ftp服务器端口号能修改吗

ftp服务器端口号能修改吗
ftp服务器端口号能修改吗

竭诚为您提供优质文档/双击可除ftp服务器端口号能修改吗

篇一:对服务器的ftp端口进行修改

对服务器的ftp端口进行修改

对服务器的ftp端口进行了修改,把21端口改了,比如221端口,就这样用221连接的时候,连接登录成功,但打不开目录,为何,总结如下:

1、完成一个FTp的传输过程不仅仅只需要21一个端口,而是2个端口,21端口只是一个命令端口,其实另外还有一个数据端口,我想这就是有些朋友在内网架设FTp并且在网关上做了21端口的映射之后外网还是不能访问的原因吧,另外一个数据端口是多少呢?这又牵涉到另外一个问题。

2、FTp具有两种模式,分别是port模式(也叫主动模式)和pasv模式(也叫被动模式),怎么来理解这两种模式呢?我来打个比喻吧,在主动模式下:客户端给服务器端的21端口发命令说,我要下载什么什么,并且还会说我已经打开了自己的某个端口,你就从这里把东西给我吧,服务器知道后就会通过另外一个数据端口把东西传给客户端,这就是主动模

式,可以理解为服务端主动给客户端传输文件;在被动模式下:客户端给服务器端的21端口发命令说,我要下载什么什么,服务器端知道后,就打开一个端口,然后告诉客户端,我已经打开了某某端口,你自己进去拿吧,于是客户端就从那个端口进去拿文件了,这就是被动模式,可以理解为服务端被客户端拿走了东西,哈哈,可以看懂吧。

在FTp的历史中,本来只有主动模式的,但是为什么又出现了被动模式呢?这又牵涉到另外一个问题了,呵呵~

3、在很久以前(我也不知道多久),地球上还没有什么共享上网这种技术,但是后来出现了,所以也就有了下面的问题,大家都知道,共享上网就是很多台电脑共享一个公网Ip去使用internet,再打个比喻吧,某个局域网共享210.33.25.1这个公网Ip上网,当一个内网用户

192.168.0.100去访问外网的FTp服务器时,如果采用主动模式的话,192.168.0.1告诉了FTp服务器我需要某个文件和我打开了x端口之后,由于共享上网的原因,

192.168.0.1在出网关的时候自己的Ip地址已经被翻译成了210.33.25.1这个公网Ip,所以服务器端收到的消息也就是210.33.25.1需要某个文件并打开了x端口,FTp服务器就会往210.33.25.1的x端口传数据,这样当然会连接不成功了,因为打开x端口的并不是

210.33.25.1这个地址,在这种情况下被动模式就有用

了,相信大家已经能够理解被动模式是怎么个连接法了吧。

好了,说了这么多,现在可以回到第一个问题了。

在主动模式中,FTp的两个端口是相对固定的,如果命令端口是x的话,那数据端口就是x-1,也就是说默认情况下,命令端口是21,数据端口就是20;你把命令端口改成了123,

那么数据端口就是122。这样使用防火墙就很方便了,只要开通这两个端口就可以了,但是如果客户端是共享上网的话那岂不是不能正常使用FTp了,这样还是不行,一定需要被动模式。

在被动模式中就麻烦了些,默认情况下命令端口是21,但是数据端口是随机的,不过被动模式中数据端口的范围是可以自定义的,IIs中修改ftp端口步骤如下:

1,打开IIs,修改FTp端口为221;

2,运行cmd后输入如下命令:

c:/Inetpub/Adminscripts>cscriptadsutil.vbsset /msFTpsVc/passiveportRange"5001-5001"(这个端口必须在5001到65535之间)3,重新启动FTp服务。

4,打开防火墙,添加221和5001端口。以卡巴斯基为例,在防火墙的设置中添加“包过滤规则”,需要注意的是,属性选择“本地端口”。

篇二:修改ftp默认端口

将FTp站点设置成pAsV模式

1、启用直接编辑元数据库

打开IIsmicrosoft管理控制台(mmc):控制面板--->管理工具--->Internet信息服务(IIs)管理器--->Internet信息服务--->本地计算机

右击本地计算机节点,选择属性,选择启用直接编辑元数据库复选框。

2、修改端口号,方法1可行,方法2没有试验过。

方法1通过ADsuTIL脚本配置passiveportRange

运行cmd.exe程序进入命令行模式,并输入以下命令:

c:\Inetpub\Adminscripts\adsutil.vbsset/msFTpsVc/pas siveportRange"5500-5550"这样就将FTp服务器上Tcp默认短暂端口范围限制在5500-5550范围内,如果同时连接数量较多,可适当进行调整。

