[gelöst]externen FTP Server erreichen

Started by lapidu, February 16, 2021, 08:56:35 AM

Previous topic - Next topic
February 17, 2021, 07:11:57 PM #15 Last Edit: February 17, 2021, 07:14:13 PM by lewald
Hast du auf dem Wan oder Lan Firewall Regeln definiert die den ausgehenden verkehr blockieren?

Läuft Dein FTPClient wirklich im passive Mode?

Läuft auf der OPNsense suricata oder sensei?

Hab das gerade nur auf dem Smartphone. Sieht aber aus als käme der da mit dem MultiWAN durcheinander, oder? Das ist ja wild gemixt.
,,The S in IoT stands for Security!" :)

Ja das ist mir auch schon aufgefallen.
Wo kann ich den das einstellen das er nur über die Vodafone Leitung raus geht. Normales surfen geht generell über Vodafone raus.

Du musst den Leitungen unterschiedliche Prioritäten geben in System Gateways Single. Vermutlich sind beide gerade gleich wichtig und es läuft als loadbalancing über beide. Nur eine Vermutung
,,The S in IoT stands for Security!" :)

Die waren beide auf 255. Habe sie jetzt so eingestellt.



Leider funktioniert das auch nicht und im Log ist noch der 2te GW zu sehen


Hast du in irgendwelchen Firewallregeln den Telekom Gateway drin? Kannst du den testweise mal deaktivieren?
,,The S in IoT stands for Security!" :)

Ich habe jetzt folgende Regel hinzugefügt.


Jetzt klappt die Verbindung

Danke an alle für die Hilfe!

Das freut mich. Dennoch würde ich Dir raten das Multi-WAN Setup mal zu überprüfen. Eigentlich sollten da nicht kreuz und quer nach gusto Pakete auf unterschiedliche Gateways verteilt werden.

Dein Bild ist sehr klein geworden. Ich vermute Du hast für Port 21 den Vodafone Gateway festgelegt. Wäre aber eigentlich nicht nötig, wenn klar ist, welches Gateway als Default zu nehmen ist. Dann hat man auch eine schöne Fallback Lösung. In Deinem Fall wäre nun keine Kommunikation per FTP möglich, wenn Vodafone down ist.

Ordentliches Gateway-Monitoring einrichten, die Prios richtig einstellen: Haupt-Leitung bekommt bei mir immer eine Prio <=10. Zweiter Gateway 11-20 etc.
,,The S in IoT stands for Security!" :)