报文解析FTP主动被动模式和FTP结合NAT使用

合集下载

FTP协议中的主动模式与被动模式详解

FTP协议中的主动模式与被动模式详解

FTP协议中的主动模式与被动模式详解FTP(File Transfer Protocol,文件传输协议)是一种用于在网络上进行文件传输的标准协议。

在FTP协议中,主动模式(Active Mode)和被动模式(Passive Mode)是两种常见的连接方式。

本文将详细解释FTP协议中的主动模式与被动模式的原理、特点和使用场景。

一、主动模式(Active Mode)主动模式是FTP协议中最早的一种连接方式。

在主动模式下,客户端主动发起控制连接,并通过数据连接与服务端进行数据传输。

在主动模式中,客户端首先与FTP服务器的默认端口(端口号为21)建立控制连接。

控制连接的建立过程涉及到三次握手,以确保双方正常通信。

建立成功后,客户端发送PORT命令,通知服务器客户端的数据传输端口。

服务器接收到PORT命令后,通过控制连接向客户端发起数据连接。

客户端接收到服务器的连接请求后,通过数据连接进行文件的传输。

主动模式的优点是连接的主动性强,适用于FTP客户端位于防火墙后的情况。

然而,主动模式也存在一些缺点。

首先,由于服务器需要主动向客户端发起连接请求,因此必须允许服务器主动连接客户端的数据端口,这在某些情况下可能会被防火墙拦截。

其次,在主动模式下,FTP服务器必须确定客户端的IP地址和端口,这对服务器的资源消耗较大。

因此,在现代网络环境下,被动模式逐渐成为了主流。

二、被动模式(Passive Mode)被动模式是FTP协议中现代化的一种连接方式。

在被动模式下,客户端与服务器之间的控制连接和数据连接都是由客户端发起。

在被动模式中,客户端首先与FTP服务器的默认端口(端口号为21)建立控制连接,控制连接的建立过程同样包括三次握手。

建立成功后,客户端发送PASV命令,通知服务器切换至被动模式。

服务器接收到PASV命令后,随机选择一个端口,将该端口号返回给客户端。

客户端通过控制连接接收到服务器返回的端口号后,便通过该端口与服务器建立数据连接。

FTP主动模式及被动模式

FTP主动模式及被动模式

FTP主动模式及被动模式FTP(文件传输协议)是一种用于在网络上传输文件的标准协议。

它允许用户通过网络将文件从一台计算机传输到另一台计算机。

在FTP中,有两种常见的数据传输模式,即主动模式和被动模式。

本文将介绍这两种模式的工作原理和应用场景。

主动模式(Active Mode)在FTP主动模式中,客户端首先与服务器的端口21建立控制连接。

当需要传输文件时,客户端会随机选择一个高于1024的端口号,并通过控制连接向服务器发送PORT命令,指定该端口号。

服务器收到PORT命令后,会主动在端口20上建立一个数据连接,并通过该连接发送文件给客户端。

主动模式的优点是服务器主动连接客户端,无需过多配置客户端的防火墙或路由器。

然而,由于主动模式需要在客户端和服务器之间建立两个连接(控制连接和数据连接),并且需要动态分配端口号,因此其配置和维护相对较为复杂。

被动模式(Passive Mode)在FTP被动模式中,客户端同样首先与服务器的端口21建立控制连接。

当需要传输文件时,客户端发送PASV命令给服务器。

服务器收到PASV命令后,会在一个高于1024的端口号范围内,随机选择一个端口号,并将该端口号作为响应返回给客户端。

客户端收到服务器返回的端口号后,会在该端口上主动建立一个数据连接,并通过该连接与服务器进行文件传输。

被动模式下,服务器充当被动接收数据的角色,而客户端则主动连接服务器。

被动模式相对于主动模式来说,更加适用于在网络环境较为复杂的情况下进行文件传输。

由于被动模式下只需要建立一个连接,且无需动态分配端口号,因此在防火墙和路由器后面的客户端可以更方便地与服务器进行通信。

主动模式与被动模式的对比主动模式和被动模式在文件传输过程中的工作原理有所不同,因此它们适用的网络环境也不同。

主动模式适用于位于防火墙后面的客户端。

由于主动模式需要服务器主动连接客户端,因此需要开放防火墙的一些端口,以允许服务器建立数据连接。

FTP主动模式被动模式分析

FTP主动模式被动模式分析

FTP协议主动模式被动模式分析©2008圣诺网络技术有限公司版权所有作者:xiaoshi20cn mail:xiaoshi20cn@根据TCP/IP卷1的讲解,FTP协议在工作时开启两个端口,一个用与服务器与客户机之间传输控制命令(通常为21),一个用来传输数据。