用以下命令查看passiveportRange:

c:\Inetpub\Adminscripts\adsutil.vbsget/msFTpsVc/pas siveportRange

方法2通过修改配置文件

打开下面这个文件:

1.c:\wInDows\system32\inetsrv\metabase.xml

搜索maxconnections这个字段

在maxconnections下面新加一行被动模式的配置信息,修改后的配置文件

LogType="1"

msDosDiroutput="TRue"

(:ftp服务器端口号能修改吗) maxclientsmessage=""

maxconnections="100000"

passiveportRange="5500-5550"

3、windows20XX中防火墙的设置

3.1打开FTp控制端口Tcp21(如果更改端口号,这里要做相应的更改)

在命令行输入:

neTshFIRewALLADDpoRTopenIngTcp21FTpport21

3.2打开passiveportRange5500-5550的Tcp端口

建立以下批处理文件并运行(例如:ftpport.bat):

echoopenIngFIRewALLpoRTs5500-5550

FoR/L%%IIn(5500,1,5550)DoneTshFIRewALLADDpoRTopenIn gTcp%%IFTpport%%I

iisreset/restart

echoFInIsheD

pause

至此,整个服务架设完成,可在启用防火墙的情况下进行测试。

篇三:如何修改服务器的端口

如何修改服务器端口

屏蔽端口防止帐号被盗

大家知道,如果服务器的超级管理员帐号或者特权用户的帐号被盗用的话,那么服务器的所有隐私信息都可能会被“任人宰割”;很显然,阻止管理员帐号或特权用户帐号被非法盗用,是保护服务器信息安全的一种途径之一。要想保护好各种帐号信息,除了管理人员自己要小心、细致外,还要想办法“切断”非法用户获取帐号的“通道”;一般来说,黑客或者非法攻击者窃取服务器管理员帐号时,往往都会通过服务器的3389端口来进行的,要是我们能想办法将通往该端口的信息屏蔽掉的话,就能阻止非法攻击者来轻易窃取服务器的各种帐号信息了,这样的话服务器安全就能得到一定程度的保证。要想将3389端口暂时屏蔽掉的话,你可以按照下面的方法来进行:

在屏蔽windowsxp服务器系统中的3389端口时,你可以右击系统桌面中的“我的电脑”,然后执行右键菜单中的“属性”命令,在弹出的属性设置对话框中,选中“远程”选项卡,接着在对应的选项设置页面中,将“允许用户远程

常用端口号大全

常用端口号大全(详细) [ 2007-7-23 22:42:00 | By: 梦精灵] ?21/tcp FTP 文件传输协议 ?22/tcp SSH 安全登录、文件传送(SCP)和端口重定向 ?23/tcp Telnet 不安全的文本传送 ?25/tcp SMTP Simple Mail Transfer Protocol (E-mail) ?69/udp TFTP Trivial File Transfer Protocol ?79/tcp finger Finger ?80/tcp HTTP 超文本传送协议(WWW) ?88/tcp Kerberos Authenticating agent ?110/tcp POP3 Post Office Protocol (E-mail) ?113/tcp ident old identification server system ?119/tcp NNTP used for usenet newsgroups ?220/tcp IMAP3 ?443/tcp HTTPS used for securely transferring web pages 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在I NTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HAC KER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。

连不上某个FTP站点的解决办法

连不上某个FTP站点的解决办法 一、FTP的两个模式 FTP的两个模式分为主动模式(PORT)和被动模式(PASV)。若采用主动模式,就是FTP软件请求服务器来连它;若采用被动模式,如同是服务器告诉FTP软件“你来连接我”。 小提示:有防火墙用户不能使用主动模式,这是因为防火墙不允许来自网外的主动连接,所以用户必须同使用被动模式。 二、判断问题是否在传输出模式上 在登录FTP时,经常会出现各种各样的错误,那么哪些是因为传输模式设置不正确所造成的呢?下面这些无法连接的例子,都可能是传输模式设置不正确导致的。 1.当出现“426 data connection closed,transfer aborted”提示时,表示你采用了主动模式的话,而防火墙禁止了来自FTP服务器的主动连接。 2.如果出现“550 Passive mode notallowed on this server”的信息地,则表明FTP 服务器被设置成了不支持被动模式的连接。 3.除此之外,“数据Socket错误,连接已超时”的错误也非常多见,这同样是由传输模式设置不正确引起的。 三、FTP传输模式的切换 既然因传输模式设置不当可以引发多种FTP登录故障,那么在实际应用过程中我们又该如何改变其传输模式呢?下面我们将常用工具的FTP传输模式切换方法传授给大家。 1.IE IE浏览器是我们登录FTP服务器最简单、直接的工具之一,默认使用的是主动模式,切换方法比较简单。启动IE后,打开“工具”菜单中的“Internet选项”,将打开的窗口切换到“高级”选项卡,选中其中的“使用被动FTP”选项并保存设置即可(图1)。

