① 最基本的埠都有哪些呢比如說21是FTP,22是SSH,80是HTTP,有誰可以再多告訴我一些非常感謝
0
通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試 圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP地址為 0.0.0.0,設置ACK位並在乙太網層廣播。
1 tcpmux
這顯示有人在尋找SGIIrix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp,guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux 並利用這些帳戶。
7Echo
你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen) 另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。
11 sysstat
這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11
19 chargen
這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時,會發送含有垃圾字元的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩 個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:1
服務:tcpmux
說明:這顯示有人在尋找sgi irix機器。irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。irix機器在發布是含有幾個默認的無密碼的帳戶,如:ip、guest uucp、nuucp、demos 、tutor、diag、outofbox等。許多管理員在安裝後忘記刪除這些帳戶。因此hacker在internet上搜索tcpmux並利用這些帳戶。
埠:7
服務:echo
說明:能看到許多人搜索fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。
埠:19
服務:character generator
說明:這是一種僅僅發送字元的服務。udp版本將會在收到udp包後回應含有**字元的包。tcp連接時會發送含有**字元的數據流直到連接關閉。hacker利用ip欺騙可以發動dos攻擊。偽造兩個chargen伺服器之間的udp包。同樣fraggle dos攻擊向目標地址的這個埠廣播一個帶有偽造受害者ip的數據包,受害者為了回應這些數據而過載。
埠:21
服務:ftp
說明:ftp伺服器所開放的埠,用於上傳、下載。最常見的攻擊者用於尋找打開anonymous的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。木馬doly trojan、fore、invisible ftp、webex、wincrash和blade runner所開放的埠。
埠:22
服務:ssh
說明:pcanywhere建立的tcp和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點,如果配置成特定的模式,許多使用rsaref庫的版本就會有不少的漏洞存在。
埠:23
服務:telnet
說明:遠程登錄,入侵者在搜索遠程登錄unix的服務。大多數情況下掃描這一埠是為了找到機器運行的操作系統。還有使用其他技術,入侵者也會找到密碼。木馬tiny telnet server就開放這個埠。
埠:25
服務:smtp
說明:smtp伺服器所開放的埠,用於發送郵件。入侵者尋找smtp伺服器是為了傳遞他們的spam。入侵者的帳戶被關閉,他們需要連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。木馬antigen、email password sender、haebu coceda、shtrilitz stealth、winpc、winspy都開放這個埠。
埠:31
服務:msg authentication
說明:木馬master paradise、hackers paradise開放此埠。
埠:42
服務:wins replication
說明:wins復制
埠:53
服務:domain name server(dns)
說明:dns伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(tcp),欺騙dns(udp)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67
服務:bootstrap protocol server
說明:通過dsl和cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向dhcp伺服器請求一個地址。hacker常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的ip地址。
埠:69
服務:trival file transfer
說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何 文件。它們也可用於系統寫入文件。
埠:79
服務:finger server
說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器finger掃描。
埠:80
服務:http
說明:用於網頁瀏覽。木馬executor開放此埠。
埠:99
服務:metagram relay
說明:後門程序ncx99開放此埠。
埠:102
服務:message transfer agent(mta)-x.400 over tcp/ip
說明:消息傳輸代理。
埠:109
服務:post office protocol -version3
說明:pop3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。pop3服務有許多公認的弱點。關於用戶名和密碼交 換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110
服務:sun公司的rpc服務所有埠
說明:常見rpc服務有rpc.mountd、nfs、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113
服務:authentication service
說明:這是一個許多計算機上運行的協議,用於鑒別tcp連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是ftp、pop、imap、smtp和irc等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持tcp連接的阻斷過程中發回rst。這將會停止緩慢的連接。
埠:119
服務:network news transfer protocol
說明:news新聞組傳輸協議,承載usenet通信。這個埠的連接通常是人們在尋找usenet伺服器。多數isp限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送spam。
埠:135
服務:本地 service
說明:microsoft在這個埠運行dce rpc end-point mapper為它的dcom服務。這與unix 111埠的功能很相似。使用dcom和rpc的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。hacker掃描計算機的這個埠是為了找到這個計算機上運行exchange server嗎?什麼版本?還有些dos攻擊直接針對這個埠。
埠:137、138、139
服務:netbios name service
說明:其中137、138是udp埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得netbios/smb服務。這個協議被用於windows文件和列印機共享和samba。還有wins regisrtation也用它。
埠:143
服務:interim mail access protocol v2
說明:和pop3的安全問題一樣,許多imap伺服器存在有緩沖區溢出漏洞。記住:一種linux蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當redhat在他們的linux發布版本中默認允許imap後,這些漏洞變的很流行。這一埠還被用於imap2,但並不流行。
埠:161
服務:snmp
說明:snmp允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過snmp可獲得這些信息。許多管理員的錯誤配置將被暴露在internet。cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。snmp包可能會被錯誤的指向用戶的網路。
埠:177
服務:x display manager control protocol
說明:許多入侵者通過它訪問x-windows操作台,它同時需要打開6000埠。
埠:389
服務:ldap、ils
說明:輕型目錄訪問協議和netmeeting internet locator server共用這一埠。
埠:443
服務:https
說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種http。
