Muddleftpd被动模式端口限制设置

问题
Muddleftpd被动模式端口限制设置

解决方案
* pasv_portrange配置
在/usr/prima/etc/muddleftpd/ftpd.conf中新增配置pasv_portrange配置:
pasv_portrange 10000:10050
即将PASSIVE模式占用的端口范围限定为从10000到10050
重启动muddleftpd以使新配置生效

同时iptables里也要打开10000到10050的端口

以下是Fedora系统的详细操作
Fedora Linux和以前的RedHat的默认防火墙配置不同,原来是允许1024以上的高端口连接的,muddleftpd的被动模式

可以正常工作,而Fedora默认禁止,所以需要象调整windows的serv-u/黑冰一样更改muddleftpd和iptables防火墙设置才行。

1. 修改/usr/prima/etc/muddleftpd/ftpd.conf

增加配置:

pasv_portrange 10000:10050

即设置muddleftpd的被动模式端口范围为10000 -> 10050

2. 修改/etc/sysconfig/iptables

在其他Accept的规则后面添加一条:

-A RH-Firewall-1-INPUT -m state --state NEW -p tcp -m tcp --dport 10000:10050 --syn -j ACCEPT

重新启动iptables和muddleftpd:

/etc/init.d/iptables restart

/etc/init.d/muddleftpd restart

原文地址:https://www.cnblogs.com/sfqas/p/12181803.html

时间: 2024-10-17 09:41:06

Muddleftpd被动模式端口限制设置的相关文章

serv-u 15 设置非21端口外网FTP访问以及更改被动模式端口、防火墙映射

安装serv-u 15 后局域网可以使用ftp软件连接,但是外网使用的话直接映射非21端口后无法访问,原因不多说,更改被动端口和设置映射端口方法如下: 1.安装时(安装后更改)设置ftp的端口为 20021,并在"pasv IP或域名"里填上公网ip地址.设置所在位置为:所建立的域>域详细信息>监听器>ftp和explicit ssl/tls  .如图: 2.设置pasv端口范围为 20000-20020,设置所在位置为:管理服务器>服务器设置>(右面页面

ftp主动模式 被动模式 和iptables 设置

FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式. Port模式:ftp server:tcp 21 <------client:dynamic    ftp server:tcp 20 ------>client:dynamic Pasv模式:ftp server:tcp 21 <----client:dynamic     ftp server:tcp dynamic <----client:dynamicPORT(主动)方式的连接过程是:客户端向

水星Mercury路由器端口映射设置图文方法

在一些内网的环境里,你可能需要把自己的内网的WEB服务器或者其他应用服务器设置成通过互联网可以访问,但是在内网我们是通过路由器共享上网的,外网无法访问到我们的内部服务器.那么这就需要我们通过"端口映射"来达到外部可以访问的目的.下面介绍下水星Mercury路由器端口映射设置. 1.登录你的连接互联网的水星路由器,进入路由器后点击"转发规则"--"虚拟服务器" 全文:http://blog.csdn.net/luckywang1103/articl

windowser server 2012 r2 8080外网访问端口发布设置

windowser server 2012 r2 8080外网访问端口发布设置,在配置服务器时候,8080端口作为默认的web访问的端口,那么如何配置呢如下步骤: 工具/原料 windowser server 2012 r2 系统的服务器 方法/步骤 1.打开电脑找到控制面板,点击控制面板 2.进入控制面板页面,点击系统和安全选项 3.进入系统安全页面,点击防火墙选项 4.进入windows防火墙面板,点击高级设置选项 5.进入高级设置选项,点击右键新建规则 6.进入规则想到页面,选择端口,点击

linux下通过iptables只允许指定ip地址访问指定端口的设置方法

这篇文章主要介绍了linux下通过iptables只允许指定ip地址访问指定端口的设置方法,需要的朋友可以参考下. 首先,清除所有预设置 iptables -F#清除预设表filter中的所有规则链的规则 iptables -X#清除预设表filter中使用者自定链中的规则 其次,设置只允许指定ip地址访问指定端口 其次,设置只允许指定ip地址访问指定端口 iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 22 -j ACCEPT iptab

pfSense2.32端口转发设置

pfSense上的端口转发是一个相当简单的过程.以前版本添加端口转发时,还必须添加防火墙规则,以便流量转发到端口指定的内部IP地址. 现在在创建端口转发定义时可以自动添加此规则,并且默认情况下已启用该选项. 端口转发设置 导航到Firewall>NAT>Port Forward. 下面对端口转发设置的各个字段进行逐一解释: Disabled:     允许端口转发条目被禁用,而不从配置中删除它. No  RDR: 反向重定向流量匹配这里指定的内容. 对于高级配置,通常应该取消选中. Inter

Android开发:本机Tomcat搭建服务器,客户端socket网络连接不上问题以及D-LINK端口转发设置

我是用自己的电脑搭建服务器,首先问题是我们需要在路由器上端口映射,外网才能访问到自己的电脑,如何端口映射可以看看这篇文章: http://blog.csdn.net/zhoubin1992/article/details/45917775 一.D-LINK端口转发设置 我的是D-link如图: 名称写你客户端的名称. IP地址:路由器给本机分配的IP地址,一般以192.168开头.查询方法:cmd下ipconfig 填写私有端口就是路由器需要打开的端口,也可以设置一个区间 公共端口的就是外网要访

TP-link路由器与群晖NAS的端口转发设置

首先列出我使用的设备的型号. 路由器型号: TP-LINK Archer C9 NAS型号:Synology DS416 需求定义:能够从外网访问路由器下内网中的NAS的各种服务(如Web管理界面,Photo Station, Cloud Station, FTP等) 实现思路与步骤: 1. 在NAS的Web管理界面中,控制面板-->外部访问-->路由器配置,如下图: 2. Synology官方说明声称可以通过UPnP方式,在以上界面完成对路由器端口转发的配置.我经过试验,这种方式并不稳定,经

Linux对外提供服务 网络连接 端口操作 1.开启服务监听端口 2.设置防火墙,放行访问端口的包 iptables&amp;netfilter 四表五链和通堵策略

应用举例: Linux上安装Tomcat后,客户端要能够访问服务器上的Tomcat 操作: 1.网络操作 本机必须能够ping通目标主机(本地虚拟机或者远程主机) 2.端口操作 1.开启服务监听端口 2.设置防火墙,放行访问该端口的数据包 关键iptables和netfilter: iptables中的四表五链和堵通策略 CentOS6.7端口操作最佳实践: 查看iptables命令的帮助: iptables --help 不详细 man iptables 一般详细 手册页 info iptab