Що таке FTP? Пошук файлів. Методи передачі файлів. Особливості протоколу. Основні функції, правила роботи. Особливості роботи протоколу FTP. Налаштування у разі використання NAT

Протокол FTP є різновидом протоколу передачі даних, який використовується з метою копіювання та переміщення файлів в інтернеті та всередині TCP-мереж. FTP досить часто застосовується з метою завантаження сторінок та документів різного типуна хостингові комп'ютери. Протокол FTP використовує архітектуру «клієнт-сервер» та різні з'єднаннявсередині мережі для того, щоб передавати команди та інформацію від клієнта до сервера та навпаки. Користувачам FTP дозволяється проходити процедуру аутентифікації за допомогою логіну і пароля, або якщо така форма дозволена на сервері, користувачі можуть отримувати доступ в анонімний режим.
Крім звичайного протоколу, також застосовується FTPS, що є особливим розширенням стандартного FTP, яке дає можливість клієнтам отримувати доступ до сервера і використовувати зашифровані сесії передачі інформації. Такий підхід реалізується за допомогою відправки команди аутентифікації "auth tls", при цьому серверу дозволяється приймати або відхиляти з'єднання, які не вимагають TLS-з'єднань.

SFTP

SFTP є стандартом передачі інформації в інтернеті, який призначається для переміщення та копіювання файлів за допомогою з'єднання підвищеної надійності та безпеки SSH (Secure Shell). Цей тип з'єднання може забезпечувати доступ і безпечну передачу, яка здійснюється з шифруванням як логіна та пароля, так і самого вмісту передачі, завдяки чому здійснюється захист паролів та конфіденційної інформації від відкритої передачі в мережі.
На відміну від FTP, протокол SFTP, незважаючи на подібні функції, користується іншим протоколом передачі даних, у зв'язку з чим, стандартні клієнтине можуть зв'язуватися із SFTP-серверами.

Особливості стандарту FTP

Цей стандарт є одним із найстаріших мережевих протоколівякий був створений 45 років тому і досить широко застосовується в інтернеті і сьогодні. Одною з найважливіших особливостейпротоколу виступає використання кількох з'єднань: однієї з передачі керуючих команд, інших - для безпосереднього трансферу файлів. При цьому можна відкривати декілька паралельних з'єднань, кожен з яких може здійснювати передачу даних в обидва напрямки.
Існують два режими роботи FTP, які відрізняються способом встановлення сполук: пасивний та активний. Під час активного режиму сервер здійснює встановлення з'єднання передачі до користувача, а під час пасивного - навпаки.
Даний стандарт використовується вже досить давно і на перший погляд є дуже простим. Але така простота буває досить оманливою, оскільки велика кількістькористувачів можуть мати проблеми під час отримання доступу по даному стандарту, особливо якщо сервер або користувач використовує брандмауер або NAT.

Особливості активного режиму

Під час активного режиму клієнт ініціює з'єднання з серверним портом 21, передаючи команду «port», за допомогою якої вказується адреса і порт трансферу інформації. Після отримання команди сервер запускає з'єднання власного 20-го порту з вказаним портом користувача.
Основним недоліком даного методує обов'язкова наявність у користувача для роботи виділеної IP-адреси в Інтернеті. Крім того, деякі проблеми можуть виникнути, якщо клієнт знаходиться за брандмауером або NAT.

Особливості пасивного режиму

Для того, щоб встановити пасивне з'єднання, користувач повинен передати серверу спеціальну команду pasv. Як відповідь на цю команду сервер передає інформацію про адресу та порт, з яким клієнт повинен встановити з'єднання. Після отримання цих даних, користувач здійснює підключення до серверного комп'ютера та здійснює передачу інформації.
При використанні пасивного режиму всі з'єднання ініціюються клієнтом, у зв'язку з чим будь-які вимоги до нього відсутні. Користувачеві дозволяється користуватися NAT і брандмауером, а також не використовувати виділену IP-адресу. Тому сьогодні як основний різновид доступу та передачі файлів за протоколом FTP в інтернеті використовується саме пасивний режим.

Налаштування у разі використання брандмауера

При використанні брандмауера та активного режиму користувачі можуть мати проблеми з доступом. У разі налаштування брандмауера на відхилення не ініційованих зсередини вхідних з'єднань серверному комп'ютеру не вдасться встановити зв'язок і почати передачу інформації. А у зв'язку з тим, що порт для інформації має динамічний різновид, виникають і деякі труднощі під час налаштування брандмауера. Оптимальним варіантомв даному випадкує вказівка ​​діапазону портів, що використовуються, і організація спеціального дозвільного правила брандмауера для них.
У разі використання пасивного режиму з такою складністю ризикує зіткнутися серверний комп'ютер. При цьому можна використовувати аналогічне рішення - вказати в опціях певний діапазон портів, що використовуються і створити для цього діапазону спеціальне правило.

