題外話:相信拿到阿里雲服務器,首先要配置的就是ftp服務(本地的項目要上傳到服務器上線啊),對於一個剛入門小白來說,官方給的文檔根本不足以完整的跑起來ftp服務。
正體:
一:服務器上配置ftp服務
①服務器管理器上安裝ftp服務
②進入iis配置ftp服務站點
至此,ftp的基本安裝完成了,但在阿里雲上根本跑不起來!!
二、端口的配置
①有一點了解的可能會知道,開放阿里雲安全組的20/21端口,當然要開啟,但你開啟后使用FileZilla依然連接不上!
出現下列報錯
狀態: 已登錄
狀態: 讀取目錄列表...
狀態: 服務器發回了不可路由的地址。使用服務器地址代替。
②開放1024-65535端口可以解決上述問題,順利連接
③至此基本的ftp服務可以使用,你可能擔心自己開放了這么多端口,但是這樣是傳輸文件最安全的方式。
拓展一:
ftp客戶端filezilla下載地址:https://filezilla-project.org/
拓展二:ftp主動模式與被動模式理解
FTP 主動模式
1.客戶端用大於1024的高位端口發起初始化連接到vsftp服務器的21端口
2.vsftp服務器的21端口主動與客戶端大於1024的高位端口建立控制連接
3.vsftp服務器的20端口主動與客戶端大於1024的高位端口初始化數據連接
4.最后客戶端才使用大於1024的高位端口響應FTP服務端的20端口。
從上述流程中,我們大致可知道在ftp主動模式下,vsftp服務器只需要開放20和21端口即可。
FTP被動模式
流程正好相反,除第一和第二步一樣外,剩下的都是高位端口與高位端口建立連接,就不詳解了。
所以被動模式下,而你在vsftp服務器開啟了防火牆,你僅僅開20和21端口怎么可能夠。
另外:
FTP兩種模式的區別:
(1)PORT(主動)模式
所謂主動模式,指的是FTP服務器“主動”去連接客戶端的數據端口來傳輸數據,其過程具體來說就是:客戶端從一個任意的非特權端口N(N>1024)連接到FTP服務器的命令端口(即tcp 21端口),緊接着客戶端開始監聽端口N+1,並發送FTP命令“port N+1”到FTP服務器。然后服務器會從它自己的數據端口(20)“主動”連接到客戶端指定的數據端口(N+1),這樣客戶端就可以和ftp服務器建立數據傳輸通道了。
(2)PASV(被動)模式
所謂被動模式,指的是FTP服務器“被動”等待客戶端來連接自己的數據端口,其過程具體是:當開啟一個FTP連接時,客戶端打開兩個任意的非特權本地端口(N >1024和N+1)。第一個端口連接服務器的21端口,但與主動方式的FTP不同,客戶端不會提交PORT命令並允許服務器來回連它的數據端口,而是提交PASV命令。這樣做的結果是服務器會開啟一個任意的非特權端口(P > 1024),並發送PORT P命令給客戶端。然后客戶端發起從本地端口N+1到服務器的端口P的連接用來傳送數據。(注意此模式下的FTP服務器不需要開啟tcp 20端口了)
兩種模式的比較:
(1)PORT(主動)模式模式只要開啟服務器的21和20端口,而PASV(被動)模式需要開啟服務器大於1024所有tcp端口和21端口。
(2)從網絡安全的角度來看的話似乎ftp PORT模式更安全,而ftp PASV更不安全,那么為什么RFC要在ftp PORT基礎再制定一個ftp PASV模式呢?其實RFC制定ftp PASV模式的主要目的是為了數據傳輸安全角度出發的,因為ftp port使用固定20端口進行傳輸數據,那么作為黑客很容使用sniffer等探嗅器抓取ftp數據,這樣一來通過ftp PORT模式傳輸數據很容易被黑客竊取,因此使用PASV方式來架設ftp server是最安全絕佳方案。
因此:如果只是簡單的為了文件共享,完全可以禁用PASV模式,解除開放大量端口的威脅,同時也為防火牆的設置帶來便利。
不幸的是,FTP工具或者瀏覽器默認使用的都是PASV模式連接FTP服務器,因此,必須要使vsftpd在開啟了防火牆的情況下,也能夠支持PASV模式進行數據訪問。