Poort forwarding Experiabox (FTP)

Status
Niet open voor verdere reacties.

Tha Devil

Moderator
Forumleiding
Moderator
Lid geworden
1 sep 2002
Berichten
16.494
Besturingssysteem
macOS Sonoma
Beste helpers,

Momenteel zit ik met het volgende probleem:

Ik heb een Raspberry Pi bedraad op een Experiabox v8 (Arcadyan VGV7519 Firmware Version:02.00.124) aangesloten bij een kennis.
De Pi krijgt een statisch IP-adres vanaf de Experiabox.

Nu wil ik vanaf mijn huis via FTP toegang krijgen tot de Pi.

In de Experiabox heb ik onder "Data > NAT > Port Mapping" dit ingesteld:

attachment.php


Helaas krijg ik voor geen meter verbinding :(
Als ik binnen het netwerk via het LAN-IP verbinding wil maken zit ik er zo op, alleen via het publieke adres krijg ik een time-out.

Ook het IP-adres toevoegen als DMZ richt niks uit.

Een poort-scan op het publieke IP-adres duurt ook eeuwen en toont geen open poorten.

Ik doe blijkbaar iets verkeerd, wie heeft de oplossing?
 

Bijlagen

  • portforward_experia.png
    portforward_experia.png
    43 KB · Weergaven: 1.671
Eerste waar ik aan denk: staat het gateway adres op de PI goed? Poort 22 heb je ook nodig voor data (21 is control poort, 22 is data poort), maar zonder poort 22 zou je ook gewoon verbinding moeten kunnen maken, alleen geen xfer uitvoeren.
Verder nog: misschien firewall op Experiabox?
 
Wat bedoel je met gateway adres op de Pi? 192.168.2.9 is het interne adres voor de Pi, binnen het netwerk kan ik daarmee ook prima verbinding maken.

Poort 22 heb ik ook gemapt, helaas geen resultaat.

De firewall in de Experiabox staat op "Enable Filtering Functions" maar er zijn geen regels gedefineerd (Ik kan alleen maar blocking regels instellen). MAC filter staat uit en er worden ook geen URL's geblokkeerd :)
 
Je hebt drie gegevens:
IP adres (blijkbaar 192.168.2.9)
Netmask (zal wel /24 255.255.255.0 zijn)
Gateway adres (het adres van de Experiabox)
Om verbinding van/naar buiten het LAN te kunnen leggen heb je deze nodig. Via het LAN zal het dus allemaal wel werken.
 
Het gateway adres is gelijk aan het adres van de Experiabox, standaard 192.168.2.254.
 
:) Volgens mij je moet IPv6 adres invoeren ( geen standaard gateway ! ) dan komt gelijk tot verbinding ..;):thumb: je weet wel hoe toch ?? gewoon cmd en daar ipconfig ergens intussen zie je wel IPv6 adres :D

En dan hier verbinding controleren -->>http://www.t1shopper.com/tools/port-scan/
 
Laatst bewerkt:
Het IPv6 van wat moet ik waar invoeren?

Als ik ifconfig via SSH op de Pi uitvoer krijg ik dit:
Code:
eth0      Link encap:Ethernet  HWaddr b8:27:eb:ec:75:e8  
          inet addr:192.168.2.9  Bcast:192.168.2.255  Mask:255.255.255.0
          inet6 addr: fe80::ba27:ebff:feec:75e8/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:582 errors:0 dropped:0 overruns:0 frame:0
          TX packets:511 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:90705 (88.5 KiB)  TX bytes:73331 (71.6 KiB)
 
Je legt via het LAN toch ook via ipv4 verbinding? Dus dat zou ook gewoon van buitenaf moeten kunnen hoor. Dan denk ik toch eerder dat het met een firewall in de Experiabox te maken heeft die KPN dankzij hun eigen userinterface weer verborgen weet te houden. Kun je eens een andere poort proberen, bijvoorbeeld 8080?
 
:) Bedoel ik daar staat Lan IP en jij zei dat je geen verbinding voor geen meter kan krijgen, dus dacht ik probeer maar met IPv6 en dat is niet hetzelfde als standaard gataway adres ( of IPv4 ? ) adres dan kijk of je verbinding hebt ...:confused:


YEP bedoelde ik IPv4 ..sorry :o maar als je handmatig in box firewal niet corrigeren kan het lukt dan niets toch ..
 
Laatst bewerkt:
Probleem opgelost :)

Blijkbaar is de iptables van de Pi met Raspbmc zo ingesteld dat extern verkeer niet mogelijk is.

Door via SSH dit uit te voeren: sudo nano /etc/network/if-up.d/secure.rmc
Dan op zoek naar deze regels:
Code:
logger -t iptables "Configuring ip tables for interface $IFACE"
if [ "$IFACE" != "lo" ]; then
    NETMASK=$(get_subnet $IFACE)
    iptables -A INPUT -s $NETMASK -i $IFACE -j ACCEPT
    iptables -A INPUT -i $IFACE -j DROP
fi
en wijzigen naar
Code:
logger -t iptables "Configuring ip tables for interface $IFACE"
if [ "$IFACE" != "lo" ] && [ "$IFACE" != "eth0" ]; then
    NETMASK=$(get_subnet $IFACE)
    iptables -A INPUT -s $NETMASK -i $IFACE -j ACCEPT
    iptables -A INPUT -i $IFACE -j DROP
    iptables -A INPUT -p tcp --dport 21 -j ACCEPT
fi

Bedankt voor het meedenken! :thumb:
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan