FTP 被動連接埠範圍標準?

FTP 被動連接埠範圍標準?

所以我知道如何設置這一切,並且還有許多其他帶有說明的帖子。不過我有一個更具體的問題:

是否有用於偵聽被動 FTP 伺服器的標準連接埠範圍?例如,顯然我不想做 22-1000 之類的。除了了解我的機器上正在運行的其他內容之外,我如何確定要使用哪些連接埠?例如,我在這裡看到建議的範圍為 5000-5010。

還有獎金問題。是否有建議打開的連接埠數量? Filezilla 只是提供從 0 - 65535 的整個範圍,沒有任何指導(或我找不到)建議使用什麼範圍或多少個連接埠。

答案1

FTP協定標準

在未經身份驗證的存取方面,允許透過偵聽 FTP 伺服器上的開放資料通道連接埠連接到 FTP 伺服器,具體如下:RFC 959:

  • 伺服器PI

伺服器協定解釋器在連接埠 L 上「監聽」來自使用者 PI 的連接,並建立控制通訊連接。它從使用者 PI 接收標準 FTP 命令、發送回應並管理伺服器 DTP。

來源

這表示偵聽 FTP 伺服器應遵循標準 FTP 伺服器協議,因此如果您的 FTP 伺服器需要身份驗證那麼它只會允許在建立使用者 PI 身份驗證後選擇用於資料通道連接的開啟的被動連接埠上的連線。

  • 控制連接

USER-PI 和 SERVER-PI 之間用來交換指令和回覆的通訊路徑。此連線遵循 Telnet 協定。

PI

協議解釋器。協定的用戶端和伺服器端在用戶 PI 和伺服器 PI 中具有不同的角色。

來源


FTP 安全

使用普通 FTP 進行通訊和數據交換是不安全的,因為任何可以讀取資料包的人都可以看到您的數據,因此請考慮使用FTP傳輸協定或者FTP SSL在此層級新增加密。

此外,根據RFC 959:

  • 該協定要求在資料傳輸時控制連接打開

轉移正在進行中。使用者有責任在使用完 FTP 服務後請求關閉控制連接,而執行操作的是伺服器。如果控制連線在沒有命令的情況下關閉,伺服器可能會中止資料傳輸。

來源

因此,請確保 FTP 伺服器配置了較短的逾時時間,這應該有助於更快地關閉已中斷的使用者會話和資料通道連接埠。


港口安全

考慮使用高連接埠範圍,例如40000-45000將防火牆網路設備規則配置為僅允許流量進入 FTP 伺服器,並將所有封包透過封包掃描器進行入侵偵測等,以阻止常見的攻擊模式等。

盡可能不要使用公共端口並查看TCP 和 UDP 連接埠號碼列表

確保使用作業系統等級防火牆規則進一步鎖定您允許從 Internet 存取的連接埠的 FTP 伺服器,停用不必要的服務,並確保您不使用被動範圍內的端口,這些連接埠用於其他服務在此伺服器上監聽。


FileZilla FTP 伺服器安全

閱讀強化 FileZilla FTP 伺服器發布並利用這些安全功能。

相關內容