ftp服务器端口号能修改吗.docx
- 文档编号:27362715
- 上传时间:2023-06-29
- 格式:DOCX
- 页数:8
- 大小:21.35KB
ftp服务器端口号能修改吗.docx
《ftp服务器端口号能修改吗.docx》由会员分享,可在线阅读,更多相关《ftp服务器端口号能修改吗.docx(8页珍藏版)》请在冰豆网上搜索。
ftp服务器端口号能修改吗
竭诚为您提供优质文档/双击可除
ftp服务器端口号能修改吗
篇一:
对服务器的ftp端口进行修改
对服务器的ftp端口进行修改
对服务器的ftp端口进行了修改,把21端口改了,比如221端口,就这样用221连接的时候,连接登录成功,但打不开目录,为何,总结如下:
1、完成一个FTp的传输过程不仅仅只需要21一个端口,而是2个端口,21端口只是一个命令端口,其实另外还有一个数据端口,我想这就是有些朋友在内网架设FTp并且在网关上做了21端口的映射之后外网还是不能访问的原因吧,另外一个数据端口是多少呢?
这又牵涉到另外一个问题。
2、FTp具有两种模式,分别是port模式(也叫主动模式)和pasv模式(也叫被动模式),怎么来理解这两种模式呢?
我来打个比喻吧,在主动模式下:
客户端给服务器端的21端口发命令说,我要下载什么什么,并且还会说我已经打开了自己的某个端口,你就从这里把东西给我吧,服务器知道后就会通过另外一个数据端口把东西传给客户端,这就是主动模式,可以理解为服务端主动给客户端传输文件;在被动模式下:
客户端给服务器端的21端口发命令说,我要下载什么什么,服务器端知道后,就打开一个端口,然后告诉客户端,我已经打开了某某端口,你自己进去拿吧,于是客户端就从那个端口进去拿文件了,这就是被动模式,可以理解为服务端被客户端拿走了东西,哈哈,可以看懂吧。
在FTp的历史中,本来只有主动模式的,但是为什么又出现了被动模式呢?
这又牵涉到另外一个问题了,呵呵~
3、在很久以前(我也不知道多久),地球上还没有什么共享上网这种技术,但是后来出现了,所以也就有了下面的问题,大家都知道,共享上网就是很多台电脑共享一个公网Ip去使用internet,再打个比喻吧,某个局域网共享210.33.25.1这个公网Ip上网,当一个内网用户192.168.0.100去访问外网的FTp服务器时,如果采用主动模式的话,192.168.0.1告诉了FTp服务器我需要某个文件和我打开了x端口之后,由于共享上网的原因,
192.168.0.1在出网关的时候自己的Ip地址已经被翻译成了210.33.25.1这个公网Ip,所以服务器端收到的消息也就是210.33.25.1需要某个文件并打开了x端口,FTp服务器就会往210.33.25.1的x端口传数据,这样当然会连接不成功了,因为打开x端口的并不是
210.33.25.1这个地址,在这种情况下被动模式就有用了,相信大家已经能够理解被动模式是怎么个连接法了吧。
好了,说了这么多,现在可以回到第一个问题了。
在主动模式中,FTp的两个端口是相对固定的,如果命令端口是x的话,那数据端口就是x-1,也就是说默认情况下,命令端口是21,数据端口就是20;你把命令端口改成了123,
那么数据端口就是122。
这样使用防火墙就很方便了,只要开通这两个端口就可以了,但是如果客户端是共享上网的话那岂不是不能正常使用FTp了,这样还是不行,一定需要被动模式。
在被动模式中就麻烦了些,默认情况下命令端口是21,但是数据端口是随机的,不过被动模式中数据端口的范围是可以自定义的,IIs中修改ftp端口步骤如下:
1,打开IIs,修改FTp端口为221;
2,运行cmd后输入如下命令:
c:
/Inetpub/Adminscripts>cscriptadsutil.vbsset
/msFTpsVc/passiveportRange"5001-5001"(这个端口必须在5001到65535之间)3,重新启动FTp服务。
4,打开防火墙,添加221和5001端口。
以卡巴斯基为例,在防火墙的设置中添加“包过滤规则”,需要注意的是,属性选择“本地端口”。
篇二:
修改ftp默认端口
将FTp站点设置成pAsV模式
1、启用直接编辑元数据库
打开IIsmicrosoft管理控制台(mmc):
控制面板--->管理工具--->Internet信息服务(IIs)管理器--->Internet信息服务--->本地计算机
右击本地计算机节点,选择属性,选择启用直接编辑元数据库复选框。