并且根据实际情况的不同,有主动被动模式之分(主动被动仅对服务器而言。

)PORT(主动模式)默认FTP客户端工作在主动模式下,客户端指定数据传输端口,服务器主动去连接客户端。

PASSIVE(被动模式)当FTP客户端采用被动模式连接时,服务器指定数据传输端口,服务器被动等待客户端连接。

通常默认的FTP客户端均采取主动模式,即等待服务器主动连接,同时也为了避免NAT代理服务器防火墙等影响,有更改为被动模式的选项。

IE6.0下迅雷下面是用实验来说明。

FTP软件WinFTP ServerFTP服务器WINXP192.168.10.11 FTP客户端OPENBSD4.2192.168.10.160首先查看当前机器监听端口,我用putty连接openbsd22端口。

开启winftpserver,,在看当前机器监听端口多了一个21端口,FTP控制端口。

之后我用ob连接FTP服务器,由于ob下默认为被动模式,首先关闭它,采用主动模式。

其中PORT192,168,10,160,192,245,一句表明,客户端采用主动模式,让服务器主动连接客户端的49397端口(192245有个公式可以计算出是49397,但我忘了。

)后面的ftp命令操作没有区别。

我先打开ob的被动模式,之后连接从Entering Extended Passive Mode(|||1028|)这一句可以看出,客户端采用被动模式,服务器只要给出数据传输端口,等待客户端来连接就可以了。

主动还是被动,主要是针对服务端来说。

如果客户端指定端口,采用主动模式,服务端就要主动连接。

如果服务端指定端口,客户端采用被动模式,服务端只要等待连接。

FTP主动模式和被动模式

FTP主动模式和被动模式

FTP主动模式和被动模式基于Centos7、vsftpd3.0.20、前导:ftp通信中存在两种连接:控制连接:⽤于传递控制命令及其他⼩数据量通信。

数据连接:⽤于传输⽂件数据流。

根据数据连接的建⽴⽅式分为主动模式(active mode)和被动模式(passive mode),主动和被动都是以ftp服务端为中⼼来说的。

主动模式:顾名思义,主动模式就是ftp-erver主动发起通向ftp-client的数据连接。

被动模式:同理,被动模式就是ftp-erver不发起连接,⽽是被动接受ftp-client发起的数据连接。

ftp仍然属于tcp连接,故需三次握⼿。

⼀、主动模式:vim /etc/vsftpd/vsftpd.confpasv_enable=NO #1.关闭passive模式port_enable=YES #2.启⽤active模式connect_from_port_20=YES #3.允许从20端⼝连接,主动模式使⽤20端⼝进⾏数据传输pasv_min_port=3000 #active模式下属⽆效配置pasv_max_port=4000 #active模式下属⽆效配置systemctl restart vsftpd #重启ftp服务ftp -A 192.168.50.87 #以active模式连接ftp-server,⼀定要加参数【-A】连接过程:1. client⽤⼤于1024的任意端⼝(如1025)连接server的21端⼝,建⽴控制连接(controll-connection),⽤于控制通信。

2. client另起⼀个⼤于1024的端⼝(如1026),并通过控制连接将此端⼝告诉server,server使⽤其20端⼝主动与此端⼝建⽴数据连接(data-connection)。

⼆、被动模式:vim /etc/vsftpd/vsftpd.confpasv_enable=YES #1.开启被动模式,如果不配置pasv_enable=NO,默认是passive模式#默认值为0,表⽰取任意(1024 – 65535端⼝),把端⼝范围设在⽐较⾼的⼀段范围内,⽐如3000-4000pasv_min_port=3000 #2.指定数据连接端⼝下界pasv_max_port=4000 #3.指定数据连接端⼝上界systemctl restart vsftpd #重启ftp服务ftp -p 192.168.50.87 #以passive模式连接ftp-server,【-p】为可选参数连接过程:1. client⽤⼤于1024的任意端⼝(如1025)连接server的21端⼝,建⽴控制连接(controll-connection),⽤于控制通信。