埠:456
服務:【null】
說明:木馬hackers paradise開放此埠。
埠:513
服務:login,remote login
說明:是從使用cable modem或dsl登陸到子網中的unix計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544
服務:【null】
說明:kerberos kshell
埠:548
服務:macintosh,file services(afp/ip)
說明:macintosh,文件服務。
埠:553
服務:corba iiop (udp)
說明:使用cable modem、dsl或vlan將會看到這個埠的廣播。corba是一種面向對象的rpc系統。入侵者可以利用這些信息進入系統。
埠:555
服務:dsf
說明:木馬phase1.0、stealth spy、inikiller開放此埠。
埠:568
服務:membership dpa
說明:成員資格 dpa。
埠:569
服務:membership msn
說明:成員資格 msn。
埠:635
服務:mountd
說明:linux的mountd bug。這是掃描的一個流行bug。大多數對這個埠的掃描是基於udp的,但是基於tcp的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是linux默認埠是635,就像nfs通常運行於2049埠。
埠:636
服務:ldap
說明:ssl(secure sockets layer)
埠:666
服務:doom id software
說明:木馬attack ftp、satanz backdoor開放此埠
埠:993
服務:imap
說明:ssl(secure sockets layer)
埠:1001、1011
服務:【null】
說明:木馬silencer、webex開放1001埠。木馬doly trojan開放1011埠。
埠:1024
服務:reserved
說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開telnet,再打開一個窗口運行natstat -a 將會看到telnet被分配1024埠。還有sql session也用此埠和5000埠。
埠:1025、1033
服務:1025:network blackjack 1033:【null】
說明:木馬netspy開放這2個埠。
埠:1080
服務:socks
說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個ip地址訪問internet。理論上它應該只允許內部的通信向外到達internet。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。wingate常會發生這種錯誤,在加入irc聊天室時常會看到這種情況。
埠:1170
服務:【null】
說明:木馬streaming audio trojan、psyber stream server、voice開放此埠。
埠:1234、1243、6711、6776
服務:【null】
說明:木馬subseven2.0、ultors trojan開放1234、6776埠。木馬subseven1.0/1.9開放1243、6711、6776埠。
埠:1245
服務:【null】
說明:木馬vodoo開放此埠。
埠:1433
服務:sql
說明:microsoft的sql服務開放的埠。
埠:1492
服務:stone-design-1
說明:木馬ftp99cmp開放此埠。
埠:1500
服務:rpc client fixed port session queries
說明:rpc客戶固定埠會話查詢
埠:1503
服務:netmeeting t.120
說明:netmeeting t.120
埠:1524
服務:ingress
說明:許多攻擊腳本將安裝一個後門shell於這個埠,尤其是針對sun系統中sendmail和rpc服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試telnet到用戶的計算機上的這個埠,看看它是否會給你一個shell。連接到600/pcserver也存在這個問題。
埠:1600
服務:issd
說明:木馬shivka-burka開放此埠。
埠:1720
服務:netmeeting
說明:netmeeting h.233 call setup。埠:
1731
服務:netmeeting audio call control
說明:netmeeting音頻調用控制。
埠:1807
服務:【null】
說明:木馬spysender開放此埠。
埠:1981
服務:【null】
說明:木馬shockrave開放此埠。
埠:1999
服務:cisco identification port
說明:木馬backdoor開放此埠。
埠:2000
服務:【null】
說明:木馬girlfriend 1.3、millenium 1.0開放此埠。
埠:2001
服務:【null】
說明:木馬millenium 1.0、trojan cow開放此埠。
埠:2023
服務:xinuexpansion 4
說明:木馬pass ripper開放此埠。
埠:2049
服務:nfs
說明:nfs程序常運行於這個埠。通常需要訪問portmapper查詢這個服務運行於哪個埠。
埠:2115
服務:【null】
說明:木馬bugs開放此埠。
埠:2140、3150
服務:【null】
說明:木馬deep throat 1.0/3.0開放此埠。
埠:2500
服務:rpc client using a fixed port session replication
說明:應用固定埠會話復制的rpc客戶
埠:2583
服務:【null】
說明:木馬wincrash 2.0開放此埠。
埠:2801
服務:【null】
說明:木馬phineas phucker開放此埠。
埠:3024、4092
服務:【null】
說明:木馬wincrash開放此埠。
埠:3128
服務:squid
說明:這是squid http代理伺服器的默認埠。攻擊者掃描這個埠是為了搜尋一個代理伺服器而匿名訪問internet。也會看到搜索其他代理伺服器的埠8000、8001、8080、8888。掃描這個埠的另一個原因是用戶正在進入聊天室。其他用戶也會檢驗這個埠以確定用戶的機器是否支持代理。
埠:3129
服務:【null】
說明:木馬master paradise開放此埠。
埠:3150
服務:【null】
說明:木馬the invasor開放此埠。
埠:3210、4321
服務:【null】
說明:木馬schoolbus開放此埠
埠:3333
服務:dec-notes
說明:木馬prosiak開放此埠
埠:3389
服務:超級終端
說明:windows 2000終端開放此埠。
埠:3700
服務:【null】
說明:木馬portal of doom開放此埠
埠:3996、4060
服務:【null】
說明:木馬remoteanything開放此埠
埠:4000
服務:qq客戶端
說明:騰訊qq客戶端開放此埠。
埠:4092
服務:【null】
說明:木馬wincrash開放此埠。
埠:4590
服務:【null】
說明:木馬icqtrojan開放此埠。
埠:5000、5001、5321、50505
服務:【null】
說明:木馬blazer5開放5000埠。木馬sockets de troie開放5000、5001、5321、50505埠。
埠:5400、5401、5402
服務:【null】
說明:木馬blade runner開放此埠。
埠:5550
服務:【null】
說明:木馬xtcp開放此埠。
埠:5569
服務:【null】
說明:木馬robo-hack開放此埠。
埠:5632
服務:pcanywere
說明:有時會看到很多這個埠的掃描,這依賴於用戶所在的位置。當用戶打開pcanywere時,它會自動掃描區域網c類網以尋找可能的代理(這里的代理是指agent而不是proxy)。入侵者也會尋找開放這種服務的計算機。,所以應該查看這種掃描的源地址。一些搜尋pcanywere的掃描包常含埠22的udp數據包。
埠:5742
服務:【null】
說明:木馬wincrash1.03開放此埠。
埠:6267
服務:【null】
說明:木馬廣外女生開放此埠。
埠:6400
服務:【null】
說明:木馬the thing開放此埠。
埠:6670、6671
服務:【null】
說明:木馬deep throat開放6670埠。而deep throat 3.0開放6671埠。
埠:6883
服務:【null】
說明:木馬deltasource開放此埠。
埠:6969
服務:【null】
說明:木馬gatecrasher、priority開放此埠。
埠:6970
服務:realaudio
說明:realaudio客戶將從伺服器的6970-7170的udp埠接收音頻數據流。這是由tcp-7070埠外向控制連接設置的。
埠:7000
服務:【null】
說明:木馬remote grab開放此埠。
埠:7300、7301、7306、7307、7308
服務:【null】
說明:木馬netmonitor開放此埠。另外netspy1.0也開放7306埠。
埠:7323
服務:【null】
說明:sygate伺服器端。
埠:7626
服務:【null】
說明:木馬giscier開放此埠。
埠:7789
服務:【null】
說明:木馬ickiller開放此埠。
埠:8000
服務:oicq
說明:騰訊qq伺服器端開放此埠。
埠:8010
服務:wingate
說明:wingate代理開放此埠。
埠:8080
