FTP Server im internen Netz freigeben (Passive Ports)

Forum zum Thema Firewall

Moderator: Lancom-Systems Moderatoren

ittk
Beiträge: 1244
Registriert: 27 Apr 2006, 09:56

Beitrag von ittk »

Ich kann janlange's Aussage auch besätigen.
Trotz statischer Zuordnung ist es nix mit einer Verbindung im Passive mode, wenn diese verschlüsselt ist.
janlange
Beiträge: 42
Registriert: 25 Jun 2006, 18:20

Beitrag von janlange »

jetzt läufts... *kopfkratz*
LANCOM 1724 | Auerswald Commander Basic
ittk
Beiträge: 1244
Registriert: 27 Apr 2006, 09:56

Beitrag von ittk »

hallo,

geht es nur mit der 6.18 firmware? restarte mal deinen router / ändere die statische portrange im ftp und router im forwaring bereich geht es dann noch?
janlange
Beiträge: 42
Registriert: 25 Jun 2006, 18:20

Beitrag von janlange »

6.16 ist das

weitere tests folgen, schreibe meine erfahrungen grad erstmal den lancom support, das der auch mal n erfolgserlebnis bekommt
LANCOM 1724 | Auerswald Commander Basic
janlange
Beiträge: 42
Registriert: 25 Jun 2006, 18:20

Beitrag von janlange »

So... eMail fertig... damit ich nicht hier nochmal alles abtippel muss, poste ich euch mal meine Mail. Steht zusammenfassend eigentlich alles drin.
Hallo Herr xxx,

ich bin grad leicht verwirrt...

Warum? weil es plötzlich läuft.

Ich versuche mal zusammenzufassen:
Als Sie mir die 6.16 Beta geschickt hatten und ich diese geuploded
hatte, hab ich eine FlashFXP Verbindung von der Firma aus gemacht,
unverschlüsselt klappte das, mit und ohne Passiv Portmapping.
Verschlüsselt klappte es nicht.

Ein Kollege von mir, ebenfalls mit FlashFXP, hat über seinen
null-acht-fünzig NAT Router eine unverschlüsselte passive Verbindung
zu mir erfolgreich hergestellt. Eine SSL Verbindung hingegen funktionierte
nicht.

Danach hatte ich ihnen von meinen Erfahrungen berichtet, hab dann
aber nix mehr herumprobiert, da ich auch keine lust und zeit mehr hatte.

Heute.. mit neuer Energie :-) Hab ich es von der Firma nochmal probiert,
ging aber nicht. Bis mir auffiel das in unserer Firwall (von der Firma)
die Passiven Ports nicht durchgelassen wurden. Hab die Ports manuell
geöffnet, und siehe da ich konnte mich also nun endlich doch connecten.

In diesem Fall wars also meine Schuld.. da ich dachte unser FTP Proxy
macht das automatisch. Allerdings war auch dieser nicht in der Lage
verschlüsselte Verbindungen zu analysieren.


Darauf hab ich meinem Kollegen gesagt er solle nochmal testen, bei mir
gehts nämlich nun.

Nun der interessante Teil: Bei ihm gings plötzlich auch. *kopfkratz*

Jetzt ist die Frage... war er einfach nur zu blöd dafür, oder könnte
es doch noch ein mini-Bug im LANCOM geben?

Zu blöd kann ich mir nich vorstellen, wir haben nämlich schon
stunden verbracht die verschiedensten optionen im flash auszuprobieren
um ssl verbindungen hinzukriegen.


Könnte es vielleicht daran liegen das ich die LANTools auf 6.14 geupdatet
habe, und danach die config des LANCOM Routers mit diesen Tools einfach
nochmal geschrieben habe?


egal.. es funzt nun endlich.

Aber eine Kleinigkiet zur Perfektion fehlt noch! Hoffe das halb-Problemchen
könne wir auch noch verbessern/fixen.

Und zwar gehts um das Maskieren der internen IP am FTP Server.

