FTP主动被动
FTP协议中的主动模式与被动模式详解

FTP协议中的主动模式与被动模式详解FTP(File Transfer Protocol,文件传输协议)是一种用于在网络上进行文件传输的标准协议。
在FTP协议中,主动模式(Active Mode)和被动模式(Passive Mode)是两种常见的连接方式。
本文将详细解释FTP协议中的主动模式与被动模式的原理、特点和使用场景。
一、主动模式(Active Mode)主动模式是FTP协议中最早的一种连接方式。
在主动模式下,客户端主动发起控制连接,并通过数据连接与服务端进行数据传输。
在主动模式中,客户端首先与FTP服务器的默认端口(端口号为21)建立控制连接。
控制连接的建立过程涉及到三次握手,以确保双方正常通信。
建立成功后,客户端发送PORT命令,通知服务器客户端的数据传输端口。
服务器接收到PORT命令后,通过控制连接向客户端发起数据连接。
客户端接收到服务器的连接请求后,通过数据连接进行文件的传输。
主动模式的优点是连接的主动性强,适用于FTP客户端位于防火墙后的情况。
然而,主动模式也存在一些缺点。
首先,由于服务器需要主动向客户端发起连接请求,因此必须允许服务器主动连接客户端的数据端口,这在某些情况下可能会被防火墙拦截。
其次,在主动模式下,FTP服务器必须确定客户端的IP地址和端口,这对服务器的资源消耗较大。
因此,在现代网络环境下,被动模式逐渐成为了主流。
二、被动模式(Passive Mode)被动模式是FTP协议中现代化的一种连接方式。
在被动模式下,客户端与服务器之间的控制连接和数据连接都是由客户端发起。
在被动模式中,客户端首先与FTP服务器的默认端口(端口号为21)建立控制连接,控制连接的建立过程同样包括三次握手。
建立成功后,客户端发送PASV命令,通知服务器切换至被动模式。
服务器接收到PASV命令后,随机选择一个端口,将该端口号返回给客户端。
客户端通过控制连接接收到服务器返回的端口号后,便通过该端口与服务器建立数据连接。
FTP主动模式及被动模式

FTP主动模式及被动模式FTP(文件传输协议)是一种用于在网络上传输文件的标准协议。
它允许用户通过网络将文件从一台计算机传输到另一台计算机。
在FTP中,有两种常见的数据传输模式,即主动模式和被动模式。
本文将介绍这两种模式的工作原理和应用场景。
主动模式(Active Mode)在FTP主动模式中,客户端首先与服务器的端口21建立控制连接。
当需要传输文件时,客户端会随机选择一个高于1024的端口号,并通过控制连接向服务器发送PORT命令,指定该端口号。
服务器收到PORT命令后,会主动在端口20上建立一个数据连接,并通过该连接发送文件给客户端。
主动模式的优点是服务器主动连接客户端,无需过多配置客户端的防火墙或路由器。
然而,由于主动模式需要在客户端和服务器之间建立两个连接(控制连接和数据连接),并且需要动态分配端口号,因此其配置和维护相对较为复杂。
被动模式(Passive Mode)在FTP被动模式中,客户端同样首先与服务器的端口21建立控制连接。
当需要传输文件时,客户端发送PASV命令给服务器。
服务器收到PASV命令后,会在一个高于1024的端口号范围内,随机选择一个端口号,并将该端口号作为响应返回给客户端。
客户端收到服务器返回的端口号后,会在该端口上主动建立一个数据连接,并通过该连接与服务器进行文件传输。
被动模式下,服务器充当被动接收数据的角色,而客户端则主动连接服务器。
被动模式相对于主动模式来说,更加适用于在网络环境较为复杂的情况下进行文件传输。
由于被动模式下只需要建立一个连接,且无需动态分配端口号,因此在防火墙和路由器后面的客户端可以更方便地与服务器进行通信。
主动模式与被动模式的对比主动模式和被动模式在文件传输过程中的工作原理有所不同,因此它们适用的网络环境也不同。
主动模式适用于位于防火墙后面的客户端。
由于主动模式需要服务器主动连接客户端,因此需要开放防火墙的一些端口,以允许服务器建立数据连接。
FTPS协议的主动被动模式比较

FTPS协议的主动被动模式比较FTPS(File Transfer Protocol Secure)是一种基于传输层安全协议(TLS)或安全套接层协议(SSL)的文件传输协议,它在传输文件时提供了数据加密和身份验证的功能。
FTPS协议的主动和被动模式是常见的两种数据传输模式,下面将对它们进行比较。
一、主动模式主动模式在数据传输过程中,客户端(用户)向服务器发送PORT命令,告诉服务器其数据传输端口。
