FTP主動模式和被動模式的區別

db_wjw發表於2014-05-09

基礎知識:

FTP只透過TCP連線,沒有用於FTPUDP元件.FTP不同於其他服務的是它使用了兩個埠, 一個資料埠和一個命令埠(或稱為控制埠)。通常21埠是命令埠,20埠是資料埠。當混入主動/被動模式的概念時,資料埠就有可能不是20了。

 

主動模式FTP

主動模式下,FTP客戶端從任意的非特殊的埠(N > 1023)連入到FTP伺服器的命令埠--21埠。然後客戶端在N+1N+1 >= 1024)埠監聽,並且透過N+1N+1 >= 1024)埠傳送命令給FTP伺服器。伺服器會反過來連線使用者本地指定的資料埠,比如20埠。

以伺服器端防火牆為立足點,要支援主動模式FTP需要開啟如下互動中使用到的埠:

l  FTP伺服器命令(21)埠接受客戶端任意埠(客戶端初始連線)

l  FTP伺服器命令(21)埠到客戶端埠(>1023)(伺服器響應客戶端命令)

l  FTP伺服器資料(20)埠到客戶端埠(>1023)(伺服器初始化資料連線到客戶端資料埠)

l  FTP伺服器資料(20)埠接受客戶端埠(>1023)(客戶端傳送ACK包到伺服器的資料埠)

用圖表示如下:

FTP主動模式和被動模式的區別 - 皆可 - LIVE IN SILENCE

 

在第1步中,客戶端的命令埠與FTP伺服器的命令埠建立連線,併傳送命令“PORT 1027”。然後在第2步中,FTP伺服器給客戶端的命令埠返回一個"ACK"。在第3步中,FTP伺服器發起一個從它自己的資料埠(20)到客戶端先前指定的資料埠(1027)的連線,最後客戶端在第4步中給伺服器端返回一個"ACK"

 

主動方式FTP的主要問題實際上在於客戶端。FTP的客戶端並沒有實際建立一個到伺服器資料埠的連線,它只是簡單的告訴伺服器自己監聽的埠號,伺服器再回來連線客戶端這個指定的埠。對於客戶端的防火牆來說,這是從外部系統建立到內部客戶端的連線,這是通常會被阻塞的。

 

主動FTP的例子:

下面是一個主動FTP會話的實際例子。當然伺服器名、IP地址和使用者名稱都做了改動。在這個例子中,FTP會話從 testbox1.slacksite.com (192.168.150.80),一個執行標準的FTP命令列客戶端的Linux工作站,發起到testbox2.slacksite.com (192.168.150.90),一個執行ProFTPd 1.2.2RC2Linux工作站。debugging-d)選項用來在FTP客戶端顯示連線的詳細過程。紅色的文字是 debugging資訊,顯示的是傳送到伺服器的實際FTP命令和所產生的回應資訊。伺服器的輸出資訊用黑色字表示,使用者的輸入資訊用粗體字表示。

仔細考慮這個對話過程我們會發現一些有趣的事情。我們可以看到當 PORT 命令被提交時,它指定了客戶端(192.168.150.80)上的一個埠而不是伺服器的。當我們用被動FTP時我們會看到相反的現象。我們再來關注PORT命令的格式。就象你在下面的例子看到的一樣,它是一個由六個被逗號隔開的數字組成的序列。前四個表示IP地址,後兩個組成了用於資料連線的埠號。用第五個數乘以256再加上第六個數就得到了實際的埠號。下面例子中埠號就是((14*256) + 178) = 3762。我們可以用netstat來驗證這個埠資訊。

testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2
Connected to testbox2.slacksite.com.
220 testbox2.slacksite.com FTP server ready.
Name (testbox2:slacker): slacker
---&gt USER slacker
331 Password required for slacker.
Password: TmpPass
---&gt PASS XXXX
230 User slacker logged in.
---&gt SYST
215 UNIX Type: L8

Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
ftp: setsockopt (ignored): Permission denied
---&gt PORT 192,168,150,80,14,178

200 PORT command successful.
---&gt LIST
150 Opening ASCII mode data connection for file list.
drwx------   3 slacker    users         104 Jul 27 01:45 public_html
226 Transfer complete.
ftp> quit
---&gt QUIT
221 Goodbye.

 

被動模式FTP

為了解決伺服器發起到客戶的連線的問題,人們開發了一種不同的FTP連線方式。這就是所謂的被動方式,或者叫做PASV,當客戶端通知伺服器它處於被動模式時才啟用。

在被動方式FTP中,命令連線和資料連線都由客戶端,這樣就可以解決從伺服器到客戶端的資料埠的入方向連線被防火牆過濾掉的問題。當開啟一個FTP連線時,客戶端開啟兩個任意的非特權本地埠(N >; 1024N+1)。第一個埠連線伺服器的21埠,但與主動方式的FTP不同,客戶端不會提交PORT命令並允許伺服器來回連它的資料埠,而是提交PASV命令。這樣做的結果是伺服器會開啟一個任意的非特權埠(P >; 1024),併傳送PORT P命令給客戶端。然後客戶端發起從本地埠N+1到伺服器的埠P的連線用來傳送資料。

對於伺服器端的防火牆來說,必須允許下面的通訊才能支援被動方式的FTP:

l  FTP伺服器命令(21)埠接受客戶端任意埠(客戶端初始連線)

l  FTP伺服器命令(21)埠到客戶端埠(>1023)(伺服器響應客戶端命令)

l  FTP伺服器資料埠(>1023)接受客戶端埠(>1023)(客戶端初始化資料連線到伺服器指定的任意埠

l  FTP伺服器資料埠(>1023)到客戶端埠(>1023)(伺服器傳送ACK響應和資料到客戶端的資料埠

 