Налаштування у разі використання NAT

Для коректного функціонування FTP через NAT та успішної передачі файлів недостатньо просто налаштувати форвардинг робочих портів, оскільки серверний комп'ютер, що працює з-під NAT, передаватиме внутрішню адресу порту, і клієнт не зможе підключитися і зробити передачу інформації.
Деякі сучасні реалізації NAT можуть стежити за керуючим каналом FTP-з'єднання та підміняти для нормальної роботипередачі даних внутрішню адресу зовнішньою. Крім того, FTP-сервери мають можливість вказувати зовнішній порт, який повинен фігурувати у сесії, що управляє.
Найчастіше для нормальної передачі файлів за протоколом FTP через NAT вистачає прокидання 21-го порту для реалізації сесії, що управляє, а також вказівки і прокидання діапазону динамічних адрес, що використовуються для передачі даних в інтернеті.

Ми випустили нову книгу«Контент-маркетинг у соціальних мережах: Як засісти в голову передплатників і закохати їх у свій бренд»

Підписатися

Більше відео на нашому каналі - вивчайте інтернет-маркетинг із SEMANTICA

Ця технологія є однією з найбільш затребуваних для скачування та завантаження даних з/на віддалені сервери, Розосереджені по всьому світу.

Ftp-системи використовують під час створення веб-сайтів. Вся інформація, що стосується інтернет-ресурсу, зберігається на фтп сервері. Коли розробнику потрібно внести якісь коригування до сайту, він заходить на сервер, завантажує файл, який потрібно виправити, потім заливає його назад. І все, зміна набула чинності. Це швидко та зручно.

Який вигляд має FTP сервер

Візуальне уявлення залежить від системи, якою виконується вхід. Є спеціальні програмитипу FileZilla, у ній дані виводяться у вигляді звичного всім Total Commander.


На багатьох хостингах є своя система управління, це виглядає також у вигляді звичного набору папок і файлів.

Особливості FTP сервера

Докладніше розглянемо технічні аспектита розповімо, що таке ftp сервер і як він працює.

Головна функція FTP – передача файлів.

Крім заливки та вивантаження інформації, доступні різні команди, за допомогою яких можна керувати файлами та каталогами:

  1. Потрібна автентифікація.
  2. Наявність виділеного каналу для кожного з'єднання.
  3. Підтримка 2-х режимів передачі даних: тексту та бінарного (у двійковій системі). Другий варіант скорочує час та трафік.
  4. Використання множинного підключення як мінімум двоканального. Через один передаються команди управління та повертаються оброблені відповіді. За допомогою інших здійснюється файлова передача з розрахунку виділеного каналу на кожну.

Як підключитися до сервера FTP

Для входу на сервер потрібно заповнити форму авторизації, інакше кажучи, пройти аутентифікацію. Після введення логіну (user) та пароля (pass) ця інформація передається в систему. Якщо її прийнято, клієнт отримає запрошення і відкриється робоча сесія.

Бувають варіанти входу без зазначення реєстраційних даних. У цьому випадку доступні для відвідувача опції будуть обмежені.

Є ще один варіант, як зайти на FTP сервер - анонімний доступ. За замовчуванням вхід відбувається при введенні логіна "anonymous", написання може відрізнятися регістром літер. Однак найпоширеніший спосіб, коли пропонують залогінитися за допомогою електронної адреси. Такий варіант доступу використовують багато FTP-хостів, що розсилають оновлення ПЗ.

Для підключення можна використовувати веб-браузер або файлові менеджеритипу Total Commander, FileZilla. Через браузер ви зможете переглянути та завантажити файли, при цьому внести зміни не зможете.

Зручніше працювати через програму-клієнт FileZilla(можна завантажити у вільному доступі).

Створюємо нове підключення так:

  • У полі "Хост" вводимо адресу ftp-сервера.
  • Заповнюємо поля "Ім'я" користувача, "Пароль" і, за необхідності, "Порт".

Де взяти адресу? Якщо ви підключаєтеся до сервера, розміщеного на хості, всі доступи є у власника сайту, який їх надав провайдер.

Навіщо ще використовують FTP

Файли веб-сайтів – це найпоширеніший варіант використання, але це далеко не все, що знаходиться на серверах FTP.

Там можна зберігати будь-яку робочу або особисту інформацію великих обсягівяк варіант, фотографії, відеофільми.

Практично будь-яка інформація, якою щодня користуються мільйони людей, розміщена на фтп сховищах. Це ПЗ, демоверсії програм, електронні книги, законодавчі акти, статті, фільми, музика – все, що можна оформити у файловому поданні В інтернеті створено каталоги, що містять терабайти інформації корисного чи розважального характеру. Як правило, є в анонімному режимі і не вимагає оплати.

Недоліки FTP-серверів

Слабка захисту від злому та атак. Через технічних особливостейпошкодити можуть як сервери, а й клієнтів. Тому конфіденційну інформаціюними зберігати годі було.

Перевірка автентичності джерела пакета даних відсутня, це призводить до вразливості перед dDoS-атаками.

