當前位置:首頁 » 文件傳輸 » eqftpdata
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

eqftpdata

發布時間: 2022-09-06 06:25:34

1. 銳捷路由器擴展ACL問題....高手幫幫忙

你不知道 acl末尾一般都是默認拒絕一切流量的嗎

你上面的幾條語句只放開了TCP的流量

其他流量默認是拒絕的

因此ICMP、的流量也被拒絕掉了

除非你再搞條語句
60 permit icmp。。。。 的語句

2. 思科access-list 100 permit eq ftp-data報錯

主機的IP地址不在標准IP訪問列表。在標准型IP訪問列表中,思科accesslist100permiteqftpdata路由器使用permit語句可以使得和訪問列表項目匹配的數據包通過介面,而deny語句可以在介面過濾掉和訪問列表項目匹配的數據包,主機的ip地址不在標准型ip中就會思科accesslist100permiteqftpdata路由器就會報錯。

3. Router(config-ext-nacl)#permit tcp 10.10.10.0 0.0.0.255 host 10.10.30.10 eq ftp-data 這個命令是出錯

通過地址前,要加 IP
例如:ip permit tcp (IP-address)

4. 請教asa 5511防火牆配置

生成一個RSA密鑰對,在把下面的 配置弄上就行了。
ASA Version 8.0(2)
!
hostname ciscoasa
enable password 2KFQnbNIdI.2KYOU encrypted
names
!
interface Ethernet0/0
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
!
interface Ethernet0/1
nameif outside
security-level 0
ip address 219.118.102.115 255.255.255.224
!
interface Ethernet0/2
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet0/3
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet0/4
shutdown
no nameif
no security-level
no ip address
!
interface Ethernet0/5
shutdown
no nameif
no security-level
no ip address
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
access-list outside extended permit tcp any interface outside eq ssh
access-list outside extended permit tcp any interface outside eq 2222
access-list outside extended permit tcp any interface outside eq 222
access-list outside extended permit tcp any host 219.118.102.116 eq www
access-list outside extended permit udp any host 219.118.102.116 eq snmp
access-list outside extended permit tcp any host 219.118.102.116 eq ftp-data
access-list outside extended permit tcp any host 219.118.102.116 eq ftp
access-list outside extended permit tcp any host 219.118.102.116 range 8801 8805
access-list outside extended permit udp any host 219.118.102.116 range 8801 8805
pager lines 24
mtu inside 1500
mtu outside 1500
no failover
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.1.0 255.255.255.0
static (inside,outside) tcp interface 222 192.168.1.10 ssh netmask 255.255.255.255
static (inside,outside) tcp interface 2222 192.168.1.20 ssh netmask 255.255.255.255
static (inside,outside) tcp 219.118.102.116 www 192.168.1.10 www netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 snmp 192.168.1.10 snmp netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8801 192.168.1.10 8801 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8801 192.168.1.10 8801 netmask 255.255.255.255
static (inside,outside) tcp 219.118.102.116 ftp 192.168.1.20 ftp netmask 255.255.255.255
static (inside,outside) tcp 219.118.102.116 ftp-data 192.168.1.20 ftp-data netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8802 192.168.1.20 8802 netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8803 192.168.1.20 8803 netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8804 192.168.1.20 8804 netmask 255.255.255.255
static (inside,outside) tcp 219.168.102.116 8805 192.168.1.20 8805 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8802 192.168.1.20 8802 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8803 192.168.1.20 8803 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8804 192.168.1.20 8804 netmask 255.255.255.255
static (inside,outside) udp 219.168.102.116 8805 192.168.1.20 8805 netmask 255.255.255.255
access-group outside in interface outside
route outside 0.0.0.0 0.0.0.0 219.118.102.115 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
aaa authentication ssh console LOCAL
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
no crypto isakmp nat-traversal
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh timeout 5
ssh version 2
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
!
service-policy global_policy global
username cisco password 3USUcOPFUiMCO4Jk encrypted
prompt hostname context
Cryptochecksum:
: end

5. ftp文件下載和上傳命令

windows下ftp上傳文件:
比如要把 D:\index.html上傳至伺服器的根目錄中,可以鍵入:
ftp> put D:\index.html (回車)
當屏幕提示你已經傳輸完畢,可以鍵入相關命令查看:
ftp> dir (回車)
windows下ftp上傳下載:
假設要把伺服器\images目錄中的所有.jpg文件下載至本機中,可以輸入指令:
ftp> cd images(回車) [註:進入\images目錄]
ftp> mget *.jpg
windows下ftp上傳與下載工作完畢,鍵入bye中斷連接。
ftp> bye(回車)

下面是一些常用的FTP命令:
1. open:與伺服器相連接;
2. send(put):上傳文件;
3. get:下載文件;
4. mget:下載多個文件;
5. cd:切換目錄;
6. dir:查看當前目錄下的文件;
7. del:刪除文件;
8. bye:中斷與伺服器的連接。
如果想了解更多,可以鍵入
ftp> help (回車)

6. ftp伺服器上data.mdb要怎麼打開

這個.mdb格式的文件是office 里的Access資料庫的文件格式,只要你電腦上安裝了office 里的Access,那麼雙擊這個文件就會自動打開,如果你打不開的話應該是你電腦里沒有安裝Access資料庫軟體,你安裝一下就行了`

7. 簡述FTP的工作原理

FTP有兩個過程:控制連接數據連接

控制連接用於傳送請求;而數據連接用於傳輸文件

  • FTP的工作原理:

    FTP協議不像HTTP協議一樣需要一個埠作為連接(默認時HTTP埠是80,FTP埠是21)。FTP協議需要兩個埠:

    一個埠是作為控制連接埠,也就是FTP的21埠,用於發送傳送請求給伺服器的控制進程以及等待伺服器響應(控制連接並不用來傳送文件)

    另外一個埠用於數據傳輸埠,埠號為20(僅用PORT模式),是用建立數據傳輸通道的,主要作用是從客戶向伺服器發送一個文件,從伺服器向客戶發送一個文件,從伺服器向客戶發送文件或目錄列表,用來連接客戶端和伺服器端的數據傳送進程。

    數據傳送進程實際完成文件的傳送,在傳送完畢後關閉「數據傳送連接」並結束運行。

8. 一個有關FTP跟路由器設置的問題,麻煩大家說詳細一點

映射2個埠

服務名:ftp command 埠 21
服務名:ftp data 埠: 20

9. rule 0 deny tcp source 10.1.1.1 0 source-port eq ftp destination 202.102.2.1 0不懂求解

eq是等於的意思 這個題目考的是你對acl的理解和ftp建立鏈接的理解 在ftp建立鏈接的時候不管你是主動還是被動 客戶端都是採用的臨時埠 而這個命令只是禁止了21埠(source-port eq ftp:意思是源埠等於21,如果ftp是ftp-data 就是20埠)因此客戶端埠是隨機的所以不能確定就是21,所以b是錯的;c,即使客戶端的埠是確定的21和20,但是這個命令也只是禁止了21埠,所以c是錯的;同樣A也是錯的。所以選D。。。