服務:代理埠
說明:www代理開放此埠。
埠:9400、9401、9402
服務:【null】
說明:木馬incommand 1.0開放此埠。
埠:9872、9873、9874、9875、10067、10167
服務:【null】
說明:木馬portal of doom開放此埠。
埠:9989
埠:9989
服務:【null】
說明:木馬ini-killer開放此埠。
埠:11000
服務:【null】
說明:木馬sennaspy開放此埠。
埠:11223
服務:【null】
說明:木馬progenic trojan開放此埠。
埠:12076、61466
服務:【null】
說明:木馬telecommando開放此埠。
埠:12223
服務:【null】
說明:木馬hack? keylogger開放此埠。
埠:12345、12346
服務:【null】
說明:木馬netbus1.60/1.70、gabanbus開放此埠。
埠:12361
服務:【null】
說明:木馬whack-a-mole開放此埠。
埠:13223
服務:powwow
說明:powwow是tribal voice的聊天程序。它允許用戶在此埠打開私人聊天的連接。這一程序對於建立連接非常具有攻擊性。它會駐扎在這個tcp埠等回應。造成類似心跳間隔的連接請求。如果一個撥號用戶從另一個聊天者手中繼承了ip地址就會發生好象有很多不同的人在測試這個埠的情況。這一協議使用opng作為其連接請求的前4個位元組。
埠:16969
服務:【null】
說明:木馬priority開放此埠。
埠:17027
服務:concent
說明:這是一個外向連接。這是由於公司內部有人安裝了帶有concent"adbot"的共享軟體。concent"adbot"是為共享軟體顯示廣告服務的。使用這種服務的一種流行的軟體是pkware。
埠:19191
服務:【null】
說明:木馬藍色火焰開放此埠。
埠:20000、20001
服務:【null】
說明:木馬millennium開放此埠。
埠:20034
服務:【null】
說明:木馬netbus pro開放此埠。
埠:21554
服務:【null】
說明:木馬girlfriend開放此埠。
埠:22222
服務:【null】
說明:木馬prosiak開放此埠。
埠:23456
服務:【null】
說明:木馬evil ftp、ugly ftp開放此埠。
埠:26274、47262
服務:【null】
說明:木馬delta開放此埠。
埠:27374
服務:【null】
說明:木馬subseven 2.1開放此埠。
埠:30100
服務:【null】
說明:木馬netsphere開放此埠。
埠:30303
服務:【null】
說明:木馬socket23開放此埠。
埠:30999
服務:【null】
說明:木馬kuang開放此埠。
埠:31337、31338
服務:【null】
說明:木馬bo(back orifice)開放此埠。另外木馬deepbo也開放31338埠。
埠:31339
服務:【null】
說明:木馬netspy dk開放此埠。
埠:31666
服務:【null】
說明:木馬bowhack開放此埠。
埠:33333
服務:【null】
說明:木馬prosiak開放此埠。
埠:34324
服務:【null】
說明:木馬tiny telnet server、biggluck、tn開放此埠。
埠:40412
服務:【null】
說明:木馬the spy開放此埠。
埠:40421、40422、40423、40426、
服務:【null】
說明:木馬masters paradise開放此埠。
埠:43210、54321
服務:【null】
說明:木馬schoolbus 1.0/2.0開放此埠。
埠:44445
服務:【null】
說明:木馬happypig開放此埠。
埠:50766
服務:【null】
說明:木馬fore開放此埠。
埠:53001
服務:【null】
說明:木馬remote windows shutdown開放此埠。
埠:65000
服務:【null】
說明:木馬devil 1.03開放此埠。
埠:88
說明:kerberos krb5。另外tcp的88埠也是這個用途。
埠:137
說明:sql named pipes encryption over other protocols name lookup(其他協議名稱查找上的sql命名管道加密技術)和sql rpc encryption over other protocols name lookup(其他協議名稱查找上的sql rpc加密技術)和wins netbt name service(wins netbt名稱服務)和wins proxy都用這個埠。
埠:161
說明:simple network management protocol(smtp)(簡單網路管理協議)。
埠:162
說明:snmp trap(snmp陷阱)
埠:445
說明:common internet file system(cifs)(公共internet文件系統)
埠:464
說明:kerberos kpasswd(v5)。另外tcp的464埠也是這個用途。
埠:500
說明:internet key exchange(ike)(internet密鑰交換)
埠:1645、1812
說明:remot authentication dial-in user service(radius)authentication(routing and remote access)(遠程認證撥號用戶服務)
埠:1646、1813
說明:radius accounting(routing and remote access)(radius記帳(路由和遠程訪問))
埠:1701
說明:layer two tunneling protocol(l2tp)(第2層隧道協議)
埠:1801、3527
說明:microsoft message queue server(microsoft消息隊列伺服器)。還有tcp的135、1801、2101、2103、2105也是同樣的用途。
埠:2504
說明:network load balancing(網路平衡負荷)
② 內網兩台電腦用serv-u15.1.6搭建ftp伺服器,路由器映射不同埠,一台正常,一台不能正常訪問
不只21,20也是要用到的吧。2121的那台,服務也改2121口了,其實也不用改,就是2121轉到IP的21就是了,就是看路由器是不是可以這樣設置。
btw:其實可以開vpn、ssh……通過隧道以後訪問,然後就沒這個ftp影射了。
ftp有主動、被動模式,你看最後一行寫的。
③ 單位網路被限制 求破解辦法(200分!)
使用代理伺服器.
我的也是,埠被封了.
代理中國的網址:
http://www.proxycn.com/
1.IE5.0以上版本中設置代理:菜單欄「工具」->下拉菜單「Internet選項」->選項卡「連接」->在「區域網設置」中選中您目前 使用的連接,然後點擊右側的「設置」->在中間的「代理伺服器」欄選中「使用代理伺服器」->在「地址」 和「埠」欄輸入本站提供的HTTP代理伺服器->確定->確定。
2.MyIE2中設置代理伺服器:菜單欄「選項」——》「代理伺服器」——》「代理設置」——》在輸入框中輸入標准格式的代理伺服器,如XXX.XXX.XXX.XXX:埠,然後「確定」並退出,繼續,菜單欄「選項」——》「代理伺服器」——》然後選擇剛才輸入的代理伺服器
3.騰訊瀏覽器(TT瀏覽器)中設置代理伺服器:菜單欄「工具」——》「WWW代理」——》「設置代理」——》在代理設置對話框中,點擊「新增」——》在代理設置區中,輸入代理,然後「確定」並退出,繼續,菜單欄「工具」——》「WWW代理」——》然後選擇剛才輸入的代理伺服器
用SOCKS代理上OICQ,可隱藏真實IP地址,方法如下:
1.啟動OICQ,登陸後右擊下方開始菜單處的QQ小圖標,選擇「系統參數」==》「網路設置」
2.在伺服器地址與埠處填QQ伺服器地址,最好數字的。如5202.104.129.2515埠:8000
3.在「使用SOCKS5代理伺服器」前打上勾,在「代理伺服器地址」與「埠號」處,(QQ代理的埠號一般為1080) 分別填上最新SOCKS代理(SOCKS4也可用)
4.在「校驗用戶名」與「校驗用戶密碼」處全部刪空,然後點「測試」,如能通過,則說明代理伺服器工作正常,否則換一個。
5.按「確定」,點擊任務欄的QQ小圖標,先離線再上線即可.
在FTP軟體中我們可以使用SOCKS4/SOCKS5代理伺服器,常見的FTP工具中的代理設置方法如下:
1.FlashFXP3.0以前版本中設置代理:菜單欄「選項」——》參數設置——》代理和防火牆,然後在「代理伺服器」項中選擇代理類型,填寫代理
2.FlashFXP3.0以後版本中設置代理:菜單欄「選項」——》參數設置——》連接,然後在「代理伺服器」項中選擇代理類型,填寫代理
3.CuteFTP XP 5.0.2 中文版中設置代理:菜單欄「編輯」——》設置——》連接——》SOCKS--》選擇代理類型,如SOCKS4或者SOCKS5,並填寫代理
4.LeapFtp中設置代理:菜單欄「選項」——》參數設置——》常規——》代理,將「使用代理」前面的方框鉤上,然後填寫代理,並將下面的SOCKS防火牆鉤上
另一個方法地址:
http://bbs.rohome.net/archiver/tid-646710.html
④ 「Xshell」Xshell跳板機通過隧道連接遠程伺服器
小菜運維僅僅只是一位菜鳥運維
廢話不多說,小菜運維最近又完成了一套外包項目開發,現在准備將項目部署到甲方購買的阿里雲伺服器上。因為甲方是集團型大企業,又有自己的運維團隊,很多規章制度比較規范,部署的時候要求通過跳板機/堡壘機登錄阿里雲內網ECS。雖然說跳板機很有必要也應該這樣做,但奈何願意這樣做的客戶是少之又少,這次是撞上大客戶啦!