FTP (англ. File Transfer Protocol- протокол передачі файлів) - стандартний протокол, призначений передачі файлів по TCP-мережам (наприклад, Інтернет). FTP часто використовується для завантаження мережевих сторінок та інших документів із приватного пристрою розробки на відкриті сервери хостингу.

Протокол побудований на архітектурі " клієнт-сервер " і використовує різні мережеві з'єднання передачі команд і даних між клієнтом і сервером. Користувачі FTP можуть пройти автентифікацію, передаючи логін та пароль відкритим текстом, або якщо це дозволено на сервері, вони можуть підключитися анонімно. Можна використовувати протокол SSHдля безпечної передачі, що приховує (шифрує) логін та пароль, а також шифрує вміст.

Досить яскрава особливість протоколу FTPу тому, що він використовує множинне (як мінімум – подвійне) підключення. При цьому один канал є керуючим, через який надходять команди серверу і повертаються його відповіді (зазвичай через TCP-порт 21), а через інші відбувається власне передача даних по одному каналу на кожну передачу. Тому в рамках однієї сесії протоколу FTP можна передавати одночасно кілька файлів, причому в обох напрямках. Для кожного каналу даних відкривається свій TCP порт, номер якого вибирається сервером, або клієнтом, залежно від режиму передачі.

Протокол FTP має двійковий режим передачі, що скорочує накладні витрати трафіку та зменшує час обміну даними під час передачі великих файлів. Протокол HTTP обов'язково вимагає кодування двійкової інформації в текстову форму, наприклад за допомогою алгоритму Base64.

Починаючи роботу через протокол FTP, клієнт входить у сесію, і всі операції проводяться в рамках цієї сесії (простіше, сервер пам'ятає поточний стан). Протокол HTTP нічого не "пам'ятає" - його завдання - віддати дані та забути, тому запам'ятовування стану при використанні HTTP здійснюється зовнішніми по відношенню до протоколу методами.

FTP працює на прикладному рівнімоделі OSI і використовується передачі файлів з допомогою TCP/IP. Для цього повинен бути запущений FTP-сервер, який очікує на вхідні запити. Комп'ютер-клієнт може зв'язатися з сервером порту 21. Це з'єднання (потік управління) залишається відкритим на час сесії. Друге з'єднання (потік даних), може бути відкрито як сервером з порту 20 до порту відповідного клієнта (активний режим), або клієнтом з будь-якого порту до порту відповідного сервера (пасивний режим), що необхідно для передачі файлу даних. Потік управління використовується для роботи з сесією - наприклад, обмін між клієнтом та сервером командами та паролями за допомогою telnet-подібного протоколу. Наприклад, "RETR ім'я файлу" передасть вказаний файл від сервера клієнту. Внаслідок цієї двопортової структури, FTP вважається зовнішньосмуговим протоколом, на відміну внутрішньосмугового HTTP.

З'єднання та передача даних

Протокол визначено в RFC 959. Сервер відповідає потоку керування тризначними ASCII-кодами стану з необов'язковим текстовим повідомленням. Наприклад, "200" (або "200 ОК") означає, що остання команда була успішно виконана. Цифри є кодом відповіді, а текст - роз'яснення або запит. Поточна передача по потоку даних може бути перервана за допомогою повідомлення, що перериває, що посилається по потоку управління.

FTP може працювати в активному або пасивному режимі, від вибору якого залежить спосіб встановлення з'єднання. В активному режимі клієнт створює керуюче TCP-з'єднання з сервером і відправляє серверу свою IP-адресу та довільний номер клієнтського порту, після чого чекає, поки сервер не запустить TCP-з'єднання з цією адресою та номером порту. У випадку, якщо клієнт знаходиться за брандмауером і не може прийняти вхідне з'єднання TCP, може бути використаний пасивний режим. У цьому режимі клієнт використовує потік управління, щоб послати серверу команду PASV, і потім отримує від сервера його IP-адресу і номер порту, які потім використовуються клієнтом для відкриття потоку даних із довільного клієнтського порту до отриманої адреси та порту. Обидва режими були оновлені у вересні 1998 року для підтримки IPv6. У цей час було проведено подальші зміни пасивного режиму, що оновили його до розширеного пасивного режиму.

При передачі даних через мережу можуть бути використані чотири подання даних:

    ASCII – використовується для тексту. Дані, якщо необхідно, до передачі конвертуються з символьної вистави на хосте-відправнику "восьмибітний ASCII", і (знову ж таки, якщо необхідно) в символьне уявлення приймаючого хоста. Як наслідок, цей режим не підходить для файлів, які містять звичайний текст.

    Режим зображення (зазвичай названий бінарним) - пристрій-відправник посилає кожен файл байт за байтом, а одержувач зберігає потік байтів під час отримання. Підтримка даного режимубула рекомендована всім реалізацій FTP.

    EBCDIC - використовується передачі звичайного тексту між хостами в кодуванні EBCDIC. В іншому, цей режим аналогічний до ASCII-режиму.

