FTP nicht erreichbar von außen

Killer3d

New Member
Sehr geehrte Damen und Herren,

ich habe Heute ein Update meiner Plesk Version von 9.5 auf 10.0 gemacht, leider funktioniert seid dem mein FTP (proftpd) nicht mehr richtig. Wobei ich glaube das es nicht der FTP selber ist sondern ein Firewall fehler oder etwas in der art.

Als ich kann kann lokal auf dem FTP zugreifen:

Code:
h1319828:~ # ftp h1319828
Connected to h1319828 (85.214.102.161).
220 ProFTPD 1.3.3 Server (ProFTPD) [85.214.102.161]

oder:

Code:
h1319828:~ # ftp localhost
Connected to localhost (127.0.0.1).
220 ProFTPD 1.3.3 Server (ProFTPD) [127.0.0.1]
Name (localhost:root):

Funktioniert auch aufm FTP Client im x-window per VNC.
Leider komme ich nicht von außen auf dem Server drauf.

Ich hab auch schon versucht die Regel dafür im Plesk nochmal zu Aktivieren, funktioniert aber leider auch nicht:
Code:
/usr/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT

Code:
h1319828:~ # ps aux | grep 28275
root     22456  0.0  0.0   3260   768 pts/0    S+   00:19   0:00 grep 28275
root     28275  0.0  0.0   2576   916 ?        Ss   Jan29   0:00 /usr/sbin/xinetd -pidfile /var/run/xinetd.init.pid

Ich hoffe ihr könnt mir sagen was das noch sein kann.

Vielen Dank und Schönen Abend noch.

Dennis
 
h1319828:~ # iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
58537 11M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
301 13822 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 reject-with tcp-reset
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
103 5901 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:21
42 2184 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8443
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8880
18 984 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
2 112 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
1 48 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
3 152 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
2 104 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:106
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5432
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9008
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9080
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0
28 1836 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 reject-with tcp-reset
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 ACCEPT all -- lo lo 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
61541 50M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
17 18282 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 reject-with tcp-reset
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
103 5901 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
226 14305 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

so habe ich mal gemacht
 
ich hab die regeln auch schonmal durchgeguckt, konnte jetzt aber auch kein fehler sehen

nochmal nen screenshot aufm server der ftp client

Mitlerweile habe ich es mittels:
Code:
 iptables -A INPUT -i venet0 -p tcp ! --syn -s 0/0 --sport 21 -d 85.214.102.161 --dport 1024:65535 -j ACCEPT

.. geschafft, das ich nach einen Server neustart conecten kann von Zuhause aus. Wenn ich verbunden bleibe, funktioniert alles einwandfrei.

Nach ein paar sekunden (maximal 15) kann ich aber nicht mehr verbinden, der client der bereits verbunden ist, funktioniert weiterhin.

Code:
Jan 30 13:50:05 h1319828 proftpd[1961]: 85.214.102.161 (217.255.2.225[217.255.2.225]) - FTP session opened.
Jan 30 13:50:05 h1319828 proftpd[1961]: 85.214.102.161 (217.255.2.225[217.255.2.225]) - Preparing to chroot to directory '/srv/www/vhosts/killer3d.de'
Jan 30 13:50:05 h1319828 proftpd[1961]: 85.214.102.161 (217.255.2.225[217.255.2.225]) - USER killer3d: Login successful.
 

Attachments

  • Unbenannt.jpg
    Unbenannt.jpg
    159 KB · Views: 128
Last edited by a moderator:
Back
Top