{"id":1722,"date":"2014-12-20T14:16:20","date_gmt":"2014-12-20T12:16:20","guid":{"rendered":"http:\/\/blog.sfsoft.it\/?p=1722"},"modified":"2014-12-20T14:16:20","modified_gmt":"2014-12-20T12:16:20","slug":"impostare-vsftpd-dietro-un-nat-che-usa-iptables","status":"publish","type":"post","link":"http:\/\/www.sfsoft.it\/blog\/2014\/12\/20\/impostare-vsftpd-dietro-un-nat-che-usa-iptables\/","title":{"rendered":"Impostare vsftpd dietro un NAT che usa iptables"},"content":{"rendered":"<p>Per far andare vsftpd in maniera che da esterno si possa raggiungere se in mezzo abbiamo un firewall\/gateway che usa iptables occorre predisporre certe regole.<\/p>\n<p>Intanto sul server FTP conviene andare a dire a vsftpd che indirizzo e quali porte usare per le connessioni in modalit\u00e0 passiva, quindi si edita il file di configurazione in \/etc\/vsftpd.conf e si aggiunge:<\/p>\n<pre class=\"lang:default decode:true\">pasv_address=&lt;IP-PUBBLICO-ESTERNO&gt;\r\npasv_min_port=64000\r\npasv_max_port=64500\r\nport_enable=YES<\/pre>\n<p>Riavviare quindi il servizio:<\/p>\n<pre class=\"lang:default decode:true \">sudo service vsftpd restart<\/pre>\n<p>Andare poi sul gateway\/firewall ad abilitare il conntrack, per comodit\u00e0 \u00e8 possibile aggiungere le righe in \/etc\/rc.local:<\/p>\n<pre class=\"lang:default decode:true \"># Moduli routing NAT\r\nmodprobe ip_conntrack\r\nmodprobe iptable_nat\r\n\r\n# Moduli routing FTP\r\nmodprobe ip_conntrack_ftp\r\nmodprobe ip_nat_ftp<\/pre>\n<p>A questo punto occorre impostare le regole di iptables:<\/p>\n<pre class=\"lang:default decode:true  \">*filter\r\n-A FORWARD -p tcp -m tcp -m multiport --dports 21 -j ACCEPT\r\n-A FORWARD -p tcp -m tcp -m multiport --dports 64000:64500 -j ACCEPT\r\n\r\n*nat\r\n-A PREROUTING -p tcp -m tcp --dport 21 -j DNAT --to-destination &lt;IP-INTERNO&gt;\r\n-A PREROUTING -p tcp -m tcp --dport 64000:64500 -j DNAT --to-destination &lt;IP-INTERNO&gt;<\/pre>\n<p>Applicare le regole o riavviare il gateway\/firewall e ora dovrebbe essere possibile collegarsi da esterno attraverso il NAT.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per far andare vsftpd in maniera che da esterno si possa raggiungere se in mezzo abbiamo un firewall\/gateway che usa iptables occorre predisporre certe regole. Intanto sul server FTP conviene andare a dire a vsftpd che indirizzo e quali porte usare per le connessioni in modalit\u00e0 passiva, quindi si edita il file di configurazione in [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[15,3,23],"tags":[131,16,39,8,5,213],"_links":{"self":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1722"}],"collection":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/comments?post=1722"}],"version-history":[{"count":2,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1722\/revisions"}],"predecessor-version":[{"id":1724,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/posts\/1722\/revisions\/1724"}],"wp:attachment":[{"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/media?parent=1722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/categories?post=1722"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sfsoft.it\/blog\/wp-json\/wp\/v2\/tags?post=1722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}