    Локальний режим - дозволяє двом комп'ютерам з ідентичними установками надсилати дані в власному форматібез конвертації в ASCII.

Для текстових файлів надано різні формати керування та налаштування структури запису. Ці особливості були розроблені для роботи з файлами, які містять Telnet або форматування ASA.

Передача даних може здійснюватися у будь-якому з трьох режимів:

    Поточний режим - дані посилаються у вигляді безперервного потоку, звільняючи FTP від ​​виконання будь-якої обробки. Натомість, вся обробка виконується TCP. Індикатор кінця файлу не потрібний, за винятком поділу даних на запис.

    Блоковий режим - FTP розбиває дані кілька блоків (блок заголовка, кількість байт, полі даних) і потім передає їх TCP.

    Режим стиснення - дані стискаються єдиним алгоритмом (зазвичай кодуванням довжин серій).

Аутентифікація

Аутентифікація FTP використовує звичайну схему ім'я користувача/пароль для надання доступу. Ім'я користувача надсилається серверу командою USER, а пароль – командою PASS. Якщо надана клієнтом інформація прийнята сервером, сервер відправить клієнту запрошення і починається сесія. Користувачі можуть, якщо сервер підтримує цю особливість, увійти до системи без надання облікових даних, але сервер може надати лише обмежений доступдля таких сесій.

АнонімнийFTP

Хост, який забезпечує FTP-сервіс, може надати анонімний доступ до FTP. Користувачі зазвичай входять до системи як "anonymous" як ім'я користувача. Хоча зазвичай користувачів просять надіслати їх адресу електронної поштизамість пароля, жодної перевірки фактично не провадиться. Багато FTP-хостів, які надають оновлення програмного забезпечення, підтримують анонімний доступ.

NAT- PT

Спеціально для роботи FTP-протоколу через міжмережеві екранибуло зроблено розширення NAT, що називається NAT-PT (rfc2766), що дозволяє транслювати вхідні з'єднання від сервера до клієнта через NAT. В процесі такого з'єднання NAT підміняє передані дані від клієнта, вказуючи серверу справжню адресу та порт, з яким зможе з'єднатися сервер, а потім транслює з'єднання від сервера від цієї адреси клієнту на його адресу. Незважаючи на всі заходи та нововведення, вжиті для підтримки FTP-протоколу, на практиці функція NAT-PT зазвичай відключається у всіх роутерах та маршрутизаторах з метою забезпечення додаткової безпеки від вірусних загроз.

NATта обхід брандмауерів

FTP зазвичай передає дані за наявності з'єднання сервера з клієнтом після того, як клієнт відправив команду PORT. Це створює проблему як для NAT, так і для брандмауерів, які не дозволяють з'єднання з інтернету до внутрішніх хостів. Для NAT додатковою проблемою є те, що представлення IP-адрес та номера порту в команді PORT відноситься до IP-адреси і порту внутрішнього хоста, замість публічної IP-адреси та NAT-порту. Існує два підходи до цієї проблеми. Перший полягає в тому, що FTP-клієнт та FTP-сервер використовують команду PASV, яка викликає з'єднання передачі даних, встановлене від клієнта до сервера. Другий підхід – зміна для NAT значень команди PORT за допомогою шлюзу на прикладному рівні.

Підтримка веб-браузерами

Більшість звичайних веб-браузерів може отримувати файли на FTP-серверах, хоча вони можуть не підтримувати розширення протоколів на кшталт FTPS. Коли вказана FTP-адреса, а не HTTP-адреса, доступний контент на віддаленому сервері представляється аналогічно решті веб-контенту. Повністю функціональний FTP-клієнт може бути запущений у Firefox як розширення FireFTP.

Безпека

FTP не розроблявся як захищений (особливо за нинішніми мірками) протокол і має численні вразливості захисту. У травні 1999 автори RFC 2577 звели вразливості до наступного списку проблем:

    Приховані атаки (bounce attacks)

    Спуф-атаки (spoof attacks)

    Атаки методом грубої сили(brute force attacks)

    Перехоплення пакетів, сніффінг (packet capture, sniffing)

    Захист імені користувача

    Захоплення портів (port stealing)

FTP не може зашифрувати свій трафік, усі передачі - відкритий текст, тому імена користувачів, паролі, команди та дані можуть бути прочитані будь-ким, здатним перехопити пакет по мережі. Ця проблема характерна для багатьох специфікацій Інтернет-протоколу (у тому числі SMTP, Telnet, POP, IMAP), розроблених до створення таких механізмів шифрування, як TLS та SSL. Звичайне вирішення цієї проблеми - використовувати "безпечні", TLS-захищені версії вразливих протоколів (FTPS для FTP, TelnetS для Telnet і т.д.) або інший, більш захищений протокол, на кшталт SFTP/SCP, що надається з більшістю реалізацій протоколу Secure Shell .

БезпечнийFTP

Існує кілька методів безпечної передачі файлів, в один або інший час званих "Безпечним FTP": FTPS, SFPS, FTP через SSH.