用圖表示如下:

FTP主動模式和被動模式的區別 - 皆可 - LIVE IN SILENCE
 

在第1步中,客戶端的命令埠與伺服器的命令埠建立連線,併傳送命令“PASV”。然後在第2步中,伺服器返回命令"PORT 2024",告訴客戶端(伺服器)用哪個埠偵聽資料連線。在第3步中,客戶端初始化一個從自己的資料埠到伺服器端指定的資料埠的資料連線。最後伺服器在第4 步中給客戶端的資料埠返回一個"ACK"響應。

被動方式的FTP解決了客戶端的許多問題,但同時給伺服器端帶來了更多的問題。最大的問題是需要允許從任意遠端終端到伺服器高位埠的連線。幸運的是,許多FTP守護程式,包括流行的WU-FTPD允許管理員指定FTP伺服器使用的埠範圍。詳細內容參看附錄1 

第二個問題是客戶端有的支援被動模式,有的不支援被動模式,必須考慮如何能支援這些客戶端,以及為他們提供解決辦法。例如,Solaris提供的FTP命令列工具就不支援被動模式,需要第三方的FTP客戶端,比如ncftp

隨著WWW的廣泛流行,許多人習慣用web瀏覽器作為FTP客戶端。大多數瀏覽器只在訪問ftp://這樣的URL時才支援被動模式。這到底是好還是壞取決於伺服器和防火牆的配置。

 

被動FTP的例子

下面是一個被動FTP會話的實際例子,只是伺服器名、IP地址和使用者名稱都做了改動。在這個例子中,FTP會話從 testbox1.slacksite.com (192.168.150.80),一個執行標準的FTP命令列客戶端的Linux工作站,發起到testbox2.slacksite.com (192.168.150.90),一個執行ProFTPd 1.2.2RC2Linux工作站。debugging-d)選項用來在FTP客戶端顯示連線的詳細過程。紅色的文字是 debugging資訊,顯示的是傳送到伺服器的實際FTP命令和所產生的回應資訊。伺服器的輸出資訊用黑色字表示,使用者的輸入資訊用粗體字表示。

注意此例中的PORT命令與主動FTP例子的不同。這裡,我們看到是伺服器(192.168.150.90)而不是客戶端的一個埠被開啟了。可以跟上面的主動FTP例子中的PORT命令格式對比一下。

 

testbox1: {/home/p-t/slacker/public_html} % ftp -d testbox2
Connected to testbox2.slacksite.com.
220 testbox2.slacksite.com FTP server ready.
Name (testbox2:slacker): slacker
---&gt USER slacker
331 Password required for slacker.
Password: TmpPass
---&gt PASS XXXX
230 User slacker logged in.
---&gt SYST
215 UNIX Type: L8

Remote system type is UNIX.
Using binary mode to transfer files.
ftp> passive
Passive mode on.
ftp> ls
ftp: setsockopt (ignored): Permission denied
---&gt PASV
227 Entering Passive Mode (192,168,150,90,195,149).
---&gt LIST
150 Opening ASCII mode data connection for file list
drwx------   3 slacker    users         104 Jul 27 01:45 public_html
226 Transfer complete.
ftp>; quit
---&gt QUIT
221 Goodbye.

 

備註:

有讀者指出,當NAT(Network Address Translation)裝置以主動模式訪問FTP伺服器時,由於NAT裝置不會聰明的變更FTP包中的IP地址,從而導致無法訪問伺服器。

總結

下面的圖表會幫助管理員們記住每種FTP方式是怎樣工作的:

主動FTP
   
命令連線:客戶端 >1023 -> 伺服器 21
   
資料連線:客戶端 >1023 伺服器 20 

被動FTP
   
命令連線:客戶端 >1023 -> 伺服器 21
   
資料連線:客戶端 >1023 -> 伺服器 >1023 

下面是主動與被動FTP優缺點的簡要總結: 

主動FTPFTP伺服器的管理有利,但對客戶端的管理不利。因為FTP伺服器企圖與客戶端的高位隨機埠建立連線,而這個埠很有可能被客戶端的防火牆阻塞掉。被動FTPFTP客戶端的管理有利,但對伺服器端的管理不利。因為客戶端要與伺服器端建立兩個連線,其中一個連到一個高位隨機埠,而這個埠很有可能被伺服器端的防火牆阻塞掉。

幸運的是,有折衷的辦法。既然FTP伺服器的管理員需要他們的伺服器有最多的客戶連線,那麼必須得支援被動FTP。我們可以透過為FTP伺服器指定一個有限的埠範圍來減小伺服器高位埠的暴露。這樣,不在這個範圍的任何埠會被伺服器的防火牆阻塞。雖然這沒有消除所有針對伺服器的危險,但它大大減少了危險。詳細資訊參看附錄1

參考資料 

O'Reilly出版的《組建Internet防火牆》(第二版,Brent ChapmanElizabeth Zwicky著)是一本很不錯的參考資料。裡面講述了各種Internet協議如何工作,以及有關防火牆的例子。 

最權威的FTP參考資料是RFC 959,它是FTP協議的官方規範。RFC的資料可以從許多網站上下載,例如:ftp://nic.merit.edu/documents/rfc/rfc0959.txt 

Active FTP vs. Passive FTP, Appendix 1



轉載地址:http://limssb.blog.163.com/blog/static/14730437201312582915941/

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/26194851/viewspace-1157311/,如需轉載,請註明出處,否則將追究法律責任。

相關文章