當前位置:首頁 » 文件傳輸 » FTP根本的安全問題是
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

FTP根本的安全問題是

發布時間: 2023-03-25 19:45:09

㈠ 應用層的一般協議(HTTP、FTP等)最普遍的安全問題是什麼

淺談應用層協議的安全問題
我們常用的一些網路應用,例如電子商務就是在網路應用層進行的.那麼在應用層協議,我們是如何保證安全的呢?這方面,我們主要討論一下set協議.首先,我們來了解一下有關於網際網路上的安全協議環境.

開放的網際網路上處理電子商務,保證買賣雙方傳輸數據的安全成為電子商務的重要的問題。為了克服ssl安全協議的缺點,滿足電子交易持續不斷地增加的安全要求,為了達到交易安全及合乎成本效益的市場要求,visa國際組織及其它公司如master card、micro soft、ibm等共同制定了安全電子交易(set:secure electronic transactions)公告。

這是一個為在線交易而設立的一個開放的、以電子貨幣為基礎的電子付款系統規范,它採用公鑰密碼體制和x.509數字證書標准,主要應用於b to c模式中保障支付信息的安全性。set在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證,這對於需要支付貨幣的交易來講是至關重要的。由於設計合理,set應用層協議得到了許多大公司和消費者的支持,己成為全球網路的工業標准,其交易形態將成為未來「電子商務"的規范。

1.set應用層協議的描述

安全電子交易規范,為在網際網路上進行安全的電子商務提供了一個開放的標准。set主要使用電子認證技術,其認證過程使用rsa和des演算法,因此,可以為電子商務提供很強的安全保護。可以說,set規范是目前電子商務中最重要的協議,它的推出必將大大促進電子商務的繁榮和發展。set將建立一種能在網際網路上安全使用銀行卡進行購物的標准。安全電子交易規范是一種為基於信用卡而進行的電子交易提供安全措施的規則,是一種能廣泛應用於網際網路的安全電子付款協議,它能夠將普遍應用的信用卡使用起始點從目前的商店擴展到消費者家裡,擴展到消費者的個人計算機中。

set安全電子交易協議是一種基於消息流的協議,該協議主要是為了解決用戶、商家和銀行之間通過信用卡在線支付而設計的,以保證支付信息的機密、支付過程的完整、持卡人的合法身份以及可操作性。set中的核心技術主要有公開密鑰加密、數字簽名、數字信封、數字證書等。set應用層協議的工作原理和流程如下圖所示:

2.set應用層協議要達到的的目標主要有五個:

(1)保證電子商務參與者信息的相互隔離。客戶的資料加密或打包後邊過商家到達銀行,但是商家不能看到客戶的帳戶和密碼信息;

(2)保證信息在網際網路上安全傳輸,防止數據彼黑客或被內部人員竊取;

(3)解決多方認證問題,不僅要對消費者的信角卡認證,而且要對在線商店的信譽程度認證,同時還有消費看、在線商店與銀行間的認證;

(4)保證了網上交易的實時性,使所有的支付過程都是在線的;

