当前位置:首页 » 文件传输 » FTP根本的安全问题是
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

FTP根本的安全问题是

发布时间: 2023-03-25 19:45:09

㈠ 应用层的一般协议(HTTP、FTP等)最普遍的安全问题是什么

浅谈应用层协议的安全问题
我们常用的一些网络应用,例如电子商务就是在网络应用层进行的.那么在应用层协议,我们是如何保证安全的呢?这方面,我们主要讨论一下set协议.首先,我们来了解一下有关于因特网上的安全协议环境.

开放的因特网上处理电子商务,保证买卖双方传输数据的安全成为电子商务的重要的问题。为了克服ssl安全协议的缺点,满足电子交易持续不断地增加的安全要求,为了达到交易安全及合乎成本效益的市场要求,visa国际组织及其它公司如master card、micro soft、ibm等共同制定了安全电子交易(set:secure electronic transactions)公告。

这是一个为在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范,它采用公钥密码体制和x.509数字证书标准,主要应用于b to c模式中保障支付信息的安全性。set在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。由于设计合理,set应用层协议得到了许多大公司和消费者的支持,己成为全球网络的工业标准,其交易形态将成为未来“电子商务"的规范。

1.set应用层协议的描述

安全电子交易规范,为在因特网上进行安全的电子商务提供了一个开放的标准。set主要使用电子认证技术,其认证过程使用rsa和des算法,因此,可以为电子商务提供很强的安全保护。可以说,set规范是目前电子商务中最重要的协议,它的推出必将大大促进电子商务的繁荣和发展。set将建立一种能在因特网上安全使用银行卡进行购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于因特网的安全电子付款协议,它能够将普遍应用的信用卡使用起始点从目前的商店扩展到消费者家里,扩展到消费者的个人计算机中。

set安全电子交易协议是一种基于消息流的协议,该协议主要是为了解决用户、商家和银行之间通过信用卡在线支付而设计的,以保证支付信息的机密、支付过程的完整、持卡人的合法身份以及可操作性。set中的核心技术主要有公开密钥加密、数字签名、数字信封、数字证书等。set应用层协议的工作原理和流程如下图所示:

2.set应用层协议要达到的的目标主要有五个:

(1)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的帐户和密码信息;

(2)保证信息在因特网上安全传输,防止数据彼黑客或被内部人员窃取;

(3)解决多方认证问题,不仅要对消费者的信角卡认证,而且要对在线商店的信誉程度认证,同时还有消费看、在线商店与银行间的认证;

(4)保证了网上交易的实时性,使所有的支付过程都是在线的;

(5)规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。

㈡ 请问如何保证FTP服务器的安全

其安全性主要包括以下几个方面:
一、 未经授权的用户禁止在服务器上进行FTP操作。
二、 FTP用户不能读取未经系统所有者允许的文件或目录。
三、 未经允许,FTP用户不能在服务器上建立文件或目录。
四、 FTP用户不能删除服务器上的文件或目录。
FTP服务器采取了一些验明用户身份的办法来解决上述第一个问题,主要包括以下几个措施:
FTP主目录:将这个目录的所有者设为"FTP",并且将属性设为所有的用户都不可写,防止不怀好意的用户删改文件。
FTP/bin目录:该目录主要放置一些系统文件,应将这个目录的所有者设为"root"(即超级用户),并且将属性设为所有的用户都不可写。为保证合法用户可显示文件,应将目录中的ls文件属性设为可执行。
FTP/etc目录:将这个目录的所有者设为"root",并且将属性设为所有的用户都不可写。将目录下的group文件和passwd文件的属性设为所有用户只读属性,并用编辑器将passwd文件中用户加过密的口令删掉。
###NextPage### FTP/pub目录:将这个目录的所有者置为"FTP",并且将它的属性设为所有用户均可读、写、执行。
这样经过设置,既保证了系统文件不被删改,又保证了FTP合法用户的正常访问
作为Internet上的FTP服务器,系统的安全性是非常重要的,这是建立FTP服务器者所考虑的第一个问题。其安全性主要包括以下几个方面:
一、 未经授权的用户禁止在服务器上进行FTP操作。
二、 FTP用户不能读取未经系统所有者允许的文件或目录。
三、 未经允许,FTP用户不能在服务器上建立文件或目录。
四、 FTP用户不能删除服务器上的文件或目录。
FTP服务器采取了一些验明用户身份的办法来解决上述第一个问题,主要包括以下几个措施:
FTP主目录:将这个目录的所有者设为"FTP",并且将属性设为所有的用户都不可写,防止不怀好意的用户删改文件。
FTP/bin目录:该目录主要放置一些系统文件,应将这个目录的所有者设为"root"(即超级用户),并且将属性设为所有的用户都不可写。为保证合法用户可显示文件,应将目录中的ls文件属性设为可执行。
FTP/etc目录:将这个目录的所有者设为"root",并且将属性设为所有的用户都不可写。将目录下的group文件和passwd文件的属性设为所有用户只读属性,并用编辑器将passwd文件中用户加过密的口令删掉。
FTP/pub目录:将这个目录的所有者置为"FTP",并且将它的属性设为所有用户均可读、写、执行。
这样经过设置,既保证了系统文件不被删改,又保证了FTP合法用户的正常访问。

