① ftp端口防火墙怎么样设置
ftp端口防火墙设置方法一:
1.可以用SERV-U架设,只设置一个对外帐号,使用权限只有下载权,没有上传,更改,删除权
2.电脑装杀毒软件和防火墙
3.还有一个最基本的,在重视软件的同时,别忘了Windows的安全,也要设置相应的密码,关闭GUEST帐号
ftp端口防火墙设置方法二:
FTP端口常规的是21号端口。因为常规上网时不需要使用到这个端口,有可能你的防火墙将你的21号端口屏蔽了。
1、注意服务器上你安装的防火墙
2、注意服务器自带防火墙。
你需要把这两个防火墙都打开才可以
ftp端口防火墙设置方法三:
必须开启20和21
在被动模式下,FTP会打开一个高于1024的随机端口与客户端传输数据
这个端口的下限和上限可以在FTP服务端软件中设置的
补充:
就是说,除了20和21以外,还必须开放一些高于1024的端口
你可以在FTP服务端软件中设置这个范围,并且在防火墙里面把这些端口给开放了
当然,你也可以只设置一个这样的端口
② H3C防火墙怎么设置
1、首先我们进入H3C防火墙界面,接着进入WEB将接口改为二层模式,
③ FTP服务器的防火墙通用设置规则
此FTP服务器的防火墙通用设置规则适用于Windows(包括服务器版和桌面版)、Linux服务器以及可能的其他操作系统。
在配置好FTP服务器后将发起FTP服务的程序(如Windows的svchost.exe或FileZilla
server.exe)而不仅仅是端口允许通过防火墙,程序(此处特指Windows的svchost.exe)不用带参数。
svchost.exe这个例外,必须通过控制面板中的
“
允许程序通过
Windows
防火墙通信”
,使得
“Windows
服务主进程”
(
svchost.exe
,C:WindowsSystem32svchost.exe
)允许通过防火墙才可以。
FileZilla也是如此,但无需仅使用控制面板中的
“
允许程序通过
Windows
防火墙通信”,而也可以使用“高级安全Windows防火墙”进行设置
。
④ H3C路由如何建立FTP服务功能操作方法
二、在路由器上设置,我们首先要了解端口映射,所谓的端口映射其实就是我们常说的NAT地址转换的一种,其功能就是把在公网的地址转翻译成私有地址,采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。 三、一般路由器可以采用虚拟服务器的设置和开放主机(DMZ Host)。虚拟服务器一般可以由用户自己按需定义提供服务的不同端口,而开放主机是针对IP地址,取消防火墙功能,将局域网的单一IP地址直接映射到外部IP之上,而不必管端口是多少,这种方式只支持一台内部电脑。 四、最常用的端口映射是在网络中的服务器使用的是内部私有IP地址,但是很多网友希望能将这类服务器IP地址通过使用端口映射能够在公网上看到这些服务器,这里,我们就需要搞清楚所用服务的端口号,比如,HTTP服务是80,FTP服务则是20和21两个端口。 五、首先我们以最常用的80端口为例,设置一个虚拟HTTP服务器,假设内部HTTP服务器IP地址为192.168.1.105。 1、修改路由器本身HTTP服务端口,不建议关闭,将HTTP服务器端口修改为81,提交并重新启动。 2、进入虚拟服务器页面,依次填入公共端口号80,私有端口号80,端口类型为TCP,主机IP地址192.168.1.105,完毕后点击增加该设置,然后保存并重新启动路由器,设置就完成了,这个时候外网的通过在IE中输入IP地址就可以访问到内部的192.168.1.105了,当然192.168.1.105要把HTTP服务打开。 六、关于FTP的虚拟服务器,注意FTP是两个端口,20和21,两个都要作映射,方法也跟上面的一样,在其他配置页中将本身的FTP服务关闭, 提交并保存。然后在虚拟服务器页中添加两条映射就可以了,跟HTTP的一样,这里就不多说了。
⑤ h3c防火墙怎么样设置
1、配置要求
1)防火墙的E0/2接口为TRUST区域,ip地址是:192.168.254.1/29;
2)防火墙的E1/2接口为UNTRUST区域,ip地址是:202.111.0.1/27;
3)内网服务器对外网做一对一的地址映射,192.168.254.2、192.168.254.3分别映射为202.111.0.2、202.111.0.3;
4)内网服务器访问外网不做限制,外网访问内网只放通公网地址211.101.5.49访问192.168.254.2的1433端口和192.168.254.3的80端口。
2、防火墙的配置脚本如下
<H3CF100A>dis cur
#
sysname H3CF100A
#
super password level 3 cipher 6aQ>Q57-$.I)0;4:\(I41!!!