(5)規范協議和消息格式,促使不同廠家開發的軟體具有兼容性和互操作功能,並且可以運行在不同的硬體和操作系統平台上。

㈡ 請問如何保證FTP伺服器的安全

其安全性主要包括以下幾個方面:
一、 未經授權的用戶禁止在伺服器上進行FTP操作。
二、 FTP用戶不能讀取未經系統所有者允許的文件或目錄。
三、 未經允許,FTP用戶不能在伺服器上建立文件或目錄。
四、 FTP用戶不能刪除伺服器上的文件或目錄。
FTP伺服器採取了一些驗明用戶身份的辦法來解決上述第一個問題,主要包括以下幾個措施:
FTP主目錄:將這個目錄的所有者設為"FTP",並且將屬性設為所有的用戶都不可寫,防止不懷好意的用戶刪改文件。
FTP/bin目錄:該目錄主要放置一些系統文件,應將這個目錄的所有者設為"root"(即超級用戶),並且將屬性設為所有的用戶都不可寫。為保證合法用戶可顯示文件,應將目錄中的ls文件屬性設為可執行。
FTP/etc目錄:將這個目錄的所有者設為"root",並且將屬性設為所有的用戶都不可寫。將目錄下的group文件和passwd文件的屬性設為所有用戶只讀屬性,並用編輯器將passwd文件中用戶加過密的口令刪掉。
###NextPage### FTP/pub目錄:將這個目錄的所有者置為"FTP",並且將它的屬性設為所有用戶均可讀、寫、執行。
這樣經過設置,既保證了系統文件不被刪改,又保證了FTP合法用戶的正常訪問
作為Internet上的FTP伺服器,系統的安全性是非常重要的,這是建立FTP伺服器者所考慮的第一個問題。其安全性主要包括以下幾個方面:
一、 未經授權的用戶禁止在伺服器上進行FTP操作。
二、 FTP用戶不能讀取未經系統所有者允許的文件或目錄。
三、 未經允許,FTP用戶不能在伺服器上建立文件或目錄。
四、 FTP用戶不能刪除伺服器上的文件或目錄。
FTP伺服器採取了一些驗明用戶身份的辦法來解決上述第一個問題,主要包括以下幾個措施:
FTP主目錄:將這個目錄的所有者設為"FTP",並且將屬性設為所有的用戶都不可寫,防止不懷好意的用戶刪改文件。
FTP/bin目錄:該目錄主要放置一些系統文件,應將這個目錄的所有者設為"root"(即超級用戶),並且將屬性設為所有的用戶都不可寫。為保證合法用戶可顯示文件,應將目錄中的ls文件屬性設為可執行。
FTP/etc目錄:將這個目錄的所有者設為"root",並且將屬性設為所有的用戶都不可寫。將目錄下的group文件和passwd文件的屬性設為所有用戶只讀屬性,並用編輯器將passwd文件中用戶加過密的口令刪掉。
FTP/pub目錄:將這個目錄的所有者置為"FTP",並且將它的屬性設為所有用戶均可讀、寫、執行。
這樣經過設置,既保證了系統文件不被刪改,又保證了FTP合法用戶的正常訪問。

㈢ 網路環境中的信息系統各個層次中的安全問題主要有哪些

1.TCP/IP物理層的安全性
TCP/IP模型的網路介面層對應著OSI模型的物理層和數據鏈路層。物理層安全問題是指由網路環境及物理特性產生的網路設施和線路安全性,致使網路系統出現安全風險,如設備被盜、意外故障、設備損壞與老化、信息探測與竊聽等。由於乙太網上存在交換設備並採用廣播方式,可能在某個廣播域中偵聽、竊取並分析信息。為此,保護鏈路上的設施安全極為重要,物理層的安全措施相對較少,最好採用「隔離技術」將每兩個網路保證在邏輯上能夠連通,同時從物理上隔斷,並加強實體安全管理與維護。
2. TCP/IP網路層的安全性
網路層的主要功能主要用於數據包的網路傳輸,其中IP協議是整個TCP/IP協議殲滑鎮體系結構的重要基礎,TCP/IP中所有協議的數據都以IP數據報形式進行傳輸。
TCP/IP協議族常用的兩種IP版本是IPv4和IPv6。IPv4在設計之初根本沒有考慮到網路安全問題,IP包本讓伏身不具有任何安全特性,從而導致在網路上傳輸的數據包很容易泄漏或受到攻擊,IP欺騙和ICMP攻擊都是針對IP層的攻擊手段。如偽造IP包地址、攔截、竊取、篡改、重播等。因此,通信雙方無法保證收到IP數據報的真實性。IPv6簡化了IPv4中的IP頭結構,並增加了對安全性的設計。
3.TCP/IP傳輸層的安全性
網路傳輸層的安全問題主要有傳輸與控制安全氏粗、數據交換與認證安全、數據保密性與完整性等安全風險。主要包括傳輸控制協議TCP和用戶數據報協議UDP,其安全措施主要取決於具體的協議。TCP是一個面向連接的協議,用於多數的互聯網服務,如HTTP、FTP和SMTP。為了保證傳輸層的安全Netscape通信公司設計了安全套接層協議SSL(SecureSocketLayer),現更名為傳輸層協議TLS(TransportLayer Security),包括SSL握手協議和SSL記錄協議。
4.TCP/IP應用層的安全性
應用層中利用TCP/IP協議運行和管理的程序較多。網路安全問題主要出現在需要重點解決的常用應用系統,包括HTTP、FTP、SMTP、DNS、Telnet等。
具體參考:上海精品課程教材 網路安全技術及應用2版 賈鐵軍

㈣ FTP服務問題

「ftp主要的安全問題是破壞程序能夠在伺服器端運行。
ftp文件傳輸協議是用於在網路上進行文件傳輸的一套標准協議,它工作在OSI模型的第七層,TCP模型的第四層,即應用層,使用TCP傳輸而不是UDP。
推薦度:點擊下載本文文檔為doc格式導讀ftp主要的安全問題是破壞程序能夠在伺服器端運行。
ftp文件傳輸協議是用於在網路上進行文件傳輸的一套標准協議,它工作在OSI模型的第七層,TCP模型的第四層。

㈤ Linux系統下FTP伺服器如何實現安全性

作為Internet上的FTP伺服器,系統的安全性是非常重要的,這是建立FTP伺服器者所考慮的第一個問題。其安全性主要包括以下幾個方面:

一、未經授權的用戶禁止在伺服器上進行FTP操作。

二、FTP用戶不能讀取未經系統所有者允許的文件或目錄。

三、未經允許,FTP用戶不能在伺服器上建立文件或目錄.

四、FTP用戶不能刪除伺服器上的文件或目錄。

FTP伺服器採取了一些驗明用戶身份的辦法來解決上述第一個問題,主要包括以下幾個措施:

FTP用戶所使用的用戶帳號必須在/etc/passwd文件中有所記載(匿名FTP用戶除外),並且他的口令不能為空。在沒有正確輸入用戶帳號和口令的情況下,伺服器拒絕訪問。

FTP守護進程FTPd還使用一個/etc/FTPusers文件,凡在這個文件中出現的用戶都將被伺服器拒絕提供FTP服務。伺服器管理可以建立"不受歡迎"的用戶目錄,拒絕這些用戶訪問。

只有在伺服器的/etc/passwd文件中存在名為"FTP"的用戶時,伺服器才可以接受匿名FTP連接,匿名FTP用戶可以用"anonymous"或"FTP"作為用戶名,自己的Internet電子郵件地址作為保密字。為了解決上述安全性的另外三個問題,應該對FTP主目錄下的文件屬性進行管理,建議對每個目錄及其文件採取以下一些措施:

FTP主目錄:將這個目錄的所有者設為"FTP",並且將屬性設為所有的用戶都不可寫,防止不懷好意的用戶刪改文件。

FTP/bin目錄:該目錄主要放置一些系統文件,應將這個目錄的所有者設為"root"(即超級用戶),並且將屬性設為所有的用戶都不可寫。為保證合法用戶可顯示文件,應將目錄中的ls文件屬性設為可執行。

FTP/etc目錄:將這個目錄的所有者設為"root",並且將屬性設為所有的用戶都不可寫。將目錄下的group文件和passwd文件的屬性設為所有用戶只讀屬性,並用編輯器將passwd文件中用戶加過密的口令刪掉。