㈢ 网络环境中的信息系统各个层次中的安全问题主要有哪些

1.TCP/IP物理层的安全性
TCP/IP模型的网络接口层对应着OSI模型的物理层和数据链路层。物理层安全问题是指由网络环境及物理特性产生的网络设施和线路安全性,致使网络系统出现安全风险,如设备被盗、意外故障、设备损坏与老化、信息探测与窃听等。由于以太网上存在交换设备并采用广播方式,可能在某个广播域中侦听、窃取并分析信息。为此,保护链路上的设施安全极为重要,物理层的安全措施相对较少,最好采用“隔离技术”将每两个网络保证在逻辑上能够连通,同时从物理上隔断,并加强实体安全管理与维护。
2. TCP/IP网络层的安全性
网络层的主要功能主要用于数据包的网络传输,其中IP协议是整个TCP/IP协议歼滑镇体系结构的重要基础,TCP/IP中所有协议的数据都以IP数据报形式进行传输。
TCP/IP协议族常用的两种IP版本是IPv4和IPv6。IPv4在设计之初根本没有考虑到网络安全问题,IP包本让伏身不具有任何安全特性,从而导致在网络上传输的数据包很容易泄漏或受到攻击,IP欺骗和ICMP攻击都是针对IP层的攻击手段。如伪造IP包地址、拦截、窃取、篡改、重播等。因此,通信双方无法保证收到IP数据报的真实性。IPv6简化了IPv4中的IP头结构,并增加了对安全性的设计。
3.TCP/IP传输层的安全性
网络传输层的安全问题主要有传输与控制安全氏粗、数据交换与认证安全、数据保密性与完整性等安全风险。主要包括传输控制协议TCP和用户数据报协议UDP,其安全措施主要取决于具体的协议。TCP是一个面向连接的协议,用于多数的互联网服务,如HTTP、FTP和SMTP。为了保证传输层的安全Netscape通信公司设计了安全套接层协议SSL(SecureSocketLayer),现更名为传输层协议TLS(TransportLayer Security),包括SSL握手协议和SSL记录协议。
4.TCP/IP应用层的安全性
应用层中利用TCP/IP协议运行和管理的程序较多。网络安全问题主要出现在需要重点解决的常用应用系统,包括HTTP、FTP、SMTP、DNS、Telnet等。
具体参考:上海精品课程教材 网络安全技术及应用2版 贾铁军

㈣ FTP服务问题

“ftp主要的安全问题是破坏程序能够在服务器端运行。
ftp文件传输协议是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层,即应用层,使用TCP传输而不是UDP。
推荐度:点击下载本文文档为doc格式导读ftp主要的安全问题是破坏程序能够在服务器端运行。
ftp文件传输协议是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层。

㈤ Linux系统下FTP服务器如何实现安全性

作为Internet上的FTP服务器,系统的安全性是非常重要的,这是建立FTP服务器者所考虑的第一个问题。其安全性主要包括以下几个方面:

一、未经授权的用户禁止在服务器上进行FTP操作。

二、FTP用户不能读取未经系统所有者允许的文件或目录。

三、未经允许,FTP用户不能在服务器上建立文件或目录.