服务器在建立数据连接时,会主动连接客户端指定的端口,将数据传输到客户端。
主动模式的优点是客户端在连接服务器之后,无需再开放其他端口用于数据传输,仅需使用一个固定的端口即可。
此外,主动模式对于服务器来说更容易管理和维护,并且对于防火墙来说也更易于配置。
然而,主动模式也存在一些缺点。
其中一点是,由于服务器主动连接客户端的数据传输端口,因此客户端的防火墙必须允许来自服务器指定端口的连接。
这会增加一定的安全风险,因为需要开放多个端口。
二、被动模式被动模式在数据传输过程中,客户端向服务器发送PASV命令,告诉服务器以被动方式进行数据传输。
服务器在收到该命令后,会返回一个指定的数据传输端口给客户端,客户端再通过这个端口连接到服务器进行数据传输。
被动模式的优点是相对主动模式而言,更容易被防火墙接受和配置。
因为客户端的防火墙不需要开放额外的端口,只需允许需要的数据传输端口即可。
然而,被动模式也存在一些问题。
首先,被动模式需要服务器开放大量的高位端口用于数据传输,因此可能增加服务器的风险。
其次,在高并发情况下,被动模式可能会导致服务器出现性能瓶颈。
三、主动模式与被动模式的比较主动模式和被动模式在使用时需要考虑到安全性和性能的权衡。
从安全性角度来看,主动模式在客户端需要开放额外端口,可能会增加安全风险。
而被动模式则相对较安全,因为客户端不需要开放额外端口,只需使用被动模式使用的数据传输端口。
从性能角度来看,主动模式对服务器的管理和维护更容易。
ftp两种工作方式

被动模式的FTP通常用在处于防情况下,防火墙通常配置为不允许外界访问防火墙之后主机,而只允许由防火墙之后的主机发起的连接请求通过。因此,在这种情况下不能使用主动模式的FTP传输,而被动模式的FTP可以良好的工作。
活动目录的安装向导的命令:dcpromo
客户机加域时,出现了无法加域,提示指定的网络名格式无效,解决方法:域服务器的TCP/IP中的高级中,把Wins里选中“禁用tcp/ip上的netbios”改为启用tcp/ip上的netbios
在被动模式下,FTP库户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,同时会开启N+1号端口。然后向服务器发送PASV命令,通知服务器自己处于被动模式。服务器收到命令后,会开放一个大于1024的端口P进行监听,然后用PORT P命令通知客户端,自己的数据端口是P。客户端收到命令后,会通过N+1号端口连接服务器的端口P,然后在两个端口之间进行数据传输。
FTP两种工作模式:主动模式(Active FTP)和被动模式(Passive FTP)
在主动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,然后开放N+1号端口进行监听,并向服务器发出PORT N+1命令。服务器接收到命令后,会用其本地的FTP数据端口(通常是20)来连接客户端指定的端口N+1,进行数据传输。
FTP主动模式被动模式测试实验

FTP主动模式被动模式测试实验FTP的数据连接模式1 主动模式(PORT)客户端向FTP服务器的TCP21端口发送一个PORT命令,请求建立连接,告诉服务器“X.X.X.X的客户机打开了N端口,请求数据连接”。
服务器使用TCP20端口主动与客户端建立数据连接。
2 被动模式(PASV)客户端向FTP服务器的TCP21端口发送一个PORT命令,请求建立连接。
服务器接到请求后准备完毕,打开随机端口,并将端口号通知客户端。
客户端使用随机端口连接服务器打开的端口。
测试目的验证主动模式服务器端只需要开20、21端口,被动模式服务器端要开启21和指定的若干个端口(IE6.0以上版本默认是采用的被模式访问的)。
测试步骤1 被动模式1.1 设置SERV-U开启的随机端口。
如下图设置PASV端口范围为10000-100031.2 设置SERV-U允许被动连接。
把允许被动模式数据传输打勾。
1.3防火墙开启21和前面设定的端口10000-10003。
1.4 连接测试,连接成功。
1.5 防火墙关闭端口10000-10004,再次连接结果以上测试表明,被动模式服务器端使用的是21端口和随机端口。
2 主动模式2.1 设置SERV-U不允许被动连接,即把前面设置的选项前的勾去掉2.2 防火墙只开启20、21端口2.3设置浏览器访问模式,为主动模式。
如下图,在高级中把“使用被动FTP”前的勾去掉,然后确定。
2.2 连接结果,测试连接成功以上测试表明主动模式服务器端只使用20、21端口,但IE6.0以上版本要进行设置才能以主动模式访问。