PASV Portforwarding an:
Private IP + ohne SSL = GEHT
Öffentliche IP + ohne SSL = geht nicht
Private IP + mit SSL = GEHT
Öffentliche IP + mit SSL = GEHT

Öffentliche IP = wenn ich im FTP Server MasquaradingAddress aktiviere, so
dass der FTP Sever sich als öffentlicher Server ohne NAT ausgibt.

Laut ihrer Aussage schaltet sich der NAT-Helper aus, wenn in der Service Tabelle
die Ports eingetragen sind.
Anscheinend ist dem nicht ganz so. Weil dann wäre ihm egal ob in den FTP Paketen
die Private oder Öffentliche IP steht, bei einer PASV Verbindung.

Wenn der NAT-Helper die verbindung nicht mitlesen kann (mit SSL) dann läuft
es einwandfrei mit der Maskierten IP.

Da scheints wohl noch ein erkennungsproblem zu geben.


Wenn das noch gefixt werden würde, wäre dieser Teil des LANCOMs perfektioniert,
und endlich auch abgeschlossen und uneingeschränkt lauffähig :-)


Grüße
Jan Lange
ARTADA GmbH
LANCOM 1724 | Auerswald Commander Basic
janlange
Beiträge: 42
Registriert: 25 Jun 2006, 18:20

Beitrag von janlange »

den Portbereich hab ich nun auch grad ma geändert, in beiden Proggies.

läuft immernoch..
LANCOM 1724 | Auerswald Commander Basic
janlange
Beiträge: 42
Registriert: 25 Jun 2006, 18:20

Beitrag von janlange »

ahh wunnerbar!

Habe die 6.12er mit der 6.16er verglichen (nett wenn man zwei firmwares im Gerät hat)

und ja LANCOM hat was verbessert :-)

Ok im prinzip wusste ich das ja schon vorher, aber nun wo ich sämtliche andere Probleme (firewall etc) aus dem Weg geschafft hab, wollte ich es nochmal testen.

in der 6.12er krieg ich keine unverschlüsselte Verbindung hin, wenn in der Service-Tabelle eine Portrange angegeben hab.
In der 6.16er geht es.

Wenn in der 6.12 eine Port Range angegeben ist, funktionieren auch hier SSL Verbindungen.


Zu guter letzt währe es jetzt wirklich auch noch schön, wenn ich auch ohne SSL, die Öffentliche IP nutzen dürfte, genauso wie es mit SSL ja auch geht. (siehe mail)

Gruß Jan
LANCOM 1724 | Auerswald Commander Basic
janlange
Beiträge: 42
Registriert: 25 Jun 2006, 18:20

Beitrag von janlange »

So jungs!

es lüppt!
Support hat mir die 6.16.0003 Beta geschickt, und nun geht auch unvershclüsselter FTP Passiv mit porft forwarding, mit öffentlicher IP

nun ist perfekt. Wer die Firmware braucht, melden!
Ansonsten bis zur 6.16er is ja nich mehr lang

Gruß Jan
LANCOM 1724 | Auerswald Commander Basic
ittk
Beiträge: 1244
Registriert: 27 Apr 2006, 09:56

Beitrag von ittk »

Super, danke dir für die ununterbrochenenen Statusmeldungen.
janlange
Beiträge: 42
Registriert: 25 Jun 2006, 18:20

Beitrag von janlange »

Letzter Nachtrag.

die 6.22 ist nun die offizielle Firmeware die nun das Port Forwarding Problem bei FTP behoben hat. Hab sie hier auch im Einsatz und läuft.

Gruß Jan
LANCOM 1724 | Auerswald Commander Basic
ittk
Beiträge: 1244
Registriert: 27 Apr 2006, 09:56

Beitrag von ittk »

Richtig, die Änderung war so "wichtig", dass sie auch in den release Notes aufgelistet wurde.
12x 1621 Anx. B-21x 1711 VPN-3x 1722 Anx. B-7x 1723 VoIP-1x 1811 DSL, 1x 7011 VPN-1 x 7111 VPN-1x 8011 VPN-10er Pack Adv. VPN Client (2x V1.3-3x 2.0)-Hotspot Option-Adv. VoIP Client/P250 Handset-Adv.VoIP Option-4x VPN-Option-2x L-54 dual-2x L54ag-2x O-18a
Antworten