FTP/pub目錄:將這個目錄的所有者置為"FTP",並且將它的屬性設為所有用戶均可讀、寫、執行。

這樣經過設置,既保證了系統文件不被刪改,又保證了FTP合法用戶的正常訪問

㈥ 為什麼現在企業都不用FTP了,都開始用私有雲了

私有雲受歡迎當然是因為它好用啦!我覺得有必要建,私有雲是個新趨勢,FTP還是沒法跟它比的
第一,FTP根本抵擋不了病毒攻擊,不安全,現在針對企業的威脅還是多。
第二,FTP不如私有雲方便。
他們在大文件分享上有獨創技術,比如你發送郵件,超大的附件很麻煩的,它可以幫你把大文件自動轉化成鏈接,貼在郵件里就行了,類似的方便之處還有很多,你可以裝一個自己試試。
希望有所幫助,想要網站點擊這里了解吧http://www.51wzmb.com/shop/index.html

㈦ 懂ftp,網站維護/安全那類的,怎麼防止網站被黑,黑了應該怎麼去弄

網站被黑通常有如下問題
1、程序有上傳漏洞或注入漏洞
這些漏洞都會導致被上傳木馬,解決方案是程序上補這些漏洞,使用比較成熟的程序。內容頁面生成靜態。有動態地址的地方盡量不要暴露出來。
2、FTP密碼設置簡單被暴力破解。
解決辦法即把ftp密碼設置得更復雜,如大小寫數字加特殊符合的組合密碼。
3、伺服器本身安全問題
需管理員更注重伺服器安全策略如經常打補丁,將網站的許可權鎖死在某個低許可權的用戶上。刪除cmd、net等危險的命令。