FTP主动模式(Port)和被动模式(Passive)的区别

FTP主动模式(Port)和被动模式(Passive)的区别
1、FTP的PORT(主动模式):
PORT中⽂称为主动模式,⼯作的原理: FTP客户端(1024以上端⼝)连接到FTP服务器的21端⼝,发送⽤户名和密码登录,
登录成功后要list列表或者读取数据时,客户端随机开放⼀个端⼝(1024以上),发送 PORT命令到FTP服务器,告诉服务器客户端采⽤主动模式并开放端⼝;
FTP服务器收到PORT主动模式命令和端⼝号后,通过服务器的20端⼝和客户端开放的端⼝连接,发送数据,原理如下图:
2、PASV(被动模式):
PASV是Passive的缩写,中⽂成为被动模式,⼯作原理:FTP客户端(1024以上端⼝)连接到FTP服务器的21端⼝,发送⽤户名和密码登录,登录成功后要list列表或者读取数据时,
发送PASV命令到FTP服务器,服务器在本地随机开放⼀个端⼝(1024以上),然后把开放的端⼝告诉客户端,客户端再连接到服务器开放的端⼝进⾏数据传输,原理如下图:
两种模式的⽐较:
从上⾯的运⾏原来看到,主动模式与被动模式,建⽴连接的过程是⼀样的,差别在于数据传输。
主动模式传送数据时是“服务器(20端⼝)连接到客户端的端⼝,进⾏数据传输;
被动模式传送数据是客户端连接到服务器的端⼝(1024以上端⼝),然后再进⾏数据传输。
主动模式需要客户端必须开放端⼝给服务器,很多客户端都是在防⽕墙内,开放端⼝给FTP服务器访问⽐较困难。
被动模式只需要服务器端开放端⼝给客户端连接就⾏了。
FTP主动模式和被动模式

FTP主动模式和被动模式基于Centos7、vsftpd3.0.20、前导:ftp通信中存在两种连接:控制连接:⽤于传递控制命令及其他⼩数据量通信。
数据连接:⽤于传输⽂件数据流。
根据数据连接的建⽴⽅式分为主动模式(active mode)和被动模式(passive mode),主动和被动都是以ftp服务端为中⼼来说的。
主动模式:顾名思义,主动模式就是ftp-erver主动发起通向ftp-client的数据连接。
被动模式:同理,被动模式就是ftp-erver不发起连接,⽽是被动接受ftp-client发起的数据连接。
ftp仍然属于tcp连接,故需三次握⼿。
⼀、主动模式:vim /etc/vsftpd/vsftpd.confpasv_enable=NO #1.关闭passive模式port_enable=YES #2.启⽤active模式connect_from_port_20=YES #3.允许从20端⼝连接,主动模式使⽤20端⼝进⾏数据传输pasv_min_port=3000 #active模式下属⽆效配置pasv_max_port=4000 #active模式下属⽆效配置systemctl restart vsftpd #重启ftp服务ftp -A 192.168.50.87 #以active模式连接ftp-server,⼀定要加参数【-A】连接过程:1. client⽤⼤于1024的任意端⼝(如1025)连接server的21端⼝,建⽴控制连接(controll-connection),⽤于控制通信。
2. client另起⼀个⼤于1024的端⼝(如1026),并通过控制连接将此端⼝告诉server,server使⽤其20端⼝主动与此端⼝建⽴数据连接(data-connection)。
⼆、被动模式:vim /etc/vsftpd/vsftpd.confpasv_enable=YES #1.开启被动模式,如果不配置pasv_enable=NO,默认是passive模式#默认值为0,表⽰取任意(1024 – 65535端⼝),把端⼝范围设在⽐较⾼的⼀段范围内,⽐如3000-4000pasv_min_port=3000 #2.指定数据连接端⼝下界pasv_max_port=4000 #3.指定数据连接端⼝上界systemctl restart vsftpd #重启ftp服务ftp -p 192.168.50.87 #以passive模式连接ftp-server,【-p】为可选参数连接过程:1. client⽤⼤于1024的任意端⼝(如1025)连接server的21端⼝,建⽴控制连接(controll-connection),⽤于控制通信。
FTP的主动模式和被动模式是什么意思

FTP的主动模式和被动模式是什么意思
FTP的主动和被动模式
FTP有两种使用模式:主动和被动。