2、修改端口号,方法1可行,方法2没有试验过。
方法1通过ADsuTIL脚本配置passiveportRange
运行cmd.exe程序进入命令行模式,并输入以下命令:
c:
\Inetpub\Adminscripts\adsutil.vbsset/msFTpsVc/passiveportRange"5500-5550"这样就将FTp服务器上Tcp默认短暂端口范围限制在5500-5550范围内,如果同时连接数量较多,可适当进行调整。
用以下命令查看passiveportRange:
c:
\Inetpub\Adminscripts\adsutil.vbsget/msFTpsVc/passiveportRange
方法2通过修改配置文件
打开下面这个文件:
1.c:
\wInDows\system32\inetsrv\metabase.xml
搜索maxconnections这个字段
在maxconnections下面新加一行被动模式的配置信息,修改后的配置文件
为
LogType="1"
msDosDiroutput="TRue"
(:
ftp服务器端口号能修改吗) maxclientsmessage=""
maxconnections="100000"
passiveportRange="5500-5550"
3、windows20XX中防火墙的设置
3.1打开FTp控制端口Tcp21(如果更改端口号,这里要做相应的更改)
在命令行输入:
neTshFIRewALLADDpoRTopenIngTcp21FTpport21
3.2打开passiveportRange5500-5550的Tcp端口
建立以下批处理文件并运行(例如:
ftpport.bat):
echoopenIngFIRewALLpoRTs5500-5550
FoR/L%%IIn(5500,1,5550)DoneTshFIRewALLADDpoRTopenIngTcp%%IFTpport%%I
iisreset/restart
echoFInIsheD
pause
至此,整个服务架设完成,可在启用防火墙的情况下进行测试。
篇三:
如何修改服务器的端口
如何修改服务器端口
屏蔽端口防止帐号被盗
大家知道,如果服务器的超级管理员帐号或者特权用户的帐号被盗用的话,那么服务器的所有隐私信息都可能会被“任人宰割”;很显然,阻止管理员帐号或特权用户帐号被非法盗用,是保护服务器信息安全的一种途径之一。
要想保护好各种帐号信息,除了管理人员自己要小心、细致外,还要想办法“切断”非法用户获取帐号的“通道”;一般来说,黑客或者非法攻击者窃取服务器管理员帐号时,往往都会通过服务器的3389端口来进行的,要是我们能想办法将通往该端口的信息屏蔽掉的话,就能阻止非法攻击者来轻易窃取服务器的各种帐号信息了,这样的话服务器安全就能得到一定程度的保证。
要想将3389端口暂时屏蔽掉的话,你可以按照下面的方法来进行:
在屏蔽windowsxp服务器系统中的3389端口时,你可以右击系统桌面中的“我的电脑”,然后执行右键菜单中的“属性”命令,在弹出的属性设置对话框中,选中“远程”选项卡,接着在对应的选项设置页面中,将“允许用户远程连接到这台计算机”的选中状态以及“允许从这台计算机发送远程协助邀请”的选中状态都取消掉(如图1所示),再单击设置窗口中的“确定”按钮,就可以实现间接屏蔽windowsxp服务器系统3389端口的目的了。
要想暂时屏蔽windows2000或windows20XX服务器中的3389端口时,只要将服务器的系统服务“Terminalservices”停用掉就可以了。
在停用“Terminalservices”系统服务时,可以依次单击“开始”/“运行”命令,在随后打开的系统运行框中,执行服务策略编辑命令“services.msc”,接着服务器系统将自动打开一个服务列表窗口;双击该窗口中的“Terminalservices”选项名称,打开如图2所示的服务属性设置窗口,检查该窗口中的服务启动状态是否为“已禁用”,要是不是的话,那你必须先单击该窗口中的“停止”按钮,再从启动类型下拉列表中选中“已禁用”选项,之后单击一下“确定”按钮就oK了。
更改端口防止非法连接
尽管通过屏蔽3389端口的方法,可以有效地保证服务器的安全,可这么一来就会影响到网络管理人员对服务器的远程连接和远程管理了;那么有没有办法既能保证服务器的帐号不被轻易窃取,又能保证网络管理人员可以正常对服务器进行远程管理和远程维护呢?
