Hallo,
ich habe es nun hinbekommen eine jail einzurichten und in dieser jail auch einen ftpd zu starten. ich kann auch innerhalb meines lan auf diesen FTP zugreifen.
Was leider nicht will ist der Zuriff von aussen (wildes weites web). Ich kann sicher sein, das es an meiner ipfw-config liegt da der FTP mit einem 'firewall_type="OPEN' in der rc.conf erreichbar ist.
Ich habe mich beim einrichten der jail und auch der FW an die Howtos von asg gehalten.
die natd.conf
die firewall ist fast identisch mit der aus der Anleitung von asg:
http://www.bsdforen.de/forums/showthread.php?s=&threadid=148
Meine Netzwerkarten sind rl0 für dsl und xl0 intern.
Da ich nur im oberen Teil etwas geändert habe poste ich mal nur den:
ich habe es nun hinbekommen eine jail einzurichten und in dieser jail auch einen ftpd zu starten. ich kann auch innerhalb meines lan auf diesen FTP zugreifen.
Was leider nicht will ist der Zuriff von aussen (wildes weites web). Ich kann sicher sein, das es an meiner ipfw-config liegt da der FTP mit einem 'firewall_type="OPEN' in der rc.conf erreichbar ist.
Ich habe mich beim einrichten der jail und auch der FW an die Howtos von asg gehalten.
die natd.conf
Code:
redirect_port tcp 192.168.0.200:22 2222
redirect_port udp 192.168.0.200:22 2222
redirect_port tcp 192.168.0.200:21 21
redirect_port udp 192.168.0.200:21 21
die firewall ist fast identisch mit der aus der Anleitung von asg:
http://www.bsdforen.de/forums/showthread.php?s=&threadid=148
Meine Netzwerkarten sind rl0 für dsl und xl0 intern.
Da ich nur im oberen Teil etwas geändert habe poste ich mal nur den:
Code:
#!/bin/sh
# Damit NATD auch funktioniert
ipfw add 10 divert natd all from any to any via tun0
# Blockiert den port 6000 (X)
ipfw add deny log tcp from any to any 6000 in recv tun0
ipfw add allow ip from any to any via lo0
ipfw add allow ip from any to any via xl0
# Erlaubt alle Verbindungen welche von hier initiiert wurden
ipfw add allow tcp from any to any out xmit tun0 setup
# Wenn die Verbindung einmal hergestellt wurde, erlaube dieser offen zu stehen
ipfw add allow tcp from any to any via tun0 established
#ipfw add allow log tcp from any to any 80 setup
#ipfw add allow log tcp from any to any 22 setup
#ipfw add allow log tcp from any to any 25 setup
ipfw add allow log tcp from any to any 21 setup
ipfw add allow log tcp from any to any 2222 setup
ipfw add allow log tcp from any to any 2234 setup
ipfw add allow log tcp from any to any 5534 setup
# This sends a RESET to all ident packets.
ipfw add reset log tcp from any to any 113 in recv tun0
[...]
Zuletzt bearbeitet: