
		raserafim
		
		(usa Slackware)
		
		Enviado em 24/04/2018 - 13:04h 
		a partir do que expus em minha resposta anterior, podemos verificar os seguintes no seu código:
dpitta escreveu: 
iptables -A INPUT -p tcp -s $IP -d $IPDEST --sport 1024:65535 --dport 20 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -s $IP -d $IPDEST --sport 1024:65535 --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT 
- quatro problemas:
1)  o primeiro comando não é necessário --  pois trata-se da porta 20 (além de conter o mesmo erro do problema 2) 
2) o segundo comando está permitindo o pacote para a sua porta 21 --  sendo que o cliente nunca recebe pacotes na porta 21. 
3) o comando está permitido conexão New -- não é necessário; e é uma falha de segurança (apenas no modo ativo seria preciso).
4) O comando está dando permissão apenas para as conexões ESTABLISHED; é necessário também RELATED.
- sugestões:
1) uma vez que no modo passivo o cliente não precisa aceitar conexões, então, não é necessário verificar a porta de origem -- tendo em vista  que necessariamente é advindo de uma conexão demandada pelo cliente na sua negociação com o servidor.
Apenas se fosse o modo ativo pe que seria importante essas verificação: pois estaria sendo criado uma nova conexão no cliente (o que não ocorre no modo passivo)
2) Utilizo apenas o seguinte código: 
  iptables -A INPUT -p tcp --dport 32768:61000 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT  #ftp-transf (1024:65535) 
obs: utilizo uma faixa de portas menor porque, anteriormente, configurei esses valores nas configurações de Kernel.