FTP协议原理和工作模式讲解

浅析FTP的PORT和PASV模式工作原理 摘要 通过阅读本文,您可以了解到FTP的基本的工作原理。作者以建立FTP连接到断开FTP连接的方式详细介绍了FTP会话全过程。如果您对PORT模式或者PASV模式的FTP工作原理有些疑惑,相信本文能使您了解更多的细节,使您更加从容的面对企业的网络流量以及安全的管理,特别是如果您的企业正准备在企业内部署ISA Server 2000,或许会给您发布内部服务器带来帮助! 目录 ?FTP协议概述 ?PORT模式 ?PASV模式 ?比较分析 ?图示 FTP协议概述 起初, FTP并不是应用于IP网络上的协议,而是ARPANEt网络中计算机间的文件传输协议,ARPANET是美国国防部组建的老网络,于1960-1980年使用。在那时, FTP的主要功能是在主机间高速可靠地传输文件。目前FTP仍然保持其可靠性,即使在今天,它还允许文件远程存取。这使得用户可以在某个系统上工作,而将文件存贮在别的系统。例如,如果某用户运行Web 服务器,需要从远程主机上取得HTML文件和CGI程序在本机上工作,他需要从远程存储站点获取文件(远程站点也需安装Web服务器)。当用户完成工作后,可使用FTP将文件传回到Web 服务器。采用这种方法,用户无需使用Telnet登录到远程主机进行工作,这样就使Web服务器的更新工作变得如此的轻松。 FTP是TCP/IP的一种具体应用,它工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服务器建立连接前就要经过一个被广为熟知的"三次握手"的过程,它带来的意义在于客户与服务器之间的连接是可靠的,而且是面向连接,为数据的传输提供了可靠的保证。 下面,让我们来看看,一个FTP客户在和服务器连接是怎么样的一个过程(以标准的FTP端口号为例)。 首先,FTP并不像HTTP协议那样,只需要一个端口作为连接(HTTP的默认端口是80,FTP 的默认端口是21),FTP需要2个端口,一个端口是作为控制连接端口,也就是21这个端口,用于发送指令给服务器以及等待服务器响应;另一个端口是数据传输端口,端口号为20(仅PORT 模式),是用来建立数据传输通道的,主要有3个作用 ?从客户向服务器发送一个文件。 ?从服务器向客户发送一个文件。 ?从服务器向客户发送文件或目录列表。 其次,FTP的连接模式有两种,PORT和PASV。PORT模式是一个主动模式,PASV是被动模式,

常用端口号和协议对照表

TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup TCP 59=DMSetup TCP 63=whois++ TCP 64=Communications Integrator TCP 65=TACACS-Database Service TCP 66=Oracle SQL*NET,AL-Bareki TCP 67=Bootstrap Protocol Server TCP 68=Bootstrap Protocol Client

报文解析FTP主动被动模式和FTP结合NAT使用

FTP模式介绍 FTP的主动模式和被动模式的区别: 主动模式:(也叫Standard模式,PORT方式)FTP服务器主动去连接FTP客户端。FTP客户端告诉FTP服务器使用什么端口进行侦听,FTP服务器和FTP客户端的这个端口进行连接,源端口是20。 被动模式:(也叫Passive模式,也叫PASV方式)FTP服务器被动的等待FTP客户端连接自己。FTP服务器打开指定范围内的某个端口(也叫自由端口,1024--65535之间),被动的等待客户端进行连接。 主被动模式报文解析 建立控制连接的过程 登录的时候客户端是44.1.1.44服务器是33.1.1.33,用户名1密码111111 通过命令行登录 Client:syn 我请求跟你进行连接 Server:ack+syn 可以,我也请求跟你连接 Client:ack 可以(上面是三次握手) Server:response 我这ready准备好了 Client:ack 好的 Client:request 我使用的user是1 Server:response 请输入密码 Client:ack 好的,收到 Client:request 我用的密码是111111 Server: response 用户名1 ,密码111111,正确,logged in,允许进入 Client:ack 好的 上面是进行的连接控制的简单过程,FTP服务器使用的端口号是21,FTP客户端使用的端口号是64023。 主动连接:客户端通过PORT命令告诉服务器自己要使用的数据端口号,然后在客户端主动建立起这个端口的监听。进行文件传输的时候,服务器来连接客户端的这个数据接口,进行数据传输。 FTP客户端想要下载文件,get hfs.exe