小菜運維平時都是使用的Xshell、Xftp管理伺服器,這次通過跳板機登錄內網ECS時不斷輸入密碼,還不能直連內網ECS上傳文件,操作了幾次小菜運維就忍不住要口吐芬芳了,終於決定用Xshell的隧道來徹底解決一下這個效率低下、重復體力勞動的問題了!
Xshell的隧道轉發類型共有三種,這里我們不展開介紹各自的應用場景,大家可以自行了解,我們這里選用的是Dynamic,可以實現自動連接內網ECS,也可直接連接FTP,但是前提是必須先連接跳板機建立起隧道,然後再連接內網ECS
隧道類型:
Local(Outgoing)
Dynamic(SOCKS4/5)
Remote(Incoming)
1. 連接跳板機
1.1 建立到跳板機的會話
Xshell選擇新建會話,點擊左側 連接 ,在 常規 欄依次填入會話名稱、跳板機IP、跳板機埠,然後依次完成 用戶身份驗證 、 登錄腳本 設置,這里需要強調的一點是,務必記得設置 登錄腳本 以保證隧道的長連接,避免因隧道的斷開而導致後續其他遠程目標機器的連接失敗,具體操作如下圖:
1.2 建立跳板機隧道
在上一步的對話框中,繼續點擊左側 隧道 - 添加 ,在彈出的轉移規則對話框中完成規則設置,這里要強調的是 源主機 是指你當前建立隧道連接的本地機器,一般填入 localhost 或 127.0.0.1 即可,而 目標主機 則是指你要遠程連接的遠程伺服器,具體配置信息如下圖:
2. 建立遠程主機連接
2.1 建立到遠程主機的會話
Xshell選擇新建會話,點擊左側 連接 ,在 常規 欄依次填入會話名稱、本機/本地IP、本機/本地監聽埠,然後依次完成 用戶身份驗證 設置,這里需要強調的一點是,務必記得這里設置的連接主機地址 1.2 中設置轉移規則時填寫的 源主機 地址,而不是遠程伺服器的IP地址,同樣的,這里設置的埠號也是 1.2 中設置轉移規則時填寫的 偵聽埠 ,但是 用戶身份驗證 需要填寫遠程伺服器的用戶信息。具體操作如下圖:
3. SSH/SFTP到遠程伺服器
自動連接遠程伺服器的前提是先連接到跳板機/堡壘機,然後再連接到遠程伺服器。
在Xshell中雙擊已建好的到堡壘機的會話,待成功完成登錄後,再雙擊已建好的到遠程伺服器的會話,這時我們可以看到Xshell自動實現了登錄遠程伺服器操作,這時在Xshell已登錄的遠程伺服器頁面,點擊頂部工具欄的 新建文件傳輸 按鈕,Xshell將自動打開Xftp並自動登錄遠程伺服器的Xftp文件管理頁面;
1. 連接跳板機
1.1 建立到跳板機的會話
這里和 Local(Outgoing)方式 的步驟完全相同,可參照之前步驟操作。
1.2 建立跳板機隧道
這里和 Local(Outgoing)方式 的區別在於轉移規則的配置,具體配置信息如下圖:
2. 建立遠程主機連接
2.1 建立到遠程主機的會話
這里和 Local(Outgoing)方式 的區別在於主機和埠號的配置,這里的主機和埠號都是配置的遠程伺服器的, 用戶身份驗證 同樣還是需要填寫遠程伺服器的用戶信息。具體操作如下圖:
2.2 建立到遠程主機會話的代理
在上一步 2.1 建立到遠程主機的會話 的對話框左側,點擊 代理 ,然後瀏覽並添加代理伺服器,這里我們代理伺服器設置的就是本地機器,要注意的是這里 代理伺服器的監聽埠必須和1.2中隧道轉移規則設置的偵聽埠保持一致 ,具體配置如下圖:
3. SSH/SFTP到遠程伺服器
這里和 Local(Outgoing)方式 的步驟完全相同,可參照之前步驟操作。
基於隧道可以簡化很多體力操作,感覺起來就好像堡壘機不存在一樣,實際操作中推薦使用 Dynamic(SOCKS4/5)方式 ,因為Dynamic(SOCKS4/5)方式對於跳板機後有多台遠程伺服器需要連接的場景只需要配置一次隧道和代理,之後就可以直接添加到遠程伺服器的會話就可以了;而 Local(Outgoing)方式 則需要為每一台遠程伺服器添加一個單獨的隧道才可以。
如果按照以上步驟操作仍然不能正常訪問,那麼……建議你聯系你的堡壘機管理員,可能是堡壘機帳號/憑據/許可權等的設置沒有給足你許可權。
附-參考文檔:
阿里雲·堡壘機
阿里雲·透明代理
⑤ 【轉載】通過iptables實現埠轉發和內網共享上網
【出處】 http://blog.51cto.com/wwdhks/1154032
【作者】張天成, [email protected]
iptables操作的是2.4以上內核的netfilter,所以需要 linux的內核在2.4以上。其功能與安全性遠遠比其前輩 ipfwadm, ipchains強大,iptables大致是工作在OSI七層的二、三、四層,其前輩ipchains不能單獨實現對tcp/udp port以及對mac地址的的定義與操作,所以我想ipchains應該是僅僅工作在三層的。
我們先簡單介紹一下netfilter的大致工作流程,也就是一個數據包(或者叫分組、packet,我個人習慣叫包)在到達linux的網路介面的時候 (網卡)如何處理這個包,然後再介紹一下如何用iptables改變或者說控制對這個數據包進行操作。
netfilter內部分為三個表,分別是 filter,nat,mangle,每個表又有不同的操作鏈(Chains)。
下面有一張圖清晰的描繪了netfilter對包的處理流程(該圖摘自網上,不知作者是誰,在此深表敬意!),一般情況下,我們用不到這個mangle表,在這里我們就不做介紹了。
當一個包來到Linux的網路介面的時候先執行PREROUTING操作,依次經過mangle、nat的PREROUTING鏈。從這個Chain的名字我們可以看出,這個Chain是在路由之前(pre-routing)要過的。為什麼要在路由之前過呢?因為在這個鏈裡面我們對包的操作是DNAT,也就是改變目的地址和(或埠),通常用在埠轉發(修改P
ort),或者NAT到內網的DMZ區(修改地址)。
環境配置如下:
我們怎麼樣能讓Internet用戶通過公網IP訪問內部的web伺服器呢? 在這個PREROUTING鏈上定義一個規則,把訪問60.1.1.1:80的用戶的目的地址改變一下,改變為10.1.1.2:80,這樣就實現了internet用戶對內網伺服器的訪問了。當然,這個埠是比較靈活的,我們可以定義任何一個埠的轉發,不一定是80-->80。具 體的命令我們在下面的例子中介紹,這里我們只談流程與概念上的實現方法。
好了,我們接著往下走,來到圖中下方的那個菱形(FORWARD),轉發!
