防火墙设置ftp
A. ftp端口21防火墙怎么样设置
windows2003默认的自带防火墙简单,好用,一般服务器,建议开启它
允许远程桌面3389端口和80,21端口即可。那么如何设置windows自带的防火墙允许网站访问的80端口和ftp的21端口?
如何打开windows自带的防火墙:开始菜单=》控制面板=》Windows防火墙=》启用=》例外=》设置允许的端口
默认情况下,网站访问是80端口,ftp访问是21端口,远程桌面是3389端口,都要设置为允许。如果您还希望允许其他端口,那么请加上对应端口即可。
特别注意:一定要配置上防火墙允许远程登录的3389端口,不然您的服务器就进不去了。
如果更改了3389端口,例如改成了8893端口,那么您在防火墙上也要设置允许8893端口。
B. 要做FTP服务器防火墙上除了NAT server, 地址转换,detect ftp,nat alg ftp en 还要做什么啊
几个要点:
1、前提:防火墙配置为
路由模式
,接口都已经加入对应的域,IP地址设置正确,untrust到DMZ域间21端口在inbound方向已经放通
2、设置nat
server:nat
server
global
x.x.x.x
inside
x.x.x.x
3、设置nat
alg:nat
alg
enable
ftp
4、进入域间视图设置ASPF功能:detect
ftp
5、用display
nat
server看一下服务器是否建好
请仔细检查配置,上面的步骤如果都没有错的话,那么就display
nat
session看看有没有nat转换的session,如果没,那应该是数据报文没有到防火墙上来,就debugging
nat
package看看吧
C. 请问,在防火墙中和路由器中如何设置才能访问FTP
先说IIS6的FTP主程序吧。不太清楚你说的主程序的意思。我对你所说的问题的理解是,在开始-程序中怎么有没有IIS6的FTP设置和管理工具是吧?
IIS的FTP的管理就是在IIS管理器中进行的,如图1红框处。如果你发现你的IIS管理器中没有这一项是因为,IIS6在默认安装时并不安装FTP组件,需要手工添加,你需要在控制面板--添加删除程序--添加删除windows组件中添加上。如图2。
再说主动模式和被动模式。
主动模式的连接过程是这样的,首先客户随机端口连接服务器21端口,然后服务器通过20端口连接客户机刚刚那个随机端口传数据。整个过程中服务器只要开放TCP 20和21就可以
被动模式的连接过程是这样的:首先客户随机端口连接服务器21端口,然后服务器通过21端口告诉客户机自己打开哪个端口传数据(这个端口是个1025--5000的端口)最后客户机连接服务器的所告知的端口。这个过程中服务器除了要开放21端口外,还要开放1025--5000的所有端口才行,如果这样开放就不是防火墙了。
这就是为什么你开了防火墙的20 21,客户端要设置为主动模式才能访问的原因。
D. 如何在ADSL路由器/防火墙后设置FTP服务器端口映射
如果服务器IP地址是在范围192.168.*.*
或
10.*.*.*
,或
172.13.*
.*-
172.32.*.*
内的
私有IP
地址,说明服务器在NAT设备后面(ADSL
路由器
通常是NAT设备),用户从
公网
是不能直接命令访问这个
FTP服务器
。如果希望服务器被公网访问,就需要设置Xlight
广域网接口
IP地址(或域名)。如果你的服务器IP地址不在上面范围内,你的服务器是使用公共IP,可能服务器只是在防火墙后,你只需要打开为PASV命令使用的端口范围。
2.
确认是否需要为
ADSL路由器
/防火墙配置
端口映射
,如果服务器在ADSL路由器后,服务器IP地址是上面提到的私有IP地址,通常需要在ADSL路由器内配置端口映射。你需要参考ADSL路由器的手册如何设置端口映射(端口影射,在路由器手册里通常叫"
虚拟服务器
",也有叫"转发规则→虚拟服务器",或其他名称的)。路由器映射的端口范围包括FTP标准端口21,和PASV命令使用的端口范围。路由器内映射的端口范围必须和你在Xlight的全局选项→通用→防火墙→PASV端口范围内设置的范围一致,只有FTP标准端口21不需要设置在Xlight全局选项的端口范围内。
如果你在
防火墙后,而且使用公共IP,你通常只要在防火墙上打开一段端口范围。
3.
在Xlight的全局选项→通用→防火墙→启用被动模式(PASV)端口范围,填入上面所设置的端口范围。如果服务器使用私有IP,你还需要在这里填入广域网IP地址,或域名。
4.