主动模式要求客户端和服务器端同时打开并
且监听一个端口以建立连接。
在这种情况下,客户端由于安装了防火墙会产生一些问题。
所以,创立了被动模式。
被动模式只要求服务器端产生一个监听相应端口的进程,这样就可以绕过客户端安装了防火墙的问题。
一个主动模式的FTP连接建立要遵循以下步骤:
1.客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同
时一个FTP进程连接至服务器的21号命令端口。
此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。
2.客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。
这个端口就是我们所知的数据端口。
3.服务器打开20号源端口并且建立和客户端数据端口的连接。
此时,源端口为20,远程数据端口为(x+1)。
4.客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. FTP的主动模式与被动模式:FTP服务器使用20和21两个网络端口与FTP客户端进行通信.FTP服务器的21端口用于传输FTP的控制命令,20端口用于传输文件数据.FTP主动模式:FTP客户端向服务器的FTP控制端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路;当需要传送数据时,客户端在命令链路上用PORT的命令告诉服务器我开放了某端口,你过来连接我.于是服务器从20端口向客户端的该端口发送连接请求,建立一条数据链路来传送数据.在数据链路建立过程中是服务器主动请求,所以称为主动模式.FTP被动模式:FTP客户端向服务器的FTP控制端口(默认21)发送连接请求,服务器接受连接,建立一条命令链路;当需要传送数据时,服务器在命令链路上用PASV命令告诉客户端,我打开了某端口,你过来连我.于是客户端向服务器的该端口发送连接请求,建立一条数据链路来传送数据.在数据链路建立的过程中是服务器被动等待客户机的请求,所以称被动模式.由上面几点可以看出,FTP服务器的主动与被动模式是以FTP服务器进行数据传送连接的主动或被动为依据的.对于FTP服务器与客户机之间存在的网络防火墙,不论是服务器侧还是客户机侧的网络防火墙设置策略都要保证FTP服务器和客户端之间能够正常建立命令链路和数据链路.主动模式下:客户机与服务器之间建立连接时,客户机是大于1024的端口上,服务器是20 端口。
客户机的端口是大于1024的,而服务器的端口是21 端口接收请求,而是20 端口给客户机回应。
允许FTP客户机从大于1024的端口连接服务器的21端口.允许FTP服务器从21端口回应FTP客户机中大于1024端口的网络连接.允许FTP服务器从20端口主动连接FTP客户机中大于1024的端口允许FTP客户机从大于1024的端口回应来自FTP服务器的20端口的网络连接.被动模式下:客户机与服务器之间建立连接都是在大于1024的端口上的。
客户机的端口是大于1024的,而服务器的端口是21 端口接收请求,而是从大于1024 端口给客户机回应。
允许FTP客户机从大于1024的端口连接服务器的21端口.允许FTP服务器从21端口回应FTP客户机中大于1024端口的网络连接.允计FTP客户机从大于1024的端口连接FTP服务器的大于1024端口.允许FTP服务器从大于1024的端口回应来自FTP客户机大于1024端口的网络连接.2. ftp客户端有主动模式和被动模式是什么意思?2.1 主动FTP主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>1024)连接到FTP服务器的命令端口,也就是21端口。
然后客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。
接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。
2.1.1 支持主动方式FTP的条件:针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP:1. 任何端口到FTP服务器的21端口(客户端初始化的连接S<-C)2. FTP服务器的21端口到大于1024的端口(服务器响应客户端的控制端口S->C)3. FTP服务器的20端口到大于1024的端口(服务器端初始化数据连接到客户端的数据端口S->C)4. 大于1024端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口S<-C)在第1步中,客户端的命令端口与FTP服务器的命令端口建立连接,并发送命令“PORT 1027”。