默認情況下,當Linux收到了一個目的IP地址不是本地IP的包,Linux會把這個包丟棄。因為默認情況下,Linux的三層包轉發功能是關閉的,如果要讓我們的Linux實現轉發,則需要打開這個轉發功能,可以 改變它的一個系統參數,使用如下命令打開轉發功能:
處理順序上,依然是mangle優先、隨後流經filter的FORWOARD鏈。我們操作任何一個鏈都會影響到這個包的命運,在 下面的介紹中,我們就忽略掉mangle表,我們基本用不到操作它,所以我們假設它是透明的。假設這個包被我們的規則放過去了,也就是ACCEPT了,它將進入POSTROUTING部分。
注意!這里我注意到一個細節問題,也就是上面的圖中數據包過了FORWARD鏈之後直接進入了POSTROUITNG 鏈,我覺得這中間缺少一個環節,也就是ROUTING。對於轉發的包來說,Linux同樣需要在選路(路由)之後才能將它送出,這個圖卻沒有標明這一點,我認為它是在過了ROUTING之後才進入的POSTROUITNG。當然了,這對於我們討論iptables的過濾轉發來說不是很重要,只是我覺得流程上有這個問題,還是要說明 一下。
POSTROUTING鏈是數據包要送出這台Linux的最後一個環節了,也是極其重要的一個環節。這個時候Linux已經完成了對這個包的路由(選路工作),已經找到了合適的介面送出這個包了,在這個鏈裡面我們要進行重要的操作,就是被Linux稱為 SNAT的一個動作,修改源IP地址!
為什麼修改源IP地址?最常見的就是我們內網多台機器需要共享一個或幾個公網IP訪問 Internet。因為我們的內網地址是私有的,假如就讓Linux給路由出去,源地址也不變,這個包能訪問到目的地,但卻回不來。因為 Internet上的路由節點不會轉發私有地址的數據包,也就是說,不用合法IP,我們的數據包有去無回。
有人會說:「既然是這樣,我就不用私有IP了,我自己分配自己合法的地址不行嗎?那樣包就會回來了吧?」。答案是否定的,IP地址是ICANN來分配的,Internet上的路由器會把這個返回包送到合法的IP去,你同樣收不到。而你這種行為有可能被定義為一種ip欺騙,很多設備會把這樣的包在接入端就給濾掉了。
那麼Linux如何做SNAT 呢?環境配置如下:
當內網節點10.1.1.12需要訪問202.2.2.2的web伺服器,發送數據包時先路由到10.1.1.1節點,隨後(在10.1.1.1節點配置SNAT)將源IP改為60.1.1.1後送出。同時在ip_conntrack表裡面做一個記錄:內網的哪一個ip的哪個埠訪問的這個web伺服器,自己把它的源地址改成多少了,埠改成多少了,以便這個web伺服器返回數據包的時候linux將它准確的送回給發送請求的這個pc.
大體的數據轉發流程我們說完了,我們看看iptables使用什麼樣的參數來完成這些操作。在描述這些具體的操作之前,我還要說幾個我對iptables的概念的理解(未必完全正確),這將有助於大家理解這些規則,以實現更精確的控制。
上文中我們提到過,對包的控制是由我們在不同的Chain(鏈)上面添加不同的規則來實現的。那麼既然叫鏈,一定就是一條或者多條規則組成的了,這時就有一個問題了,如果多個規則對同一種包進行了定義,會發生什麼事情呢?
在Chain中,所有的規則都是從上向下來執行的,也就是說,如果匹配了第一行,那麼就按照第一行的規則執行,一行一行的往下找,直到找到 符合這個類型的包的規則為止。如果找了一遍沒有找到符合這個包的規則怎麼辦呢?iptables裡面有一個概念,就是Policy(策略),如果找了一遍找不到符合處理這個包的規則,就按照policy來辦。iptables 使用-P來設置Chain的策略。
對鏈的操作就那麼幾種:
比如我們要添加一個規則到filter表的FORWARD鏈:
在iptables中,默認的表名就是filter,所以這里可以省略-t filter直接寫成:
iptables中的匹配參數: 我們在這里就介紹幾種常用的參數,詳細地用法可以man iptables看它的聯機文檔,你會有意外的收獲。
環境信息:
或者使用如下命令
配置完成,在內網節點(192.168.234.72)發起的伺服器節點(8.1.234.73)請求,會由外網節點修改源ip後轉發出去。
在8.1.234.73上啟動nginx服務,在192.168.234.72上通過curl訪問效果如下:
可以將上述配置寫到一個文件中,以便重復執行。
除此之外,也可以精確控制他的訪問地址,比如我就允許10.1.1.99訪問3.3.3.3這個ip
或者只允許他們訪問80埠
更多的控制可以自己靈活去做,或者查閱iptables的聯機文檔。
環境信息:
確保服務監聽的是ip是內網ip
或者使用如下命令
同樣,可以將這部分配置放到一個文件中:
OK,至此配置完成,我們可以嘗試在外網節點(8.1.234.73)上,通過網關節點(8.1.234.71)訪問內網(192.168.234.72)提供的服務(80埠)。
在前面的配置中,內網節點將互通的外網節點做為網關,由網關節點修改目的地址,源地址保持不變。其實,還存在另外一種配置方式,同時修改源地址、目的地址。將內網地址中的默認路由配置刪除
增加一個SNAT配置
這條命令不太好懂?其實很簡單,如果使用這條命令,那麼你的web server不需要再設置默認網關,就能收到這個請求,只要他和linux的lan ip地址是能互訪的(也就是說web server和Linux的Lan ip在一個廣播域)。我們在根據上面的netfilter流程圖來分析這個包到底被我們怎麼樣了:
修改目的地址,於是這個包變成了8.1.234.73:1333-->192.168.234.72:80。
進入route box選路,找到合適路徑,此時這個包依舊是8.1.234.73:1333-->192.168.234.72:80。
原來是一個SNAT,改你的源地址,於是這個包變成了192.168.234.71:xxxx(隨機埠)-->192.168.234.72:80。
看了上面的兩個例子,不知道大家是否清楚了iptables的轉發流程,希望對大家有所幫助。
下面來講前面提到的ESTABLISHED,RELATED規則是怎麼回事,到底有什麼用處。