被黑了以後主要先從以上方面去設置安全。另外一定要查木馬。可以根據時間去查。或者直接刪除網站的內容將原始的網站程序再上傳部署一次。

㈧ FTP的防範與攻擊如何實現

------------------------FTP安全考慮—RFC2577----------------------------------
1.簡介
文件傳輸協議規范(FTP)[PR85]提供了一種允許客戶端建立FTP控制連接並在兩台
FTP伺服器間傳輸文件的機制。這種「代理FTP」機制可以用來減少網路的流量,客戶端命
令一台伺服器傳輸文件給另一台伺服器,而不是從第一台伺服器傳輸文件給客戶端,然後從
客戶端再傳輸給第二台伺服器。當客戶端連接到網路的速度特別慢時,這是非常有用的。但
同時,代理FTP還帶來了一個安全問題——「跳轉攻擊(bounce attack)」[CERT97:27]。除
了「跳轉攻擊」,FTP伺服器還可以被攻擊者通過強力來猜測密碼。
本文檔並不考慮當FTP和一些強壯的安全協議(比如IP安全)聯合使用的情況。雖然
這些安全關注並不在本文檔的考慮范圍內,但是它們也應該被寫成文檔。
本文給FTP伺服器的實現者和系統管理員提供了一些信息,如下所示。第二章描述了
FTP「跳轉攻擊」。第三章提供了減少「跳轉攻擊」的建議。第四章給基於網路地址限制訪
問的伺服器提供了建議。第五章提供了限制客戶端強力「猜測密碼」的建議。接著,第六章
簡單的討論了改善保密性的機制。第七章給出了阻止猜測用戶身份的機制。第八章討論了端
口盜用。最後,第九章討論了其它跟軟體漏洞有關而跟協議本身無關的FTP安全問題。
2.跳轉攻擊(Bounce Attack)
RFC959[PR85]中規定的FTP規范提供了一種攻擊知名網路伺服器的一種方法,並且使
攻擊者很難被跟蹤。攻擊者發送一個FTP"PORT"命令給目標FTP伺服器,其中包含該主機
的網路地址和被攻擊的服務的埠號。這樣,客戶端就能命令FTP伺服器發一個文件給被
攻擊的服務。這個文件可能包括根被攻擊的服務有關的命令(如SMTP,NNTP等)。由於是
命令第三方去連接到一種服務,而不是直接連接,就使得跟蹤攻擊者變得困難,並且還避開
了基於網路地址的訪問限制。
例如,客戶端上載包含SMTP命令的報文到FTP伺服器。然後,使用正確的PORT命
令,客戶端命令伺服器打開一個連接給第三方機器的SMTP埠。最後,客戶端命令服務
器傳輸剛才上載的包含SMTP命令的報文給第三方機器。這就使得客戶端不建立任何直接
的連接而在第三方機器上偽造郵件,並且很難跟蹤到這個攻擊者。
3.避免跳轉攻擊
原來的FTP規范[PR85]假定使用TCP進行數據鏈接,TCP埠號從0到1023時報留給
一些眾所周知的服務的,比如郵件,網路新聞和FTP控制鏈接。FTP規范對數據鏈接沒有
限制TCP埠號。因此,使用代理FTP,客戶端就可以命令伺服器去攻擊任何機器上眾所
周知的服務。
為了避免跳轉攻擊,伺服器最好不要打開數據鏈接到小於1024的TCP埠號。如果服
務器收到一個TCP埠號小於1024的PORT命令,那麼可以返回消息504(對這種參數命
令不能實現)。但要注意這樣遺留下那些不知名服務(埠號大於1023)易受攻擊。
一些建議(例如[AOM98]和[Pis94])提供了允許使用除了TCP以外的其他傳輸協議來
建立數據連接的機制。當使用這些協議時,同樣要注意採用類似的防範措施來保護眾所周知
的服務。
另外,我們注意到跳轉攻擊一般需要攻擊者首先上載一個報文到FTP伺服器然後再下
載到准備攻擊的服務埠上。使用適當的文件保護措施就可以阻止這種情況發生。然而攻擊
者也可能通過從遠程FTP伺服器發送一些能破壞某些服務的數據來攻擊它。
禁止使用PORT命令也是避免跳轉攻擊的一種方法。大多數文件傳輸可以僅通過PASV
