1. 程式人生 > >vsftp被動模式啟用iptables訪問設定

vsftp被動模式啟用iptables訪問設定

vsftpd服務搭建好之後,如果是使用主動模式訪問。那麼啟用iptables只需新增以下規則即可:

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --sport 20 -j ACCEPT

這樣客戶端需要更改為主動模式即可連線成功並可進行資料傳輸。
但是瀏覽器或者ftp連線工具一般預設都是使用pasv方式進行預設連線。為了保證客戶端儘可能簡單設定的原則,那麼需要設定伺服器端能夠支援預設的pasv方式連線。
1、編輯/etc/sysconfig/iptables-config檔案,新增以下兩行:

IPTABLES_MODULES="ip_conntrack_ftp"
IPTABLES_MODULES="ip_nat_ftp"

請一定注意兩行內容的位置關係不要搞反了。如果將"ip_nat_ftp"放到前面是載入不到的。如果你的ftp服務是過路由或者防火牆(即內網對映方式一定需要此模組)。以上等同於在載入iptables之前執行modprobe命令載入"ip_nat_ftp"和"ip_conntrack_ftp"模組。

2、編輯iptables檔案新增如下兩行:

[[email protected] ~]# grep 21 /etc/sysconfig/iptables
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --sport 21 -j ACCEPT

3、檢查iptables檔案是否存在以下行(預設是有的),如沒有則新增;

-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

4、重啟iptables服務

[[email protected] ~]# service iptables restart
清除防火牆規則: [ 確定 ]
把 chains 設定為 ACCEPT 策略:filter [ 確定 ]
正在解除安裝 Iiptables 模組: [ 確定 ]
應用 iptables 防火牆規則: [ 確定 ]
載入額外 iptables 模組:ip_nat_ftp
[ 確定 ]

可以使用以下命令檢視模組是否載入成功

[[email protected] ~]# lsmod |grep ftp
ip_nat_ftp 8881 0
iptable_nat 27237 1 ip_nat_ftp
ip_conntrack_ftp 76273 1 ip_nat_ftp
ip_conntrack 45957 4 ip_nat_ftp,iptable_nat,ip_conntrack_ftp,ipt_state

以上說明模組載入成功。。

現在就可以使用被動模式連線試試是否成功。

以上修改完成測試沒有問題。使用系統為centos5.5。vsftpd版本2.0.5。。

但是我在rhel4.0的主機上,vsftp版本2.0.1。同樣操作卻提示操作失敗。。最後在vsftpd.conf配置檔案新增以下一句就搞定了。。僅作參考:

[[email protected] ~]# tail -1 /etc/vsftpd/vsftpd.conf
pasv_enable=YES

相關推薦

vsftp被動模式啟用iptables訪問設定

vsftpd服務搭建好之後,如果是使用主動模式訪問。那麼啟用iptables只需新增以下規則即可: -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -m

Centos7搭建vsftpd及被動模式下的防火牆設定

一、安裝vsftpd:yum -y install vsftpd 二、 建立使用者名稱 useradd zhangsan passwd 123456 useradd lisi passwd 123456 在配置檔案下設定拒絕匿名訪問 重啟

iptables(4)開放被動模式FTP服務

iptables ftp 開放被動模式FTP服務:(1)裝載ftp追蹤時的專用的模塊:#modprobe nf_conntrack_ftp(2)放行請求報文:命令連接:NEW,ESTABLISHED數據連接:RELATED,ESTABLISHED# iptables -A INPUT -d Local

serv-u 15 設置非21端口外網FTP訪問以及更改被動模式端口、防火墻映射

serv-u 15 serv-u 外網FTP訪問 被動模式端口 安裝serv-u 15 後局域網可以使用ftp軟件連接,但是外網使用的話直接映射非21端口後無法訪問,原因不多說,更改被動端口和設置映射端口方法如下:1、安裝時(安裝後更改)設置ftp的端口為 20021,並在“pasv IP或域

iptables之state擴展與開啟被動模式ftp

state擴展 被動模式ftp 加載規則1. state擴展 2. 如何開放被動模式的ftp服務? 3. 防火墻規則的檢查次序 4. 保存與加載預存的規則 1. state擴展 ??該擴展至關重要,正是由於state才實現了連接追蹤機制。??連接追蹤機制:每一臺客戶端與本地主機進行通訊時(有可能是通過本地主

Vsftp安裝及配置主動模式/被動模式

 第一章、前言 FTP的主動模式(active mode)和被動模式(passive mode) 大多數的TCP服務是使用單個的連線,一般是客戶向伺服器的一個周知埠發起連線,然後使用這個連線進行通訊。 但是,FTP協議卻有所不同,它使用雙向的多個連線,而且使用的埠很難預計。一般,FTP連