报文解析FTP主动被动模式和FTP结合NAT使用

报文解析FTP主动被动模式和FTP结合NAT使用

报⽂解析FTP主动被动模式和FTP结合NAT使⽤FTP模式介绍FTP的主动模式和被动模式的区别:主动模式:(也叫Standard模式,PORT⽅式)FTP服务器主动去连接FTP客户端。

FTP客户端告诉FTP服务器使⽤什么端⼝进⾏侦听,FTP服务器和FTP客户端的这个端⼝进⾏连接,源端⼝是20。

被动模式:(也叫Passive模式,也叫PASV⽅式)FTP服务器被动的等待FTP客户端连接⾃⼰。

FTP服务器打开指定范围内的某个端⼝(也叫⾃由端⼝,1024--65535之间),被动的等待客户端进⾏连接。

主被动模式报⽂解析建⽴控制连接的过程登录的时候客户端是44.1.1.44服务器是33.1.1.33,⽤户名1密码111111通过命令⾏登录Client:syn 我请求跟你进⾏连接Server:ack+syn 可以,我也请求跟你连接Client:ack 可以(上⾯是三次握⼿)Server:response 我这ready准备好了Client:ack 好的Client:request 我使⽤的user是1Server:response 请输⼊密码Client:ack 好的,收到Client:request 我⽤的密码是111111Server: response ⽤户名1 ,密码111111,正确,logged in,允许进⼊Client:ack 好的上⾯是进⾏的连接控制的简单过程,FTP服务器使⽤的端⼝号是21,FTP客户端使⽤的端⼝号是64023。

主动连接:客户端通过PORT命令告诉服务器⾃⼰要使⽤的数据端⼝号,然后在客户端主动建⽴起这个端⼝的监听。

进⾏⽂件传输的时候,服务器来连接客户端的这个数据接⼝,进⾏数据传输。

FTP客户端想要下载⽂件,get hfs.exeClient:request 我发送了PORT命令要使⽤主动连接,使⽤64024进⾏侦听Server:response 主动连接的指令成功Client:request 我想要hfs.exe⽂件Server:response 为hfs.exe打开数据连接Server:syn 主动请求建⽴数据连接,源端⼝号20,⽬的端⼝号64024Client:ack+syn 可以,请求与服务器建⽴连接,sport:64024,dport:20Server:ack 可以之后就是server和client之间传输数据的过程,⼀直到⽂件传完Server:response 给client发送⼀条命令,⽂件传输okClient:ack 好的以上是主动模式的过程被动连接:FTP客户端发送PASV命令到FTP服务器,想使⽤PASV⽅式传输数据。

FTP报文解析

FTP报文解析
????被动模式?在被动方式ftp中命令连接和数据连接都由客户端发起这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题
FTP解析
第五小组
FTP概述
• FTP是应用层的协议,它基于传输层,负责文 件的传输。FTP是一个8位的客户端-服务器协 议。 •P有着极高的延时,这意味着,从开 始请求到第一次接收需求数据之间的时间会非 常长,并且不时的必需执行一些冗长的登陆进 程。
FTP的运行
• FTP服务一般运行在20和21两个端口。端口 20用于在客户端和服务器之间传输数据流, 而端口21用于传输控制流,并且是命令通向 ftp服务器的进口。当数据通过数据流传输时, 控制流处于空闲状态。而当控制流空闲很长时 间后,客户端的防火墙会将其会话置为超时, 这样当大量数据通过防火墙时,会产生一些问 题。此时,虽然文件可以成功的传输,但因为 控制会话会被防火墙断开,传输会产生一些错 误。
• • • • •
通过抓包方式获得FTP服务器账号密码
FTP的运行图解
FTP的工作原理
• 文件传输协议 (FTP)是 TCP/IP提供的 标准机制,用 来将文件从一 个主机复制到 另一个主机。 FTP使用TCP 的服务。
主动和被动模式
• FTP有两种使用模式:主动和被动。主 动模式要求客户端和服务器端同时打开 并且监听一个端口以建立连接。在这种 情况下,客户端由于安装了防火墙会产 生一些问题。所以,创立了被动模式。 被动模式只要求服务器端产生一个监听 相应端口的进程,这样就可以绕过客户 端安装了防火墙的问题。
主动模式
• 主动模式的FTP连接建立要遵循以下步骤: • 1.客户端打开一个随机的端口(端口号大于1024,在这里, 我们称它为x),同时一个FTP进程连接至服务器的21号命令端 口。此时,源端口为随机端口x,在客户端,远程端口为21,在 服务器。 • 2.客户端开始监听端口(x+1),同时向服务器发送一个端 口命令(通过服务器的21号命令端口),此命令告诉服务器客户 端正在监听的端口号并且已准备好从此端口接收数据。这个端口 就是我们所知的数据端口。 • 3.服务器打开20号源端口并且建立和客户端数据端口的连接。 此时,源端口为20,远程数据端口为(x+1)。 • 4.客户端通过本地的数据端口建立一个和服务器20号端口的 连接,然后向服务器发送一个应答,告诉服务器它已经建立好了 一个连接。

