radiohead
Well-Known Member
Hi,
ich möchte nur Clients hinter meiner OpenBSD Firewall erlauben, FTP nach draußen zu machen. Sei es via Std FTP, aber auch über FTPS (SSL/TLS) und FTPS Implicit.
Ich habe alles so eingerichtet, wie es in der ftp-proxy manpage steht, aber es funktioniert nicht. Die Clients wollen immer eine weitere Connection via Highport öffnen, aber das soll ja nicht mehr nötig sein bei dem ftp-proxy.
Hier meine pf.conf:
Der FTP Proxy läuft auch:
Aber es funktionieren nicht einmal webbrowser Zugriffe auf ftp.openbsd.org. Dann kommt folgendes im tcpdump:
ich möchte nur Clients hinter meiner OpenBSD Firewall erlauben, FTP nach draußen zu machen. Sei es via Std FTP, aber auch über FTPS (SSL/TLS) und FTPS Implicit.
Ich habe alles so eingerichtet, wie es in der ftp-proxy manpage steht, aber es funktioniert nicht. Die Clients wollen immer eine weitere Connection via Highport öffnen, aber das soll ja nicht mehr nötig sein bei dem ftp-proxy.
Hier meine pf.conf:
Code:
ext_if="vr2"
int_if="vr0"
imac="10.0.100.1"
isp_dns="{ 213.178.66.111, 213.178.66.112 }"
lan="10.0.100.0/24"
set block-policy drop
set skip on {lo vr0}
scrub in all
nat on $ext_if from !($ext_if) -> ($ext_if:0)
nat-anchor "ftp-proxy/*"
rdr-anchor "ftp-proxy/*"
rdr pass on $int_if proto tcp from $lan to any port 21 -> 127.0.0.1 port 8021
block in all
block out log all
antispoof quick for { lo $int_if }
anchor "ftp-proxy/*"
pass out on $ext_if proto icmp
pass out proto tcp from any to any port 21
pass out on $ext_if proto { tcp, udp } from any to $isp_dns port domain keep state
pass out on $ext_if proto tcp from any to any port { 25, 80, 143, 443, 465, 993, 5190, 5222, 5223 } keep state
Der FTP Proxy läuft auch:
Code:
proxy 17931 0.0 0.3 372 864 ?? Ss 9:08PM 0:00.02 ftp-proxy -t 300
Aber es funktionieren nicht einmal webbrowser Zugriffe auf ftp.openbsd.org. Dann kommt folgendes im tcpdump:
Code:
Mar 11 22:03:34.334769 rule 1/(match) block out on vr2: XXXX.63612 > 129.128.5.191.42555: [|tcp] (DF)
Mar 11 22:03:35.248853 rule 1/(match) block out on vr2: XXXX.50879 > 129.128.5.191.42555: [|tcp] (DF)
Mar 11 22:03:36.249337 rule 1/(match) block out on vr2: XXXX.59835 > 129.128.5.191.42555: [|tcp] (DF)
Mar 11 22:03:37.249847 rule 1/(match) block out on vr2: XXXX.64008 > 129.128.5.191.42555: [|tcp] (DF)
Mar 11 22:03:38.250454 rule 1/(match) block out on vr2: XXXX.59545 > 129.128.5.191.42555: [|tcp] (DF)