『壹』 如何在IIS上設置FTP被動模式的埠范圍
windows2016伺服器,管理員命令行窗口:
比如限制埠范圍3000-3300,一行代碼(numberofports最小值255):
netsh int ipv4 set dynamicport protocol=tcp startport=3000 numberofports=300
『貳』 如何設置FTP的主動模式和被動模式
一、什麼是主動FTP
主動模式的FTP工作原理:客戶端從一個任意的非特權埠N連接到FTP伺服器的命令埠,也就是21埠。然後客戶端開始監聽埠N+1,並發送FTP命令「port N+1」到FTP伺服器。接著伺服器會從它自己的數據埠(20)連接到客戶端指定的數據埠(N+1)。
針對FTP伺服器前面的防火牆來說,必須允許以下通訊才能支持主動方式FTP:
1、 任何大於1024的埠到FTP伺服器的21埠。(客戶端初始化的連接)
2、 FTP伺服器的21埠到大於1024的埠。 (伺服器響應客戶端的控制埠)
3、 FTP伺服器的20埠到大於1024的埠。(伺服器端初始化數據連接到客戶端的數據埠)
4、 大於1024埠到FTP伺服器的20埠(客戶端發送ACK響應到伺服器的數據埠)
二、什麼是被動FTP
為了解決伺服器發起到客戶的連接的問題,人們開發了一種不同的FTP連接方式。這就是所謂的被動方式,或者叫做PASV,當客戶端通知伺服器它處於被動模式時才啟用。
在被動方式FTP中,命令連接和數據連接都由客戶端發起,這樣就可以解決從伺服器到客戶端的數據埠的入方向連接被防火牆過濾掉的問題。
當開啟一個 FTP連接時,客戶端打開兩個任意的非特權本地埠(N > 1024和N+1)。第一個埠連接伺服器的21埠,但與主動方式的FTP不同,客戶端不會提交PORT命令並允許伺服器來回連它的數據埠,而是提交 PASV命令。這樣做的結果是伺服器會開啟一個任意的非特權埠(P > 1024),並發送PORT P命令給客戶端。然後客戶端發起從本地埠N+1到伺服器的埠P的連接用來傳送數據。
對於伺服器端的防火牆來說,必須允許下面的通訊才能支持被動方式的FTP:
1、 從任何大於1024的埠到伺服器的21埠(客戶端初始化的連接)
2、 伺服器的21埠到任何大於1024的埠(伺服器響應到客戶端的控制埠的連接)
3、 從任何大於1024埠到伺服器的大於1024埠(客戶端初始化數據連接到伺服器指定的任意埠)
4、 伺服器的大於1024埠到遠程的大於1024的埠(伺服器發送ACK響應和數據到客戶端的數據埠)
以上關於主動和被動FTP的解釋,可以簡單概括為以下兩點:
1、主動FTP:
命令連接:客戶端 >1024埠 -> 伺服器 21埠
數據連接:客戶端 >1024埠 <- 伺服器 20埠
2、被動FTP:
命令連接:客戶端 >1024埠 -> 伺服器 21埠
數據連接:客戶端 >1024埠 -> 伺服器 >1024埠
三、主動模式ftp與被動模式FTP優點和缺點:
主動FTP對FTP伺服器的管理和安全很有利,但對客戶端的管理不利。因為FTP伺服器企圖與客戶端的高位隨機埠建立連接,而這個埠很有可能被客戶端的防火牆阻塞掉。被動FTP對FTP客戶端的管理有利,但對伺服器端的管理不利。因為客戶端要與伺服器端建立兩個連接,其中一個連到一個高位隨機埠,而這個埠很有可能被伺服器端的防火牆阻塞掉。
『叄』 win7怎麼設置FTP埠
1.登錄自己的wcdp後台,相信這步是沒有問題的,如下圖:
『肆』 怎樣修改登陸ftp的埠
怎樣修改SSH和FTP的登錄埠
LINUX 的默認SSH 埠是 22。為了防止別人暴力破解(這年頭無聊的菜鳥黑客太多),建議修改SSH 訪問埠:
第一步:
[[email protected] ~]#vim /etc/ssh/sshd_config
找到#Port 22一段,這里是標識默認使用22埠,修改為如下:
Port 22
Port 3456
注意:先不要刪除Port 22,以免發生意外無法登錄。
保存退出,然後執行/etc/init.d/sshd restart(或/etc/init.d/ssh restart,或service sshd restart),重啟SSH服務,這樣SSH埠將同時工作與22和3456上。測試成功後再關閉22埠。
如果沒有啟用防火牆或者防火牆沒有屏蔽埠,就可以直接測試新埠是否可用了。
如果打開了iptables,則執行第二步:
編輯防火牆配置:vi /etc/sysconfig/iptables 開放 3456埠
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3456 -j ACCEPT
然後執行/etc/init.d/iptables restart
第三步:
使用ssh工具連接3456埠,來測試是否成功。
如果連接成功了,則再次編輯sshd_config的設置,將里邊的Port 22 刪除即可。
最後,別忘了重啟SSH服務哦。
修改FTP埠相對要復雜一些,主要是因為FTP軟體太多,啟動方式也不一樣。
第一種情況:vsftpd
步驟:1.修改/etc/services文件
# vi /etc/services
將21/tcp修改為20129/tcp (20129是你自己想要的埠號,可以隨便修改,不過必須注意:埠號最大為65535。)
2.修改(新增)FTP配置文件vsftpd.conf
# vi /etc/vsftpd/vsftpd.conf
如果文件中有Listen_port=21,則將21修改為2021,
否則添加一行Listen_port=2021
3.啟動TFP服務
# service vsftpd restart
4.檢查TFP服務
# service vsftpd status
第二種情況:FTP集成在Kloxo之中。Kloxo是一整套的伺服器模塊,其中一個是FTP。您不能改變對Kloxo管理控制面板的伺服器配置。默認情況下Kloxo使用pureftp作為FTP伺服器,xinetd的作為協助進程啟動FTP服務。
步驟:1,登錄使用root的SSH訪問。
您的pureftp配置是在/etc/xinetd.d/pureftp,這個文件的第一行就是ftp的服務,一般不需修改。
2,打開/etc/services 編輯,找到這些行:
ftp 21/tcp
ftp 21/udp fsp fspd
將其修改成這樣:
ftp 20129/tcp
ftp 20129/udp fsp fspd
保存文件並退出。
3,重新啟動xinetd:
service xinetd restart
檢查所有的監聽埠:
netstat -an | grep LISTEN
如果已沒有偵聽埠21,而是發現埠20129
tcp 0 0 0.0.0.0:20129 0.0.0.0:* LISTEN
則應該就算成功了。當然,你應該馬上通過您的FTP客戶端來測試一下,不要忘記使用新埠哦!
