Пассивные порты FTP блокируются брандмауэром на стороне сервера. Существует свойство метабазы под названием PassivePortRange, который позволяет Вам указывать, что диапазон портов использовал для пассивного FTP, соответствовать тому, что позволяется через Ваш брандмауэр.
Посмотрите эти ссылки:
Хорошо, я сам решил:
Зайдите и отредактируйте файл: /etc/csf/regex.custom.pm
Перед строка, начинающаяся с:
# The return values from this example are as follows:
Добавьте следующее регулярное выражение:
# 1. Include failed HTTP Digest method - Invalid User
if (($config{LF_HTACCESS}) and ($lgfile eq $config{HTACCESS_LOG}) and ($line =~ /^\[\S+\s+\S+\s+\S+\s+\S+\s+\S+\] \[error\] \[client (\S+)\] Digest: user `(\S*)' in realm `\S+' not found:/)) {
return ("Failed web page login from",$1,"htdigest",5,"80,443","1");
}
# 2. Include failed HTTP Digest method - Invalid Password
if (($config{LF_HTACCESS}) and ($lgfile eq $config{HTACCESS_LOG}) and ($line =~ /^\[\S+\s+\S+\s+\S+\s+\S+\s+\S+\] \[error\] \[client (\S+)\] Digest: user (\S*): password mismatch:/)) {
return ("Failed web page login from",$1,"htdigest",5,"80,443","1");
}