Через различные ТСР-сети, в числе которых значится также и интернет. Данные протоколы достаточно часто применяются для загрузки всевозможных сетевых страниц или же документов с частного устройства разработки на различные открытые серверы хостинга.

Что они собой представляют?

Порты FTP всецело строятся на архитектуре «клиент-сервер» и при этом предусматривают использование самых разнообразных сетевых соединений для транслирования команд или же информации между сервером и клиентом. Пользователи, которые используют данный вариант протоколов, могут пройти процедуру аутентификации, передавая пароль и логин открытым текстом. Или же, если это предусматривает структура сервера, могут подключаться анонимно. Помимо всего прочего, предусматривается также возможность использования протокола SSH, который обеспечивает абсолютно безопасную передачу данных, скрывая пароль и логин, а также дополнительно шифруя все содержимое.

Немного истории

Первые клиентские приложения, использующие порты FTP, представляли собой интерактивные устройства командной строки, в которых реализуется синтаксис и стандартные команды. Графические пользовательские интерфейсы с того времени были разработаны для множества операционных систем, которые применяются по сегодняшний день, и в частности стоит отметить среди таких интерфейсов утилиты общего веб-дизайна, такие как Microsoft Expression.

Порты FTP в наши дни являются одним из самых старых стандартов, ведь он появился в 1971 году еще до TCP/IP и HTTP. В первое время его использовали исключительно поверх NCP, однако на сегодняшний день его применение активно распространяется и для передачи различного программного обеспечения, а также получения доступа к удаленным ресурсам.

В чем его отличия от HTTP?

Порт FTP по умолчанию имеет довольно яркую особенность - это использование множественного подключения. При этом один канал в данном случае применяется в качестве управляющего, и через него даются команды серверу, а также возвращаются от него ответы. Через остальные же каналы осуществляется непосредственно передача нужной информации, при этом по одному каналу используется на каждую передачу.

Именно по этой причине, если использовать порт FTP по умолчанию, в рамках одной сессии предусматривается одновременная передача нескольких файлов в разных направлениях. Так как для каждого канала попросту открывается собственный ТСР-порт, номер которого выбирает вручную сам клиент или же автоматически выбирает сервер в зависимости от того, какой применяется режим передачи.

В чем преимущества?

Двоичный режим заложен в основу передачи, использующей протокол FTP. Порты данного типа за счет этого позволяют значительно сократить трафика, а также снизить время, которое требуется для обмена информацией в процессе передачи объемных файлов. Протокол формата HTTP в любом случае обуславливает необходимость кодирования двоичной информации в текстовую форму, что может осуществляться, к примеру, при помощи специализированного алгоритма Base64.

Используя стандартный порт FTP, клиент изначально входит в сессию, и все последующие операции уже будут проводиться именно в ней. Другими словами, сервер изначально запоминает текущее состояние и поддерживает его на определенном уровне. В то же время при использовании протокола НТТР такая память не присутствует, так как задачей данного протокола является просто передача данных, после чего он полностью забывает о проведенной операции. В связи с этим при использовании протоколов НТТР запоминание состояния осуществляется другими технологиями, которые не относятся к данному протоколу.

Как это работает?

Работа осуществляется на прикладном уровне модели OSI и применяется для того, чтобы передавать данные при использовании TCP/IP. Для этого изначально требуется запуск FTP-сервера, который будет ожидать входящие запросы. В случае необходимости клиент самостоятельно сможет связаться с данным сервером, используя порт под номером 21. Стоит отметить тот факт, что такое соединение будет оставаться открытым на протяжении данной сессии. Второе соединение открывается сервером из порта под номером 20 к тому порту, который использует клиент, что называется активным режимом, или же может открываться непосредственно самим клиентом из любого удобного ему порта к порту соответствующего сервера. Это называется пассивным режимом и требуется для передачи файла.

Использование потока управления осуществляется для работы с определенной сессией. К примеру, такие потоки активно применяются в процессе обмена между сервером и клиентом всевозможными паролями или же командами, если применяется протокол типа telnet. Таким образом, например, команда «RETR имя_файла» осуществит передачу определенного файла клиенту с сервера. Из-за формирования такой двухпортовой структуры FTP на сегодняшний день принято считать внешнеполосным протоколом в отличие от НТТР, который остается внутриполосным.

Как настроить?

Если вы не знаете, как FTP, сделать это можно при помощи ресурса FileZilla следующим образом:

  1. Изначально запускаете сам FileZilla.
  2. Теперь открывайте «Менеджер сайтов», после чего во всплывшем окне жмите кнопку «Новый сайт».
  3. На вкладке «Общие» вводите: Хост: используемый вами домен; Тип сервера: FTP или же FTPES (рекомендуется использовать именно последний), Тип входа: "Нормальный" или же "Запросить пароль" (опять же, последний вариант является оптимальным по той причине, что ваш пароль не будет сохраняться, хоть и придется постоянно вводить его при входе); Имя пользователя: вводите в данную строку ваш логин FTP.
  4. Теперь переходите в пункт «Настройки передачи», после чего выбирайте в разделе «Режим передачи» пункт «Пассивный».
  5. В конце нажимайте на кнопку «Соединиться».

Теперь вы сделали FTP, ваше соединение настроено и сохранено в «Менеджере сайтов», а вы можете пользоваться им на ваше усмотрение.

Анонимный протокол

Хост, которым предоставляется FTP-сервис, в случае необходимости может предоставить пользователям абсолютно анонимный доступ. В данном случае изначально пользователи попадают в систему в качестве anonymous. Однако стоит отметить, что система может быть также регистрозависимой на определенных серверах. Хотя в преимущественном большинстве случаев пользователей просят указать адрес их электронной почты вместо пароля, в действительности же система не проводит никакой проверки, и данный шаг, по сути, не является обязательным.

Большинство FTP-хостов, которыми предоставляются различные обновления программного обеспечения, зачастую предпочитают поддерживать возможность анонимного доступа.

NAT-PT протокол

Специально для того, чтобы обеспечить возможность применения FTP через специализированные сетевые экраны, было принято решение использовать специализированное разрешение NAT, которое также называется специалистами NAT-PT. При помощи него можно безо всякого труда передавать входящие соединения клиенту от сервера, ведь в процессе NAT сможет подменить передаваемую информацию от клиента, указывая серверу корректный порт и адрес, с которым он сможет соединиться, а потом уже начнет транслирование соединения от сервера к адресу клиента.

Несмотря на достаточно большое количество самых разнообразных мер и нововведений, которые принимались для обеспечения поддержки FTP, на практике использование функции NAT-PT предпочитают отключать в различных маршрутизаторах или роутерах для того, чтобы обеспечить дополнительную защиту от различных вирусов.

FTP ) – это стандартный механизм для копирования файла от одного хоста другим . Передача файлов от одного компьютера к другому – это одна из большого числа общих задач, выполнение которой ожидается от организованной сети и взаимодействия между сетями.

Хотя передача файлов от одной системы к другой кажется простой и прямолинейной задачей, вначале должны быть решены некоторые проблемы. Например, две системы могут использовать различные соглашения об именах файлов. Две системы могут иметь различные пути для представления текстов и данных. Две системы могут иметь различные структуры директорий. Все эти проблемы решает FTP очень простым и элегантным методом.

FTP отличается от других приложений типа клиент- сервер тем, что он устанавливает два соединения между хостами. Одно соединение применяется для передачи данных, другое - для управления информацией (команды и отклики). Разделение команд и передачи управляющих данных делает FTP более эффективным. Управление соединением использует очень простые правила для связи. Нам нужна для передачи только линия команд или линия откликов. С другой стороны, соединение для данных нуждается в более сложных правилах из-за разнообразия типов данных.

FTP использует два заданных порта: порт 21 для управления и порт 20 для передачи данных.


Рис. 13.5.

Тип файла

FTP может передавать через соединение для передачи данных следующие типы файлов:

  • ASCII-файл . Это формат, используемый по умолчанию для трансляции текстовых файлов. Каждый символ закодирован с использованием NVT ASCII-символов. Передатчик преобразует файл из собственного представления в NVT ASCII, и приемник преобразует символы NVT ASCII в собственное представление.
  • EBCDIC-файл . Если оба конца соединения используют кодирование EBCDIC , файл может быть передан с использованием EBCDIC -кодирования.
  • Image-файл . Этот файл по умолчанию - формат для передачи двоичных файлов. Файл посылается как непрерывный поток бит без всякой интерпретации и кодирования. Он в большинстве случаев используется для передачи двоичных файлов, таких как компилированная программа.