常用对照表-著名端口

著名端口 端口号码 / 层名称注释 1tcpmux TCP 端口服务多路复用 5rje远程作业入口 7echo Echo 服务 9discard用于连接测试的空服务 11systat用于列举连接了的端口的系统状态 13daytime给请求主机发送日期和时间 17qotd给连接了的主机发送每日格言 18msp消息发送协议 19chargen字符生成服务;发送无止境的字符流 20ftp-data FTP 数据端口 21ftp文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22ssh安全 Shell(SSH)服务 23telnet Telnet 服务 25smtp简单邮件传输协议(SMTP) 37time时间协议 39rlp资源定位协议 42nameserver互联网名称服务 43nicname WHOIS 目录服务 49tacacs用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50re-mail-ck远程邮件检查协议 53domain域名服务(如 BIND) 63whois++WHOIS++,被扩展了的 WHOIS 服务 67bootps引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用68bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用69tftp小文件传输协议(TFTP) 70gopher Gopher 互联网文档搜寻和检索 71netrjs-1远程作业服务 72netrjs-2远程作业服务 73netrjs-3远程作业服务 73netrjs-4远程作业服务 79finger用于用户联系信息的 Finger 服务 80http用于万维网(WWW)服务的超文本传输协议(HTTP)

各种业务常用端口号

Ethereal支持的常用协议端口号 作者:未知文章来源:本站整理点击数:817 更新时间:2006-11-19 22:37:45 TCP协议支持 协议名称 TCP端口号协议名称解释 ACAP 674 AIM 5190 BEEP 10288 CAST 4224 CMP 829 COPS 3288 PKTCABLE_COPS 2126 PKTCABLE_MM_COPS 3918 DAAP 3689 DHCPFO 519 DIAMETER 3868 DISTCC 3632 DLSW 2065 NP 20000 NS 53 DNS 5353 DSI 548 FTPDATA 20 FTP 21 GIFT 1213 CS 1720 HTTP 80 PROXY_HTTP 3128 PROXY_ADMIN_HTTP 3132 HKP 11371 DAAP 3689 SSDP 1900 IB 3050 ICAP 1344 IMAP 143 IRC 6667 ISAKMP 500

JABBER 5222 KERBEROS 88 LAPLINK 1547 LDAP 389 GLOBALCAT_LDAP 3268 LDP 646 PRINTER 515 MBTCP 502 MSNMS 1863 MSRP 0 MySQL 3306 NBSS 139 CIFS 445 NCP 524 NDMP 10000 PA 0x0d44 BROKER 0x0bc6 SRS 0x0bca ENS 0x0bc8 RMS 0x0bcb NOTIFY_LISTENER 0x0bc9 NETSYNC 5253 NNTP 119 NTP 123 POP 110 PPTP 1723 PVFS2 3334 RMI 1099 RSH 514 RSYNC 873 RTSP 554 SIP 5060 SKINNY 2000 SLSK_1 2234 SLSK_2 5534 SLSK_3 2240 SMRSE 4321 SMTP 25

sftp-ftp区别工作原理

Sftp和ftp 区别、工作原理等 最近使用SecureFx,涉及了两个不同的安全文件传输协议: -sftp -ftp over SSH2 这两种协议是不同的。sftp是ssh内含的协议,只要sshd服务器启动了,它就可用,它本身不需要ftp服务器启动。ftp over SSH2则象一个二传手。 1、SFTP的工作模式: 图1显示了SFTP的工作模式,它是作为SSH2的一个子服务工作的。 图 1 SFTP工作模式 2、FTP over SSH2 此协议还是基于ftp协议的。在此协议中SSH2服务器起了一个桥梁作用,把数据在客户端和ftp之间转发。ftp协议本身包括两个通道,一个是控制通道,另一个是数据通道。 FTP over SSH2有两种情况,半安全连接(Less Secure Connection)和安全连接(Full Secure Connection)。在半安全连接时,ftp客户端先和SSH2服务器连接,在这个连接中无论控制通道和数据通道都是加密的。但是SSH2服务器和ftp服务器之间就不是加密的了,如果ftp服务器运行在另外一台机器上,SSH2服务器和ftp直接就是明文传输。见图2。

