ftp中主動模式 port 與被動模式 PASV

2021-05-23 19:02:55 字數 3888 閱讀 7900

ftp是僅基於tcp的服務,不支援udp。 與眾不同的是ftp使用2個埠,乙個資料埠和乙個命令埠(也可叫做控制埠)。通常來說這兩個埠是21-命令埠和20-資料埠。但當我們發現根據(ftp工作)方式的不同資料埠並不總是20時,混亂產生了。

主動方式的ftp是這樣的:客戶端從乙個任意的非特權埠n(n>;1024)連線到ftp伺服器的命令埠,也就是21埠。然後客戶端開始監聽埠n+1,並傳送ftp命令「port n+1」到ftp伺服器。接著伺服器會從它自己的資料埠(20)連線到客戶端指定的資料埠(n+1)。

針對ftp伺服器前面的防火牆來說,必須允許以下通訊才能支援主動方式ftp:

任何埠到ftp伺服器的21埠 (客戶端初始化的連線 s

ftp伺服器的21埠到大於1023的埠(伺服器響應客戶端的控制埠 s->c)

ftp伺服器的20埠到大於1023的埠(伺服器端初始化資料連線到客戶端的資料埠 s->c)

大於1023埠到ftp伺服器的20埠(客戶端傳送ack響應到伺服器的資料埠 s

畫出來的話,連線過程大概是下圖的樣子:

下面是乙個主動ftp會話的實際例子。當然伺服器名、ip位址和使用者名稱都做了改動。在這個例子中,ftp會話從 testbox1.slacksite.com (192.168.150.80),乙個執行標準的ftp命令列客戶端的linux工作站,發起到testbox2.slacksite.com (192.168.150.90),乙個執行proftpd 1.2.2rc2的linux工作站。debugging(-d)選項用來在ftp客戶端顯示連線的詳細過程。紅色的文字是 debugging資訊,顯示的是傳送到伺服器的實際ftp命令和所產生的回應資訊。伺服器的輸出資訊用黑色字表示,使用者的輸入資訊用粗體字表示。

仔細考慮這個對話過程我們會發現一些有趣的事情。我們可以看到當 port 命令被提交時,它指定了客戶端(192.168.150.80)上的乙個埠而不是伺服器的。當我們用被動ftp時我們會看到相反的現象。我們再來關注port命令的格式。就象你在下面的例子看到的一樣,它是乙個由六個被逗號隔開的數字組成的序列。前四個表示ip位址,後兩個組成了用於資料連線的埠號。用第五個數乘以256再加上第六個數就得到了實際的埠號。下面例子中埠號就是( (14*256) + 178) = 3762。我們可以用netstat來驗證這個埠資訊。

testbox1: % ftp -d testbox2

connected to testbox2.slacksite.com.

220 testbox2.slacksite.com ftp server ready.

name

isslacker    users         104 jul 27 01:45 public_html

226 transfer complete.

ftp> quit

---> quit

221 goodbye.

為了解決伺服器發起到客戶的連線的問題,人們開發了一種不同的ftp連線方式。這就是所謂的被動方式,或者叫做pasv,當客戶端通知伺服器它處於被動模式時才啟用。

在被動方式ftp中,命令連線和資料連線都由客戶端,這樣就可以解決從伺服器到客戶端的資料埠的入方向連線被防火牆過濾掉的問題。當開啟乙個ftp連線時,客戶端開啟兩個任意的非特權本地埠(n >; 1024和n+1)。第乙個埠連線伺服器的21埠,但與主動方式的ftp不同,客戶端不會提交port命令並允許伺服器來回連它的資料埠,而是提交pasv命令。這樣做的結果是伺服器會開啟乙個任意的非特權埠(p >; 1024),並傳送port p命令給客戶端。然後客戶端發起從本地埠n+1到伺服器的埠p的連線用來傳送資料。

對於伺服器端的防火牆來說,必須允許下面的通訊才能支援被動方式的ftp:

從任何埠到伺服器的21埠 (客戶端初始化的連線 s

伺服器的21埠到任何大於1023的埠 (伺服器響應到客戶端的控制埠的連線 s->c)

從任何埠到伺服器的大於1023埠 (入;客戶端初始化資料連線到伺服器指定的任意埠 s

伺服器的大於1023埠到遠端的大於1023的埠(出;伺服器傳送ack響應和資料到客戶端的資料埠 s->c)

畫出來的話,被動方式的ftp連線過程大概是下圖的樣子:

下面是乙個被動ftp會話的實際例子,只是伺服器名、ip位址和使用者名稱都做了改動。在這個例子中,ftp會話從 testbox1.slacksite.com (192.168.150.80),乙個執行標準的ftp命令列客戶端的linux工作站,發起到testbox2.slacksite.com (192.168.150.90),乙個執行proftpd 1.2.2rc2的linux工作站。debugging(-d)選項用來在ftp客戶端顯示連線的詳細過程。紅色的文字是 debugging資訊,顯示的是傳送到伺服器的實際ftp命令和所產生的回應資訊。伺服器的輸出資訊用黑色字表示,使用者的輸入資訊用粗體字表示。

注意此例中的port命令與主動ftp例子的不同。這裡,我們看到是伺服器(192.168.150.90)而不是客戶端的乙個埠被開啟了。可以跟上面的主動ftp例子中的port命令格式對比一下。

testbox1: % ftp -d testbox2

connected to testbox2.slacksite.com.

220 testbox2.slacksite.com ftp server ready.

name (testbox2:slacker): slacker

---> user slacker

331 password required for slacker.

password: tmppass

---> pass ***x

230 user slacker logged in.

---> syst

215 unix type: l8

remote system type is unix.

using binary mode to transfer files.

ftp> passive

passive mode on.

ftp> ls

ftp: setsockopt (ignored): permission denied

---> pasv

227 entering passive mode (192,168,150,90,195,149).

---> list

150 opening ascii mode data connection for file list

drwx------   3 slacker    users         104 jul 27 01:45 public_html

226 transfer complete.

ftp>; quit

---> quit

221 goodbye.

下面的圖表會幫助管理員們記住每種ftp方式是怎樣工作的:

主動ftp:

命令連線:客戶端 >1023埠 -> 伺服器 21埠

資料連線:客戶端 >1023埠

被動ftp:

命令連線:客戶端 >1023埠 -> 伺服器 21埠

資料連線:客戶端 >1023埠 -> 伺服器 >1023埠

下面是主動與被動ftp優缺點的簡要總結:

主動ftp對ftp伺服器的管理有利,但對客戶端的管理不利。因為ftp伺服器企圖與客戶端的高位隨機埠建立連線,而這個埠很有可能被客戶端的防火牆阻塞掉。被動ftp對ftp客戶端的管理有利,但對伺服器端的管理不利。因為客戶端要與伺服器端建立兩個連線,其中乙個連到乙個高位隨機埠,而這個埠很有可能被伺服器端的防火牆阻塞掉。

幸運的是,有折衷的辦法。既然ftp伺服器的管理員需要他們的伺服器有最多的客戶連線,那麼必須得支援被動ftp。我們可以通過為ftp伺服器指定乙個有限的埠範圍來減小伺服器高位埠的暴露。這樣,不在這個範圍的任何埠會被伺服器的防火牆阻塞。雖然這沒有消除所有針對伺服器的危險,但它大大減少了危險。

ftp 主動模式(PORT)和被動模式(PASV)

簡介 命令連線 當ftp客戶端需要登陸到ftp伺服器上的時候,伺服器與客戶端需要進行一系列的身份驗證過程,這個過程就叫做命令連線 當ftp客戶端需要登陸到ftp伺服器上的時候,伺服器與客戶端需要進行一系列的身份驗證過程,這個過程就叫做命令連線。如在客戶端向伺服器發起連線請 求的時候,客戶端會隨即的選...

ftp 主動模式(PORT)和被動模式(PASV)

簡介 命令連線 當ftp客戶端需要登陸到ftp伺服器上的時候,伺服器與客戶端需要進行一系列的身份驗證過程,這個過程就叫做命令連線 當ftp客戶端需要登陸到ftp伺服器上的時候,伺服器與客戶端需要進行一系列的身份驗證過程,這個過程就叫做命令連線。如在客戶端向伺服器發起連線請 求的時候,客戶端會隨即的選...

主動FTP模式與被動FTP模式

ftp是僅基於tcp的服務,不支援udp。與眾不同的是ftp使用2個埠,乙個資料埠和乙個命令埠 也可叫做控制埠 通常來說這兩個埠是21 命令埠 和20 資料埠 但ftp工作方式的不同,資料埠並不總是20。這就是主動與被動ftp的最大不同之處。一 主動ftp 主動方式的ftp是這樣的 客戶端從乙個任意...