3.5.3.2. Reglas para las conexiones pasivas
Las reglas para las conexiones pasivas asignan la marca d cortafuegos apropiada a conexiones entrantes desde internet al IP flotante para el servicio en una amplia gama de puertos — 10.000 a 20.000.
Aviso
Si está limitando el rango de puertos para las conexiones pasivas, debe configurar también el servidor VSFTP para utilizar un rango de puerto coincidente. Esto puede llevarse a cabo si se añaden las siguientes líneas a
/etc/vsftpd.conf:
pasv_min_port=10000
pasv_max_port=20000
Debe controlar también la dirección que el servidor muestra al cliente para las conexiones FTP pasivas. En un sistema LVS con enrutado NAT, añada la siguiente línea a
/etc/vsftpd.conf para sobrescribir la dirección IP del servidor real al VIP, la cual es la que el cliente ve tras la conexión. Por ejemplo:
pasv_address=n.n.n.n
Reemplace n.n.n.n con la dirección VIP del sistema LVS.
Para configuraciones de otros servidores FTP, consulte la documentación respectiva.
Este rango debe ser suficiente para la mayoría de casos; sin embargo, este número puede ser incrementado para incluir todos los puertos no seguros disponibles si se cambia
10000:20000 en el comando anterior a 1024:65535.
El siguiente comando de
iptables tiene el efecto de asignar una marca de cortafuegos de 21 a cualquier tráfico dirigido al IP flotante en los puertos apropiados. Esta marca es reconocida por IPVS y redirigida apropiadamente:
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 21 -j MARK --set-mark 21
/sbin/iptables -t mangle -A PREROUTING -p tcp -d n.n.n.n/32 --dport 10000:20000 -j MARK --set-mark 21
En los comandos
iptables, n.n.n.n debe ser reemplazado con la IP flotante para el servidor FTP virtual definido en la subsección VIRTUAL SERVER de la Piranha Configuration Tool.
Aviso
The commands above take effect immediately, but do not persist through a reboot of the system. To ensure network packet filter settings are restored after a reboot, see Sección 3.6, “Cómo guardar los parámetros de filtro de paquetes de red”
Finally, you need to be sure that the appropriate service is set to activate on the proper runlevels. For more on this, refer to Sección 2.1, “Configuración de servicios en los enrutadores LVS”.