Если файл закодирован в ASCII или EBCDIC , другие атрибуты должны дополняться, чтобы определить возможность печати файла:

  1. Запрещенный для печати. Это формат по умолчанию для передачи текстовых файлов. Файл не содержит "вертикальных" спецификаций для печати. Это означает, что файл не может быть напечатан без предварительной обработки, потому что он не содержит символов, интерпретируемых для вертикального передвижения печатающей головки . Этот формат используется для файлов, которые будут накоплены и обработаны позднее.
  2. TELNET. В этом формате файл содержит NVT ASCII вертикальные символы, такие, как CR (перевод каретки), LN (перевод строки), NL (новая строка) и VT (вертикальное табулирование). Эти файлы могут быть напечатаны после передачи

Структура данных

FTP может передавать файл по соединению для передачи данных, используя одну из следующих интерпретаций структуры данных:

  • Файловая структура (по умолчанию) . Этот файл не имеет структуры. Это непрерывный поток данных.
  • Структура записи . Этот файл, разделенный внутри записи Он может быть использован только с текстовым файлом.
  • Страничная структура . Это файл, разделенный на страницы, каждая страница имеет номер и заголовок страницы . Страницы могут быть накоплены или достигнуты с помощью произвольного или последовательного доступа.

Режимы передачи

FTP может передавать файл по соединению для передачи данных, используя один из трех следующих режимов передачи:

  • Поточный режим . Это режим по умолчанию. Данные доставляются от FTP к TCP как непрерывный поток данных. TCP отвечает за разбиение данных на сегменты соответствующего размера. Если данные - просто поток байтов (файловая структура), то не нужно никакого признака окончания файла. Окончание файла в этом случае - это разъединение соединения данных отправителем. Если данные разделены на записи (структура по записи), каждая запись будет иметь однобайтный символ окончания записи ( EOR - end of record).
  • Блочный режим . Данные могут быть доставлены от FTP и TCP в блоках. В этом случае блоку предшествует трехбайтный заголовок. Первый байт называется дескриптор блока, следующие два байта определяют размер блока в байтах.
  • Сжатый режим . Если файл большой, данные могут быть сжаты. Метод сжатия использует нормальное кодирование длины. В этом методе последовательное повторное появление блока данных заменяется одним вхождением и числом повторений. В тексте файла это обычно пробел (пустоты). В двоичном файле нулевые символы обычно сжимаются.

FTP использует соединение управления для того, чтобы установить связь между процессом управления клиента. В течение этой связи команды посылаются от клиента к серверу, и отклики посылаются от сервера к клиенту ( рисунок 13.6).


Рис. 13.6.


2. Не работают FTP хостингов

В офисе подключены к ИС + спутник на входящем. В банке две сетевых + карта для спутника. Одна сетевая для ИС, одна на внутреннюю локалку.

1. Внутренняя сеть не работает.
2. Не работают FTP хостингов

Косяки маршрутов. Иначе говоря:

a) Твоя локалка внутренняя имеет адреса вида 192.168.х.х (скорее всего)
б) Спутниковый впн имеет адреса вида 192.168.х.х
в) ИС имеет адреса вида 192.168.х.х
г) имеются 2 шлюза по умолчанию во внешние сети: ИС и спутник

У маршрутизатора едет крыша, когда он пытается понять куда ты хочешь сходить.

В офисе подключены к ИС + спутник на входящем. В банке две сетевых + карта для спутника. Одна сетевая для ИС, одна на внутреннюю локалку.

1. Внутренняя сеть не работает.
2. Не работают FTP хостингов
ipconfig/all и netstat -r
мож че-нить придумаем =)

ipconfig/all и netstat -r
мож че-нить придумаем =)

Настройка протокола IP для Windows

Имя компьютера. . . . . . . . . : MISHA
Основной DNS-суффикс. . . . . . :
Тип узла. . . . . . . . . . . . . : одноранговый
IP-маршрутизация включена. . . . : да
WINS-прокси включен. . . . . . . : нет
Порядок просмотра суффиксов DNS . : chelcom.ru

офис - Ethernet адаптер:


Описание. . . . . . . . . . . . : Realtek RTL8139 Family PCI Fast Ethe
rnet NIC
Физический адрес. . . . . . . . . : 00-40-F4-C1-BB-D4
IP-адрес. . . . . . . . . . . . : 192.168.0.1
Маска подсети. . . . . . . . . . : 255.255.255.0
Основной шлюз. . . . . . . . . . :

sat - Ethernet адаптер:

DNS-суффикс этого подключения. . :
Описание. . . . . . . . . . . . : TechniSat DVB-PC TV Star PCI
Физический адрес. . . . . . . . . : 00-D0-D7-13-2D-EF
Автонастройка включена. . . . . : нет
IP-адрес. . . . . . . . . . . . : 192.168.45.1
IP-адрес. . . . . . . . . . . . : 81.169.230.150
Маска подсети. . . . . . . . . . : 255.255.255.252
Основной шлюз. . . . . . . . . . : 81.169.230.149
DHCP-сервер. . . . . . . . . . . : 81.169.230.149
Аренда получена. . . . . . . . . : 16 апреля 2007 г. 16:56:54
Аренда истекает. . . . . . . . . : 19 апреля 2007 г. 16:56:54

интерсвязь - Ethernet адаптер:

DNS-суффикс этого подключения. . : chelcom.ru
Описание. . . . . . . . . . . . : NVIDIA nForce Networking Controller
Физический адрес. . . . . . . . . : 0******1-A9-0D-57
Dhcp включен. . . . . . . . . . . : да
Автонастройка включена. . . . . : да
IP-адрес. . . . . . . . . . . . : 192.168.56.201
Маска подсети. . . . . . . . . . : 255.255.252.0
Основной шлюз. . . . . . . . . . : 192.168.56.1
DHCP-сервер. . . . . . . . . . . : 192.168.56.1
83.142.161.19
Аренда получена. . . . . . . . . : 16 апреля 2007 г. 17:54:34
Аренда истекает. . . . . . . . . : 16 апреля 2007 г. 19:04:26

ИС инет - PPP адаптер:

DNS-суффикс этого подключения. . :
Описание. . . . . . . . . . . . : WAN (PPP/SLIP) Interface
Физический адрес. . . . . . . . . : 0******0
Dhcp включен. . . . . . . . . . . : нет
IP-адрес. . . . . . . . . . . . : 80.255.91.191
Маска подсети. . . . . . . . . . : 255.255.255.255
Основной шлюз. . . . . . . . . . : 80.255.91.191
DNS-серверы. . . . . . . . . . . : 83.142.161.17
83.142.161.19
NetBIOS через TCP/IP. . . . . . . : отключен

ipconfig/all и netstat -r
мож че-нить придумаем =)

C:\Documents and Settings\ъъъх>netstat -r

Таблица маршрутов

Список интерфейсов
0x1 ........................... MS TCP Loopback interface
0x2 ...00 40 f4 c1 bb d4 ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - ╠
шэшяюЁЄ яырэшЁют∙шър яръхЄют
0x3 ...00 d0 d7 13 2d ef ...... TechniSat DVB-PC TV Star PCI - ╠шэшяюЁЄ яырэшЁют
∙шър яръхЄют
0x4 ...0******1 a9 0d 57 ...... NVIDIA nForce Networking Controller - ╠шэшяюЁЄ я
ырэшЁют∙шър яръхЄют
0x40006 ...0******0 ...... WAN (PPP/SLIP) Interface
============================== ============================== ===============
============================== ============================== ===============
Активные маршруты:
Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика
0.0.0.0 0.0.0.0 80.255.91.191 80.255.91.191 2
0.0.0.0 0.0.0.0 81.169.230.149 81.169.230.150 1
0.0.0.0 0.0.0.0 192.168.56.1 192.168.56.201 22
62.153.159.134 255.255.255.255 80.255.91.191 80.255.91.191 1
64.236.167.41 255.255.255.255 80.255.91.191 80.255.91.191 1
80.255.91.191 255.255.255.255 127.0.0.1 127.0.0.1 50
80.255.255.255 255.255.255.255 80.255.91.191 80.255.91.191 50
81.169.147.10 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.16 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.25 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.27 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.32 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.43 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.230.148 255.255.255.252 81.169.230.150 81.169.230.150 20
81.169.230.150 255.255.255.255 127.0.0.1 127.0.0.1 20
81.255.255.255 255.255.255.255 81.169.230.150 81.169.230.150 20
83.142.160.155 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.9 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.17 255.255.255.255 80.255.91.191 80.255.91.191 1
83.142.161.19 255.255.255.255 80.255.91.191 80.255.91.191 1
83.142.161.20 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.29 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.35 255.255.255.255 192.168.56.21 192.168.56.201 1
83.142.161.40 255.255.255.255 192.168.56.1 192.168.56.201 20
83.142.161.44 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.50 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.62 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.68 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.224 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.226 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.241 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.242 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.162.174 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.114 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.122 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.158 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.178 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.194 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.202 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.246 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.254 255.255.255.255 192.168.56.1 192.168.56.201 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