然后在第2步中,FTP服务器给客户端的命令端口返回一个"ACK"。
在第3步中,FTP 服务器发起一个从它自己的数据端口(20)到客户端先前指定的数据端口(1027)的连接,最后客户端在第4步中给服务器端返回一个"ACK"。
主动方式FTP的主要问题实际上在于客户端。
FTP的客户端并没有实际建立一个到服务器数据端口的连接,它只是简单的告诉服务器自己监听的端口号,服务器再回来连接客户端这个指定的端口。
对于客户端的防火墙来说,这是从外部系统建立到内部客户端的连接,这是通常会被阻塞的。
2.1.2主动FTP的例子下面是一个主动FTP会话的实际例子。
当然服务器名、IP地址和用户名都做了改动。
在这个例子中,FTP会话从(192.168.150.80),一个运行标准的FTP命令行客户端的Linux工作站,发起到(192.168.150.90),一个运行ProFTPd1.2.2RC2的Linux工作站。
debugging(-d)选项用来在FTP客户端显示连接的详细过程。
红色的文字是debugging信息,显示的是发送到服务器的实际FTP命令和所产生的回应信息。
服务器的输出信息用黑色字表示,用户的输入信息用粗体字表示。
仔细考虑这个对话过程我们会发现一些有趣的事情。
我们可以看到当PORT命令被提交时,它指定了客户端(192.168.150.80)上的一个端口而不是服务器的。
当我们用被动FTP时我们会看到相反的现象。
我们再来关注PORT命令的格式。
就象你在下面的例子看到的一样,它是一个由六个被逗号隔开的数字组成的序列。
前四个表示IP地址,后两个组成了用于数据连接的端口号。
用第五个数乘以256再加上第六个数就得到了实际的端口号。
下面例子中端口号就是( (14*256) + 178) =3762。
我们可以用netstat来验证这个端口信息。
testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2Connected to .220 FTP server ready.Name (testbox2:slacker): slacker---> USER slacker331 Password required for slacker.Password: TmpPass---> PASS XXXX230 User slacker logged in.---> SYST215 UNIX Type: L8Remote system type is UNIX.Using binary mode to transfer files.ftp> lsftp: setsockopt (ignored): Permission denied---> PORT 192,168,150,80,14,178200 PORT command successful.---> LIST150 Opening ASCII mode data connection for file list.drwx------ 3 slacker users 104 Jul 27 01:45 public_html226 Transfer complete.ftp> quit---> QUIT221 Goodbye.2.2、被动FTP为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。
这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。
在被动方式FTP中,命令连接和数据连接都由客户端,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。
当开启一个FTP连接时,客户端打开两个任意的非特权本地端口(N >1024和N+1)。
第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交PASV命令。
这样做的结果是服务器会开启一个任意的非特权端口(P > 1024),并发送PORTP命令给客户端。
然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。
