青岛手表实体店哪有卖诺基亚手机的实体店,想去看看Nok

用户名:wangfeng7399
文章数:88
评论数:67
访问量:76689
注册日期:
阅读量:1297
阅读量:3317
阅读量:432618
阅读量:1120572
51CTO推荐博文
被动模式的问题 登陆成功后输入passive&回车 再ls&在sels10机器上登入ftp输入用户名和密码之后再ls发现出现如下问题Entering Extended Passive Modeftp& ls229 Entering Extended Passive Mode (|||51374|)要解决这种情况,ctrl+c后输入epsv4 off回车即可。ftp& epsv4 offEPSV/EPRT on IPv4 off.ftp& ls227 Entering
Passive Mode (9,44,51,77,147,2).150 Opening ASCII mode data connection for
file listdrwxr-xr-x&&2 root&&&&system&&&&&&&256 Jul 28 22:21 dev起初在网上搜说是passvie mode的问题,输入passive之后结果如下:ftp& passivePassive mode: fallback to active mode:
off.ftp& ls200 EPRT command successful&本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)> 博客详情
在AIX机器上登入ftp输入用户名和密码之后再ls发现出现如下问题Entering Extended Passive Mode
ftp& ls229 Entering Extended Passive Mode (|||51374|)
要解决这种情况,ctrl+c后输入epsv4 off回车即可。
ftp& epsv4 offEPSV/EPRT on IPv4 off.ftp& ls227 Entering Passive Mode (9,44,51,77,147,2).150 Opening ASCII mode data connection for file listdrwxr-xr-x&& 2 root&&&& system&&&&&&& 256 Jul 28 22:21 dev
起初在网上搜说是passvie mode的问题,输入passive之后结果如下:
ftp& passivePassive mode: fallback to active mode: off.ftp& ls200 EPRT command successful
发现仍然不能解决该问题
故障原因:&目前在suse linux上缺省的ftp client基本上都是lukemftp,连接后出现不能列目录,表现为PASV/PORT模式都无法连接229 Entering Extended Passive Mode (|||40862|)经过检查发现是 EPSV4 命令的兼容性所致:epsv4Toggle the use of the extended EPSV and EPRT commands on IPv4first try EPSV / EPRT, and then PASV / PORT. This is enabled by default.If an extended command fails then this option will be temporarily disabled&for the duration of the current connection, or until epsv4 is executed again.有些较老的ftp server对EPSV / EPRT 支持存在问题,因此需要执行epsv4关闭这两个命令,使用老命令 PASV / PORT 访问
搜了下ftp主动和被动模式的区别:
他们的区别就是在连接上服务器之后创建数据通道的时候:
PORT&模式是建立从服务器高端口连到客户端20端口数据连接
PASV&模式是建立客户高端口连到服务器返回的数据端口的数据连接
PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,服务器从20端口向客户端的空闲端口发送连接请求,建立一条数据链路来传送数据。
PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,客户端向服务器的空闲端口发送连接请求,建立一条数据链路来传送数据。
FTP仅仅提供了建立在IPv4上进行数据通信的能力,它基于网络地址是32位这一假设。但是,当IPv6出现以后,地址就比32位长许多了。原来对FTP进行的扩展在多协议环境中有时会失败。针对IPv6对FTP再次进行扩展,两个FTP命令PORT和PASV通过扩展后,我们称它们为EPRT和EPSV。
人打赏支持
码字总数 131771
支付宝支付
微信扫码支付
打赏金额: ¥
已支付成功
打赏金额: ¥sponsored links
ftp中遇到的EnteringExtendedPassiveMode问题
在AIX机器上登入ftp输入用户名和密码之后再ls发现出现如下问题Entering Extended Passive Mode
ftp& ls229 Entering Extended Passive Mode (|||51374|)
要解决这种情况,ctrl+c后输入epsv4 off回车即可。
ftp& epsv4 offEPSV/EPRT on IPv4 off.ftp& ls227 Entering Passive Mode (9,44,51,77,147,2).150 Opening ASCII mode data connection for file listdrwxr-xr-x&& 2 root&&&& system&&&&&&& 256 Jul 28 22:21 dev
