研究Linux下Firewall防火墻的配置 |
發(fā)布時(shí)間: 2012/5/21 17:00:04 |
最近在研究Linux下Firewall的配置,發(fā)現(xiàn)配置好防火墻以后ftp就有問(wèn)題了,一直都不能夠用Filezilla 和 CuteFTP登錄,在列出目錄的時(shí)候一直會(huì)失敗。但是在命令行下面如果先執(zhí)行passive off,一切正常。 答案在CU上找到的,主要是要使用 ip_conntrack_ftp 原文: 使用 -P INPUT DROP 引起的網(wǎng)路存取正常,但是 ftp 連入?yún)s失敗? 依據(jù)前面介紹方式,只有開(kāi)放 ftp port 21 服務(wù),其他都禁止的話(huà),一般會(huì)配置使用: iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT 這樣的配置,確認(rèn) ftp 用戶(hù)端是可以連到 ftp 億恩科技主機(jī)并且看到歡迎登入畫(huà)面,不過(guò)后續(xù)要瀏覽檔案目錄清單與檔案抓取時(shí)卻會(huì)發(fā)生錯(cuò)誤。.. ftp 協(xié)定本身于 data channnel 還可以區(qū)分使用 active mode 與 passive mode 這兩種傳輸模式,而就以 passive mode 來(lái)說(shuō),最后是協(xié)議讓 ftp client 連結(jié)到 ftp server 本身指定于大于 1024 port 的連接埠傳輸資料。 這樣配置在 ftp 傳輸使用 active 可能正常,但是使用 passive mode 卻發(fā)生錯(cuò)誤,其中原因就是因?yàn)樵搩|恩科技主機(jī)firewall 規(guī)則配置不允許讓 ftp client 連結(jié)到 ftp server 指定的連結(jié)埠才引發(fā)這個(gè)問(wèn)題。 要解決該問(wèn)題方式,于 iptables 內(nèi)個(gè)名稱(chēng)為 ip_conntrack_ftp 的 helper,可以針對(duì)連入與連外目的 port 為 21 的 ftp 協(xié)定命令溝通進(jìn)行攔截,提供給 iptables 設(shè)定 firwewall 規(guī)則的配置使用。開(kāi)放做法為: modprobe ip_conntrack_ftp iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT modprobe ip_conntrack_ftp iptables -P INPUT DROP 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |