linux下ftp客戶端主動模式設定

2021-07-16 10:03:17 字數 4375 閱讀 5064

ftp主動模式與被動模式的區別

實施背景:

公司資料備份

伺服器(system:windows server 2003 ),資料採集方式為:ftp上傳方式。基於安全考慮,該

伺服器只允許基於ftp服務的tcp20、21埠資料流通過。

ftp模式說明:

ftp是基於tcp的服務,使用2個埠,乙個資料埠和乙個命令埠(也可叫做控制埠)。

固定的命令埠:21

資料埠:(取決於連線模式)20或者》1024其它埠

主動ftp

主動方式的ftp是這樣的:客戶端從乙個任意的非特權埠n(n>1024)連線到ftp伺服器的命令埠,也就是21埠。然後客戶端開始監聽埠n+1,並傳送ftp命令"port n+1"到ftp伺服器。接著伺服器會從它自己的資料埠(20)連線到客戶端指定的資料埠(n+1)。

針對ftp伺服器前面的防火牆來說,必須允許以下通訊才能支援主動方式ftp:

1. 任何埠到ftp伺服器的21埠 (客戶端初始化的連線 s<-c)

2. ftp伺服器的21埠到大於1024的埠(伺服器響應客戶端的控制埠 s->c)

3. ftp伺服器的20埠到大於1024的埠(伺服器端初始化資料連線到客戶端的資料埠 s->c)

4. 大於1024埠到ftp伺服器的20埠(客戶端傳送ack響應到伺服器的資料埠 s<-c)

總結:命令連線:客戶端》1024埠-> 伺服器21埠

資料連線:客戶端》1024埠<- 伺服器20埠

被動ftp

為了解決伺服器發起到客戶的連線的問題,人們開發了一種不同的ftp連線方式。這就是所謂的被動方式,或者叫做pasv,當客戶端通知伺服器它處於被動模式時才啟用。

在被動方式ftp中,命令連線和資料連線都由客戶端,這樣就可以解決從伺服器到客戶端的資料埠的入方向連線被防火牆過濾掉的問題。當開啟乙個 ftp連線時,客戶端開啟兩個任意的非特權本地埠(n > 1024和n+1)。第乙個埠連線伺服器的21埠,但與主動方式的ftp不同,客戶端不會提交port命令並允許伺服器來回連它的資料埠,而是提交 pasv命令。這樣做的結果是伺服器會開啟乙個任意的非特權埠(p > 1024),並傳送port p命令給客戶端。然後客戶端發起從本地埠n+1到伺服器的埠p的連線用來傳送資料。

對於伺服器端的防火牆來說,必須允許下面的通訊才能支援被動方式的ftp:

1. 從任何埠到伺服器的21埠 (客戶端初始化的連線 s<-c)

2. 伺服器的21埠到任何大於1024的埠 (伺服器響應到客戶端的控制埠的連線 s->c)

3. 從任何埠到伺服器的大於1024埠 (入;客戶端初始化資料連線到伺服器指定的任意埠 s<-c)

4. 伺服器的大於1024埠到遠端的大於1024的埠(出;伺服器傳送ack響應和資料到客戶端的資料埠 s->c)

總結:命令連線:客戶端》1024埠-> 伺服器21埠

資料連線:客戶端》1024埠-> 伺服器》1024埠

根據上面的基本描述,我們可以知道。整改備份資料上傳只能使用主動模式連線才能成功!

以下為各客戶端預設連線方式說明及主動模式更改方法。

各客戶端預設連線方式說明:

1、 ie瀏覽器訪問方式-------à被動模式

2、 linux字元連線------------à被動模式

3、 windows字元連線-------à主動模式

ie更改ftp連線方式為主動方法:

工具---internet選項---高階---使用被動ftp(去掉勾選)-------ok

linux下更改ftp連線方式為主動:

當ftp正常連線後輸入:passive 將passive 模式關閉即可。

事例如下:

remote system type is windows_nt. 

ftp> ls 

227 entering passive mode (192,168,6,23,4,10). 

ftp: connect: connection refused 

ftp> passive 

passive mode off. 

ftp> ls 

200 port command successful. 

由於整個備份計畫全部由shell完成。故windows下面可不做任何更改。linux下面則需做少許改動。

實際操作如下:

更改shell上傳部分指令碼如下

ftp -inv <

<

eofopen 192.168.x.xx 

user username password 

passive 

binary 

cd bakdir 

mput $* 

mdelete $$.tgz 

eof 

更改防火牆策略。增加以下內容:

# vi /etc/sysconfig/iptables 

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --sport 20 -j accept 

-a rh-firewall-1-input -m state --state new -m tcp -p tcp --sport 21 -j accept 

重啟防火牆生效!!