192.168.0.1 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.0.255 255.255.255.255 192.168.0.1 192.168.0.1 30
192.168.45.0 255.255.255.252 192.168.45.1 81.169.230.150 20
192.168.45.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.45.255 255.255.255.255 81.169.230.150 81.169.230.150 20
192.168.56.0 255.255.252.0 192.168.56.201 192.168.56.201 20
192.168.56.201 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.56.255 255.255.255.255 192.168.56.201 192.168.56.201 20
194.25.134.24 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.25 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.26 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.27 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.32 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.33 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.88 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.89 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.90 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.91 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.96 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.97 255.255.255.255 80.255.91.191 80.255.91.191 1
224.0.0.0 240.0.0.0 81.169.230.150 81.169.230.150 20
224.0.0.0 240.0.0.0 192.168.0.1 192.168.0.1 30
224.0.0.0 240.0.0.0 192.168.56.201 192.168.56.201 20
224.0.0.0 240.0.0.0 80.255.91.191 80.255.91.191 1
255.255.255.255 255.255.255.255 80.255.91.191 80.255.91.191 1
255.255.255.255 255.255.255.255 81.169.230.150 81.169.230.150 1
255.255.255.255 255.255.255.255 192.168.0.1 192.168.0.1 1
255.255.255.255 255.255.255.255 192.168.56.201 192.168.56.201 1
Основной шлюз: 81.169.230.149

Хмм локалка вообще не работает? Пинги проходят между серваком и внутренними машинами? Если не проходят то что дает трейс ипов внутренних тачек с сервака? С маршрутизацией вроде косяков не наблюдаю, маршрут
192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1 30

192.168.0.0 255.255.0.0 192.168.56.1 192.168.56.201 1

Уточни про фтп, че за хостинги? Какие у них ip? Как у тебя вообще организован выход в инет, через прокси спутника? Попробуй на фтп ломиться в пассивном режиме.

Хмм локалка вообще не работает? Пинги проходят между серваком и внутренними машинами? Если не проходят то что дает трейс ипов внутренних тачек с сервака? С маршрутизацией вроде косяков не наблюдаю, маршрут
192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1 30
имеется, он должен по идее быть главнее роута
192.168.0.0 255.255.0.0 192.168.56.1 192.168.56.201 1
Ибо маска больше и в твою локалку он должен ломиться через внутреннюю сетевую.

Уточни про фтп, че за хостинги? Какие у них ip? Как у тебя вообще организован выход в инет, через прокси спутника? Попробуй на фтп ломиться в пассивном режиме. (192.168.97.253) > logged in anonymously with login/pass: anonymous/IEUser@
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 230 User Anonymous logged in.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > OPTS utf8 on
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 500 Unknown command.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > PWD
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 257 "/" is current directory.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > CWD /
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > asked to change directory: "L:\Films\ -> L:\Films\" --> Access allowed.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 250 CWD command successful. "/" is current directory.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > TYPE A
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 200 Type set to A.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > PASV
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 227 Entering Passive Mode (192,168,0,2,4,6)
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 530 PASV command only accepts connection from client IP address (192.168.97.253!=error).
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > LIST
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 550 List failed. No port specified.

Протокол FTP применяется давно и на первый взгляд предельно прост. Однако эта простота кажущаяся и многие начинают испытывать проблемы с установлением FTP-соединения, особенно когда сервер или клиент находятся за брандмауэром или NAT"ом. Поэтому сегодня мы поговорим об особенностях работы протокола FTP в различных режимах.

Протокол FTP является старейшим сетевым протоколом (создан в 1971 году), но, тем не менее, широко используется по сей день. Важной особенностью протокола является то, что он использует несколько соединений: одно для управляющих команд, остальные для данных. Причем соединений для передачи данных может открываться несколько, в каждом из которых файлы могут передаваться в обоих направлениях. Именно с этой особенностью и связан ряд проблем.

В зависимости от способа установления соединения для передачи данных различают активный и пассивный режимы работы FTP. В активном режиме сервер сам устанавливает соединение передачи данных к клиенту, в пассивном наоборот. Рассмотрим эти режимы более подробно.

Активный режим

В большинстве случаев для нормальной работы FTP-сервера за NAT достаточно будет пробросить 21 порт для управляющей сессии, 20 - для активного режима (если используется), а также указать и пробросить диапазон динамических портов для передачи данных.