图2半安全连接 图3是安全连接模式的情形,SSH2服务器和FTP服务器在同一台服务器上。 图 3 安全连接 FTP(文件传输协议)工作原理

目前在网络上,如果你想把文件和其他人共享。最方便的办法莫过于将文件放FTP服务器上,然后其他人通过FTP客户端程序来下载所需要的文件。 1、FTP架构 如同其他的很多通讯协议,FTP通讯协议也采用客户机/ 服务器(Client / Server )架构。用户可以通过各种不同的FTP客户端程序,借助FTP协议,来连接FTP服务器,以上传或者下载文件。 2、FTP通讯端口知识 FTP服务器和客户端要进行文件传输,就需要通过端口来进行。FTP协议需要的端口一般包括两种: 控制链路--------TCP端口21 所有你发往FTP服务器的命令和服务器反馈的指令都是通过服务器上的21端口传送的。 数据链路--------TCP端口20 数据链路主要是用来传送数据的,比如客户端上传、下载内容,以及列目录显示的内容等。 3、FTP连接的两种方式 在数据链路的建立上,FTP Server 为了适应不同的网络环境,支持两种连接模式:主动模式(Port)和被动模式(Pasv)。其实这两种连接模式主要是针对数据链路进行的,和控制链路无关。 主动模式

ftp主动被动模式配置混乱导致无法登录

ftp主动被动模式配置混乱导致无法登录 现象:用户反馈ftp无法登陆,ssh登陆是正常的,在登陆ftp的时候提示错误:连接接受发送的数据确认失败,新建ftp站点同样有提示错误:服务器端接口异常,ftp站点添加失败。 1.解决方案1 分析过程及解决方案:我们入机器后查看,确认是/etc/vsftpd/vsftpd.conf,用户主动模式和被动模式设置错误导致。 在/etc/vsftpd/vsftpd.conf文件里用户的源文件是这样的: listen=YES anonymous_enable=NO use_localtime=YES local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=NO xferlog_enable=YES connect_from_port_20=YES xferlog_file=/var/log/vsftpd.log xferlog_std_format=NO idle_session_timeout=180 data_connection_timeout=120 ascii_upload_enable=YES ascii_download_enable=YES ftpd_banner=Welcome to https://www.360docs.net/doc/271102069.html, FTP service. chroot_list_enable=YES chroot_list_file=/etc/ftpchroot ls_recurse_enable=YES pam_service_name=vsftpd userlist_enable=YES log_ftp_protocol=YES max_per_ip=3 pasv_enable=YES pasv_max_port=30000 pasv_min_port=30000 设置出错的原因分析: 在上述/etc/vsftpd/vsftpd.conf文件中connect_from_port_20=YES 是当主动模式开启的时候,是否启用默认的20端口监听的意思 pasv_enable=YES pasv_max_port=30000 pasv_min_port=30000这个是用被动模式进行设置 被动模式正确设置为: PASV_enable=YES 开启被动模式

常用端口号

常用协议端口号 (2009-10-10 20:55:49) 转载 分类:技术交流 标签: 杂谈 1813端口使用UDP传输 3306端口使用TCP传输 Tracert 默认使用UDP 数据包来探测路由路径, 端口为33434 TCP协议支持 协议名称TCP端口号协议名称解释 ACAP 674 AIM 5190 BEEP 10288 CAST 4224 CMP 829 COPS 3288 PKTCABLE_COPS 2126 PKTCABLE_MM_COPS 3918 DAAP 3689

DIAMETER 3868 DISTCC 3632 DLSW 2065 NP 20000 NS 53 DNS 5353 DSI 548 FTPDATA 20 FTP 21 GIFT 1213 CS 1720 HTTP 80 PROXY_HTTP 3128 PROXY_ADMIN_HTTP 3132 HKP 11371 DAAP 3689 SSDP 1900 IB 3050

IMAP 143 IRC 6667 ISAKMP 500 JABBER 5222 KERBEROS 88 LAPLINK 1547 LDAP 389 GLOBALCAT_LDAP 3268 LDP 646 PRINTER 515 MBTCP 502 MSNMS 1863 MSRP 0 MySQL 3306 NBSS 139 CIFS 445 NCP 524 NDMP 10000

BROKER 0x0bc6 SRS 0x0bca ENS 0x0bc8 RMS 0x0bcb NOTIFY_LISTENER 0x0bc9 NETSYNC 5253 NNTP 119 NTP 123 POP 110 PPTP 1723 PVFS2 3334 RMI 1099 RSH 514 RSYNC 873 RTSP 554 SIP 5060 SKINNY 2000 SLSK_1 2234