Явний FTPS – розширення стандарту FTP, що дозволяє клієнтам вимагати, щоб FTP-сесія була зашифрована. Це реалізується відправкою команди "AUTH TLS". Сервер має можливість дозволити або відхилити з'єднання, які не вимагають TLS. Це розширення протоколу визначено у специфікації RFC 4217. Неявний FTPS - застарілий стандарт для FTP, що вимагає використання SSL або TLS-з'єднання. Цей стандарт повинен був використовувати відмінні від звичайного порти FTP.

SFTP, або SSH File Transfer Protocol, не пов'язаний з FTP, за винятком того, що він теж передає файли і має аналогічний набір команд для користувачів. SFTP, або безпечний FTP - це програма, що використовує SSH (Secure Shell) для передачі файлів. На відміну від стандартного FTPвін шифрує і команди, і дані, оберігаючи паролі та конфіденційну інформацію від відкритої передачі через мережу. За функціональністю SFTP схожий на FTP, але оскільки він використовує інший протокол, клієнти стандартного FTP не можуть зв'язатися з сервером SFTP і навпаки.

FTPчерезSSH(неSFTP)

FTP через SSH (не SFTP) відноситься до практики тунелювання звичайної FTP-сесії через SSH-з'єднання. Оскільки FTP використовує кілька TCP-з'єднань, тунелювання через SSH особливо важко. Коли багато SSH-клієнтів намагаються встановити тунель для каналу управління (початкове "клієнт-сервер" з'єднання порту 21), буде захищений тільки цей канал; при передачі даних програмне забезпечення FTP на будь-якому кінці встановить нові TCP-з'єднання (канали даних), які обійдуть SSH-з'єднання і, таким чином, позбавляться цілісного захисту.

Інакше, для клієнтського програмного забезпечення SSH необхідно мати певні знання про FTP для відстеження та перезапису повідомлень потоку управління FTP та автономного відкриття нових перенаправлень потоку даних FTP.

FTP через SSH іноді відносять до безпечних FTP; але не слід плутати його з іншими методами, такими як SSL/TLS (FTPS). Інші методи передачі файлів за допомогою SSH і не пов'язані з FTP – SFTP та SCP; у кожному їх і облікові та файлові дані завжди захищені протоколом SSH.

FXP (англ. File eXchange Protocol – протокол обміну файлами) – спосіб передачі файлів між двома FTP-серверами безпосередньо, не закачуючи їх на свій комп'ютер. При FXP-сесії клієнт відкриває два FTP-з'єднання до двох різним серверам, запитуючи файл на першому сервері, вказуючи в команді PORT IP-адресу другого сервера.

Безперечною перевагою підтримки стандарту FXP є те, що на кінцевих користувачів, які бажають скопіювати файли з одного FTP-сервера на інший, вже не діє обмеження пропускної спроможності їхнього власного інтернет-з'єднання. Немає необхідності завантажувати файл, щоб потім завантажити його на інший FTP-сервер. Таким чином, час передачі файлів буде залежати тільки від швидкості з'єднання між двома віддаленими FTP-серверами, яка в більшості випадків свідомо більше «користувача».

FXP став використовуватися зловмисниками для атак на інші сервери: у команді PORT вказується IP-адреса та порт атакованого сервісу на комп'ютері жертви, і командами RETR/STOR здійснюється звернення на цей порт від імені FTP-сервера, а не атакуючої машини, що дозволяло влаштовувати масштабні DDoS-атаки з використанням відразу багатьох FTP-серверів, або обходити систему безпеки комп'ютера жертви, якщо він покладається тільки на перевірку IP клієнта і FTP-сервер, що використовується для атаки, знаходиться в довіреній мережі або на шлюзі. В результаті зараз практично всі сервери перевіряють відповідність IP-адреси, вказаної в команді PORT, IP-адреси FTP-клієнта і за замовчуванням забороняють використання IP-адрес третіх сторін. Таким чином, використання FXP неможливе під час роботи з публічними FTP-серверами.

Основні команди

    ABOR - Перервати передачу файлу

    CDUP - Змінити директорію на вищу.

    CWD – Змінити директорію.

    DELE - Видалити файл (DELE filename).

    EPSV - Увійти до розширеного пасивного режиму. Застосовується замість PASV.

    HELP - Виводить список команд, які приймає сервер.

    LIST – Повертає список файлів директорії. Список передається через з'єднання даних.

    MDTM – Повертає час модифікації файлу.

    MKD - Створити директорію.

    NLST - Повертає список файлів директорії до більш короткому форматініж LIST. Список передається через з'єднання даних.

    NOOP - Порожня операція

    PASV - Увійти до пасивного режиму. Сервер поверне адресу та порт, до якого потрібно підключитися, щоб забрати дані. Передача розпочнеться під час введення наступних команд: RETR, LIST тощо.