如果用户从公网还是不能工作,到主窗口的日志内,检查服务器的会话日志。如果不能看到客户公网连接的任何日志,
说明ADSL路由器/防火墙设置不对,没有打开FTP标准端口21。
如果你能看到
客户公网连接的日志,但客户不能获得目录列表,说明PASV命令使用的端口范围映射不对,找到在客户发出PASV命令后,Xlight
服务器象下面的响应:
227
Entering
Passive
Mode
(192,168,0,100,m,n)
其中m,n是定义了PASV端口的值,计算方式是m*256+n。例如m=10而
n=20,那么PASV端口就是10*256+20=2580。
检查这个范围是否在你设置的PASV范围内,如果不在,更改Xlight的全局选项→通用→防火墙→PASV端口范围到你希望的端口范围。
5.
确认你的广域网接口IP是公共IP地址。确认227
Entering
Passive
Mode
(x,x,x,x,m,n)
m,n
内的IP地址是公共IP地址
=
你配置的广域网接口IP,如果不是,可能Xlight的全局选项→通用→防火墙→广域网IP使用固定IP,这一项没有被填写,或广域网IP使用域名,这一项没有填写。
E. 怎么在window 2012 R2下设置ftp,并开启防火墙例外
下面开始配置ftp;
右键点击网站,选择添加ftp站点;
填写上相应的内容,ftp站点的名字和对应的物理路径;
这里能看到对应的端口,ssl证书选无,这因为是测试站点;
这里是权限的设置。,身份验证勾选上基本,用户授权选择所有用户,权限根据需要勾选读取和写入。这里就能点击完成了。后面iis还需要简单设置下。
在这个位置选择ftp用户隔离,设置的是ftp用户是否能够访问其他的目录。
能看到默认设置的是只能访问根目录。ftp的用户,需要用系统来创建,因为是iis带的ftp,创建的用户设置好账号密码后,就能访问对应的目录,记得给目录添加上对应用户名的权限。
这里创建的用户名是test,添加上对应的权限。
这时候访问21端口还是无法打开ftp,需要执行下以下命令就能任意修改端口,而不用添加防火墙例外连接了。
1、sc sidtype ftpsvc unrestricted(将ftp服务的注册卸载)
2、net stop ftpsvc & net start ftpsvc(重启ftp服务)
3、netsh advfirewall firewall add rule name="FTP for IIS7" service=ftpsvc action=allow protocol=TCP dir=in(开启所有ftp端口监听)
4、netsh advfirewall set global Statefulftp disable(使防火墙不拦截所有ftp服务的访问)
添加后访问ftp就能正常连接,上传下载文件,而且不用关闭防火墙,并且不用重启服务,修改ftp绑定的端口时,修改后也不用重启服务,及时就能用新端口访问。
F. FTP服务器的防火墙通用设置规则
此FTP服务器的防火墙通用设置规则适用于Windows(包括服务器版和桌面版)、Linux服务器以及可能的其他操作系统。
在配置好FTP服务器后将发起FTP服务的程序(如Windows的svchost.exe或FileZilla
server.exe)而不仅仅是端口允许通过防火墙,程序(此处特指Windows的svchost.exe)不用带参数。
svchost.exe这个例外,必须通过控制面板中的
“
允许程序通过
Windows
防火墙通信”
,使得
“Windows
服务主进程”
(
svchost.exe
,C:WindowsSystem32svchost.exe
)允许通过防火墙才可以。
FileZilla也是如此,但无需仅使用控制面板中的
“
允许程序通过
Windows
防火墙通信”,而也可以使用“高级安全Windows防火墙”进行设置
。
G. 怎样才能穿过防火墙使用FTP
一般来说,可以通过使用像防火墙工具包中的ftp-gw这类代理服务器,或在有限的端口范围允许接入连接到网络上(利用如“建立的”屏蔽规则这样的规则来限制除上述端口外的接入),使FTP可以穿过防火墙工作。然后,修改FTP客户机,使其将数据端口连接在允许端口范围内的一个端口上。这样做需要能够修改在内部主机上的FTP客户机应用。
另一个不同的办法是使用FTP "PASV"选项来指示远程FTP服务器允许客户机开始连接。PASV方式假设远程系统上的FTP服务器支持这种操作。(详细说明请参看RFC1579)
另一些站点偏爱建立根据SOCKS库链接的FTP程序的客户机版本。
H. 如何设置windows自带的防火墙允许网站访问的80端口和ftp的21端口
默认情况下,
网站访问是
80端口
,ftp访问是21端口,
远程桌面
是
3389端口
,都要设置为允许。如果您还希望允许其他端口,那么请加上对应端口即可。
I. 如何通过防火墙访问内网的FTP
方法1:域名重定向。
不知道你的设备支持不
。