FTP服务2种工作方式详解,PORT方式和PASV方式,(即主动模式和被动模式)

FTP服务2种工作方式详解,PORT方式和PASV方式,(即主动模式和被动模式)

2种模式都是从服务器角度出发的,主动就是服务器主动连接客户机,被动就是服务器做监听,等客户机来连接PORT主动模式:命令发送后是由client建立N+1端口监听,然后让Server的N-1端口(默认为20)来连接这个端口,所以client需要开放1024以上端口。

Flashfxp可以指定port端口范围,方便设置防火墙PASV被动模式:命令发送后是由server建立1024以上端口监听(serv-u可以指定PASV监听端口范围),client用1024以上端口来连接。

整个过程server没有用到20(N-1)端口一、ftp的port和pasv模式的工作方式FTP使用2个TCP端口,首先是建立一个命令端口(控制端口),然后再产生一个数据端口。

国内很多教科书都讲ftp 使用21命令端口和20数据端口,这个应该是教书更新太慢的原因吧。

实际上FTP分为主动模式和被动模式两种,ftp工作在主动模式使用tcp 21和20两个端口,而工作在被动模式会工作在大于1024随机端口。

FTP最权威的参考见RFC 959,有兴趣的朋友可以仔细阅读ftp:///documents/rfc/rfc0959.txt的文档了解FTP详细工作模式和命令。

目前主流的FTP Server服务器模式都是同时支持port和pasv两种方式,但是为了方便管理安全管理防火墙和设置ACL了解FTP Server的port和pasv模式是很有必要的。

1.1 ftp port模式(主动模式)主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>1024)连接到FTP服务器的命令端口(即tcp 21端口)。

紧接着客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。

最后服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1),这样客户端就可以和ftp服务器建立数据传输通道了。

ftp port模式工作流程如下图所示:针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP:1、客户端口>1024端口到FTP服务器的21端口(入:客户端初始化的连接S<-C)2、FTP服务器的21端口到客户端>1024的端口(出:服务器响应客户端的控制端口S->C)3、FTP服务器的20端口到客户端>1024的端口(出:服务器端初始化数据连接到客户端的数据端口S->C)4、客户端>1024端口到FTP服务器的20端口(入:客户端发送ACK响应到服务器的数据端口S<-C)如果服务器的ip为192.168.10.1在H3C 8500的GigabitEthernet 2/1/10 上创建in acl策略允许ftp 主动模式其他禁止:rule permit tcp source 192.168.10.1 0 source-port eq 21 destination-port gt 1024rule permit tcp source 192.168.10.1 0 source-port eq 20 destination-port gt 1024rele deny ip1.2 ftp pasv模式(被动模式)在被动方式FTP中,命令连接和数据连接都由客户端。

FTP主动模式及被动模式

FTP主动模式及被动模式

FTP主动模式及被动模式2005-11-13 4:45:00FTP主动模式及被动模式作者:网络转载FTP的特殊性:大多数的TCP服务是使用单个的连接,一般是客户向服务器的一个周知端口发起连接,然后使用这个连接进行通讯。