我們知道,網路的訪問是雙向的,也就是說一個Client與Server之間完成數據交換需要雙方的發包與收包。在netfilter中,有幾種狀態,也就是New, Established,Related,Invalid。
當一個客戶端,在本文例一中,內網的一台機器訪問外網,我們設置了規則允許他出去,但是沒有設置允許回來的規則啊,怎麼完成訪問呢?這就是netfilter的 狀態機制 ,當一個Lan用戶通過這個Linux訪問外網的時候,它發送了一個請求包,這個包的狀態是New(配置了內網IP的轉發規則,放行)。當外網回包的時候他的狀態就是Established,所以,Linux知道,哦,這個包是我的內網的一台機器發出去的應答包,他就放行了。
而外網試圖對內發起一個新的連接的時候,他的狀態是New,所以Linux壓根不去理會它。這就是我們為什麼要加這一句的原因。
還有那個Related,他是一個關聯狀態,什麼會用到呢?sftp、ftp都會用到,因為他們的傳輸機制決定了,它不像http訪問那樣,Client_IP: port-->Server:80然後server:80-->Client_IP:port,ftp使用tcp21建立連接,使用20埠發送數據,其中又有兩種方式,一種主動active mode,一種被動passive mode。主動模式下,client使用port命令告訴server我用哪一個埠接受數據,然後server主動發起對這個埠的請求。被動模式下,server使用port命令告訴客戶端,它用那個埠監聽,然後客戶端發起對他的數據傳輸,所以這對於一個防火牆來說就是比較麻煩的事情,因為有可能會有New狀態的數據包,但是它又是合理的請求,這個時候就用到這個Related狀態了,他就是一種關聯,在linux中,有個叫 ftp_conntrack的模塊,它能識別port命令,然後對相應的埠進行放行。
對了,還有幾個在實際中比較實用(也比較受用:-))的命令參數,寫出來供大家參考
⑥ ultraedit本地編輯遠程FTP的文件,保存不了,同步不了
一、FTP賬戶管理器
路徑:打開UE->文件->FTP/Telnet->賬號管理器->打開賬號管理器
這對話框允許用戶FTP帳戶被配置。 這個帳戶被用於 FTP 打開, FTP 另存為 和FTP 瀏覽命令。
帳戶指定將被用於連接到的伺服器和將被連接的伺服器的用戶。
添加帳戶 按鈕允許您指定一個新的帳戶名。 帳戶的修改您可以從帳戶列表裡選擇。 如果對帳戶做了任何修改都會被提示,該修改是否應該被保留。
刪除帳戶 按鈕將從帳戶列表裡立刻刪除激活的或被選擇的帳戶。
The 默認帳戶 按鈕設置激活的或被選擇的帳戶作為指定的默認帳戶,是通過跟隨在列表帳戶名後面的星號"*" 指定的。
FTP 帳戶管理器有選項,通過在以下五個不同標簽被組織在一起: 常規, 伺服器, 高級, 代理, 和 SSH/SSL.
常規 標簽包括以下配置選項:
帳戶
這是為配置的帳戶將使用的名字。 當修改被保存,這個名字將出現於在配置選項左邊列表裡。
相當於【FTP連接名】
協議
這下拉框允許用戶選擇用戶指定下面傳輸協議之一:
FTP
創建非安全的FTP 連接。20埠是數據埠(上傳下載),21埠是控制埠
SFTP
創建安全的使用SSH2協議的FTP (SFTP)連接。使用22埠
FTPS - 僅控制
創建在標准FTP協議下用SSL層的安全的FTP (FTPS)連接。這種方法僅將控制隧道加密。
FTPS - 控制 + 數據
創建在標准FTP協議下用SSL層的安全的FTP (FTPS)連接。 這種方法將控制和數據隧道加密。
FTPS - Implicit
創建在標准FTP協議下用SSL層的安全的FTP (FTPS)連接。 這種方法是舊FTPS方法並且一般不推薦, 但是它仍支持一些伺服器。
所有的SFTP/FTPS傳輸被加密並且解密演算法通過和伺服器協商。 假如他們中任何設置傳輸對話框 顯示"lock"字元顯示傳輸是安全的。
Server
這是您希望連接的ftp站點例如ftp://ftp.idmcomp.com. 這也可能登錄 ftp.idmcomp.com. 假如在表單里xxxx.xxxx.xxxx.xxxx首選IP 地址可能被登錄
這里我填寫的是資料庫伺服器的ip地址:10.166.173.21
埠
對於FTP/SFTP協議,UltraEdit/UEStudio使用這個埠。 默認FTP是21埠控制,SFTP是22. 假如必要,這個埠可以被修改。
這我添加的是21控制埠
用戶名
這是登錄到伺服器上使用的用戶名。
oracle
密碼
這是登錄到伺服器上使用的密碼。 這應該是用戶名的密碼,如所提供的站點管理,或者為匿名在網路上聯接主機[伺服器]的操作典型的是用戶的電子郵件。
*****
保存密碼
這個復選框確定UltraEdit/UEStudio是否為以後做參考將保存密碼。 否則,將提示用戶需求輸入密碼。 註: 如果密碼被保存在系統里存儲。 然而它被加密,加密機制是不復雜,並且不應該依靠作為安全方法。
如果打勾了,在連接FTP不如在輸入用戶密碼了,否則要再次輸入密碼
用戶帳戶
當登錄時,這在Host伺服器允許用戶指定帳戶。 這僅要求一些伺服器。
默認不填
連接限制
這個設置限制FTP客戶用伺服器將建立並發連接的數量。 例如,如果用戶通過FTP選擇10個文件打開或保存,但是連接極限設置到4, 選擇的文件傳輸接近4或少於4,直到傳輸所有選擇的文件。
4,最多可以打開的文件數
初始化目錄
這是初始化目錄連接到在FTP伺服器。 沒有需要這。 如果這沒有指定, UltraEdit將記住每次用戶連接到伺服器帳戶的最後目錄。
默認不填
初始化本地目錄
當連接FTP伺服器時,使用初始化本地目錄。 FTP瀏覽選項僅被使用, 這個沒有被要求。 假如沒有被指定, UltraEdit 將默認到用戶的文檔文件夾(也就是在Windows XP的我的文檔和在Windows Vista的文檔)。
在連接FTP時,初始化本機的目錄路徑
Server標簽包括下面配置選項:
Server類型
為多數FTP伺服器默認自動或Unix應該沒有問題工作。 然而這提供與需要特殊句柄的伺服器的連接。 支持的伺服器列表預計增長。 目前支持:
Auto
AIX
VAX/VMS
UNIX
AIX
Stratus VOS - "全路徑主字元" 應該設置成 "%" 並且"路徑/節點分隔字元" 應該設置成 ">".