    PORT – Увійти в активний режим. Наприклад PORT 12,34,45,56,78,89. На відміну від пасивного режиму передачі даних сервер сам підключається до клієнта.

    PWD – Повертає поточну директорію.

    QUIT - Вимкнутись

    REIN - Реініціалізувати підключення

    RETR - Завантажити файл. Перед RETR має бути команда PASV чи PORT.

    RMD - Видалити директорію

    RNFR та RNTO - Перейменувати файл. RNFR - що перейменовувати, RNTO - у що.

    SIZE - Повертає розмір файлу

    STOR - Завантажити файл. Перед STOR має бути команда PASV чи PORT.

    SYST - Повертає тип системи (UNIX, WIN, …)

    TYPE - Встановити тип передачі (бінарний, текстовий)

    USER - Ім'я користувача для входу на сервер

, в тому числі, для чого потрібен доступ FTP, можливості його захисту та актуальний рейтинг FTP-клієнтів .

За допомогою протоколу FTP здійснюється передача файлів та папок файлів у Мережі. Тобто, Користувач може закачувати дані на сервер без використання браузера. FTP на хостингу призначений для заливання сайтів безпосередньо на сам хостинг.

Огляд популярних FTP та SSH клієнтівдля передачі файлів (даних) .

Давайте розберемося спочатку, що потрібно знати, щоб завантажити сайт на сервер хостинг-провайдера. Насамперед, це логін, пароль доступу, а також FTP-адреса сервера. Всі ці дані зазвичай надсилаються у листі від хостерапісля замовлення вибраної Вами послуги.

Для передачі даних рекомендується використовувати FTP-клієнти, які полегшують роботу користувачу. Під час з'єднання ПК із сервером з допомогою FTPпередача даних здійснюється через TCP-порт (з номером від 1024 до 65 535). У активному режиміномер порту задає користувач, пасивному – сервер хостинг-провайдера. У більшості випадків хостери використовують саме пасивний режим.

Як захистити доступ до FTP? Злами ФТП найчастіше відбуваються через те, що на комп'ютері користувача, який завантажує файли по FTP, знаходяться віруси. Подібні віруси крадуть логіни та паролі, а потім отримують доступи до вашого сайту. Тому, якщо Ви користуєтеся завантаженням по ФТП обов'язково подбайте про відсутність усіляких шкідливих програмна ПК, інакше наслідки можуть бути сумними.

Гарним захистом євикористання SSH . Суть цієї технології полягає в наступному: SSH - це, по суті, ключ, який є у користувача та на сервері. Він дозволяє зашифрувати інформацію в процесі передачі, а на сервері розшифрувати. Тому під час передачі даних за допомогою цих ключів, зламати та підключитися до з'єднання неможливо і ваша інформація у повній безпеці. як деякі інші хостери надають SSH доступ для своїх користувачів.

Є ще один спосіб захисту FTP-доступу.Використовуючи файл.ftpaccess є можливість заблокувати FTP доступ для будь-якої директорії на сервері зі збереженими файлами. Для створення подібного файлу, необхідно зробити на особистому комп'ютерісамий звичайний файл ftpaccess.txt, у ньому зробити запис IP-адрес, яким можна заходити по FTP-доступу. Потім потрібно перейменувати його в ftpaccess і залити в папку, яка буде блокована. От і все.

Для зручної роботиз FTP використовують спеціальніпрограми FTP-клієнти. Серед найбільш актуальних та широко використовуваних виділяютьFilezilla, SmartFTP, Far Manager, Total Commander, AceFTP та інші. Детальніше .

Як підключитися до хостингу FTP за допомогою FileZilla.

Процес створення фтп-акаунтів на хостингу залежить від попередньо встановленої панелі управління, але незалежно від цього це cPanel, ISP manager або Parallels Plesk, процес дуже схожий і простий навіть для новачка в керуванні хостингом. Потрібно знайти розділ FTP-акаунти або FTP-доступ і вручну створити там FTP-користувача з заданим ім'ямта паролем.

Як створити новий FTPаккаунт в Cpanel. .

Щоб налаштувати FTP-з'єднання потрібно використовувати наступні параметри: FTP-сервер (хост) – доменне ім'ясайту, технічна адреса (якщо домен не спрямований на майданчик хостингу) або IP-адресу сервера, порт – 21, ім'я користувача – логін від FTP, пароль – пароль від FTP.

Сподіваємось, наші поради допоможуть Вам у роботі з FTP. Якщо виникли додаткові запитання, звертайтесь до нашої цілодобову техпідтримку. Ми будемо раді допомогти Вам!

2732 раз(и) 3 Сьогодні переглянуто раз(и)


2. Не працюють FTP хостинги

В офісі підключені до ІВ + супутник на вхідному. У банку дві мережеві + карта для супутника. Одна мережна для ІВ, одна на внутрішню локалку.