命令來實現。但這樣做的缺點就是喪失了使用代理FTP的能力,當然代理FTP並不是在所
有場合都需要的。
4.受限制的訪問
一些FTP伺服器希望有基於網路地址的訪問控制。例如,伺服器可能希望限制來自某
些地點的對某些文件的訪問(例如為了某些文件不被傳送到組織以外)。在這種情況下,服
務器在發送受限制的文件之前應該首先確保遠程主機的網路地址在本組織的范圍內,不管是
控制連接還是數據連接。通過檢查這兩個連接,伺服器就被保護避免了這種情況:控制連接
用一台可信任的主機連接而數據連接不是。同樣的,客戶也應該在接受監聽模式下的開放端
口連接後檢察遠程主機的IP地址,以確保連接是由所期望的伺服器建立的。
注意,基於網路地址的受限訪問留下了FTP伺服器易受「地址盜用(spoof)」攻擊。在
spoof攻擊中,攻擊機器可以冒用在組織內的機器的網路地址,從而將文件下載到在組織之
外的未授權的機器上。只要可能,就應該使用安全鑒別機制,比如在[HL97]中列出的安全鑒
別機制。
5.保護密碼
為了減少通過FTP伺服器進行強力密碼猜測攻擊的風險,建議伺服器限制嘗試發送正
確的密碼的次數。在幾次嘗試(3~5次)後,伺服器應該結束和該客戶的控制連接。在結束
控制連接以前,伺服器必須給客戶端發送一個返回碼421(「服務不可用,關閉控制連接」
[PR85])。另外,伺服器在相應無效的「PASS」命令之前應暫停幾秒來消減強力攻擊的有效
性。若可能的話,目標操作系統提供的機制可以用來完成上述建議。
攻擊者可能通過與伺服器建立多個、並行的控制連接破壞上述的機制。為了搏擊多個並
行控制連接的使用,伺服器可以限制控制連接的最大數目,或探查會話中的可疑行為並在以
後拒絕該站點的連接請求。然而上述兩種措施又引入了「服務否決」攻擊,攻擊者可以故意
的禁止有效用戶的訪問。
標准FTP[PR85]在明文文本中使用「PASS」命令發送密碼。建議FTP客戶端和伺服器
端使用備用的鑒別機制,這種鑒別機制不會遭受竊聽。比如,IETF公共鑒別技術工作組開
發的機制[HL97]。
6.私密性
在FTP標准中[PR85]中,所有在網路上被傳送的數據和控制信息(包括密碼)都未被
加密。為了保障FTP傳輸數據的私密性,應盡可能使用強壯的加密系統。在[HL97]中定義
了一個這樣的機制。
7.保護用戶名
當「USER」命令中的用戶名被拒絕時,在FTP標准中[PR85]中定義了相應的返回碼530。
而當用戶名是有效的但卻需要密碼,FTP將使用返回碼331。為了避免惡意的客戶利用USER
操作返回的碼確定一個用戶名是否有效,建議伺服器對USER命令始終返回331,然後拒絕
對無效用戶名合並用戶名和密碼。
8.埠盜用
許多操作系統以遞增的順序動態的分配埠號。通過合法的傳輸,攻擊者能夠觀察當前
由伺服器端分配的埠號,並「猜」出下一個即將使用的埠號。攻擊者可以與這個埠建
立連接,然後就剝奪了下一個合法用戶進行傳輸的能力。或者,攻擊者可以盜取給合法用戶
的文件。另外,攻擊者還可能在從授權用戶發出的數據流中插入偽造的文件。通過使FTP
客戶和伺服器隨機的給數據連接分配埠號,或者要求操作系統隨機分配埠號,或者使用
與系統無關的機制都可以減少埠盜用的發生。
9.基於軟體的安全問題
本文檔的重點是和協議相關的安全問題。另外還有一些成文的FTP安全問題是由於不
完善的FTP實現造成的。雖然這種類型的問題的細節超出本文檔的范圍,還是有必要指出
以下那些過去曾被誤用,今後的實現應該慎重考慮的FTP特性。
? 匿名FTP
匿名FTP服務使客戶端用最少的證明連接到FTP伺服器分享公共文件。如果這樣的用
戶能夠讀系統上所有的文件或者能建立文件,那麼問題就產生了。[CERT92:09] [CERT93:06]

