サーバがファイアウォール内にある場合、ProFTPd のパッシブポート範囲はどのように構成すればよいでしょうか?

Created:

2016-11-16 12:39:47 UTC

Modified:

2017-05-27 18:03:04 UTC

7

Was this article helpful?


Have more questions?

リクエストを送信

サーバがファイアウォール内にある場合、ProFTPd のパッシブポート範囲はどのように構成すればよいでしょうか?

解決策

パッシブポート範囲の指定には、 /etc/proftpd.conf ファイルの PassivePorts ディレクティブを使用します。このディレクティブを以下のように Global コンテナに配置します。

<Global>
.....
.....
PassivePorts 57000 58000
</Global>

PassivePorts ディレクティブについて詳しくは、ProFTPd のドキュメントを参照してください。 http://proftpd.org/docs/directives/linked/config_ref_PassivePorts.html

次に、 ip_conntrack_ftp モジュールをシステムにロードする必要があります。

# /sbin/modprobe ip_conntrack_ftp
# lsmod | grep conntrack_ftp
nf_conntrack_ftp 13696 0
nf_conntrack 61684 1 nf_conntrack_ftp

iptables 設定に以下の行があることを確認してください。

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

サーバが NAT 内にある場合、 ip_nat_ftp モジュールもロードする必要があります。

# /sbin/modprobe ip_nat_ftp

システムの起動後も変更を維持したい場合は、これらのモジュールを /etc/sysconfig/iptables-config IPTABLES_MODULES 行に(スペースで区切って)追加する必要があります。

[root@ ~]# cat /etc/sysconfig/iptables-config | grep IPTABLES_MODULES
IPTABLES_MODULES="nf_conntrack_ftp nf_conntrack ip_nat_ftp"
他にご質問がございましたら、リクエストを送信してください
ログインしてコメントを残してください。