FTP有两种工作模式

今天从公网的服务器连接本地内网的FTP server copy文件时,系统老是提示227 Entering Passive Mode (xxx,xxx,,xxx,xxx,x),很是奇怪,于是上网找资料仔细研究了一下,原来FTP有两种工作模式,PORT方式和PASV方式,中文意思为主动式和被动式,详细介绍如下: 主动FTP : 命令连接:客户端>1024 端口→服务器21 端口 数据连接:客户端>1024 端口←服务器20 端口 被动FTP : 命令连接:客户端>1024 端口→服务器21 端口 数据连接:客户端>1024 端口←服务器>1024 端口 PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,客户端在命令链路上用PORT命令告诉服务器:“我打开了***X端口,你过来连接我”。于是服务器从20端口向客户端的***X端口发送连接请求,建立一条数据链路来传送数据。 PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,服务器在命令链路上用PASV命令告诉客户端:“我打开了***X端口,你过来连接我”。于是客户端向服务器的***X端口发送连接请求,建立一条数据链路来传送数据。 由于我的本地FTP服务器在内网,只是从外网映射了两个端口(20,21),所以无法使用PASV 方式,解决此问题的办法也很简单,关闭客户端的PASV方式,强制其用PORT方式访问服务器,登录FTP服务器后用passive命令关闭客户端的PASV方式,如下: ftp> passive Passive mode off. ftp> passive (再次运行命令可打开) Passive mode on.

常用端口号大全

常用端口号大全 20和21,究竟哪个是传控制的,哪个是传数据的? ftp-data 20/tcp File Transfer [Default Data] ftp-data 20/udp File Transfer [Default Data] ftp 21/tcp File Transfer [Control] ftp 21/udp File Transfer [Control] FTP就是文件传输协议File Transfer Protocol 的缩写. FTP端口号是21 FTP的端口号能改 ftp的端口号20、21的区别一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的应用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定 电脑上有多少个端口?我怎么样才能知道自己的电脑哪些端口是开的?那些是关的?哪些是可用的?怎么样才能把打开着的关了,把关着的打开,电脑上有多少个端口。 计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。 8080端口 端口说明:8080端口同80端口,是被用于WWW代理服务的,可以实现网页浏览,经常在访问某

FTP主动模式和被动模式

FTP主动模式和被动模式 FTP是仅基于TCP的服务,不支持UDP。与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是20(数据端口)和21(命令端口)。但FTP工作方式的不同,数据端口并不总是20。这就是主动与被动FTP的最大不同之处。 (一)主动FTP 主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>1024)连接到FTP服务器的命令端口,也就是21端口。然后客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。 针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP: 1. 任何大于1024的端口到FTP服务器的21端口。(客户端初始化的连接) 2. FTP服务器的21端口到大于1024的端口。(服务器响应客户端的控制端口) 3. FTP服务器的20端口到大于1024的端口。(服务器端初始化数据连接到客户端的数据端口) 4. 大于1024端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口) (二)被动FTP 为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。在被动方式FTP中,命令连接和数据连接都由客户端发起,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。当开启一个 FTP连接时,客户端打开两个任意的非特权本地端口(N > 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交 PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P > 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP: 1. 从任何大于1024的端口到服务器的21端口(客户端初始化的连接) 2. 服务器的21端口到任何大于1024的端口(服务器响应到客户端的控制端口的连接) 3. 从任何大于1024端口到服务器的大于1024端口(客户端初始化数据连接到服务器指定的任意端口) 4. 服务器的大于1024端口到远程的大于1024的端口(服务器发送ACK响应和数据到客户端的数据端口)可以简单概括为以下两点: 1、主动FTP: 命令连接:客户端 >1024端口 -> 服务器 21端口 数据连接:客户端 >1024端口 <- 服务器 20端口 2、被动FTP: 命令连接:客户端 >1024端口 -> 服务器 21端口 数据连接:客户端 >1024端口 -> 服务器 >1024端口 (三)主动与被动FTP优缺点: 主动FTP对FTP服务器的管理有利,但对客户端的管理不利。因为FTP服务器企图与客户端的高位随机端口建立连接,而这个端口很有可能被客户端的防火墙阻塞掉。被动FTP对FTP客户端的管理有利,但对服务器端的管理不利。因为客户端要与服务器端建立两个连接,其中一个连到一个高位随机端口,而这个端口很有可能被服务器端的防火墙阻塞掉。

端口号大全

TIP/IP 端口号大全 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22 ssh 安全Shell(SSH)服务 23 telnet Telnet 服务 25 smtp 简单邮件传输协议(SMTP) 37 time 时间协议 39 rlp 资源定位协议 42 nameserver 互联网名称服务 43 nicname WHOIS 目录服务 49 tacacs 用于基于TCP/IP 验证和访问的终端访问控制器访问控制系统 50 re-mail-ck 远程邮件检查协议 53 domain 域名服务(如BIND) 63 whois++ WHOIS++,被扩展了的WHOIS 服务 67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用 68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用 69 tftp 小文件传输协议(TFTP) 70 gopher Gopher 互联网文档搜寻和检索

