实际需求和局域网内解决方案
SMAB
NFS
FTP
DAS NAS SAN
1、FTP 协议(File Transfer Protocol 文件传输协议)
FTP报文格式
FTP有2种工作模式:
分为主动模式和被动模式,基于服务器角度而言
主动模式(port style):
命令:客户端:随机端口port1----> 服务器端:21
数据:客户端:随机端口port2<—-------> 服务器端:20
客户端通过发送命令比如get,ls,等命令告诉服务器端需要访问的资源和操作等,然后客户端是以主动模式连接的服务器,客户端在发送get等命令后,还会告诉客户端这边的数据接收随机端口是多少,然后服务器通过20主动去发起tcp连接请求,然后建立数据连接后发送数据给客户端。
这样子存在的问题就是防火墙一般是对入方向的数据进行控制,因为服务器端的20并不是监听端口,所以当防火墙发现有往服务器20端口发送的报文就会拒绝,因此当windows去连接阿里云主机的时候需要对dport=20的数据进行放行。
被动模式(passive style):
命令: 客户端:随机端口port3-------> 服务器端:21
数据: 客户端:随机端口port4<-------> 服务器端:随机端口port5
被动模式就是客户端发起命令比如get,我要获取数据了,要开启数据链接了,我是被动模式链接的服务器,服务器说我知道了,然后发送了一个响应报文告诉客户端你连这个端口就好了(还不如说你就连20就好了,我还是不知道为啥子要这么设计呢?,一个进程同时能接受用户的请求数,不能如80那样去,通过主进程调度,通过子进程或子线程的方式来响应,所以使用随机端口建立新的连接请求。这就是被动模式的原因,),然后客户端就向此dport5发送tcp连接请求,然后获取数据。这边就比较那啥了,因为客户端防火墙会开放ftp客户端的会话,所以没啥影响,服务器端的防火墙应该也能够识别这个是本地ftp服务自己的端口放行放行,才行。但是设置这种模式有啥好处就不得而知了,而且ftp独有的2个连接也不知孰好孰坏,反正就服务器而言,主动发起tcp请求,还是被动接受客户端发来的tcp请求,只要能传输数据就好了不是。
被动服务器端口port5为协商结果,
227 Entering Passive Mode (host_ip,xx,yy)
服务器数据端口为:xx*256+yy
linux默认是用被动模式,windows默认是用的是主动模式
实现工具
Server:常见的服务器端软件
windows:Serv-U,IIS
Serv-U多平台,可用于Linux,多用于windows [https://www.serv-u.com/]
linux:wu-ftp(最早的ftp实现工具),pure-ftpd,proftpd,vsftpd
Linux下几款ftp软件的分析参看:[http://blog.chinaunix.net/uid-8874157-id-3729247.html]
proftpd更专业,功能强大
pure-ftpd更简单,部署简单
vsftpd更安全,性能好
Client:常见的客户端端软件
各种浏览器
windows:FileZilla,tftpd32
FileZilla多平台,多用于windows [https://filezilla-project.org/]
linux:ftp,lftp,lftpget,wget,curl
ftp:软件包ftp
lftp和lftpget:软件包lftp
wget:软件包wget
状态码
1XX:信息 125:数据连接打开
2XX:成功类状态 200:命令OK 230:登录成功
3XX:补充类 331:用户名OK
4XX:客户端错误 425:不能打开数据连接
5XX:服务器错误 530:不能登录
用户账号
匿名用户
系统用户
虚拟用户
共享哪些文件资源
用户能够对这些文件资源进行什么的操作权限。如何对用户进行认证
nss:名称解析框架
/lib64/libnss
/usr/lib64/libnss
/etc/nsswitch.conf
pam:可插入认证模块
/lib64/security/pam
/etc/pam.d/
数据传输安全
sftp:ssh提供的基于ssh的协议的ftp
ftps:基于ssl/tls的ftp