FTP主動模式被動模式以及java的連線FTP模式設定

FTP主動模式和被動模式以及java的連線FTP模式設定 (1)PORT(主動模式) PORT中文稱為主動模式,工作原理:FTP客戶端連線到FTP伺服器的21埠,傳送使用者名稱和密碼登入,登入成功後要列表列表或者讀取資料時,客戶端隨機開放一個埠(1024以上) ,傳送PORT命令到FTP伺服

win7系統 設定寬頻連線網路共享 出現錯誤 無法啟用共享訪問 錯誤程式碼:0x80004005:未指定錯誤

發生該錯誤的主要原因是因為網路共享需要防火牆的支援,而很多人會將防火牆關閉,此時即使防火牆服務是手動的,但是防火牆是關閉,防火牆服務也不會自動啟動 你在“控制面板”中找到管理工具,雙擊服務,把Windows Firewall服務啟動並設定為自動啟動即可,以後開機都要實現共享的

VSFTP 主動模式 被動模式 擴充套件被動模式的區別? 如何發起請求的?

FTP有主動模式 port 被動模式 pasv epasv 伺服器端一般兩種模式都支援. 客戶端發起請求時候會指定模式 , 如下是一段vsftpd中的一段log Fri Jan 4 13:46:33 2019 [pid 28] [ftpuser] FTP response: Client

windows FTP被動模式設定

環境: windows server 2012R2  FTPclient  FileZilla 3.7.3 windows server 2012伺服器搭建完畢後預設為主動式   (測試發現 windows 10搭建完畢預設為被動式) 由於開發人員所做視訊推流不支援主動式

ftp被動模式訪問的詭異問題

在客戶內網伺服器上部署vsftpd伺服器,設定被動模式,並指定資料埠範圍 listen_port=8121 pasv_enable=YES pasv_min_port=8117 pasv_max_port=8120 然後客戶對映到公網,並對幾家乙方的公網ip開放訪問許可權。

vsftp主動被動模式配置

1.  開啟被動模式的配置:    connect_from_port_20=NO(預設為YES) #設定是否允許主動模式    pasv_enable=YES(預設為YES) #設定是否允許被動模式    pasv_min_port=50000(default:0(use

ftp傳輸主動被動模式設定

ftp.setFileTransferMode(ftp.BINARY_FILE_TYPE);ftp.enterLocalPassiveMode();//Switch to passive modeStore = ftp.storeFile(destinationfile, 

vsftpd設定被動模式

被動模式 PASV_enable=YES 開啟被動模式 PASV_min_port=%number% 被動模式最低埠 PASV_max_port=%number% 被動模式最高階口 iptables中開放這段埠 service iptables start 開啟防火牆 iptables -I IN

使用 xftp 4 被動模式連線vsftp

使用cmd視窗測試 報錯500 Illegal PORT command. 425 Use PORT or PASV first. 然後我通過xftp4 連線報錯是 不能通過展示遠端檔案目錄,使用xftp4 設定被動模式訪問,主動模式被動模式我就不多說了。

如何設定FTP的主動模式被動模式

在使用ftp得時侯,經常遇到ftp連結後出現檔案列表錯誤得情況,只是因為ftp得模式不正確,如何設定ftp得工做模式,什麼是主動模式,什麼又是被動模式,主動模式和被動模式有什麼區別,今天蒐集了相關資料和常用ftp軟體工做模式得設定得方法: 一、什麼是PASV和PORT方式 (1)PORT其實是Standar

CentOS7 禁用firewall防火墻 啟用iptables 步驟

ase htm put -m for localhost ask jpg state 一、題目:CentOS7 禁用firewall防火墻 啟用iptables 步驟 二、要求:CentOS7 的防火墻默認是firewall 防火墻,現在需要啟用iptables防火墻並完成

【轉】FTP主動模式被動模式的比較

edit 兩個 int cti 了解 選擇 監聽端口 通訊 mod 總是記不住FTP主動和被動模式的區別。放在這裏,以備日後查閱。 FTP是僅基於TCP的服務,不支持UDP。與眾不同的是FTP使用2個端口,一個數據端口和一個命令端口(也可叫做控制端口)。通常來說這兩個端

CentOS 7.0關閉默認防火墻啟用iptables防火墻

you -i system 顯示 entos star for con restart 操作系統環境:CentOS Linux release 7.0.1406(Core) 64位CentOS 7.0默認使用的是firewall作為防火墻,這裏改為iptables防火墻步

mysql被動模式下的主主配置

主庫 strong .... pri bsp cat con 方法 防止 mysql 架構最簡單用得也最多的的是主從,主主等,主從有個切換的問題,從庫不可寫,在主庫一定的情況下,切換挺麻煩,這裏可以用主主模式。 但是主主也有個問題,就是兩邊同時寫有可能沖突,主鍵沖突,雖然可