四、FTP用户不能删除服务器上的文件或目录。

FTP服务器采取了一些验明用户身份的办法来解决上述第一个问题,主要包括以下几个措施:

FTP用户所使用的用户帐号必须在/etc/passwd文件中有所记载(匿名FTP用户除外),并且他的口令不能为空。在没有正确输入用户帐号和口令的情况下,服务器拒绝访问。

FTP守护进程FTPd还使用一个/etc/FTPusers文件,凡在这个文件中出现的用户都将被服务器拒绝提供FTP服务。服务器管理可以建立"不受欢迎"的用户目录,拒绝这些用户访问。

只有在服务器的/etc/passwd文件中存在名为"FTP"的用户时,服务器才可以接受匿名FTP连接,匿名FTP用户可以用"anonymous"或"FTP"作为用户名,自己的Internet电子邮件地址作为保密字。为了解决上述安全性的另外三个问题,应该对FTP主目录下的文件属性进行管理,建议对每个目录及其文件采取以下一些措施:

FTP主目录:将这个目录的所有者设为"FTP",并且将属性设为所有的用户都不可写,防止不怀好意的用户删改文件。

FTP/bin目录:该目录主要放置一些系统文件,应将这个目录的所有者设为"root"(即超级用户),并且将属性设为所有的用户都不可写。为保证合法用户可显示文件,应将目录中的ls文件属性设为可执行。

FTP/etc目录:将这个目录的所有者设为"root",并且将属性设为所有的用户都不可写。将目录下的group文件和passwd文件的属性设为所有用户只读属性,并用编辑器将passwd文件中用户加过密的口令删掉。

FTP/pub目录:将这个目录的所有者置为"FTP",并且将它的属性设为所有用户均可读、写、执行。

这样经过设置,既保证了系统文件不被删改,又保证了FTP合法用户的正常访问

㈥ 为什么现在企业都不用FTP了,都开始用私有云了

私有云受欢迎当然是因为它好用啦!我觉得有必要建,私有云是个新趋势,FTP还是没法跟它比的
第一,FTP根本抵挡不了病毒攻击,不安全,现在针对企业的威胁还是多。
第二,FTP不如私有云方便。
他们在大文件分享上有独创技术,比如你发送邮件,超大的附件很麻烦的,它可以帮你把大文件自动转化成链接,贴在邮件里就行了,类似的方便之处还有很多,你可以装一个自己试试。
希望有所帮助,想要网站点击这里了解吧http://www.51wzmb.com/shop/index.html

㈦ 懂ftp,网站维护/安全那类的,怎么防止网站被黑,黑了应该怎么去弄

网站被黑通常有如下问题
1、程序有上传漏洞或注入漏洞
这些漏洞都会导致被上传木马,解决方案是程序上补这些漏洞,使用比较成熟的程序。内容页面生成静态。有动态地址的地方尽量不要暴露出来。
2、FTP密码设置简单被暴力破解。
解决办法即把ftp密码设置得更复杂,如大小写数字加特殊符合的组合密码。
3、服务器本身安全问题
需管理员更注重服务器安全策略如经常打补丁,将网站的权限锁死在某个低权限的用户上。删除cmd、net等危险的命令。

被黑了以后主要先从以上方面去设置安全。另外一定要查木马。可以根据时间去查。或者直接删除网站的内容将原始的网站程序再上传部署一次。

㈧ FTP的防范与攻击如何实现

------------------------FTP安全考虑—RFC2577----------------------------------
1.简介
文件传输协议规范(FTP)[PR85]提供了一种允许客户端建立FTP控制连接并在两台
FTP服务器间传输文件的机制。这种“代理FTP”机制可以用来减少网络的流量,客户端命
令一台服务器传输文件给另一台服务器,而不是从第一台服务器传输文件给客户端,然后从
客户端再传输给第二台服务器。当客户端连接到网络的速度特别慢时,这是非常有用的。但
同时,代理FTP还带来了一个安全问题——“跳转攻击(bounce attack)”[CERT97:27]。除
了“跳转攻击”,FTP服务器还可以被攻击者通过强力来猜测密码。
本文档并不考虑当FTP和一些强壮的安全协议(比如IP安全)联合使用的情况。虽然
这些安全关注并不在本文档的考虑范围内,但是它们也应该被写成文档。
本文给FTP服务器的实现者和系统管理员提供了一些信息,如下所示。第二章描述了
FTP“跳转攻击”。第三章提供了减少“跳转攻击”的建议。第四章给基于网络地址限制访
问的服务器提供了建议。第五章提供了限制客户端强力“猜测密码”的建议。接着,第六章
简单的讨论了改善保密性的机制。第七章给出了阻止猜测用户身份的机制。第八章讨论了端
口盗用。最后,第九章讨论了其它跟软件漏洞有关而跟协议本身无关的FTP安全问题。
2.跳转攻击(Bounce Attack)
RFC959[PR85]中规定的FTP规范提供了一种攻击知名网络服务器的一种方法,并且使
攻击者很难被跟踪。攻击者发送一个FTP"PORT"命令给目标FTP服务器,其中包含该主机
的网络地址和被攻击的服务的端口号。这样,客户端就能命令FTP服务器发一个文件给被
攻击的服务。这个文件可能包括根被攻击的服务有关的命令(如SMTP,NNTP等)。由于是
命令第三方去连接到一种服务,而不是直接连接,就使得跟踪攻击者变得困难,并且还避开
了基于网络地址的访问限制。
例如,客户端上载包含SMTP命令的报文到FTP服务器。然后,使用正确的PORT命
令,客户端命令服务器打开一个连接给第三方机器的SMTP端口。最后,客户端命令服务
器传输刚才上载的包含SMTP命令的报文给第三方机器。这就使得客户端不建立任何直接
的连接而在第三方机器上伪造邮件,并且很难跟踪到这个攻击者。
3.避免跳转攻击
原来的FTP规范[PR85]假定使用TCP进行数据链接,TCP端口号从0到1023时报留给
一些众所周知的服务的,比如邮件,网络新闻和FTP控制链接。FTP规范对数据链接没有
限制TCP端口号。因此,使用代理FTP,客户端就可以命令服务器去攻击任何机器上众所
周知的服务。
为了避免跳转攻击,服务器最好不要打开数据链接到小于1024的TCP端口号。如果服
务器收到一个TCP端口号小于1024的PORT命令,那么可以返回消息504(对这种参数命
令不能实现)。但要注意这样遗留下那些不知名服务(端口号大于1023)易受攻击。
一些建议(例如[AOM98]和[Pis94])提供了允许使用除了TCP以外的其他传输协议来
建立数据连接的机制。当使用这些协议时,同样要注意采用类似的防范措施来保护众所周知
的服务。
另外,我们注意到跳转攻击一般需要攻击者首先上载一个报文到FTP服务器然后再下
载到准备攻击的服务端口上。使用适当的文件保护措施就可以阻止这种情况发生。然而攻击
者也可能通过从远程FTP服务器发送一些能破坏某些服务的数据来攻击它。
禁止使用PORT命令也是避免跳转攻击的一种方法。大多数文件传输可以仅通过PASV