71 netrjs-1 远程作业服务 72 netrjs-2 远程作业服务 73 netrjs-3 远程作业服务 73 netrjs-4 远程作业服务 79 finger 用于用户联系信息的Finger 服务 80 http 用于万维网(WWW)服务的超文本传输协议(HTTP) 88 kerberos Kerberos 网络验证系统 95 supdup Telnet 协议扩展 101 hostname SRI-NIC 机器上的主机名服务 102 iso-tsap ISO 开发环境(ISODE)网络应用 105 csnet-ns 邮箱名称服务器;也被CSO 名称服务器使用 107 rtelnet 远程Telnet 109 pop2 邮局协议版本2 110 pop3 邮局协议版本3 111 sunrpc 用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用113 auth 验证和身份识别协议 115 sftp 安全文件传输协议(SFTP)服务 117 uucp-path Unix 到Unix 复制协议(UUCP)路径服务 119 nntp 用于USENET 讨论系统的网络新闻传输协议(NNTP) 123 ntp 网络时间协议(NTP) 137 netbios-ns 在红帽企业Linux 中被Samba 使用的NETBIOS 名称服务 138 netbios-dgm 在红帽企业Linux 中被Samba 使用的NETBIOS 数据报服务 139 netbios-ssn 在红帽企业Linux 中被Samba 使用的NET BIOS 会话服务 143 imap 互联网消息存取协议(IMAP) 161 snmp 简单网络管理协议(SNMP) 162 snmptrap SNMP 的陷阱 163 cmip-man 通用管理信息协议(CMIP) 164 cmip-agent 通用管理信息协议(CMIP)

FTP的主动模式

PORT FTP是常用的FTP工作方式,当客户端的连接请求到来时,FTP服务器会利用默认的21端口与客户端建立连接,该连接属于命令通道,利用该通道来下达控制指令;接下来服务器便会在20端口接受客户端的数据传输连接请求,并建立数据传输通道,开始传输数据,数据传输完毕后,便会关闭该次的数据连接,接着又会在20端口等待接受新的数据连接。由此可见,基于端口的工作方式,服务器的数据端口始终使用20,建立FTP控制连接则使用标准的21端口。根据需要,可以在配置文件中重新设置所使用的端口。 本示例客户端IP是192.168.120.168,服务器IP是192.168.120.240,在客户端上通过命令行连接FTP服务器,并输入ls、pwd命令,然后退出(见图一)。通过抓包工具来查看用户从连接FTP服务器到退出FTP服务器经过的所有过程。 图一:示例

1.因为FTP使用的是TCP协议,所以客户端在通过ftp 19 2.168.120.240连接服务器时,首先会经历TCP的三次握手(见图二、图三、图四)来建立控制通道。客户端使用任意的端口N (N>1024)来连接FTP服务器默认的21端口。 2.在TCP三次握手结束后,服务器端正式响应客户端的控制连接请求,控制通道建立(见图五)。 3.客户端向服务器发送含有ACK的数据段来确认控制连接建立。 4.客户端向服务器发送用户名(见图六)。 5.服务器向客户端发送含有ACK的数据段来确认用户名。 6.服务器向客户端询问密码(见图七)。 7.客户端向服务器发送含有ACK的数据段来确认会发送密码。 8.客户端向服务器发送密码,密码为明文(见图八)。 9.服务器向客户端发送含有ACK的数据段来确认密码收到。 10.服务器向客户端发送登陆成功的信息(见图九)。 11.客户端向服务器发送含有ACK的数据段来确认收到登陆成功的信息。 12.客户端向服务器发送PORT N+1指令,N+1是客户端想要的数据传输端口号(见图十)。port 192,168,120,168,200,100;192,168,120,168是客户端自己的IP地址;200,100部分的第一个阿拉伯数字乘以256,然后加上第2个阿拉伯数字就得到数据传输端口号,所以客户端指定的数据传输端口号为200*256+100=51300。 13.服务器向客户端发送含有ACK的数据段来确认收到PORT N+1指令。 14.服务器响应PORT指令成功,同意客户端使用PORT N+1为数据传输端口(见图十一)。 15.客户端向服务器发送ls指令(见图十二)。