File Name Only - 這發生第一個欄位返回並且並且顯示它作為文件名。
BS2000
MVS
OS9000
AS400
HP3000/VeSoft Security
Tandem Guardian
我選的是UNIX和Auto
會話名
對於當前的帳戶,這個欄位過去習慣於定義為會話名 。 這僅使用於HP3000 帳戶。
默認不填
登錄後發送
在這個欄位輸入的任何值在連接到伺服器後將立即傳給FTP伺服器。
LIST命令過濾器
當發出LIST命令時,LIST命令過濾器確定從伺服器檢索什麼。 在多數FTP伺服器上,如果您通過" - al" 您將收到一個完整的列表包括隱含文件。 您能也通過通配符。 例如" *.txt" 將列出所有txt文件。 注意有些伺服器(VMS, MVS,等等)不句柄象Unix或Linux伺服器的過濾器arguments。
全路徑主字元
這允許用戶忽略在伺服器上一個文件的全路徑上的主字元(通常「/")。
路徑/節點分隔符號
這允許用戶忽略在伺服器上的目錄或節點之使用字元(通常「/")。
名字索引
這個欄位被用於指定存放文件的名字的列數。 這個值的默認是"-1" 並且不應該改變,除非您確信應該使用這個值。
大小索引
這個欄位被用於指定存放文件的名字的列數。 這個值的默認是"-1" 並且不應該改變,除非您確信應該使用這個值。
使用MDTM和大小
如果修改過的時間和大小的文件沒有正確返回,這個被選擇的選項強制這些值在目錄列表裡返回的每個文件正確地要求。 選擇此項可能將減速FTP過程。
被動傳輸
因為FTP是port-hopping協議(也就是:當通訊時數據隧道使用任意埠), 許多防火牆能夠理解FTP協議並且允許二次數據連接。然而假如控制連接使用任何方法被加密,防火牆不能能夠從控制連接的數據連接得到埠號(由於被加密並且防火牆不能解密。因此許多防火牆網路清除FTP連接,SFTP/FTPS連接或者完全失敗或者要求使用被動模式。
使用伺服器返回的IP地址
這個值當被動傳輸選項被選擇時僅使用。 當連接到伺服器時,選擇這個選項強制帳戶使用防火牆指定的IP地址。 請注意: 如果您不控制伺服器您連接對或不能確信的它的內容,有選擇這個選項相關的安全風險。
高級標簽包括下面配置選項:
本地復制目錄
當文件被保存時,這允許用戶指定一個本地復制應該自動地保存文件在哪裡。 如果這是空白的本地復制沒有發生。如果這不是空的,當FTP保存發生(沒有另存為)文件的拷貝在被指定的目錄里被保存。 如果另一個文件存在相同的名字它將不用警告被覆蓋。 本地復制優先於FTP保存。
存放本地副本,當遠程文件被保存的同時在本地機器上也備份一份
如果沒保存會話緩存密碼
如果這個被選擇帳戶的密碼一旦在這期間輸入被緩存,UltraEdit將運行並且不需要被再次輸入。 如果密碼不正確地輸入,需要進入帳戶對話框改變和刪除它並且清理緩存。
默認傳輸類型
用戶可以指定 ASCII或者二進制 作為默認傳輸類型。 ASCII 造成文件為不同系統之間的行終止適當地被轉換。 二進制 造成文件按位元組傳輸沒有轉換。 依賴於FTP伺服器/客戶端, ASCII傳輸可能把文件誤當成7-bit傳輸。 因為這個原因,二進制被作為首選傳輸類型。
一般都選二進制
顯示過濾器
當連接到FTP伺服器後,過濾目錄列表返回已存在的兩個選項:
*.* 使用通配符來過濾想要的文件
遠程 - 使用LIST命令
假如這個選項被選擇,使用列表命令,來自FTP伺服器的目錄列表返回過濾將在FTP伺服器上被執行。結果可能被使用標准通配符過濾。例如 "*.txt" 顯示所有txt文件。注意有些伺服器(VMS, MVS, etc)不能處理filter像Unix/Linux伺服器。
本地 - Perl規則表達式
假如這個選項被選擇,來自FTP伺服器的目錄列表返回過濾將在本地系統上被執行。並且是從FTP伺服器返回僅解析的數據,在FTP日誌有記錄。這個選項將使用Perl正則表達式確定應該返回過濾表達式應該怎樣解析,並且應該返回什麼數據。
The Proxy 標簽包括以下配置選項:
使用代理
這個允許Proxy設置和配置這個帳戶通過指定的代理連接。 如果直接連接到互聯網不允許使用代理設置。 如果在區域網通過代理連接,設定代理設置將是必要的。
代理伺服器
這是用來使用作為代理的伺服器的名字(或者 IP 地址)。 假如您不知道這個名字,請與您的系統管理員協商。
代理埠
這是用於FTP/SFTP協議UltraEdit/UEStudio使用的埠。 默認FTP是21埠,SFTP是22埠。 假如需要這個可以被更改。
代理用戶
這是用戶名被用作登錄代理。 假如您不知道這個名字,請與您的系統管理員協商。
代理密碼
這是密碼被用作登錄代理。 假如您不知道這個名字,請與您的系統管理員協商。
代理類型
這個下拉框被用作指定當前FTP帳戶使用的Proxy類型。 T下面Proxy類型被現在支持:
SOCKS4
SOCKS4A
SOCKS5
WEB Proxy
Relay
Windows (Internet Explorer)
FTP User
FTP Site
FTP Open
請注意不是所有的代理對每個協議都有效。
SSH/SSL標簽包括以下配置選項:
認證
這允許用戶指定伺服器使用的認證類型。 下面方法被支持:
僅密碼
這要求提供用戶名/密碼和使用非公共密鑰/私密鑰配對或者SSL證書。
僅公共密鑰/SSL證書
這要求用戶使用公共密鑰/私密鑰配對或者SSL證書。 私鑰/SSL證書的位置必須在私密鑰/SSL證書路徑里指定。
密碼 & 公共密鑰/SSL證書
這允許用戶指定公鑰/私鑰或者SSL證書並且/或者用戶名/密碼。
密鑰要求密碼
假如這個選項被選擇,在常規標簽下的用戶名欄位必須被填上。
如果使用這種方法要求密鑰, 密鑰要求密碼 選項允許用戶表明私鑰是被保護的密碼。 如果這是實際情形,每次會話將提示用戶輸入密碼,或者在改變帳戶設置以後。
認證方法必須通過伺服器支持。 對於SFTP,密鑰應該使用OpenSSH 格式。 對於FTPS, 應該使用在PEM或PFX格式里載入的證書。
允許壓縮
假如這個選項被選擇, 當傳輸到伺服器/從伺服器傳輸,數據被壓縮。 依賴於伺服器配置,這可能提高傳輸速度。
二、FTP 瀏覽 (文件菜單/FTP子菜單)
路徑:打開UE->文件->FTP/Telnet->瀏覽
使用該命令打開 FTP 瀏覽器。FTP 瀏覽器主要由三個面板構成。最左邊的面板顯示本地計算機的目錄樹。中間的面板顯示本地計算機中選定的文件夾的內容。右邊的文件夾顯示遠程系統(FTP 伺服器)上活動文件夾的內容。顯示過濾器窗口:*.* 使用通配符來過濾出想要的文件
可以選擇多個文件,並使用中間和右側窗格之間豎直分隔欄上的按鈕在本地和遠程系統之間移動。 在本地和遠程系統窗格上方有一個地址欄,包含上移一個目錄的按鈕、刷新按鈕和指示活動文件夾路徑的文本區域。