1. Внутрішня мережане працює.
2. Не працюють FTP хостинги

Косяки маршрутів. Інакше кажучи:

a) Твоя локалка внутрішня має адреси виду 192.168.х.х (швидше за все)
б) Супутниковий впн має адреси виду 192.168.х.х
в) ІВ має адреси виду 192.168.х.х
г) є 2 шлюзи за замовчуванням зовнішні мережі: ІС та супутник

У маршрутизатора їде дах, коли він намагається зрозуміти, куди ти хочеш сходити.

В офісі підключені до ІВ + супутник на вхідному. У банку дві мережеві + карта для супутника. Одна мережна для ІВ, одна на внутрішню локалку.

1. Внутрішня мережа не працює.
2. Не працюють FTP хостинги
ipconfig/all та netstat -r
мож че-ніть придумаємо =)

ipconfig/all та netstat -r
мож че-ніть придумаємо =)

Налаштування протоколу IP для Windows

Ім'я комп'ютера. . . . . . . . . : MISHA
Основний DNS-суфікс. . . . . . :
Тип вузла. . . . . . . . . . . . . : однорангова
IP-маршрутизація увімкнена. . . . : так
WINS-проксі увімкнено. . . . . . . : ні
Порядок перегляду суфіксів DNS. : chelcom.ru

офіс - Ethernet адаптер:


Опис . . . . . . . . . . . : Realtek RTL8139 Family PCI Fast Ethe
rnet NIC
Фізична адреса. . . . . . . . . : 00-40-F4-C1-BB-D4
IP-адреса. . . . . . . . . . . . : 192.168.0.1
Маска підмережі. . . . . . . . . . : 255.255.255.0
Основний шлюз. . . . . . . . . . :

sat - адаптер Ethernet:

DNS-суфікс цього підключення. . :
Опис . . . . . . . . . . . : TechniSat DVB-PC TV Star PCI
Фізична адреса. . . . . . . . . : 00-D0-D7-13-2D-EF
Автоналаштування увімкнено. . . . . : ні
IP-адреса. . . . . . . . . . . . : 192.168.45.1
IP-адреса. . . . . . . . . . . . : 81.169.230.150
Маска підмережі. . . . . . . . . . : 255.255.255.252
Основний шлюз. . . . . . . . . . : 81.169.230.149
DHCP сервер. . . . . . . . . . . : 81.169.230.149
Оренда одержана. . . . . . . . . : 16 квітня 2007 р. 16:56:54
Оренда спливає. . . . . . . . . : 19 квітня 2007 р. 16:56:54

інтерзв'язок - Ethernet адаптер:

DNS-суфікс цього підключення. . : chelcom.ru
Опис . . . . . . . . . . . : NVIDIA nForce Networking Controller
Фізична адреса. . . . . . . . . : 0******1-A9-0D-57
Dhcp увімкнено. . . . . . . . . . . : так
Автоналаштування увімкнено. . . . . : так
IP-адреса. . . . . . . . . . . . : 192.168.56.201
Маска підмережі. . . . . . . . . . : 255.255.252.0
Основний шлюз. . . . . . . . . . : 192.168.56.1
DHCP сервер. . . . . . . . . . . : 192.168.56.1
83.142.161.19
Оренда одержана. . . . . . . . . : 16 квітня 2007 р. 17:54:34
Оренда спливає. . . . . . . . . : 16 квітня 2007 р. 19:04:26

ІС інет - PPP адаптер:

DNS-суфікс цього підключення. . :
Опис . . . . . . . . . . . : WAN (PPP/SLIP) Interface
Фізична адреса. . . . . . . . . : 0******0
Dhcp увімкнено. . . . . . . . . . . : ні
IP-адреса. . . . . . . . . . . . : 80.255.91.191
Маска підмережі. . . . . . . . . . : 255.255.255.255
Основний шлюз. . . . . . . . . . : 80.255.91.191
DNS сервери. . . . . . . . . . . : 83.142.161.17
83.142.161.19
NetBIOS через TCP/IP. . . . . . . : вимкнено

ipconfig/all та netstat -r
мож че-ніть придумаємо =)