但是,FTP协议却有所不同,它使用双向的多个连接,而且使用的端口很难预计。

一般,FTP连接包括:一个控制连接(control connection)这个连接用于传递客户端的命令和服务器端对命令的响应。

它使用服务器的2 1端口,生存期是整个FTP会话时间。

几个数据连接(data connection)这些连接用于传输文件和其它数据,例如:目录列表等。

这种连接在需要数据传输时建立,而一旦数据传输完毕就关闭,每次使用的端口也不一定相同。

而且,数据连接既可能是客户端发起的,也可能是服务器端发起的。

在FTP协议中,控制连接使用周知端口21,因此使用ISA的IP PACKET F ILTER就可以这种连接进行很好的安全保护。

相反,数据传输连接的目的端口通常实现无法知道,因此处理这样的端口转发非常困难。

FTP协议使用一个标准的端口21作为ftp-data端口,但是这个端口只用于连接的源地址是服务器端的情况,在这个端口上根本就没有监听进程。

FTP的数据连接和控制连接的方向一般是相反的,也就是说,是服务器向客户端发起一个用于数据传输的连接。

连接的端口是由服务器端和客户端协商确定的。

FTP协议的这个特征对ISA转发以及防火墙和NAT的配置增加了很多困难。

除此之外,还有另外一种FTP模式,叫做被动模式(passive mod)。

在这种模式下,数据连接是由客户程序发起的,和刚才讨论过的模式(我们可以叫做主动模式)相反。

是否采取被动模式取决于客户程序,在ftp命令行中使用passive命令就可以关闭/打开被动模式。

前面我们讲过,FTP协议的数据传输存在两种模式:主动模式和被动模式。

这两种模式发起连接的方向截然相反,主动模式是从服务器端向客户端发起;被动模式是客户端向服务器端发起连接。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

FTP模式介绍
FTP的主动模式和被动模式的区别:
主动模式:(也叫Standard模式,PORT方式)FTP服务器主动去连接FTP客户端。

FTP客户端告诉FTP服务器使用什么端口进行侦听,FTP服务器和FTP客户端的这个端口进行连接,源端口是20。

被动模式:(也叫Passive模式,也叫PASV方式)FTP服务器被动的等待FTP客户端连接自己。

FTP服务器打开指定范围内的某个端口(也叫自由端口,1024--65535之间),被动的等待客户端进行连接。

主被动模式报文解析
建立控制连接的过程
登录的时候客户端是44.1.1.44服务器是33.1.1.33,用户名1密码111111
通过命令行登录
Client:syn 我请求跟你进行连接
Server:ack+syn 可以,我也请求跟你连接
Client:ack 可以(上面是三次握手)
Server:response 我这ready准备好了
Client:ack 好的
Client:request 我使用的user是1
Server:response 请输入密码
Client:ack 好的,收到
Client:request 我用的密码是111111
Server: response 用户名1 ,密码111111,正确,logged in,允许进入
Client:ack 好的
上面是进行的连接控制的简单过程,FTP服务器使用的端口号是21,FTP客户端使用的端口号是64023。

主动连接:客户端通过PORT命令告诉服务器自己要使用的数据端口号,然后在客户端主动建立起这个端口的监听。

进行文件传输的时候,服务器来连接客户端的这个数据接口,进行数据传输。

FTP客户端想要下载文件,get hfs.exe
Client:request 我发送了PORT命令要使用主动连接,使用64024进行侦听
Server:response 主动连接的指令成功
Client:request 我想要hfs.exe文件
Server:response 为hfs.exe打开数据连接
Server:syn 主动请求建立数据连接,源端口号20,目的端口号64024
Client:ack+syn 可以,请求与服务器建立连接,sport:64024,dport:20
Server:ack 可以
之后就是server和client之间传输数据的过程,一直到文件传完
Server:response 给client发送一条命令,文件传输ok
Client:ack 好的
以上是主动模式的过程
被动连接:FTP客户端发送PASV命令到FTP服务器,想使用PASV方式传输数据。

