Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    FTP

    Scheduled Pinned Locked Moved Portuguese
    25 Posts 3 Posters 4.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      veniciopika
      last edited by

      @marcelloc:

      veniciopika,

      Use o tcpdump para ver como os pacotes estao saindo da lan para o seu servidor de ftp.

      obs: Seja mais paciente nos posts. No forum internacional um bump com menos de um dia é sempre criticado pelos moderadores.  ;)

      Como faço para usar o tcpdump?

      1 Reply Last reply Reply Quote 0
      • marcellocM
        marcelloc
        last edited by

        O procedimento esta descrito no tópico diagnostico dentro de T_utoriais para pfSense - Instalação, Configuração e Backup_ aqui na parte de cima do forum. ::)

        Treinamentos de Elite: http://sys-squad.com

        Help a community developer! ;D

        1 Reply Last reply Reply Quote 0
        • J
          johnnybe
          last edited by

          Apenas com um Search achei logo isto, de cara:
          http://forum.pfsense.org/index.php/topic,45853.0.html

          :D

          you would not believe the view up here

          1 Reply Last reply Reply Quote 0
          • V
            veniciopika
            last edited by

            @johnnybe:

            Apenas com um Search achei logo isto, de cara:
            http://forum.pfsense.org/index.php/topic,45853.0.html

            :D

            Executei o comando e ele me retornou isso

            tcpdump -i rl0 -n host 186.xxx.211.140 and port 21

            tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

            listening on rl0, link-type EN10MB (Ethernet), capture size 96 bytes
            09:49:56.842444 IP 186.xxx.211.138.1652 > 186.xxx.211.140.21: Flags [ S ], seq 197 4760255, win 5840, options [mss 1460,sackOK,TS val 715113 ecr 0,nop,wscale 6], length 0
            09:49:59.838721 IP 186.xxx.211.138.1652 > 186.xxx.211.140.21: Flags [ S ], seq 197   4760255, win 5840, options [mss 1460,sackOK,TS val 715863 ecr 0,nop,wscale 6], length 0
            09:50:05.839286 IP 186.xxx.211.138.1652 > 186.xxx.xxx.140.21: Flags [ S ], seq 197 4760255, win 5840, options [mss 1460,sackOK,TS val 717363 ecr 0,nop,wscale 6], length 0
            

            quer dizer o que?

            1 Reply Last reply Reply Quote 0
            • marcellocM
              marcelloc
              last edited by

              Quer dizer que os pacotes chegam no 186.xxx.211.140 mas não tem resposta.

              Executa o tcpdump na interface lan e posta o resultado.

              Treinamentos de Elite: http://sys-squad.com

              Help a community developer! ;D

              1 Reply Last reply Reply Quote 0
              • V
                veniciopika
                last edited by

                @marcelloc:

                Quer dizer que os pacotes chegam no 186.xxx.211.140 mas não tem resposta.

                Executa o tcpdump na interface lan e posta o resultado.

                executei o mesmo comando na mudando apenas a placa de rede de wan para lan e o resultado foiu o seguinte

                tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                listening on nfe0, link-type EN10MB (Ethernet), capture size 96 bytes

                1 Reply Last reply Reply Quote 0
                • marcellocM
                  marcelloc
                  last edited by

                  Na lan você filtra pelo ip do servidor ftp no lugar do ip da wan.

                  tcpdump -i rl0 -n host 192.168.50.3 and port 21

                  Treinamentos de Elite: http://sys-squad.com

                  Help a community developer! ;D

                  1 Reply Last reply Reply Quote 0
                  • V
                    veniciopika
                    last edited by

                    @marcelloc:

                    Na lan você filtra pelo ip do servidor ftp no lugar do ip da wan.

                    tcpdump -i rl0 -n host 192.168.50.3 and port 21

                    Retornou em isso
                    [2.0.1-RELEASE][root@pfsense.trevit.com.br]/root(2): tcpdump -i nfe0 -n host 192.168.50.3 and port 21
                    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
                    listening on nfe0, link-type EN10MB (Ethernet), capture size 96 bytes

                    1 Reply Last reply Reply Quote 0
                    • marcellocM
                      marcelloc
                      last edited by

                      Aparentemente tem algo errado com as regras de firewall/nat, se o tcpdump foi coletado nas interfaces corretas, o pacote chega na wan e não vai para lugar nenhum.

                      Treinamentos de Elite: http://sys-squad.com

                      Help a community developer! ;D

                      1 Reply Last reply Reply Quote 0
                      • V
                        veniciopika
                        last edited by

                        @marcelloc:

                        Aparentemente tem algo errado com as regras de firewall/nat, se o tcpdump foi coletado nas interfaces corretas, o pacote chega na wan e não vai para lugar nenhum.

                        Prezados desativei a placa wan do isa e tentei com o ip do meu pf sense, funcionou corretamente minha ftp, graças as ajudas de voces do forum meu firewall está quase pronto só esta faltando um detalhe quando eu mando bloquear a pagina www.facebook.com ele ta bloqueando tudo que tem facebook exemplo ele bloqueia o lancenet.com.br, gostaria de possivel me enviar um tutorial sobre squiguar ou dansguard, lembrando que meu squid esta autenticando com ad.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.