FTP的中文名稱是“文件傳輸協議”,是File Transfer Protocol三個英文單詞的縮寫。FTP協議是TCP/IP協議組中的協議之一,其傳輸效率非常高,在網路上傳輸大的文件時,經常採用該協議。 一個完整的FTP由FTP伺服器和FTP客戶端組成,客戶端可以將伺服器上的文件通過FTP協議下載... ...
最近準備做一個《FtpCopy系列教程》,主要講解Ftp協議主動模式和被動模式的區別、以及FTP伺服器的安裝部署,然後通過幾個常用實例演示,詳細講解如何使用FtpCopy進行數據自動備份。
什麼是FTP協議?
FTP的中文名稱是“文件傳輸協議”,是File Transfer Protocol三個英文單詞的縮寫。FTP協議是TCP/IP協議組中的協議之一,其傳輸效率非常高,在網路上傳輸大的文件時,經常採用該協議。
一個完整的FTP由FTP伺服器
和FTP客戶端
組成,客戶端可以將伺服器上的文件通過FTP協議下載到本地,也可以將本地數據通過FTP協議上傳到伺服器上。
(1)伺服器端需要安裝FTP服務軟體,常用的有FileZilla Server、IIS、Serv-U、OSSFTP等等。
-
不同的FTP軟體對FTP協議標準支持有所差別,從我的使用經驗感覺FileZilla Server是對FTP協議支持最好的軟體,它具有以下幾個特點:體積小(2M左右)、免費開源、操作簡單、功能完善(我們所需要的有功能它基本都支持)。
-
IIS對FTP協議的支持也很不錯。
-
Serv-U有幾個命令支持不是很好,這個軟體也是收費軟體,沒感覺比FileZilla Server好多少。
-
OSSFTP是阿裡雲對象存儲提供的FTP Server,對FTP標準協議支持就更差了。
(2)FTP客戶端軟體就比較多了,常用的有FileZilla、FlashFXP、WinSCP、甚至在瀏覽器和windows資源管理器中輸入FTP地址都可以當做FTP客戶端來使用。我們的FtpCopy也屬於FTP客戶端。
FTP協議的兩個TCP連接
左側為客戶端,右側為FTP伺服器,無論是上傳還是下載,客戶端與伺服器之間都會建立2個TCP連接會話,綠色是控制連接
,紅色的是數據連接
。其中,控制連接
用於傳輸FTP命令,如:刪除文件、重命名文件、下載文件、列取目錄、獲取文件信息等。真正的數據傳輸時通過數據連接
來完成的。
預設情況下,伺服器21埠作為命令埠,20埠為數據埠。但被動模式下就有所差別了。
剛接觸FTP的朋友,經常搞不清楚FTP的主動模式和被動模式,造成連接被防火牆攔截,下麵我們就詳細瞭解下FTP的這兩種模式:
FTP主動模式
首先,來瞭解下FTP的主動模式,主動模式是FTP的預設模式,也稱為PORT模式。
1. 在主動模式下,客戶端會開啟N和N+1兩個埠,N為客戶端的命令埠,N+1為客戶端的數據埠。
第一步,客戶端使用埠N連接FTP伺服器的命令埠21,建立控制連接
並告訴伺服器我這邊開啟了數據埠N+1。
第二步,在控制連接
建立成功後,伺服器會使用數據埠20,主動連接客戶端的N+1埠以建立數據連接
。這就是FTP主動模式的連接過程。
我們可以看到,在這條紅色的數據連接
建立的過程中,伺服器是主動的連接客戶端的,所以稱這種模式為主動模式。
上面這張圖是通過netstat命令查看到的ftp主動模式下TCP的連接信息,首先客戶端使用49195埠連接伺服器21埠建立控制連接
,然後伺服器使用20埠連接客戶端49197埠建立數據連接
。
這裡需要補充下,客戶端的命令埠和數據埠實際中並不是有些文章寫道的N和N+1的關係,兩個埠比較接近而已。
2. 主動模式有什麼利弊呢?
主動模式對FTP伺服器的管理有利,因為FTP伺服器只需要開啟21埠的“準入”和20埠的“準出”即可。
但這種模式對客戶端的管理不利,因為FTP伺服器20埠連接客戶端的數據埠時,有可能被客戶端的防火牆攔截掉。
3. 如何解決客戶端防火牆攔截“數據連接”的建立呢?