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat static inside ip 192.168.254.2 global ip 202.111.0.2
nat static inside ip 192.168.254.3 global ip 202.111.0.3
#
firewall statistic system enable
#
radius scheme system
server-type extended
#
domain system
#
local-user net1980
password cipher ######
service-type telnet
level 2
#
aspf-policy 1
detect h323
detect sqlnet
detect rtsp
detect http
detect smtp
detect ftp
detect tcp
detect udp
#
object address 192.168.254.2/32 192.168.254.2 255.255.255.255
object address 192.168.254.3/32 192.168.254.3 255.255.255.255
#
acl number 3001
description out-inside
rule 1 permit tcp source 211.101.5.49 0 destination 192.168.254.2 0 destination-port eq 1433
rule 2 permit tcp source 211.101.5.49 0 destination 192.168.254.3 0 destination-port eq www
rule 1000 deny ip
acl number 3002
description inside-to-outside
rule 1 permit ip source 192.168.254.2 0
rule 2 permit ip source 192.168.254.3 0
rule 1000 deny ip
#
interface Aux0
async mode flow
#
interface Ethernet0/0
shutdown
#
interface Ethernet0/1
shutdown
#
interface Ethernet0/2
speed 100
plex full
description to server
ip address 192.168.254.1 255.255.255.248
firewall packet-filter 3002 inbound
firewall aspf 1 outbound
#
interface Ethernet0/3
shutdown
#
interface Ethernet1/0
shutdown
#
interface Ethernet1/1
shutdown
#
interface Ethernet1/2
speed 100
plex full
description to internet
ip address 202.111.0.1 255.255.255.224
firewall packet-filter 3001 inbound
firewall aspf 1 outbound
nat outbound static
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet0/2
set priority 85
#
firewall zone untrust
add interface Ethernet1/2
set priority 5
#
firewall zone DMZ
add interface Ethernet0/3
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
ip route-static 0.0.0.0 0.0.0.0 202.111.0.30 preference 60
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
#
⑥ H3C 怎么配置acl才能禁止局域网内的设备访问外部公共网络,或者只能使用FTP服务。
一般需要在路由器上配置,FTP用的端口是TCP 21和TCP 22。你用路由器的防火墙配置,只开放这两个端口应该就可以的。
或者部署一台上网行为管理,比如WFilter这样的产品,可以基于应用协议来配置上网策略。
⑦ 如何为被动模式FTP服务器配置Windows防火墙 详细�0�3
通过打开到 TCP 端口号 21 的“命令通道”连接,标准模式 FTP 客户端会启动到服务器的会话。客户端通过将 PORT 命令发送到服务器请求文件传输。然后,服务器会尝试启动返回到 TCP 端口号 20 上客户端的“数据通道”连接。客户端上运行的典型防火墙将来自服务器的此数据通道连接请求视为未经请求,并会丢弃数据包,从而导致文件传输失败。 Windows Vista 和 Windows Server 2008 中的 高级安全 Windows 防火墙 支持有状态 FTP ,该 FTP 允许将端口 20 上的入站连接请求与来自客户端的先前出站 PORT 命令相匹配。但是,如果您通过 SSL 使用 FTP 来加密和保护 FTP 通信,则防火墙不再能够检查来自服务器的入站连接请求,并且这些请求会被阻止。 为了避免此问题, FTP 还支持“被动”操作模式,客户端在该模式下启动数据通道连接。客户端未使用 PORT 命令,而是在命令通道上发送 PASV 命令。服务器使用 TCP 端口号进行响应,客户端应连接到该端口号来建立数据通道。默认情况下,服务器使用极短范围( 1025 到 5000 )内的可用端口。为了更好保护服务器的安全,您可以限制 FTP 服务使用的端口范围,然后创建一个防火墙规则:仅在那些允许的端口号上进行 FTP 通信。 本主题将讨论执行以下操作的方法: 1. 配置 FTP 服务以便仅将有限数量的端口用于被动模式 FTP 2. 配置入站防火墙规则以便仅在允许的端口上进行入站 FTP 连接 以下过程显示在 Internet 信息服务 (IIS) 7.0 版上配置 FTP 服务的步骤。如果您使用其他 FTP 服务,请查阅产品文档以找到相应的步骤。配置对 SSL 的支持不在本主题的讨论范围之内。有关详细信息,请参阅 IIS 文档。 配置 FTP 服务以便仅将有限数量的端口用于被动模式 FTP 1. 在 IIS 7.0 管理器中的“连接”窗格中,单击服务器的顶部节点。 2. 在细节窗格中,双击“FTP 防火墙支持”。 3. 输入您希望 FTP 服务使用的端口号的范围。例如,41000-41099 允许服务器同时支持 100 个被动模式数据连接。 4. 输入防火墙的外部 IPv4 地址,数据连接通过该地址到达。 5. 在“操作”窗格中,单击“应用”保存您的设置。 还必须在 FTP 服务器上创建防火墙规则,以在前一过程中配置的端口上允许入站连接。尽管您可以创建按编号指定端口的规则,但是,创建打开 FTP 服务所侦听的任何端口的规则更为容易。通过按前一过程中的步骤操作,您可限制 FTP 侦听的端口。 配置入站防火墙规则以便仅允许到 FTP 所侦听端口的入站 FTP 连接 1. 打开管理员命令提示符。依次单击“开始”、“所有程序”和“附件”,右键单击“命令提示符”,然后单击“以管理员身份运行”。 2. 运行下列命令: 复制代码 netsh advfirewall firewall add rule name=”FTP Service” action=allow service=ftpsvc protocol=TCP dir=in 3. 最后,禁用有状态 FTP 筛选,以使防火墙不会阻止任何 FTP 通信。 复制代码 netsh advfirewall set global StatefulFTP disable Windows Firewall and non-secure FTP traffic Windows firewall can be configured from command line using netsh command. 2 simple steps are required to setup Windows Firewall to allow non-secure FTP traffic 1) Open port 21 on the firewall netsh advfirewall firewall add rule name="FTP (no SSL)" action=allow protocol=TCP dir=in localport=21 2) Activate firewall application filter for FTP (aka Stateful FTP) that will dynamically open ports for data connections netsh advfirewall set global StatefulFtp enable
⑧ 华三路由下的设备无法连接ftp
一般需要在
路由器
上配置,FTP用的端口是TCP
21和TCP
22。你用路由器的防火墙配置,只开放这两个端口应该就可以的。
或者部署一台
上网行为管理
,比如WFilter这样的产品,可以基于应用协议来配置上网策略。
⑨ 如何配置ftp服务器
1、从iis7站长工具包下载ftp服务端。点击下载微型FTP服务端。