对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP:1. 从任何端口到服务器的21端口(客户端初始化的连接S<-C)2. 服务器的21端口到任何大于1024的端口(服务器响应到客户端的控制端口的连接S->C)3. 从任何端口到服务器的大于1024端口(入;客户端初始化数据连接到服务器指定的任意端口S<-C)4. 服务器的大于1024端口到远程的大于1024的端口(出;服务器发送ACK响应和数据到客户端的数据端口S->C)画出来的话,被动方式的FTP连接过程大概是下图的样子:在第1步中,客户端的命令端口与服务器的命令端口建立连接,并发送命令“PASV”。
然后在第2步中,服务器返回命令"PORT2024",告诉客户端(服务器)用哪个端口侦听数据连接。
在第3步中,客户端初始化一个从自己的数据端口到服务器端指定的数据端口的数据连接。
最后服务器在第4 步中给客户端的数据端口返回一个"ACK"响应。
被动方式的FTP解决了客户端的许多问题,但同时给服务器端带来了更多的问题。
最大的问题是需要允许从任意远程终端到服务器高位端口的连接。
幸运的是,许多FTP守护程序,包括流行的WU-FTPD允许管理员指定FTP服务器使用的端口范围。
详细内容参看附录1。
第二个问题是客户端有的支持被动模式,有的不支持被动模式,必须考虑如何能支持这些客户端,以及为他们提供解决办法。
例如,Solaris提供的FTP命令行工具就不支持被动模式,需要第三方的FTP客户端,比如ncftp。
随着WWW的广泛流行,许多人习惯用web浏览器作为FTP客户端。
大多数浏览器只在访问ftp://这样的URL时才支持被动...??的配置。
2.2.1 被动FTP的例子下面是一个被动FTP会话的实际例子,只是服务器名、IP地址和用户名都做了改动。
在这个例子中,FTP会话从(192.168.150.80),一个运行标准的FTP命令行客户端的Linux工作站,发起到(192.168.150.90),一个运行ProFTPd1.2.2RC2的Linux工作站。
debugging(-d)选项用来在FTP客户端显示连接的详细过程。
红色的文字是debugging信息,显示的是发送到服务器的实际FTP命令和所产生的回应信息。
服务器的输出信息用黑色字表示,用户的输入信息用粗体字表示。
注意此例中的PORT命令与主动FTP例子的不同。
这里,我们看到是服务器(192.168.150.90)而不是客户端的一个端口被打开了。
可以跟上面的主动FTP例子中的PORT命令格式对比一下。
testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2Connected to .220 FTP server ready.Name (testbox2:slacker): slacker---> USER slacker331 Password required for slacker.Password: TmpPass---> PASS XXXX230 User slacker logged in.---> SYST215 UNIX Type: L8Remote system type is UNIX.Using binary mode to transfer files.ftp> passivePassive mode on.ftp> lsftp: setsockopt (ignored): Permission denied---> PASV227 Entering Passive Mode (192,168,150,90,195,149).---> LIST150 Opening ASCII mode data connection for file listdrwx------ 3 slacker users 104 Jul 27 01:45 public_html226 Transfer complete.ftp> quit---> QUIT221 Goodbye.2.3、总结FTP主被动下面的图表会帮助管理员们记住每种FTP方式是怎样工作的:2.3.1 主动FTP:命令连接:客户端>1024端口-> 服务器21端口数据连接:客户端>1024端口<- 服务器20端口2.3.2 被动FTP:命令连接:客户端>1024端口-> 服务器21端口数据连接:客户端>1024端口-> 服务器>1024端口2.3.3 主动与被动FTP优缺点的简要总结:主动FTP对FTP服务器的管理有利,但对客户端的管理不利。