答案是肯定的,只要你想办法将终端服务器缺省的3389端口号码,修改成其他非法用户不知道的端口号码,就能防止普通用户随意与服务器建立非法连接了。
在修改缺省的3389端口号码时,你可以依次单击“开始”/“运行”命令,在打开的系统运行对话框中,执行注册表编辑命令“Regedit”,在随后出现的注册表编辑界面中,用鼠标逐一展开注册表分支
hKeY_LocAL_mAchIne\sYsTem\currentcontrolset\control\Terminal
server\wds\rdpwd\Tds\tcp,如图3所示;
在对应“tcp”分支的右边子窗口中,选中“portnumber”双字节值,并用鼠标双击之,在随后打开的数值设置窗口中,选中“十进制”选项,这样你将看到缺省的终端服务端口号码为“3389”,此时你可以在“数值数据”文本框中输入其他的端口号码,不过该号码千万不能与系统中已经存在的号码相同,否则的话就容易造成端口号码发生冲突现象,从而影响服务器系统的正常运行。
比方说,你要将服务器的终端服务端口号码修改为“98765”,那么只要先选中“十进制”选项,再在“数值数据”文本框中输入数字“98765”,如图4所示;接着将鼠标再定位于注册表分支
hKeY_LocAL_mAchIne\sYsTem\currentcontrolset\control\Terminal
server\winstations\RDp-Tcp上,再在对应“RDp-Tcp”分支的右边子窗口中,双击
“portnumber”双字节值,然后在对应的数值设置窗口中,输入新的数字“98765”,再单击“确定”按钮,最后把服务器系统重新启动一下,这样服务器的终端服务端口号码就成了“98765”了。
当然,一旦服务器中的默认终端服务端口号码被修改掉后,其他用户就无法正常连接到终端服务器中了。
要想重新与服务器保持连接,就要求用户在客户端也要修改一下终
端服务端口号。
在修改客户端的终端服务端口号时,可以先打开系统的运行对话框,然后在其中执行远程桌面连接命令“mstsc.exe”,在随后出现的设置对话框中,单击“选项”按钮,打开如图5所示的设置界面。
单击该设置界面中的“本地资源”标签,然后在对应的标签页面中设置好相关的参数后(也可以使用默认参数),单击“常规”标签,并在该标签页面中单击“另存为”按钮,这样就能将刚才的远程桌面连接设置参数保存成一个扩展名为rdp的配置文件;
保存操作完毕后,打开系统资源管理器窗口,找到刚才保存的配置文件,并用写字板之类的文本编辑工具将其打开,随后你就能看到具体的参数配置代码;此时你可以在编辑区域中自行插入一行,并且输入代码“
serverport:
i:
98765”,然后执行“文件”/“另存为”命令,将该配置文件换名存储。
之后,再返回到图5界面中的“常规”标签页面中,单击“打开”按钮,在随后出现的文件选择对话框中,将新生成的rdp配置文件导入进来,最后单击“连接”按钮,就能确保客户端自动与新的终端服务端口号“98765”建立连接了。
而对于那些不知道新终端服务端口号码的用户来说,他们就无法与终端服务器建立连接,这样他们就不会威胁到服务器的安全了。
全程跟踪端口活动状态
任何黑客在攻击服务器系统时,都会在系统端口处留下访问痕迹,因此及时对服务器端口的运行状态进行跟踪记录,就能了解到服务器的安全状态。
一旦发现有陌生端口被打开,或者某个端口运行了陌生的应用程序时,网络管理人员就必须立即切断网络连接,然后采取相应的应对措施,来保证服务器拒绝受到外来攻击。
要想全程跟踪服务器的端口活动状态,单纯依靠人工行为肯定是不行的;为此,网络管理人员还必须借助专业的端口信息查看工具的帮忙,本文下面就以portReporter工具为例,来向各位详细介绍一下如何对服务器的端口工作状态进行监视和查看:
首先到网上将portReporter工具下载下来,并用专业的解压工具将其释放到临时目录;接着双击临时目录中的“pr-setup.exe”文件,就能将该程序安装到服务器系统中。
当然,该程序在安装结束后,不会象其他windows应用程序那样在系统桌面上或者开始菜单中,留下portReporter的快捷图标,这样一来网络管理人员就不能按常规方法来启动该程序了;