命令来实现。但这样做的缺点就是丧失了使用代理FTP的能力,当然代理FTP并不是在所
有场合都需要的。
4.受限制的访问
一些FTP服务器希望有基于网络地址的访问控制。例如,服务器可能希望限制来自某
些地点的对某些文件的访问(例如为了某些文件不被传送到组织以外)。在这种情况下,服
务器在发送受限制的文件之前应该首先确保远程主机的网络地址在本组织的范围内,不管是
控制连接还是数据连接。通过检查这两个连接,服务器就被保护避免了这种情况:控制连接
用一台可信任的主机连接而数据连接不是。同样的,客户也应该在接受监听模式下的开放端
口连接后检察远程主机的IP地址,以确保连接是由所期望的服务器建立的。
注意,基于网络地址的受限访问留下了FTP服务器易受“地址盗用(spoof)”攻击。在
spoof攻击中,攻击机器可以冒用在组织内的机器的网络地址,从而将文件下载到在组织之
外的未授权的机器上。只要可能,就应该使用安全鉴别机制,比如在[HL97]中列出的安全鉴
别机制。
5.保护密码
为了减少通过FTP服务器进行强力密码猜测攻击的风险,建议服务器限制尝试发送正
确的密码的次数。在几次尝试(3~5次)后,服务器应该结束和该客户的控制连接。在结束
控制连接以前,服务器必须给客户端发送一个返回码421(“服务不可用,关闭控制连接”
[PR85])。另外,服务器在相应无效的“PASS”命令之前应暂停几秒来消减强力攻击的有效
性。若可能的话,目标操作系统提供的机制可以用来完成上述建议。
攻击者可能通过与服务器建立多个、并行的控制连接破坏上述的机制。为了搏击多个并
行控制连接的使用,服务器可以限制控制连接的最大数目,或探查会话中的可疑行为并在以
后拒绝该站点的连接请求。然而上述两种措施又引入了“服务否决”攻击,攻击者可以故意
的禁止有效用户的访问。
标准FTP[PR85]在明文文本中使用“PASS”命令发送密码。建议FTP客户端和服务器
端使用备用的鉴别机制,这种鉴别机制不会遭受窃听。比如,IETF公共鉴别技术工作组开
发的机制[HL97]。
6.私密性
在FTP标准中[PR85]中,所有在网络上被传送的数据和控制信息(包括密码)都未被
加密。为了保障FTP传输数据的私密性,应尽可能使用强壮的加密系统。在[HL97]中定义
了一个这样的机制。
7.保护用户名
当“USER”命令中的用户名被拒绝时,在FTP标准中[PR85]中定义了相应的返回码530。
而当用户名是有效的但却需要密码,FTP将使用返回码331。为了避免恶意的客户利用USER
操作返回的码确定一个用户名是否有效,建议服务器对USER命令始终返回331,然后拒绝
对无效用户名合并用户名和密码。
8.端口盗用
许多操作系统以递增的顺序动态的分配端口号。通过合法的传输,攻击者能够观察当前
由服务器端分配的端口号,并“猜”出下一个即将使用的端口号。攻击者可以与这个端口建
立连接,然后就剥夺了下一个合法用户进行传输的能力。或者,攻击者可以盗取给合法用户
的文件。另外,攻击者还可能在从授权用户发出的数据流中插入伪造的文件。通过使FTP
客户和服务器随机的给数据连接分配端口号,或者要求操作系统随机分配端口号,或者使用
与系统无关的机制都可以减少端口盗用的发生。
9.基于软件的安全问题
本文档的重点是和协议相关的安全问题。另外还有一些成文的FTP安全问题是由于不
完善的FTP实现造成的。虽然这种类型的问题的细节超出本文档的范围,还是有必要指出
以下那些过去曾被误用,今后的实现应该慎重考虑的FTP特性。
? 匿名FTP
匿名FTP服务使客户端用最少的证明连接到FTP服务器分享公共文件。如果这样的用
户能够读系统上所有的文件或者能建立文件,那么问题就产生了。[CERT92:09] [CERT93:06]