起初在网上搜说是passvie mode的问题,输入passive之后结果如下:
ftp& passivePassive mode: fallback to active mode: off.ftp& ls200 EPRT command successful
发现仍然不能解决该问题
故障原因:目前在suse linux上缺省的ftp client基本上都是lukemftp,连接后出现不能列目录,表现为PASV/PORT模式都无法连接229 Entering Extended Passive Mode (|||40862|)经过检查发现是 EPSV4 命令的兼容性所致:epsv4Toggle the use of the extended EPSV and EPRT commands on IPv4first try EPSV / EPRT, and then PASV / PORT. This is enabled by default.If an extended command fails then this option will be temporarily disabledfor the duration of the current connection, or until epsv4 is executed again.有些较老的ftp server对EPSV / EPRT 支持存在问题,因此需要执行epsv4关闭这两个命令,使用老命令 PASV / PORT 访问
搜了下ftp主动和被动模式的区别:
他们的区别就是在连接上服务器之后创建数据通道的时候:
PORT&模式是建立从服务器高端口连到客户端20端口数据连接
PASV&模式是建立客户高端口连到服务器返回的数据端口的数据连接
PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,服务器从20端口向客户端的空闲端口发送连接请求,建立一条数据链路来传送数据。
PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,客户端向服务器的空闲端口发送连接请求,建立一条数据链路来传送数据。
FTP仅仅提供了建立在IPv4上进行数据通信的能力,它基于网络地址是32位这一假设。但是,当IPv6出现以后,地址就比32位长许多了。原来对FTP进行的扩展在多协议环境中有时会失败。针对IPv6对FTP再次进行扩展,两个FTP命令PORT和PASV通过扩展后,我们称它们为EPRT和EPSV。
Related Articles下次自动登录
现在的位置:
& 综合 & 正文
ftp主动模式与被动模式介绍
1.FTP仅仅支持TCP,不支持UDP。21是命令端口,20是数据端口。他有2种工作模式:主动FTP
和被动FTP。2.主动FTP:
命令连接:客户端 &1023端口 -& 服务器 21端口
数据连接:客户端 &1023端口 &- 服务器 20端口
命令连接:客户端 &1023端口 -& 服务器 21端口
数据连接:客户端 &1023端口 -& 服务器 &1023端口 主动FTP对FTP服务器的管理有利,被动FTP对FTP客户端的管理有利。
3.如果要是改变端口可以:例如:变端口为2121vi /etc/vsftp/vsftp.conf在最底下加入listen_port=2121
主动被动模式的优缺点
主动模式是服务端用 20 端口去连客户端 1024 以后的端口,如果客户端防火墙禁掉了这些高位端口,服务端是连不上去的。
被动模式是客户端用 1024 以后的端口去连服务端 1024 以后的端口,如果服务端防火墙禁掉了这些高位端口,客户端是连不上去的。
FTP两种工作模式:主动模式(Active FTP)和被动模式(Passive FTP)
在主动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,然后开放N+1号端口进行监听,并向服务器发出PORT N+1命令。服务器接收到命令后,会用其本地的FTP数据端口(通常是20)来连接客户端指定的端口N+1,进行数据传输。
在被动模式下,FTP库户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,同时会开启N+1号端口。然后向服务器发送PASV命令,通知服务器自己处于被动模式。服务器收到命令后,会开放一个大于1024的端口P进行监听,然后用PORT P命令通知客户端,自己的数据端口是P。客户端收到命令后,会通过N+1号端口连接服务器的端口P,然后在两个端口之间进行数据传输。
总的来说,主动模式的FTP是指服务器主动连接客户端的数据端口,被动模式的FTP是指服务器被动地等待客户端连接自己的数据端口。
被动模式的FTP通常用在处于防火墙之后的FTP客户访问外界FTp服务器的情况,因为在这种情况下,防火墙通常配置为不允许外界访问防火墙之后主机,而只允许由防火墙之后的主机发起的连接请求通过。因此,在这种情况下不能使用主动模式的FTP传输,而被动模式的FTP可以良好的工作。
处理防火墙和其他网络连接问题时最常见的一个难题是主动FTP与被动FTP的区别以及如何完美地支持它们。幸运地是,本文能够帮助你清除在防火墙环境中如何支持FTP这个问题上的一些混乱。
本文也许不像题目声称的那样是一个权威解释,但我已经听到了很多好的反馈意见,也看到了本文在许多地方被引用,知道了很多人都认为它很有用。虽然我一直在找寻改进的方法,但如果你发现某个地方讲的不够清楚,需要更多的解释,请告诉我!最近的修改是增加了主动FTP和被动FTP会话中命令的例子。这些会话的例子应该对更好地理解问题有所帮助。例子中还提供了非常棒的图例来解释FTP会话过程的步骤。现在,正题开始了...
