經常聽見有人討論port和pasv,到底兩者有何區別?
答:防火牆有很多種,其中有一些會禁止那些不是從內部網路ip發出的連線請求。而ftp協議是個很老的東東,沒有考慮這個問題。可以這樣簡單描述一般ftp的工作原理:client對server發出請求:「嗨,我的xx埠正等著你傳送資料呢,sever聽到這個請求,就會建立乙個連線,指向這個埠,並且開始傳送資料。這就回到了我們的問題,如果發出請求的client在防火牆的後面,而這個防火牆禁止外部ip建立連線,那麼當然server(在外部)不能建立與client的連線。所以,過了幾年,人們修改了ftp協議以應付這種情況。這就是passive mode,工作原理如下:client向server發出passive命令,server回答說:「資料在xx埠等你,自己來拿。」 而這回則由client建立指向server的連線,從而取得資料。這就避免了防火牆的限制。
為什麼port方式比pasv方式安全?
ftp傳輸過程中要求建立乙個專門的連線來傳輸資料,建立連線有兩個方法:乙個就是ftp server開啟乙個埠,client可以去連線這個埠來建立連線。這就是pasv方式。乙個就是ftp client開啟乙個埠,server去連線這個埠來建立連線。這就是port方式。顯然,如果伺服器開啟了乙個埠,就意味著向網際網路開啟了乙個埠。所以port方式比pasv方式安全。
如果有很多機器都要連這個ftp,那都這樣改,很麻煩,得讓vsftpd支援被動模式才行:
a.首先配置vi /etc/vsftpd/vsftpd.conf檔案,加入
pasv_enable=yes
pasv_max_port=30100
pasv_min_port=30000
(上面的30000--30100埠號可以是其它的,在此舉例)
b.防火牆配置開放:
vi /etc/sysconfig/iptables新增下面二行
-a rh-firewall-1-input -p tcp --dport 30000:30100 -j accept
-a rh-firewall-1-input -m state --state new -m tcp -p tcp --dport 21 -j accept
ssh連線不成功
輸入 ssh v,檢視版本。原來的ssh版本是5.3 openssh 5.3p1,openssl 1.0.0 fips 29 mar 2010 公升級以後的版本是7.4 openssh 7.4p1,openssl 1.0.1u 22 sep 2016 ssh公升級以後,伺服器原來的 都連線不上sft...
MySql資料庫連線不成功
可能出現的錯誤 1130 1130 host is not allowed to connect to 不允許被連線到該機器上的mysql服務 1045 1045 access denied for user root 糾察其原因可能是主機和使用者不匹配的問題,需要登入mysql後修改mysql資料...
apache啟動不成功
os 10022 提供了乙個無效的引數。child 840 setup inherited listeners wsasocket failed to open the inherited socket.解決辦法 1.用netstat a檢視80埠是否占用 2.a.網路上的芳鄰 檢視網路連線 本地連...