第二部分,ftp主動模式和被動模式的區別有哪些

總是記不住ftp主動和被動模式的區別。放在這裡,以備日後查閱。

ftp是僅基於tcp的服務,不支援udp。與眾不同的是ftp使用2個埠,乙個資料埠和乙個命令埠(也可叫做控制埠)。通常來說這兩個端 口是21(命令埠)和20(資料埠)。但ftp工作方式的不同,資料埠並不總是20。這就是主動與被動ftp的最大不同之處。

(一)主動ftp 

主動方式的ftp是這樣的:客戶端從乙個任意的非特權埠n(n>1024)連線到ftp伺服器的命令埠,也就是21埠。然後客戶端開 始監聽埠n+1,並傳送ftp命令「port n+1」到ftp伺服器。接著伺服器會從它自己的資料埠(20)連線到客戶端指定的資料埠(n+1)。

針對ftp伺服器前面的防火牆來說,必須允許以下通訊才能支援主動方式ftp:

1. 任何大於1024的埠到ftp伺服器的21埠。(客戶端初始化的連線) 

2. ftp伺服器的21埠到大於1024的埠。 (伺服器響應客戶端的控制埠)

3. ftp伺服器的20埠到大於1024的埠。(伺服器端初始化資料連線到客戶端的資料埠)

4. 大於1024埠到ftp伺服器的20埠(客戶端傳送ack響應到伺服器的資料埠)

二)被動ftp 

為解決伺服器發起到客戶的連線的問題,人們開發了一種不同的ftp連線方式。這就是所謂的被動方式,或者叫做pasv,當客戶端通知伺服器它處於被動模式時才啟用。

在被動方式ftp中,命令連線和資料連線都由客戶端發起,這樣就可以解決從伺服器到客戶端的資料埠的入方向連線被防火牆過濾掉的問題。

當開啟乙個 ftp連線時,客戶端開啟兩個任意的非特權本地埠(n > 1024和n+1)。第乙個埠連線伺服器的21埠,但與主動方式的ftp不同,客戶端不會提交port命令並允許伺服器來回連它的資料埠,而是提交 pasv命令。這樣做的結果是伺服器會開啟乙個任意的非特權埠(p > 1024),並傳送port p命令給客戶端。然後客戶端發起從本地埠n+1到伺服器的埠p的連線用來傳送資料。 

對於伺服器端的防火牆來說,必須允許下面的通訊才能支援被動方式的ftp:

1. 從任何大於1024的埠到伺服器的21埠(客戶端初始化的連線) 

2. 伺服器的21埠到任何大於1024的埠(伺服器響應到客戶端的控制埠的連線)

3. 從任何大於1024埠到伺服器的大於1024埠(客戶端初始化資料連線到伺服器指定的任意埠)

4. 伺服器的大於1024埠到遠端的大於1024的埠(伺服器傳送ack響應和資料到客戶端的資料埠)

以上關於主動和被動ftp的解釋,可以簡單概括為以下兩點:

1、主動ftp: 

命令連線:客戶端 >1024埠 -> 伺服器 21埠 

資料連線:客戶端 >1024埠 <- 伺服器 20埠

2、被動ftp:

命令連線:客戶端 >1024埠 -> 伺服器 21埠

資料連線:客戶端 >1024埠 -> 伺服器 >1024埠

三)主動與被動ftp優缺點:  

主動ftp對ftp伺服器的管理有利,但對客戶端的管理不利。因為ftp伺服器企圖與客戶端的高位隨機埠建立連線,而這個埠很有可能被客戶端的防火牆 阻塞掉。被動ftp對ftp客戶端的管理有利,但對伺服器端的管理不利。因為客戶端要與伺服器端建立兩個連線,其中乙個連到乙個高位隨機埠,而這個埠 很有可能被伺服器端的防火牆阻塞掉。

linux下FTP客戶端主動模式設定

實施背景 公司資料備份伺服器 system windows server 2003 資料採集方式為 ftp上傳方式。基於安全考慮,該伺服器只允許基於ftp服務的tcp20 21埠資料流通過。ftp模式說明 ftp是基於tcp的服務,使用2個埠,乙個資料埠和乙個命令埠 也可叫做控制埠 固定的命令埠 2...

linux下使用ftp客戶端筆記

歡迎批評指正 公司因系統遷移,需要將windows 的伺服器資料遷移至linux伺服器上,資料量較大,因此採用ftp傳輸。windows上面發布ftp服務。較為簡單不多說了,很多任務具可以實現,我用的簡單ftp sever 本機測試,網路正常 服務正常,注意埠,我用的22 linux上面注意測試埠是...

FTP客戶端程式

ftp客戶端程式,vc6.0下除錯通過 client.c include client.h define sol socket 0xffff int fill host addr char host ip addr,struct sockaddr in host,int port else retu...