FTP是仅基于TCP的服务,不支持UDP。 与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21-命令端口和20-数据端口。但当我们发现根据(FTP工作)方式的不同数据端口并不总是20时,混乱产生了。
主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N&;1024)连接到FTP服务器的命令端口,也就是21端口。然后客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。
针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP:
任何端口到FTP服务器的21端口 (客户端初始化的连接 S&-C)
FTP服务器的21端口到大于1023的端口(服务器响应客户端的控制端口 S-&C)
FTP服务器的20端口到大于1023的端口(服务器端初始化数据连接到客户端的数据端口 S-&C)
大于1023端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口 S&-C)
画出来的话,连接过程大概是下图的样子:
在第1步中,客户端的命令端口与FTP服务器的命令端口建立连接,并发送命令“PORT 1027”。然后在第2步中,FTP服务器给客户端的命令端口返回一个"ACK"。在第3步中,FTP服务器发起一个从它自己的数据端口(20)到客户端先前指定的数据端口(1027)的连接,最后客户端在第4步中给服务器端返回一个"ACK"。
主动方式FTP的主要问题实际上在于客户端。FTP的客户端并没有实际建立一个到服务器数据端口的连接,它只是简单的告诉服务器自己监听的端口号,服务器再回来连接客户端这个指定的端口。对于客户端的防火墙来说,这是从外部系统建立到内部客户端的连接,这是通常会被阻塞的。
主动FTP的例子
下面是一个主动FTP会话的实际例子。当然服务器名、IP地址和用户名都做了改动。在这个例子中,FTP会话从
(192.168.150.80),一个运行标准的FTP命令行客户端的Linux工作站,发起到 (192.168.150.90),一个运行ProFTPd 1.2.2RC2的Linux工作站。debugging(-d)选项用来在FTP客户端显示连接的详细过程。红色的文字是 debugging信息,显示的是发送到服务器的实际FTP命令和所产生的回应信息。服务器的输出信息用黑色字表示,用户的输入信息用粗体字表示。
仔细考虑这个对话过程我们会发现一些有趣的事情。我们可以看到当 PORT 命令被提交时,它指定了客户端(192.168.150.80)上的一个端口而不是服务器的。当我们用被动FTP时我们会看到相反的现象。我们再来关注PORT命令的格式。就象你在下面的例子看到的一样,它是一个由六个被逗号隔开的数字组成的序列。前四个表示IP地址,后两个组成了用于数据连接的端口号。用第五个数乘以256再加上第六个数就得到了实际的端口号。下面例子中端口号就是( (14*256) + 178) = 3762。我们可以用netstat来验证这个端口信息。
testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2 Connected to . 220
FTP server ready. Name (testbox2:slacker): slacker ---& USER slacker 331 Password required for slacker. Password: TmpPass ---& PASS XXXX 230 User slacker logged in. ---& SYST 215 UNIX Type: L8 Remote system type is UNIX. Using binary mode to transfer files. ftp& ls ftp: setsockopt (ignored): Permission denied ---& PORT 192,168,150,80,14,178 200 PORT command successful. ---& LIST 150 Opening ASCII mode data connection for file list. drwx------