服务器收到命令之后,主动在服务器端建立一个数据端口(随机的1023-65535)的TCP/IP监听,并把这个数据端口号返回给客户端,被动的等待客户端连接自己。

在进行文件传输的操作时,客户端连接服务器端的这个数据端口,进行数据传输。

Passive模式在建立控制连接的时候和Standard建立控制连接类似,但是建立连接之后发送的不是Port命令,而是Pasv命令。

Client:request PASV 我想要使用被动的方式传输数据
Server:response 使用被动模式,我的监听端口是4262
Client:ack 好的
Client:syn 请求连接使用端口64054和server的4262进行连接
Server:ack+syn 确认并请求连接使用4262和client的64054进行连接
Client:ack 好的
FTP主动被动模式和防火墙
多数防火墙设置的时候都是不允许外部发起连接的,所以许多位于防火墙后或者内网的FTP服务器不支持PASV模式,因为客户端无法穿越防火墙打来FTP服务器的高端端口;二许多内网的客户端不能使用PORT模式登录FTP服务器,因为从服务器的TCP的20无法和内网网络的客户端建立一个新的连接,造成无法工作。

总结:看谁在内网,谁就能主动连接对端成功,再看client和server的位置,判断出能支持的哪种模式。

FTP的连接又分为控制连接和数据连接。

下面具体分析
FTP Server在内网,FTP Client在外网的情况:
Standard模式:首先是client和server建立控制连接,目的port是21
之后是server和client建立数据连接,建立之后client向server发送数据的目的端口是20,防火墙上面开启20和21端口即可。

Passive模式:首先client和server之间建立控制连接,client发送PASV指令,server告诉client 自己打开的大于1023的端口(随机的)进行侦听,此时,客户端无法穿越防火墙打开server的高端端口。

(防火墙不知道server打开的哪些端口,而且这个端口在server端是随机的,下次数据传输不定哪个端口)所以不能使用Passive模式。

FTP Server在外网,FTP Client在内网的情况
Standard模式:首先client和server建立控制连接,目的port是21
之后server和client建立数据连接,目的端口号不是20(此时服务器无法和client建立新的数据连接,造成无法工作),所以主动模式在这种情况下行不通。

Passive模式:首先client和server建立控制连接,目的端口号是21。

Client发PASV指令。

之后server向client发送侦听端口,client连接server此端口,然后server将通过这个端口进行数据传输,这个时候server不需要建立一个新的和client之间的连接。

FTP和NAT
针对上面的client和server的分布,下面结合NAT进行试验
FTP Server在外网,FTP Client在内网的情况
内网访问外网:配置源NAT
源ip:44.1.1.44 目的ip:33.1.1.33 转换后源ip:33.1.1.1
访问过程NAT起作用:
主动模式:
源MAT主动连接cl ient端.pcapng 源NAT主动连接s erver端.pcap
客户端发送PORT指令,并发送自己的侦听端口,等待服务端的连接
服务端收到PORT指令,检查到源ip是经过NAT转换得到的,ALG将FTP部分的源ip也进行转换。

被动模式:
源MAT被动连接cl ient端.pcapng 源NAT被动连接s erver端.pcap
客户端发送PASV指令
服务端收到指令回应侦听端口并被动等待客户端的连接:
在客户端收到服务端发来的回应报文:
FTP Server在内网,FTP Client在外网的情况:
外网访问内网:配置目的地址转换:
主动模式:
目的NAT主动连接client端.pcapng 目的NAT主动连
接server端.pcap
客户端发送PORT指令,并发送侦听端口
服务端收到侦听端口
被动模式
目的NAT被动连接client端.pcapng 目的NAT被动连
接server端.pcap 客户端发送PASV指令
服务端收到PASV指令之后,想客户端发送侦听端口被动等待连接
客户端抓包:
服务端抓包:
内网访问外网:配置源NAT,被动模式不需要ALG进行转换能访问成功。

主动模式AGL对FTP部分进行ip转换。

外网访问内网,配置目的NAT,主动模式不需要ALG进行转换访问成功,被动模式ALG对FTP部分进行ip转换。

ALG用于外部地址想访问内部地址的时候。

ALG就是在发现如果报文头做了NAT,在这个时候如果发现这个是一个FTP的连接的时候,就需要同时改变PORT命令中的地址。

这样理解上面的结论就是,内网访问外网源NAT,主动模式需要外部地址跟内部地址建立数据连接,这个时候需要ALG生效;而被动模式不涉及外部地址想访问内部地址的过程。

外网访问内网目的NAT,被动模式的时候是client发起请求,就是外网想和内网建立控制连接,需要ALG 进行地址转换;而主动模式的数据连接是内网向外网的连接,不涉及。

相关文档
最新文档