让你内网的电脑访问那个域名
通过出口设备
做dns重定向
指向内网这个电脑
。
方法二:换设置,你的那个华为不支持地址回访,意思就是内网电脑访问这个内网的公网可以返回。
这样是特别的设备支持的
。
巡路安全网关支持。
这个是欣向免疫墙的高端设备
带硬防的。
同时这个网关也支持
dns重定向,
看你喜好用什么方法了。
最好的就是这个了。
J. 如何为被动模式FTP服务器配置Windows防火墙 详细�0�3
通过打开到 TCP 端口号 21 的“命令通道”连接,标准模式 FTP 客户端会启动到服务器的会话。客户端通过将 PORT 命令发送到服务器请求文件传输。然后,服务器会尝试启动返回到 TCP 端口号 20 上客户端的“数据通道”连接。客户端上运行的典型防火墙将来自服务器的此数据通道连接请求视为未经请求,并会丢弃数据包,从而导致文件传输失败。 Windows Vista 和 Windows Server 2008 中的 高级安全 Windows 防火墙 支持有状态 FTP ,该 FTP 允许将端口 20 上的入站连接请求与来自客户端的先前出站 PORT 命令相匹配。但是,如果您通过 SSL 使用 FTP 来加密和保护 FTP 通信,则防火墙不再能够检查来自服务器的入站连接请求,并且这些请求会被阻止。 为了避免此问题, FTP 还支持“被动”操作模式,客户端在该模式下启动数据通道连接。客户端未使用 PORT 命令,而是在命令通道上发送 PASV 命令。服务器使用 TCP 端口号进行响应,客户端应连接到该端口号来建立数据通道。默认情况下,服务器使用极短范围( 1025 到 5000 )内的可用端口。为了更好保护服务器的安全,您可以限制 FTP 服务使用的端口范围,然后创建一个防火墙规则:仅在那些允许的端口号上进行 FTP 通信。 本主题将讨论执行以下操作的方法: 1. 配置 FTP 服务以便仅将有限数量的端口用于被动模式 FTP 2. 配置入站防火墙规则以便仅在允许的端口上进行入站 FTP 连接 以下过程显示在 Internet 信息服务 (IIS) 7.0 版上配置 FTP 服务的步骤。如果您使用其他 FTP 服务,请查阅产品文档以找到相应的步骤。配置对 SSL 的支持不在本主题的讨论范围之内。有关详细信息,请参阅 IIS 文档。 配置 FTP 服务以便仅将有限数量的端口用于被动模式 FTP 1. 在 IIS 7.0 管理器中的“连接”窗格中,单击服务器的顶部节点。 2. 在细节窗格中,双击“FTP 防火墙支持”。 3. 输入您希望 FTP 服务使用的端口号的范围。例如,41000-41099 允许服务器同时支持 100 个被动模式数据连接。 4. 输入防火墙的外部 IPv4 地址,数据连接通过该地址到达。 5. 在“操作”窗格中,单击“应用”保存您的设置。 还必须在 FTP 服务器上创建防火墙规则,以在前一过程中配置的端口上允许入站连接。尽管您可以创建按编号指定端口的规则,但是,创建打开 FTP 服务所侦听的任何端口的规则更为容易。通过按前一过程中的步骤操作,您可限制 FTP 侦听的端口。 配置入站防火墙规则以便仅允许到 FTP 所侦听端口的入站 FTP 连接 1. 打开管理员命令提示符。依次单击“开始”、“所有程序”和“附件”,右键单击“命令提示符”,然后单击“以管理员身份运行”。 2. 运行下列命令: 复制代码 netsh advfirewall firewall add rule name=”FTP Service” action=allow service=ftpsvc protocol=TCP dir=in 3. 最后,禁用有状态 FTP 筛选,以使防火墙不会阻止任何 FTP 通信。 复制代码 netsh advfirewall set global StatefulFTP disable Windows Firewall and non-secure FTP traffic Windows firewall can be configured from command line using netsh command. 2 simple steps are required to setup Windows Firewall to allow non-secure FTP traffic 1) Open port 21 on the firewall netsh advfirewall firewall add rule name="FTP (no SSL)" action=allow protocol=TCP dir=in localport=21 2) Activate firewall application filter for FTP (aka Stateful FTP) that will dynamically open ports for data connections netsh advfirewall set global StatefulFtp enable