Я пытаюсь предоставить третьей стороне доступ к серверу через FTP через порт 21.
Я просмотрел сотни руководств и ответов, но, похоже, не могу прийти правильно.
Пользователь настроен с паролем и имеет / home / username / Я установил vsftpd и настроил список пользователей. Я добавил порт 21 в /etc/ports.conf. Я добавил порт 21 и 20 в iptables различными способами. Я добавил ftp, 21, 20 с помощью ufw Я перезапустил службы и сервер
Показывает активность в ufw
Status: active
To Action From
-- ------ ----
80 ALLOW Anywhere
22 ALLOW Anywhere
8080 ALLOW Anywhere
21 ALLOW Anywhere
443 ALLOW Anywhere
20 ALLOW Anywhere
21/tcp ALLOW Anywhere
80 (v6) ALLOW Anywhere (v6)
22 (v6) ALLOW Anywhere (v6)
8080 (v6) ALLOW Anywhere (v6)
21 (v6) ALLOW Anywhere (v6)
443 (v6) ALLOW Anywhere (v6)
20 (v6) ALLOW Anywhere (v6)
21/tcp (v6) ALLOW Anywhere (v6)
Netstat подтверждает свое прослушивание:
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 10.0.0.4:16001 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:29131 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN
iptables показывает
Chain ufw-user-input (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT udp -- anywhere anywhere udp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT udp -- anywhere anywhere udp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http- alt
ACCEPT udp -- anywhere anywhere udp dpt:http- alt
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp
ACCEPT udp -- anywhere anywhere udp dpt:fsp
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT udp -- anywhere anywhere udp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp-data
ACCEPT udp -- anywhere anywhere udp dpt:20
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp
Однако, что бы я ни делал, я не могу получить к нему доступ через удаленного клиента. Nmap показывает, что порт отфильтрован
Nmap scan report for xx.xx.xx.xx
Host is up, received syn-ack (0.031s latency).
PORT STATE SERVICE REASON
21/tcp filtered ftp no-respons
Я также использую CloudFlare, но использую IP-адрес для FTP и все равно добавил это в качестве правила DNS для CloudFlare.
Какие еще брандмауэры или методы могут блокировать соединения? Мне некуда больше смотреть ...
Ваша помощь очень ценится.
Добавляю его как ответ, так как не могу комментировать.
Можете ли вы также дважды проверить группу безопасности, если экземпляр размещен на AWS или NSG, если он размещен на Microsft Azure?