? 執行遠程命令
FTP擴展命令"SITE EXEC"允許客戶端執行伺服器上任意的命令。這種特性顯然需要非
常小心的實現。已經有幾個成文的例子說明攻擊者利用FTP「SITE EXEC」命令可以破壞服
務器的安全性。[CERT94:08] [CERT95:16]

? 調試代碼
前面的一些跟FTP有關危及安全的問題是由於置入了調試特性的軟體造成的。
[CERT88:01]

本文建議有這些功能的FTP伺服器的實現者在發布軟體之前參閱所有的CERT有關這
些問題的攻擊以及類似機制的忠告。
10.結論
使用以上建議可以減少和FTP伺服器有關的安全問題的發生,而不用刪除其功能。

㈨ 如何連接FTP,FTP連接失敗的五大主要原因

一、如何連接ftp

1、找到桌面上的「FlashFXP5」,雙擊打開FTP軟體。

二、FTP連接失敗的五大原因:

一、FTP伺服器的域名解析問題,當連接FTP時地址欄填寫了伺服器的域名,如果DNS伺服器解析出問題,就無法得到對方的IP地址,因此無法連接FTP。

二、錯誤的用戶名和密碼。許多FTP伺服器禁止了匿名連接,這樣是為了安全起見,連接時輸入錯誤的用戶名和密碼或者不輸入用戶名和密碼導致連接失敗。

三、傳輸模式錯誤。許多伺服器在安裝了防火牆後設置了被動模式傳輸,用戶在連接時需要採用被動模式(pasv)或者自動模式。

四、FTP伺服器錯誤。對方伺服器宕機,可以通過PING命令來測試FTP伺服器是否存活。

五、錯誤的埠或者自身電腦防火牆不允許。許多安全軟體禁止了FTP連接,自身電腦無法連接FTP埠。

㈩ 搭建FIP伺服器的安全隱患跟注意事項是什麼

FTP伺服器架設詳細圖解FTP 是File Transfer Protocol(文件傳輸協議)的縮寫,用來在兩台計算機之間互相傳送文件。FTP服務作為Internet最古老的服務之一,無論在過去還是現在都有 著不可替代的作用。在企業中,對於一些大文件的共享,通常採用FTP這種形式來完成,並且由於FTP能消除操作系統之間的差異,對於不同的操作系統之間共享文件的作用就顯得尤為突出。
一、FTP伺服器的工作方式
FTP協議有兩種工作方式:PORT方式和PASV方式,中文意思為主動式和被動式。其中PORT(主動)方式的連接過程是:客戶端向伺服器的FTP埠 (默認是21)發送連接請求,伺服器接受連接,建立一條命令鏈路。當需要傳送數據時,伺服器從20埠向客戶端的空閑埠發送連接請求,建立一條數據鏈路 來傳送數據。而PASV(被動)方式的連接過程是:客戶端向伺服器的FTP埠(默認是21)發送連接請求,伺服器接受連接,建立一條命令鏈路。當需要傳送數據時,客戶端向伺服器的空閑埠發送連接請求,建立一條數據鏈路來傳送數據。
FTP伺服器可以以兩種方式登錄,一種是匿名登錄,另一種是使用授權賬號與密碼登錄。其中,一般匿名登錄只能下載FTP伺服器的文件,且傳輸速度相對要慢 一些,當然,這需要在FTP伺服器上進行設置,對這類用戶,FTP需要加以限制,不宜開啟過高的許可權,在帶寬方面也盡可有的小。而需要授權賬號與密碼登 錄,他需要管理員將賬號與密碼告訴網友,管理員對這些賬號進行設置,比如他們能訪問到哪些資源,下載與上載速度等,同樣管理員需要對此類賬號進行限制,並盡可能的把許可權調低,如沒十分必要,一定不要賦予賬號有管理員的許可權。

二、利用WINDOWS組件IIS來構件FTP
伺服器在架設FTP網站時,對於僅僅作為共享文件這種服務而沒有其他特殊要求的,可通過Windows XP/2000/2003操作系統的IIS組件來完成。下面我們來簡單進行說明:

1. IIS安裝,可按照「開始」——>「設置」——>「控制面板」——>「添加/刪除程序」,打開「添加/刪除程序」對話框,選中「添加 /刪除Windows組件」出現如下圖

圖1
2. 選中「Internet信息服務(IIS)」,查看其詳細信息,如圖2

圖2
3. 選中圖2中的「文件傳輸協議(FTP)伺服器」項後,單擊確定,接下來按照向導至安裝完成。
4. 打開「開始」——>「程序」——>「管理工具」——>「Internet信息服務」,打開IIS控制台。如圖3

圖3
5. 單擊「默認FTP站點」,在右鍵快捷菜單中選中「屬性」,打開「默認FTP站點屬性」對話框,如圖4

圖4
6. 在「FTP站點」選項卡中,需要修改「說明」為容易識別的標識,如阿九的FTP站,IP地址修改為當前主機的某個IP地址(在主機具備多IP地址的情況 下)。如本機修改為私有地址「192.168.112.128」,「TCP埠」為默認的FTP埠「21」。如圖5