? 执行远程命令
FTP扩展命令"SITE EXEC"允许客户端执行服务器上任意的命令。这种特性显然需要非
常小心的实现。已经有几个成文的例子说明攻击者利用FTP“SITE EXEC”命令可以破坏服
务器的安全性。[CERT94:08] [CERT95:16]

? 调试代码
前面的一些跟FTP有关危及安全的问题是由于置入了调试特性的软件造成的。
[CERT88:01]

本文建议有这些功能的FTP服务器的实现者在发布软件之前参阅所有的CERT有关这
些问题的攻击以及类似机制的忠告。
10.结论
使用以上建议可以减少和FTP服务器有关的安全问题的发生,而不用删除其功能。

㈨ 如何连接FTP,FTP连接失败的五大主要原因

一、如何连接ftp

1、找到桌面上的“FlashFXP5”,双击打开FTP软件。

二、FTP连接失败的五大原因:

一、FTP服务器的域名解析问题,当连接FTP时地址栏填写了服务器的域名,如果DNS服务器解析出问题,就无法得到对方的IP地址,因此无法连接FTP。

二、错误的用户名和密码。许多FTP服务器禁止了匿名连接,这样是为了安全起见,连接时输入错误的用户名和密码或者不输入用户名和密码导致连接失败。

三、传输模式错误。许多服务器在安装了防火墙后设置了被动模式传输,用户在连接时需要采用被动模式(pasv)或者自动模式。

四、FTP服务器错误。对方服务器宕机,可以通过PING命令来测试FTP服务器是否存活。

五、错误的端口或者自身电脑防火墙不允许。许多安全软件禁止了FTP连接,自身电脑无法连接FTP端口。

㈩ 搭建FIP服务器的安全隐患跟注意事项是什么

FTP服务器架设详细图解FTP 是File Transfer Protocol(文件传输协议)的缩写,用来在两台计算机之间互相传送文件。FTP服务作为Internet最古老的服务之一,无论在过去还是现在都有 着不可替代的作用。在企业中,对于一些大文件的共享,通常采用FTP这种形式来完成,并且由于FTP能消除操作系统之间的差异,对于不同的操作系统之间共享文件的作用就显得尤为突出。
一、FTP服务器的工作方式
FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式。其中PORT(主动)方式的连接过程是:客户端向服务器的FTP端口 (默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,服务器从20端口向客户端的空闲端口发送连接请求,建立一条数据链路 来传送数据。而PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,客户端向服务器的空闲端口发送连接请求,建立一条数据链路来传送数据。
FTP服务器可以以两种方式登录,一种是匿名登录,另一种是使用授权账号与密码登录。其中,一般匿名登录只能下载FTP服务器的文件,且传输速度相对要慢 一些,当然,这需要在FTP服务器上进行设置,对这类用户,FTP需要加以限制,不宜开启过高的权限,在带宽方面也尽可有的小。而需要授权账号与密码登 录,他需要管理员将账号与密码告诉网友,管理员对这些账号进行设置,比如他们能访问到哪些资源,下载与上载速度等,同样管理员需要对此类账号进行限制,并尽可能的把权限调低,如没十分必要,一定不要赋予账号有管理员的权限。

二、利用WINDOWS组件IIS来构件FTP
服务器在架设FTP网站时,对于仅仅作为共享文件这种服务而没有其他特殊要求的,可通过Windows XP/2000/2003操作系统的IIS组件来完成。下面我们来简单进行说明:

1. IIS安装,可按照“开始”——>“设置”——>“控制面板”——>“添加/删除程序”,打开“添加/删除程序”对话框,选中“添加 /删除Windows组件”出现如下图

图1
2. 选中“Internet信息服务(IIS)”,查看其详细信息,如图2

图2
3. 选中图2中的“文件传输协议(FTP)服务器”项后,单击确定,接下来按照向导至安装完成。
4. 打开“开始”——>“程序”——>“管理工具”——>“Internet信息服务”,打开IIS控制台。如图3

图3
5. 单击“默认FTP站点”,在右键快捷菜单中选中“属性”,打开“默认FTP站点属性”对话框,如图4

图4
6. 在“FTP站点”选项卡中,需要修改“说明”为容易识别的标识,如阿九的FTP站,IP地址修改为当前主机的某个IP地址(在主机具备多IP地址的情况 下)。如本机修改为私有地址“192.168.112.128”,“TCP端口”为默认的FTP端口“21”。如图5