第三種情況:LNMP集成pureftp
這種情況應該修改 /usr/local/pureftpd/pure-ftpd.conf
找到其中的
#Bind 127.0.0.1,21
修改為:
Bind 127.0.0.1,20129
有的時候這樣也不行,那就將127.0.0.1刪掉,改為
Bind ,20129
然後重啟ftp服務 /etc/init.d/pureftpd restart
『伍』 win7 ftp 怎麼設置被動模式
被動模式:
1、客戶端打開命令埠X(X>1024)到伺服器21埠。
2、客戶端在該命令通道中,發送「PASV」命令給伺服器。
3、伺服器在監聽該埠後,將會開啟一個任意的非特權埠Z(Z>1024),返回並發送給客戶端。
4、客戶端建立數據通道,並從本地埠X+1發送到伺服器Z埠。
5、伺服器接受該數據通道。
『陸』 如何設置windows自帶的ftp使用被動模式上傳
主動式有利於伺服器端管理 但是可能會被客戶端防火牆攔截
被動式由於數據傳輸由客戶端發起出所有不會被客戶端防火牆攔截 但是不利於伺服器管理
使用windows server搭建完畢 雙擊FTP防火牆
按: 測試發現關閉防火牆無效,填寫被動式埠依然為灰色. 必須添加2條命令
『柒』 伺服器如何修改ftp被動模式
1.改主被動對速度沒有影響。
2.主被動是在客戶端改的,不是在伺服器端。
修改主被動,如有ftp客戶端軟體,可以在軟體中選擇設置。如果用命令提示符,默認是主動,輸入passive,就改為被動模式了。
『捌』 ftp 主動被動怎麼修改
一、什麼是主動FTP
主動模式的FTP工作原理:客戶端從一個任意的非特權埠N連接到FTP伺服器的命令埠,也就是21埠。然後客戶端開始監聽埠N+1,並發送FTP命令「port N+1」到FTP伺服器。接著伺服器會從它自己的數據埠(20)連接到客戶端指定的數據埠(N+1)。
針對FTP伺服器前面的防火牆來說,必須允許以下通訊才能支持主動方式FTP:
1、 任何大於1024的埠到FTP伺服器的21埠。(客戶端初始化的連接)
2、 FTP伺服器的21埠到大於1024的埠。 (伺服器響應客戶端的控制埠)
3、 FTP伺服器的20埠到大於1024的埠。(伺服器端初始化數據連接到客戶端的數據埠)
4、 大於1024埠到FTP伺服器的20埠(客戶端發送ACK響應到伺服器的數據埠)
二、什麼是被動FTP
為了解決伺服器發起到客戶的連接的問題,人們開發了一種不同的FTP連接方式。這就是所謂的被動方式,或者叫做PASV,當客戶端通知伺服器它處於被動模式時才啟用。
在被動方式FTP中,命令連接和數據連接都由客戶端發起,這樣就可以解決從伺服器到客戶端的數據埠的入方向連接被防火牆過濾掉的問題。
當開啟一個 FTP連接時,客戶端打開兩個任意的非特權本地埠(N > 1024和N+1)。第一個埠連接伺服器的21埠,但與主動方式的FTP不同,客戶端不會提交PORT命令並允許伺服器來回連它的數據埠,而是提交 PASV命令。這樣做的結果是伺服器會開啟一個任意的非特權埠(P > 1024),並發送PORT P命令給客戶端。然後客戶端發起從本地埠N+1到伺服器的埠P的連接用來傳送數據。
『玖』 修改ftp埠
雖然我對這方面的東西不太了解,但我覺得會不會是不能用22埠,因為知名埠說是緊密綁定於一些服務,通常這些埠的通訊明確表明了某種服務的協議。
樓主可以試下用動態埠看看行不行得通