Еще один важный момент, если вы пробрасываете порты для нескольких FTP-северов, то на каждом из них следует указать свой диапазон динамических портов и пробросить на эти же номера портов внешнего интерфейса. Почему? Потому что номер порта передается сервером в управляющей команде и ничего не знает о форвардинге, если номер порта, переданный сервером, не совпадет с номером порта на внешнем интерфейсе, то клиент не сможет установить соединение. В то время как управляющий порт и порт активного режима можно форвардить на любые внешние порты.

Надеемся, что данная статья поможет вам лучше понять механизм работы протокола FTP и осознанно подойти к процессу настройки и диагностики.

, в том числе, для чего нужен доступ FTP, возможности его защиты и актуальный рейтинг FTP-клиентов .

С помощью протокола FTP осуществляется передача файлов и папок файлов в Сети. Тоесть, пользователь может закачивать данные на сервер без использования браузера . FTP на хостинге предназначен для заливки сайтов непосредственно на сам хостинг.

Обзор популярных FTP и SSH клиентов для передачи файлов (данных) .

Давайте разберемся изначально, что нужно знать, чтобы закачать сайт на сервер хостинг-провайдера. В первую очередь, это логин, пароль доступа, а также FTP-адрес сервера. Все эти данные обычно присылаются в письме от хостера после заказа выбранной Вами услуги.

Для передачи данных рекомендуется использовать FTP-клиенты, которые намного облегчают работу пользователю. Во время соединения ПК с сервером с помощью FTP передача данных осуществляется через TCP-порт (с номером от 1024 до 65535). В активном режиме номер порта задает пользователь, в пассивном – сервер хостинг-провайдера. В большинстве случаев, хостеры используют именно пассивный режим.

Как защитить FTP-доступ? Взломы по ФТП чаще всего происходят из-за того, что на компьютере пользователя, который загружает файлы по FTP, находятся вирусы. Подобные вирусы крадут логины и пароли, а потом получают доступы к вашему сайту. Поэтому, если Вы пользуетесь загрузкой по ФТП обязательно позаботьтесь об отсутствие всяческих вредоносных программ на ПК , иначе последствия могут быть печальными.

Хорошой защитой является использование SSH . Суть данной технологии заключается в следующем: SSH – это, по сути, ключ, который есть у пользователя и на сервере . Он позволяет зашифровать информацию в процессе ее передачи, а на сервере расшифровать. Поэтому во время передачи данных с помощью этих ключей, взломать и подключиться до соединения невозможно и ваша информация в полной безопасности. как некоторые другие хостеры предоставляют SSH-доступ для своих пользователей.

Есть еще один метод защиты FTP-доступа. Используя файл.ftpaccess есть возможность заблокировать FTP-доступ для любой директории на сервере с сохраненными файлами. Для создания подобного файла, необходимо сделать на личном компьютере самый обычный файл ftpaccess.txt, в нем сделать запись IP-адресов, которым можно заходить по FTP-доступу. Потом нужно переименовать его в.ftpaccess и залить в папку, которая будет блокирована. Вот и все.

Для удобной работы с FTP используют специальные программы FTP-клиенты. Среди наиболее актуальных и широко используемых выделяют Filezilla, SmartFTP, Far Manager, Total Commander, AceFTP и другие. Более подробнее .

Как подключиться к хостингу по FTP с помощью FileZilla.

Процесс создание фтп-аккаунтов на хостинге зависит от предустановленной панели управления, но не зависимо от того это cPanel, ISP manager или Parallels Plesk, процесс очень похож и прост даже для новичка в управлении хостингом. Нужно найти раздел FTP-аккаунты или FTP-доступ и вручную создать там FTP-пользователя с заданным именем и паролем.

Как создать новый FTP аккаунт в Cpanel. .

Чтобы настроить FTP-соединение , нужно использовать следующие параметры: FTP-сервер (хост) – доменное имя сайта, технический адрес (если домен не направлен на площадку хостинга) или IP-адрес сервера, порт – 21, имя пользователя – логин от FTP, пароль – пароль от FTP.

Надеемся, наши советы помогут Вам в работе с FTP. Если возникли дополнительные вопросы, обращайтесь в нашу круглосуточную техподдержку. Мы будем рады Вам помочь!

2732 раз(а) 3 Сегодня просмотрено раз(а)