104 Jul 27 01:45 public_html 226 Transfer complete. ftp& quit ---& QUIT 221 Goodbye.
为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。
在被动方式FTP中,命令连接和数据连接都由客户端,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。当开启一个FTP连接时,客户端打开两个任意的非特权本地端口(N &; 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P &; 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。
对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP:
从任何端口到服务器的21端口 (客户端初始化的连接 S&-C)
服务器的21端口到任何大于1023的端口 (服务器响应到客户端的控制端口的连接 S-&C)
从任何端口到服务器的大于1023端口 (入;客户端初始化数据连接到服务器指定的任意端口 S&-C)
服务器的大于1023端口到远程的大于1023的端口(出;服务器发送ACK响应和数据到客户端的数据端口 S-&C)
画出来的话,被动方式的FTP连接过程大概是下图的样子:
在第1步中,客户端的命令端口与服务器的命令端口建立连接,并发送命令“PASV”。然后在第2步中,服务器返回命令"PORT 2024",告诉客户端(服务器)用哪个端口侦听数据连接。在第3步中,客户端初始化一个从自己的数据端口到服务器端指定的数据端口的数据连接。最后服务器在第4 步中给客户端的数据端口返回一个"ACK"响应。
被动方式的FTP解决了客户端的许多问题,但同时给服务器端带来了更多的问题。最大的问题是需要允许从任意远程终端到服务器高位端口的连接。幸运的是,许多FTP守护,包括流行的WU-FTPD允许管理员指定FTP服务器使用的端口范围。详细内容参看附录1。
第二个问题是客户端有的支持被动模式,有的不支持被动模式,必须考虑如何能支持这些客户端,以及为他们提供解决办法。例如,Solaris提供的FTP命令行工具就不支持被动模式,需要第三方的FTP客户端,比如ncftp。
随着WWW的广泛流行,许多人习惯用web浏览器作为FTP客户端。大多数浏览器只在访问ftp://这样的URL时才支持被动模式。这到底是好还是坏取决于服务器和防火墙的配置。
被动FTP的例子
下面是一个被动FTP会话的实际例子,只是服务器名、IP地址和用户名都做了改动。在这个例子中,FTP会话从
(192.168.150.80),一个运行标准的FTP命令行客户端的Linux工作站,发起到 (192.168.150.90),一个运行ProFTPd 1.2.2RC2的Linux工作站。debugging(-d)选项用来在FTP客户端显示连接的详细过程。红色的文字是 debugging信息,显示的是发送到服务器的实际FTP命令和所产生的回应信息。服务器的输出信息用黑色字表示,用户的输入信息用粗体字表示。
注意此例中的PORT命令与主动FTP例子的不同。这里,我们看到是服务器(192.168.150.90)而不是客户端的一个端口被打开了。可以跟上面的主动FTP例子中的PORT命令格式对比一下。
testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2 Connected to . 220
FTP server ready. Name (testbox2:slacker): slacker ---& USER slacker 331 Password required for slacker. Password: TmpPass ---& PASS XXXX 230 User slacker logged in. ---& SYST 215 UNIX Type: L8 Remote system type is UNIX. Using binary mode to transfer files. ftp& passive Passive mode on. ftp& ls ftp: setsockopt (ignored): Permission denied ---& PASV 227 Entering Passive Mode (192,168,150,90,195,149). ---& LIST 150 Opening ASCII mode data connection for file list drwx------
104 Jul 27 01:45 public_html 226 Transfer complete. ftp&; quit ---& QUIT 221 Goodbye.
下面的图表会帮助管理员们记住每种FTP方式是怎样工作的:
命令连接:客户端 &1023端口 -& 服务器 21端口
数据连接:客户端 &1023端口 &- 服务器 20端口
命令连接:客户端 &1023端口 -& 服务器 21端口
数据连接:客户端 &1023端口 -& 服务器 &1023端口
下面是主动与被动FTP优缺点的简要总结:
主动FTP对FTP服务器的管理有利,但对客户端的管理不利。因为FTP服务器企图与客户端的高位随机端口建立连接,而这个端口很有可能被客户端的防火墙阻塞掉。被动FTP对FTP客户端的管理有利,但对服务器端的管理不利。因为客户端要与服务器端建立两个连接,其中一个连到一个高位随机端口,而这个端口很有可能被服务器端的防火墙阻塞掉。
幸运的是,有折衷的办法。既然FTP服务器的管理员需要他们的服务器有最多的客户连接,那么必须得支持被动FTP。我们可以通过为FTP服务器指定一个有限的端口范围来减小服务器高位端口的暴露。这样,不在这个范围的任何端口会被服务器的防火墙阻塞。虽然这没有消除所有针对服务器的危险,但它大大减少了危险。
&&&&推荐文章:
【上篇】【下篇】}

我要回帖

更多关于 青岛手表实体店 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信