要想顺利启动好portReporter程序,必须依次单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入服务策略编辑命令“services.msc”,在打开的系统服务列表界面中,你会发现多了一项“portReporter”选项;用鼠标双击该选项,打开如图6所示的服务属性设置窗口,从该窗口中你不难发现,在默认状态下,“portReporter”服务是停止的,要想启用该服务,只要单击该窗口的“启动”按钮就可以了;一旦启用了该服务,那么服务器的所有开放端口的运行状态,都会受到portReporter工具自动跟踪和记忆,并且将跟踪和记忆的结果保存在“%systemroot%\system32\LogFiles\portReporter”目录中;当然,要是每次都象上面的操作来启动portReporter工具的话,显然是很麻烦的;为此你可以在图6所示的服务属性设置窗口中,单击“启动类型”处的下拉按钮,并从下拉列表中选中“自动”选项,最后单击“确定”按钮,这样的话portReporter工具日后就可以随windows操作系统的启动而一起启动了;
从“portReporter”工具启动成功的那一刻,它就开始进入“角色”,自动跟踪记忆本地服务器中所有开放的Tcp端口、uDp端口运行状态了;要想查看每个端口的具体运行状态时,只要进入到系统资源管理器窗口,打开系统安装目录下的
“system32\LogFiles\portReporter”文件夹,然后从“pr-initial”类型的日志文件中,就能知道每个系统进程调用了什么类型的网络信息,从“pr-ports”类型的日志文件中,就能知道每个端口调用了哪些具体的应用程序,从“pr-pids”类型的日志文件中,就能了解到任意一个开放端口所使用的系统进程具体工作状态了。
“揪出”恶意程序调用端口
不少恶意程序在攻击服务器时,都会在系统的进程列表中留下“影子”,通过这个“影子”,网络管理人员多半能够知道当前是什么恶意程序在攻击服务器系统。
为了阻止恶意
程序继续攻击服务器,不少网络管理人员都希望能查询得到该恶意程序调用的系统端口,以便通过防火墙来封锁该端口的通信。
那么如何才能方便地知道某个应用程序,调用了什么端口呢?
其实很简单,你可以通过下面的方法来实现:
首先确保目标应用程序正在运行之中,同时确保该应用程序已经发出了网络连接请求(只要执行了相应的网络操作就能向服务器系统发出网络连接请求);
接着依次单击“开始”/“运行”命令,在随后出现的系统运行对话框中,输入“cmd”字符串命令,单击“确定”按钮后,将系统状态切换到ms-Dos工作模式,然后在Dos命令行中执行“netstat-ano>aaa.txt”命令,这样netstat命令就能把当前服务器正在侦听的所有端口列表输出到“aaa.txt”文本文件中了;
下面再在Dos命令行中输入字符串命令“tasklist>bbb.txt”,单击回车键后,tasklist程序会自动把当前服务器中正在运行的应用程序及其对应的进程标识表输出到“bbb.txt”文本文件中了;
然后打开系统的资源管理器窗口,找到刚才的输出文本文件“aaa.txt”、“bbb.txt”,并分别打开这些文本文件;仔细分析这些文件,你会发现只要先从“bbb.txt”文件中,找出目标应用程序所对应的进程标识号,然后在“aaa.txt”文件中,根据应用程序的标识号,就能知道对应应用程序所使用的具体端口号码了。
按照上面的方法,相信你很快就能把恶意应用程序所使用的端口号码“揪”出来了;以后,把恶意程序使用的端口号码添加到防火墙中,以实现对该恶意端口的信息“封锁”,从而确保服务器的安全。
映射端口保护内网安全
大家知道,要是把单位内部的局域网直接与Internet连接的话,那么内网的安全性将会受到空前的威胁,毕竟内网中的任意一台工作站Ip地址都会直接“暴露”在Internet中,那么Internet中的各种病毒或黑客都能直接“闯入”到内部局域网中。
为了避免Internet主机直接“接触”内网主机,不少网络管理人员都采用了端口映射的方法,把指定端口中的信息访
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ftp 服务器端 口号 修改
![提示](https://static.bdocx.com/images/bang_tan.gif)