(1)如果防火牆開啟了“攔截通知”,在使用FTP軟體連接伺服器時,防火牆會彈出下麵這個提醒,只需要點擊“允許訪問”就可以建立連接了。
(2)如果防火牆沒有開啟“攔截通知”,則需要我們的應用程式添加到防火牆的“允許的程式”列表中。如圖所示,允許FlashFXP.exe和WinSCP以主動模式連接FTP伺服器。
FTP被動模式
上面所講的是FTP主動模式,簡單的理解就是伺服器的數據埠20主動連接客戶端的數據埠,來建立數據連接
,用來傳輸數據,這個數據連接
的建立有可能被客戶端防火牆攔截掉。為瞭解決這個問題就衍生出另外一種連接模式---被動模式。被動模式也稱為passive模式。
1. 被動模式是如何運作的呢?來看下這張圖
第一步,客戶端的命令埠N主動連接伺服器命令埠21,併發送PASV命令,告訴伺服器用“被動模式”,控制連接
建立成功後,伺服器開啟一個數據埠P,通過PORT命令將P埠告訴客戶端。
第二步,客戶端的數據埠N+1去連接伺服器的數據埠P,建立數據連接
。
我們可以看到,在這條紅色的數據連接
建立的過程中,伺服器是被動的等待客戶端來連接的,所以稱這種模式為被動模式。
上面這張圖是通過netstat命令查看到的“被動模式”下的TCP連接情況,首先客戶端49222埠去連接伺服器的21埠,建立控制連接
。然後客戶端的49224埠連接伺服器的6008埠去建立數據連接
。
這裡有兩點需要補充
- 第一,客戶端的命令埠和數據埠實際中並不是有些文章寫道的N和N+1的關係,兩個埠比較接近而已;
- 第二,伺服器的數據埠P是隨機的,這個客戶端連接過來用的是6008埠,另外一個連接過來可能用的就是7009,不過P埠的範圍是可以設置的。
2. 被動模式有什麼利弊呢?
被動模式對FTP客戶端的管理有利,因為客戶端的命令埠和數據埠都是“準出”,windows防火牆對於“準出”一般是不攔截的,所以客戶端不需要任何多餘的配置就可以連接FTP伺服器了。
但對伺服器端的管理不利。因為客戶端數據埠連到FTP伺服器的數據埠P時,很有可能被伺服器端的防火牆阻塞掉。
4. 如何解決伺服器端防火牆攔截“數據連接”的建立呢?
為瞭解決P埠的“準入”不被伺服器防火牆攔截,需要在伺服器端設定P埠的範圍,併在防火牆中開啟這個範圍埠的“準入”。這張圖是在FileZilla Server中指定被動模式的數據埠範圍為6000-7000,然後在windows防火牆中配置6000-700埠允許“準入”。
FTP伺服器安全性設置
一般我們使用FTP主要用於備份下載伺服器上的數據,有時也需要將本地的數據上傳至伺服器上備份。如果伺服器在外網之中,伺服器的每個埠的開放都需要嚴格控制,如何安全的設置我們的FTP伺服器呢,我個人有以下幾個使用經驗:
1. 合理的設置FTP賬號和許可權
為每個賬號設置密碼和許可權,比如說:如果只是下載數據,只要給FTP賬號分配文件的read許可權和目錄的List列取目錄許可權即可。
2. 伺服器21埠添加21埠限定
無論是主動模式還是被動模式,第一步都是客戶端連接伺服器的21埠建立控制連接
。因此我們可以在防火牆的21埠上設置IP限定,僅允許我們的備份電腦的IP或IP段連接伺服器21埠,這樣其他人就無法使用FTP暴力破解FTP賬號和密碼了。
3. 禁止FTP伺服器管理控制台的遠程管理功能
FTP伺服器管理控制台:主要用於設置FTP賬號、FTP目錄、FTP的命令埠和數據埠、下載速度和上傳速度等等。
FTP管理控制台並不是所有FTP軟體都支持遠程訪問的,比如IIS中設置FTP需要在IIS中設置,它的控制台就是IIS,只有登錄伺服器系統才可以設置IIS。
預設情況下FileZilla Server的控制台是只允許本機登錄的,我們不需要做任何設置,保持預設配置即可。
這裡我們還是有必要瞭解下如何開啟FileZilla Server控制台的遠程訪問:
(1)防火牆打開14147埠的“準入”,14147埠為FileZilla Server控制臺端口;
(2)配置FTP伺服器的IP地址;
(3)配置允許訪問FileZilla Server控制台的終端。
這樣我們配置的192.168.25.1就可以遠程連接192.168.25.133伺服器上的控制台,進行賬號和許可權設置等。
防火牆設置總結
1. FTP主動模式下防火牆設置
(1)伺服器沒有“物理防火牆”的情況下,只需要在伺服器操作系統中開啟21埠的準入,20埠的準出預設是允許的(Windows系統防火牆預設是不攔截“準出”的)。
(2)伺服器有“物理防火牆”的情況下,需要在“物理防火牆”中開啟21埠的準入,20埠的準出。
(3)客戶端需要設置“允許應用程式通過防火牆”(WinSCP.exe、FlashFXP等)
2. FTP主動模式下防火牆設置
(1)伺服器需要開啟21埠準入,並設置被動模式數據埠範圍P,併在防火牆中開啟P的準入。
(2)客戶端一般不需要設置任何防火牆,因為N和N+1一般是可以出去的。
註:
原文鏈接:https://www.cnblogs.com/rainman/p/11647723.html