圖5
7. 在「安全帳號」中選中「允許匿名連接」,如果對於客戶端登陸時需要進行身份驗證,則可通過「瀏覽」來選中伺服器的Windows用戶。如圖6、圖7

圖6

圖7
8. 在「消息」選項卡中添加FTP伺服器的登陸歡迎信息和退出信息,如圖8

圖8
9. 在「主目錄」選項卡中選擇FTP伺服器向外提供服務的主目錄,此處可選擇「此計算機上的目錄」,通過瀏覽進行選擇,或者選擇「另一計算機上的共享位置」, 這是FTP伺服器向外提供服務的主目錄就在其他主機上,格式為「\\{伺服器}\{共享名}」,在FTP站點目錄下的「讀取」、「寫入」、「日誌訪問」對 FTP站點的許可權進行配置,如在此處,我們出於安全考慮為匿名anonymous用戶通過分配「讀取」而不分配「寫入」如圖9所示

圖9
10. 在「目錄安全性」選項卡中對FTP伺服器的訪問控制許可權進行分配,可通過此處將FTP伺服器的訪問許可權授權給某部分IP用戶或者拒絕來自某些IP用戶的訪 問。注意當選擇了「授權訪問」後,在下表中的IP地址將被拒絕,如選擇「拒絕訪問」,下表中的IP地址用戶將被授權。如圖10

圖10
11. 至此,FTP伺服器架設成功。
三、測試FTP伺服器
1. 打開「開始」——>「程序」——>「附件」——>「 命令提示符」,在游標處輸入「FTP 192.168.112.128」,如圖11

圖11
2. 輸入匿名帳戶anonymous,密碼為自己的郵件地址,如圖12

圖12
3. 這時可通過FTP的命令對FTP伺服器進行操作,如圖13

圖13
4. 通過IE來驗證或者獲取FTP服務,在IE的地址欄中輸入「 ftp://192.168.112.128/」如圖14

圖15
5. 此外還可以通過一些FTP客戶端軟體來訪問,如FLASHFTP、CUTEFTP等。
四、虛擬目錄及多站點的配置
1. 在FTP的配置過程中,我們經常需要對一個主機提供多個FTP站點來進行FTP共享,此時建立多站點的形式來完成,完成時可通過新建站點的形式,根據新建站點向導一步步完成。如圖16

圖16
2. 這時,可通過一個主機上的不同IP地址來架設,或者通過同一個IP地址,不同的埠號來進行識別。如圖17,我們使用埠2121來構建第二個FTP站 點。

圖17
3. 在FTP的配置過程中,我們經常需要對多個不同路徑的目錄進行FTP共享,此時可通過虛擬目錄來完成,如圖16中的新建虛擬目錄。通過新建虛擬目錄向導完成。虛擬目錄是在主目錄下通過某一個文件夾鏈接到其他目錄的形式,在主目錄中實際不存在此文件夾中的內容,該內容在其他目錄下實際存在。如圖18 ,圖19所示

圖18

圖19
4. 這時,注意需要在提供FTP站點服務的主目錄即F:\ 01虛擬模擬下建立一個名為virtual directory的文件夾,否則虛擬目錄無法提供FTP共享服務。如圖20

圖20

圖21
五、IIS構建FTP伺服器安全性探討
對於通過IIS構建的FTP伺服器,無論是匿名帳戶或者是通過授權帳戶及密碼來訪問FTP伺服器,由於FTP服務的帳戶和密碼身份驗證的方式均採用明文形 式在網路上傳播的,任何主機只要採用數據包截取軟體均可截獲FTP伺服器登陸的帳戶及密碼。所以其安全性還需要通過其他方式來增強。
六、小結
對於通過IIS來構建FTP伺服器,需要注意其硬碟的格式,如該盤為NTFS格式,還需要將其目錄設置為共享或者使FTP客戶的帳戶具備此文件夾的訪問許可權,如果是FAT32格式,則可通過上述方法來構建。對於其FTP伺服器的帳戶的安全性,還需要通過SSL加密等形式來加強安全性的驗證,以防止帳號被他 人截獲。