图5
7. 在“安全帐号”中选中“允许匿名连接”,如果对于客户端登陆时需要进行身份验证,则可通过“浏览”来选中服务器的Windows用户。如图6、图7

图6

图7
8. 在“消息”选项卡中添加FTP服务器的登陆欢迎信息和退出信息,如图8

图8
9. 在“主目录”选项卡中选择FTP服务器向外提供服务的主目录,此处可选择“此计算机上的目录”,通过浏览进行选择,或者选择“另一计算机上的共享位置”, 这是FTP服务器向外提供服务的主目录就在其他主机上,格式为“\\{服务器}\{共享名}”,在FTP站点目录下的“读取”、“写入”、“日志访问”对 FTP站点的权限进行配置,如在此处,我们出于安全考虑为匿名anonymous用户通过分配“读取”而不分配“写入”如图9所示

图9
10. 在“目录安全性”选项卡中对FTP服务器的访问控制权限进行分配,可通过此处将FTP服务器的访问权限授权给某部分IP用户或者拒绝来自某些IP用户的访 问。注意当选择了“授权访问”后,在下表中的IP地址将被拒绝,如选择“拒绝访问”,下表中的IP地址用户将被授权。如图10

图10
11. 至此,FTP服务器架设成功。
三、测试FTP服务器
1. 打开“开始”——>“程序”——>“附件”——>“ 命令提示符”,在光标处输入“FTP 192.168.112.128”,如图11

图11
2. 输入匿名帐户anonymous,密码为自己的邮件地址,如图12

图12
3. 这时可通过FTP的命令对FTP服务器进行操作,如图13

图13
4. 通过IE来验证或者获取FTP服务,在IE的地址栏中输入“ ftp://192.168.112.128/”如图14

图15
5. 此外还可以通过一些FTP客户端软件来访问,如FLASHFTP、CUTEFTP等。
四、虚拟目录及多站点的配置
1. 在FTP的配置过程中,我们经常需要对一个主机提供多个FTP站点来进行FTP共享,此时建立多站点的形式来完成,完成时可通过新建站点的形式,根据新建站点向导一步步完成。如图16

图16
2. 这时,可通过一个主机上的不同IP地址来架设,或者通过同一个IP地址,不同的端口号来进行识别。如图17,我们使用端口2121来构建第二个FTP站 点。

图17
3. 在FTP的配置过程中,我们经常需要对多个不同路径的目录进行FTP共享,此时可通过虚拟目录来完成,如图16中的新建虚拟目录。通过新建虚拟目录向导完成。虚拟目录是在主目录下通过某一个文件夹链接到其他目录的形式,在主目录中实际不存在此文件夹中的内容,该内容在其他目录下实际存在。如图18 ,图19所示

图18

图19
4. 这时,注意需要在提供FTP站点服务的主目录即F:\ 01虚拟仿真下建立一个名为virtual directory的文件夹,否则虚拟目录无法提供FTP共享服务。如图20

图20

图21
五、IIS构建FTP服务器安全性探讨
对于通过IIS构建的FTP服务器,无论是匿名帐户或者是通过授权帐户及密码来访问FTP服务器,由于FTP服务的帐户和密码身份验证的方式均采用明文形 式在网络上传播的,任何主机只要采用数据包截取软件均可截获FTP服务器登陆的帐户及密码。所以其安全性还需要通过其他方式来增强。
六、小结
对于通过IIS来构建FTP服务器,需要注意其硬盘的格式,如该盘为NTFS格式,还需要将其目录设置为共享或者使FTP客户的帐户具备此文件夹的访问权限,如果是FAT32格式,则可通过上述方法来构建。对于其FTP服务器的帐户的安全性,还需要通过SSL加密等形式来加强安全性的验证,以防止帐号被他 人截获。