• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:FTP (No.2))

FTP (No.2)

このQ&Aのポイント
  • 元々ipchainsとiptablesが入っていましたが、設定がややこしくなるので、iptablesをはずしました。/etc/sysconfig/ipchainsのファイルは手書きです。
  • MASQの設定は/etc/rc.d/rc.localでしています。心当たりあるのはmodulesでip_masq_ftpを組もうとして失敗して、検索したら7.2では消されたらしいです。iptableにするのも一つの手ですが、ipchainsでは何とかならないでしょうか?
  • 長くなりましたが、ご不明の点がありましたらお答えします、アドバイスよろしくお願いします。m(_ _)m

質問者が選んだベストアンサー

  • ベストアンサー
noname#4320
noname#4320
回答No.1

こんにちは。私と良く似た環境ですね。私は、すでにipchainsを捨て、iptablesを使用しています。 さて、上記ipchainsのコマンドですが、全くフィルタをかけないで、マスカレード( -j MASQ )だけで実行してはどうなりますか?それでも上手くいかないでしょうか。それとipchainsのログを取得するオプションを使って、ftp接続の間、どんなポート番号でやりとりされているか確認してはどうでしょう。もし、germenさんの予想通りのポート番号が使用されていれば、フィルタリングの設定ミスではないですよね。だとしたら。。。。なんでしょう? kernel2.2の時のIPマスカレードだったら、確かにip_masq_ftpの問題がありましたね。ipchainsにこだわる理由が何かあるのでしょうか??

germen
質問者

補足

まだ初心者なものです。本の内容を丸写ししただけで、分かっていると言える自信はありません。 外部からやたらと攻撃されているみたくて、それがすべてファイヤーウォールで落とされているらしいです。だから、怖くてipchainsを外せません。 /var/log/secureの記録です、情報不足でしたら補足します。 May 21 03:57:18 Jan sshd[709]: Server listening on 0.0.0.0 port 22. May 21 03:58:12 Jan sshd[912]: Could not reverse map address 192.168.1.4. May 21 03:58:12 Jan sshd[912]: Failed password for ROOT from 192.168.1.4 port 3632 May 21 03:58:15 Jan sshd[912]: Accepted password for ROOT from 192.168.1.4 port 3632 「ipchainsと比べてiptablesは・・」のようなページが多かったので、ipchainsを分かった上でiptablesに取りかかった方分かりやすいかと思って・・・・ それに、まだまだipchainsに関する情報量の方が圧倒的に多いので、こっちが便利かな?と、楽をしようとしたばかりに・・・・ 本音を言うと、ついこの前に発奮して「Linuxファイアウォール」(4,200)買ったもので、もったいなくて・・・・

その他の回答 (3)

noname#4320
noname#4320
回答No.4

またまた。 ログが取れないというのは、それぞれのフィルタリングルールに合致していない可能性があります。MASQのログは取得できたようですが、インターフェースがppp0ですよね。環境を確認するのを忘れていたのですが、Linuxの内側外側のそれぞれのインターフェースはどうなっているのでしょう。/sbin/ifconfigで確認すると、それぞれIPアドレスが割り当てられていると思うのですが。上記のフィルタリングルールに使用すべきは、ppp0ではないでしょうか。

germen
質問者

お礼

たびたびの回答ありがとうございます。 ご回答の意味がわからなくて探していたのと、忙しい時期が重なって、返事遅くなりました。 苦闘した挙句の果て、結局iptablesにしました。 ftpのモジュール組み込んだら、すんなりうまくいきました。 本当にありがとうございました。

noname#4320
noname#4320
回答No.3

下の回答で、誤りがありました。 遮断されているのは、FTPサーバ側のポート番号Xからのパケットですね。

germen
質問者

補足

わざわざありがとうございます。 検索してみましたが、ログの取り方がいまいち良く分からなくて・・・・ MASQのログしか取れないみたいです。他の行に-lつけてもつけなくても同じです。次のような文が長々と続きます。 May 21 23:14:38 Jan kernel: Packet log: forward MASQ ppp0 PROTO=6 192.168.1.4:1823 202.247.55.36:59923 L=48 S=0x00 I=13813 F=0x4000 T=127 SYN (#1) どうやら、クライアントの1822番ポートから、プロバイダサーバの21番ポートには接続できて、1823番ポートから、59923番ポートへの接続で失敗しているようです。

noname#4320
noname#4320
回答No.2

No.1の者です。再度... ひんぱんにある外部からの攻撃は、恐らくIIS(Windows用のWebサーバ)だと思うので、たぶんLinuxでは大丈夫かなと。。しかし、大事をとってフィルタを掛けないというのは、却下しましょう。 さて、FTPでは、制御用のコネクションとデータ転送用のコネクションを別々に作成するようですね。FTPには、ActiveモードとPassiveモードがあって、FFFTPのログを見るとPassiveモード(PASV)を選択しているのですね。だとすると、クライアントポートX番からサーバの21番にアクセスして、その後クライアントの20番からサーバのX番にアクセスが行われると思います。 上記ipchainsの例で見るとActiveモードでは使えそうなのですが、PASVでは内側の20番から外に出て行くことが許可されていないので、上手くいかないのでは? これを遮断しているのが、REJECTしている下の2行だと思うのです。(udpは関係ないのかな) REJECTしている下の2行に -l オプションをつけるとログが取得できますよね。 (通信が劇的に遅くなると思いますが) ipchainsを再起動して、FTPを実行してみてください。/var/log/messageに、内側の20番から、FTPサーバに対するアクセスが遮断されている痕跡がログで残っているのでは?grepか何かで確認してみてください。