TCPUDP 常用端口号

TCP/UDP 常用端口号 TCP/UDP 常用端口号标签:tcp udp 端口it 分类:ccna TCP 20=FTP TCP 21=FTP BACK TCP 23=Telnet TCP 25=SMTP TCP 53=DNS TCP 80=超文本服务器(Http) TCP 110=Pop3 TCP 115=简单文件传输协议 TCP/UDP端口大全 //注意:由于一些应用软件占用了部分端口,因此此文件中的部分端口被注释掉了(注释的字符为://)。 TCP 1=TCP Port Service Multiplexer TCP 2=Death TCP 5=Remote Job Entry,yoyo TCP 7=Echo TCP 11=Skun TCP 12=Bomber TCP 16=Skun TCP 17=Skun TCP 18=消息传输协议,skun TCP 19=Skun TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash TCP 22=远程登录协议 TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS) TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda TCP 27=Assasin TCP 28=Amanda TCP 29=MSG ICP TCP 30=Agent 40421 TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421 TCP 37=Time,ADM worm TCP 39=SubSARI TCP 41=DeepThroat,Foreplay TCP 42=Host Name Server TCP 43=WHOIS TCP 44=Arctic TCP 48=DRAT TCP 49=主机登录协议 TCP 50=DRAT TCP 51=Fuck Lamers Backdoor TCP 52=MuSka52,Skun TCP 53=DNS,Bonk (DOS Exploit) TCP 54=MuSka52 TCP 58=DMSetup

ftp主动模式和被动模式

ftp中主动模式(port)与被动模式(PASV) 开场白 处理防火墙和其他网络连接问题时最常见的一个难题是主动FTP与被动FTP的区别以及如何完美地支持它们。幸运地是,本文能够帮助你清除在防火墙环境中如何支持FTP这个问题上的一些混乱。 本文也许不像题目声称的那样是一个权威解释,但我已经听到了很多好的反馈意见,也看到了本文在许多地方被引用,知道了很多人都认为它很有用。虽然我一直在找寻改进的方法,但如果你发现某个地方讲的不够清楚,需要更多的解释,请告诉我!最近的修改是增加了主动FTP和被动FTP会话中命令的例子。这些会话的例子应该对更好地理解问题有所帮助。例子中还提供了非常棒的图例来解释FTP会话过程的步骤。现在,正题开始了... 基础 FTP是仅基于TCP的服务,不支持UDP。与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21-命令端口和20-数据端口。但当我们发现根据(FTP工作)方式的不同数据端口并不总是20时,混乱产生了。 主动FTP 主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>;1024)连接到FTP 服务器的命令端口,也就是21端口。然后客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。 针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP: 任何端口到FTP服务器的21端口(客户端初始化的连接 S<-C) FTP服务器的21端口到大于1023的端口(服务器响应客户端的控制端口 S->C) FTP服务器的20端口到大于1023的端口(服务器端初始化数据连接到客户端的数据端口 S->C) 大于1023端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口 S<-C)画出来的话,连接过程大概是下图的样子: 在第1步中,客户端的命令端口与FTP服务器的命令端口建立连接,并发送命令“PORT 1027”。然后在第2步中,FTP服务器给客户端的命令端口返回一个"ACK"。在第3步中,FTP服务器发起一个从它自己的数据端口(20)到客户端先前指定的数据端口(1027)的连

10.常见端口号对照表

常见端口号对照表 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。 端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anon ymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:22 服务:Ssh 说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny T

FTP上传下载方式有以下几种

FTP上传下载方式有以下几种 1.Windows下免费开源的FTP客户端软件FileZilla,在/public/softwares下有64位和32位版本。 2.Windows下流行的商业软件FlashFXP、SmartFTP,软件位于/public/softwares 3.Linux中GNOME桌面环境中运行的FTP客户端软件:gftp,软件位于/public/softwares 4.使用FTP命令:步骤如下 (1)“开始”-“运行”-输入“FTP”回车 (2)open 123.57.37.107 回车 (3)/*命令行会提示你输入用户名,不同的OS版本(XP,Vista,Win7)提示可能会有所差别*/ (4)/*提示你输入密码,在密码输入过程中不会显示也不会移动光标,打完密码后回车即可。如果你的密码输入错误,将不会提示你重新输入,这时你要键入“user”命令,将会出现第三步,你可 以重新输入用户名和密码。*/ (5)cd public /*进入public文件夹*/ (6)dir /*你成功登陆后就可以用dir查看命令查看FTP服务器中的文件及目录,用ls命令只可以查看文件。*/ (7)mkdir rsfile /*在FTP服务器上根目录下建立rsfile目录。*/ (8)cd rsfile /*进入目录rsfile,用“cd 你的目录名”可以进入当前目录的下一级目录,这跟DOS一样。*/ (9)bin /*采用二进制传输。如果你要上传下载,这一步很重要,不先执行这个命令,上传下载会很慢。*/ (10)lcd D:\ftpin /*定位本地默认文件夹。这里的lcd命令类似于平时命令行下的cd*/

相关文档
最新文档