包含以下按鈕:
帳號
出現 FTP 帳號管理器 對話框
連接
連接到選定的 FTP 帳號
斷開連接
斷開活動 FTP 帳號的連接
關閉
關閉 FTP 瀏覽器
更改
提供「更改 FTP 目錄」對話框,允許直接指定要在更改到遠程系統上的路徑
中斷
終止活動傳輸進程
三、FTP 打開文件
路徑:打開UE->文件->FTP/Telnet->從FTP打開
賬戶
遠程系統窗格上方有一個地址欄,包含上移一個目錄的按鈕、刷新按鈕和指示活動文件夾路徑的文本區域,顯示過濾器窗口:*.* 使用通配符來過濾出想要的文件。
在系統窗口裡選擇「文件名」->打開「按鈕」->在本地顯示出文件內容
⑦ EDI電子數據交換的EDI傳輸協議
AS1
AS1是由 IETF 開發的,旨在通過 SMTP 和 S/MIME 提升消息傳遞的安全性和可靠性。它是第一個可開發、使用簽名AS、加密、具有 MDN(送達回執)的AS協議。基於AS 的文件傳輸具有典型的特點:文件交換的雙方必須通過 SSL 加密認證、並且具有特定的「交易夥伴」名稱。
AS2
AS2 採用與AS1 協議相同的簽名AS、加密和具有MDN。AS2消息通常採用HTTP或HTTPS協議在互聯網上發送。AS2 作為一個點對點的交互方法已被廣泛應用。AS2 相比標准HTTP具備更優點,包括增加驗證以及電子收據和數字簽名帶來的安全性。AS2 是實時處理的,提高了文檔交換的效率。美國的沃爾瑪是整個零售行業中首批採用AS2協議的公司之一。
AS3
AS3 是由IETF 開發的,旨在通過FTP 提升消息傳遞的安全性和可靠性。AS3基於FTP協議的安全版本,而不是HTTP。相對於AS2 採用的點對點的模式,AS3協議傳輸採用的是由S/MIME 通過FTP實施的,如同FTP的客戶端/伺服器模。AS3 也採用和AS2 一致的MDN(送達回執)。AS3 是一個雙向協議,客戶端不需要接受實時信息的收納人(AS2 總是需要)。在FTP腳本、應用和安全方面,AS3 特別適合於銀行,以及其它有投資量大的產業。
AS4
AS4 由OASIS ebXML消息傳遞服務技術委員會的小組開發,可在web服務領域提供安全的B2B文檔交換使模式。AS4 仍處於草案定義格式階段。AS4 的配置文件可以提供了一個市場的入門級解決方案,允許公司利用內部基於SOA構建的平台處理外部B2B消息,同時承擔一些更為復雜的web服務。歐洲航空航天工業提議使用AS4 作為與其貿易夥伴發送 ebXML 相關的B2B 文檔的通訊標准。
ebXML
ebXML消息傳遞服務提供了一個安全的和可靠的基於SOAP/ Web,並按照ebXML規格所定義的服務打包、路線規劃和傳輸的協議。ebMS具有開放性的標准,因而是中性的通信協議,雖然最常見的底層協議HTTP和SMTP。ebMS本質上為使用SOAP / Web 服務的各種業務應用之間,提供了一種交換基於ebXML 的 B2B文檔的方法。
FTP
FTP是標準的網路協議,它用於通過一種基於TCP / IP的網路(如網際網路)交換和操作文件。FTP 是建立在客戶端-伺服器結構上的,實現客戶端和伺服器應用之間獨立的控制和數據連接。FTP 也經常被用作應用組件為程序的內部函數自動傳輸文件。FTP用戶可使用密碼身份驗證或匿名用戶訪問。
FTPS
作為FTP的一個擴展, 文件傳輸安全協議(FTPS)增加了對安全傳輸層協議 (TLS)和加密套接字層(SSL)加密協議的支持。FTPS 不同於SFTP (一個不兼容SSH協議的安全文件傳輸子系統),也不同於安全FTP(通過SSH 連接實現隧道FTP)。
HTTP
超文本傳輸協議被用於在互聯網或其他的計算機網路請求和傳輸文件,尤其是web頁面和web頁面組件。在HTTP中, web瀏覽器通常作為客戶端,而在託管網站的計算機上運行的應用程序作為一個伺服器。HTTP是通常都實施TCP/IP協議,然而也可以實現互聯網或其它網路上的任何協議。
HTTPS
超文本傳輸協議安全是一個以SSL/TLS協議提供伺服器加密和安全識的超文本傳輸協議的集合。HTTPS連接常常用於網上的支付類型交易,以及公司之間的業務系統交換敏感信息。
OFTP
OFTP協議被開發用於為歐洲汽車工業提供一個標准通信平台,已從1980年代中期使用至今。OFTP 也已經擴展應用到了零售、大型家電、製造業、政府部門、運輸、保險行業和銀行業等。OFTP的協議使用非常簡單,僅由14個命令構成。OFTP協議是非常有效的,允許使用大型傳遞窗口的同時重新啟動合並文件,數據壓縮和安全。OFTP 允許企業很容易通過點對點連接進行交流。
OFTP2.0
OFTP2.0版是最新版本的OFTP標准,從一開始就被設計用於在互聯網上使用。相對於OFTP,OFTP2提供了一系列的便利,包括數據壓縮,貿易夥伴之間的數字證書交換(改善傳輸的安全),它支持處理超大文件(超過500 Gb),並提供了額外字元集支持諸如中文和日語。OFTP 主要在歐洲應用比較廣泛,而OFTP2 被設計應用於整個互聯網,它可以幫助世界各地的貿易夥伴連接彼此。自2008年以來,許多歐洲的汽車製造商已經開始運行OFTP2 試點項目,預計將在2010年期間廣泛部署在生產項目。
SFTP
SFTP是一個提供了任何可靠數據流的文件訪問、文件傳輸和文件管理功能的網路協議。它被設計為SSH2.0 的擴展協議來提供安全的文件傳輸功能,但是它也打算匹配其他協議。SFTP可以應用在許多不同的應用程序中,如安全轉移安全傳輸層協議(TLS)和VPN 應用內的管理信息傳輸。這個協議假設它是運行在一個安全的通道中,比如SSH,伺服器已經驗證的客戶端和用戶是可以使用該協議的。
⑧ VPN與一般的文件傳輸服務FTP有何區別
虛擬專用網路(Virtual Private Network ,簡稱VPN)指的是在公用網路上建立專用網路的技術。其之所以稱為虛擬網,主要是因為整個VPN網路的任意兩個節點之間的連接並沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網路服務商所提供的網路平台,如Internet、ATM(非同步傳輸模式〉、Frame Relay (幀中繼)等之上的邏輯網路,用戶數據在邏輯鏈路中傳輸。它涵蓋了跨共享網路或公共網路的封裝、加密和身份驗證鏈接的專用網路的擴展。VPN主要採用了隧道技術、加解密技術、密鑰管理技術和使用者與設備身份認證技術。
FTP(File Transfer Protocol, FTP)是TCP/IP網路上兩台計算機傳送文件的協議,FTP是在TCP/IP網路和INTERNET上最早使用的協議之一,它屬於網路協議組的應用層。FTP客戶機可以給伺服器發出命令來下載文件,上載文件,創建或改變伺服器上的目錄。