C:\Documents and Settings\''х>netstat -r

Таблиця маршрутів

Список інтерфейсів
0x1 ........................... MS TCP Loopback interface
0x2 ...00 40 f4 c1 bb d4 ...... Realtek RTL8139 Family PCI Fast Ethernet NIC - ╠
шешають яирішаютьшір яр'хають
0x3 ...00 d0 d7 13 2d ef ...... TechniSat DVB-PC TV Star PCI - дешеві рішення
∙ш'р яр'хєють
0x4 ...0******1 a9 0d 57 ​​...... NVIDIA nForce Networking Controller - ╠шешуююя
вирішують∙ш'р яр'хають
0x40006 ...0******0 ...... WAN (PPP/SLIP) Interface
============================== ============================== ===============
============================== ============================== ===============
Активні маршрути:
Мережева адреса Маска мережі Адреса шлюзу Інтерфейс Метрика
0.0.0.0 0.0.0.0 80.255.91.191 80.255.91.191 2
0.0.0.0 0.0.0.0 81.169.230.149 81.169.230.150 1
0.0.0.0 0.0.0.0 192.168.56.1 192.168.56.201 22
62.153.159.134 255.255.255.255 80.255.91.191 80.255.91.191 1
64.236.167.41 255.255.255.255 80.255.91.191 80.255.91.191 1
80.255.91.191 255.255.255.255 127.0.0.1 127.0.0.1 50
80.255.255.255 255.255.255.255 80.255.91.191 80.255.91.191 50
81.169.147.10 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.16 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.25 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.27 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.32 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.147.43 255.255.255.255 80.255.91.191 80.255.91.191 1
81.169.230.148 255.255.255.252 81.169.230.150 81.169.230.150 20
81.169.230.150 255.255.255.255 127.0.0.1 127.0.0.1 20
81.255.255.255 255.255.255.255 81.169.230.150 81.169.230.150 20
83.142.160.155 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.9 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.17 255.255.255.255 80.255.91.191 80.255.91.191 1
83.142.161.19 255.255.255.255 80.255.91.191 80.255.91.191 1
83.142.161.20 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.29 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.35 255.255.255.255 192.168.56.21 192.168.56.201 1
83.142.161.40 255.255.255.255 192.168.56.1 192.168.56.201 20
83.142.161.44 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.50 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.62 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.68 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.224 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.226 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.241 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.161.242 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.162.174 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.114 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.122 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.158 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.178 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.194 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.202 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.246 255.255.255.255 192.168.56.1 192.168.56.201 1
83.142.163.254 255.255.255.255 192.168.56.1 192.168.56.201 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

192.168.0.1 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.0.255 255.255.255.255 192.168.0.1 192.168.0.1 30
192.168.45.0 255.255.255.252 192.168.45.1 81.169.230.150 20
192.168.45.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.45.255 255.255.255.255 81.169.230.150 81.169.230.150 20
192.168.56.0 255.255.252.0 192.168.56.201 192.168.56.201 20
192.168.56.201 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.56.255 255.255.255.255 192.168.56.201 192.168.56.201 20
194.25.134.24 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.25 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.26 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.27 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.32 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.33 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.88 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.89 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.90 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.91 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.96 255.255.255.255 80.255.91.191 80.255.91.191 1
194.25.134.97 255.255.255.255 80.255.91.191 80.255.91.191 1
224.0.0.0 240.0.0.0 81.169.230.150 81.169.230.150 20
224.0.0.0 240.0.0.0 192.168.0.1 192.168.0.1 30
224.0.0.0 240.0.0.0 192.168.56.201 192.168.56.201 20
224.0.0.0 240.0.0.0 80.255.91.191 80.255.91.191 1
255.255.255.255 255.255.255.255 80.255.91.191 80.255.91.191 1
255.255.255.255 255.255.255.255 81.169.230.150 81.169.230.150 1
255.255.255.255 255.255.255.255 192.168.0.1 192.168.0.1 1
255.255.255.255 255.255.255.255 192.168.56.201 192.168.56.201 1
Основний шлюз: 81.169.230.149

Хмм локалка взагалі не працює? Пінги проходять між серваком та внутрішніми машинами? Якщо не проходять те, що дає трейс іпів внутрішніх тачок із сервака? З маршрутизацією на кшталт косяків не спостерігаю, маршрут
192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1 30

192.168.0.0 255.255.0.0 192.168.56.1 192.168.56.201 1

Уточни про фтп, що за хостинги? Які у них IP? Як у тебе взагалі організовано вихід в інет, через проксі супутника? Спробуй на фтп ломитися в пасивному режимі.

Хмм локалка взагалі не працює? Пінги проходять між серваком та внутрішніми машинами? Якщо не проходять те, що дає трейс іпів внутрішніх тачок із сервака? З маршрутизацією на кшталт косяків не спостерігаю, маршрут
192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1 30
є, він повинен за ідеєю бути головнішим за роут
192.168.0.0 255.255.0.0 192.168.56.1 192.168.56.201 1
Бо маска більша і в твою локалку він повинен ломитися через внутрішню мережеву.

Уточни про фтп, що за хостинги? Які у них IP? Як у тебе взагалі організовано вихід в інет, через проксі супутника? Спробуй на фтп ломитись у пасивному режимі. (192.168.97.253) > logged in anonymously with login/pass: anonymous/IEUser@
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 230
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > OPTS utf8 on
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 500 Unknown command.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > PWD
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 257"/" is current directory.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > CWD /
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > asked to change directory: "L:\Films\ -> L:\Films\ " --> Access allowed.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 250 CWD command successful. "/" is current directory.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > TYPE A
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 200 Type set to A.
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > PASV
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 227 Entering Passive Mode (192,168,0,2,4,6)
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 530 PASV повідомить лише про те, як з'єднатися з клієнтом IP address (192.168.97.253!=error) .
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > LIST
(0******1) 18.04.2******7:09:37 - anonymous (192.168.97.253) > 550 List failed. No port specified.