Linux 替FTP 服务器添加iptables规则-案例分析

Linux 为FTP 服务器添加iptables规则--案例分析

一、故障描述

  由于开发提出需求,为他们搭建内部ftp服务器,搭建好后,提交给他们,测试可以正常使用。后来过了一段时间后,有一天无法登陆了。于是去ftp主机上检查问题,ftp的配置文件没有改动,端口监听也正常。telnet也可以通。但是用网页,或者winscp 访问就是无法连接。后来谷歌后,发现ftp的iptables 规则比其它应用不太像,有点特别。需要特别的修改下防火墙。(其它运维同事加固过该机器的防火墙....)

  

二、解决方式

  1.在原有的防火墙规则中加入以下规则。

-A INPUT -p tcp -s 192.168.30.0/24 -p tcp -m state NEW --dport 21 -j ACCEPT
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

  2.加入规则,重启后,虽然能登陆了,但是使用ftp工具时一直报这个错误。无法列出目录。

图1.

图2.

 

  3.后来在iptables 的配置文件中,加入一个模块后,就可以了。可以使用以下命令去添加,永久生效。如下:

sed -i '$ a IPTABLES_MODULES="ip_conntrack_ftp"' /etc/sysconfig/iptables-config

  之后重启iptables,即可将该ftp跟踪模块加载到内核中。

 

三、原因分析

  1.涉及到了主动和被动模式

  主动模式: client 打开一个随机端口 port1 去连接 server的 21 号端口,与server的默认21号端口建立连接后。这个时候,client会再打开一个随机端口 port 2等待服务器来连接。服务器收到用户端的命令后,就使用20专用数据传输端口去连接client随机开放的port 2端口。

  (注:如果客户端开了防火墙,可能会阻塞ftp 服务器20端口与port 2 之间的连接,这个时候,被动模式就出现了。)

如下图:

  

 

  被动模式:client使用一个随机端口 去连接ftp server 的21 端口,并发出PASV的要求。 server 去回应 client,并告知clinet : 我已经将本机的 port 3 打开。你来连接吧。之后 client 就会收到 server 发送的 服务器ip+port3的 数据包。 client 就会在本机上打开一个随机的端口 port 4 ,用 port 4去连接服务器上的 port3 端口。这样client 和server 就建立了数据传输的连接。

如下图:

  

  2. 期间我通过使用tcpdump 的分析,也更加的对以上的说法进行了验证。

四、验证

  1.环境介绍:  client 端: 192.168.30.58

          server端:   192.168.30.203

  

  2.主动模式验证:

  server 端运行tcpdump 监听:

  

  !!!纠正一个错误:上图中的标注客户端将本机的随机开放的端口发送给服务器内容的那一条,实际上不是在这里发送的,而是在 第一次 ftp-data(20)端口 与 端口49404连接的往上数第四条,是在那儿发送的随机端口。


  客户端登陆执行的命令:

  

  可能大家会对上述中的client后续随机打开的端口计算方法有点疑问,一开始我也是,后来查了一下,解释如下:

 

  3.被动模式验证:

  server 端运行tcpdump 监听:

   

   其实我们也可以使用 tcpdump 时,在命令最后加上 -X ,可以详细的看到报文内容。我也是通过这种方式看到在哪一条进行的端口发送的。

  客户端登陆执行的命令:

  

 

五、总结 

  1.主动模式:服务器只需要开启21和20 端口,虽然比较安全,但是如果客户端开启了防火墙,那么可能会无法传输数据。

  2.被动模式:服务器会对每个用户的连接请求随机开放一个端口,服务器安全性降低。

  3.在iptables 中,我们需要为ftp 加上一个模块,即:ip_conntrack_ftp

 

 

 

 

 

 

 

 

参考资料:

https://www.youtube.com/watch?v=bqrlBicM8lE

http://phorum.com.tw/ShowPost/5609.aspx

http://www.cyberciti.biz/faq/iptables-passive-ftp-is-not-working/

相关内容推荐