文件传输协议
Clash Royale CLAN TAG#URR8PPP
本條目存在以下問題,請協助改善本條目或在討論頁針對議題發表看法。
|
網際網路协议套組 |
---|
應用層 |
|
傳輸層 |
|
網路層 |
|
連結層 |
|
文件传输协议(英文:File Transfer Protocol,縮寫:FTP)是一个用於在计算机网络上在客户端和服务器之间進行文件傳輸的应用层协议。文件传送(file transfer)和文件存取(file access)之间的区别在于:前者由FTP提供,后者由如NFS等应用系统提供[1]。参考文献RFC959定义了此规范。
FTP是一个8位的客户端-服务器协议,能操作任何类型的文件而不需要进一步处理,就像MIME或Unicode一样。但是,FTP有着极高的延时,这意味着,从开始请求到第一次接收需求数据之间的时间,会非常长;并且不时的必须执行一些冗长的登录进程。
目录
1 FTP 服务器历史
2 概述
2.1 FTP实现的目标
3 主动和被动模式
4 安全性
4.1 缺点[原創研究?]
5 衍生品
5.1 FTPS
5.2 SSH文件传输协议
5.3 简单文件传输协议
6 FTP和网页浏览器
7 参考文献
8 参见
9 外部链接
FTP 服务器历史
文件传输协议的原始规范于1971年4月16日发布为RFC 114。直到1980年,FTP运行在TCP/ IP的前身NCP上。该协议后来被TCP / IP版本,RFC 765(1980年6月)和RFC 959(1985年10月)(当前规范)所取代。RFC 959提出了若干标准修改,例如RFC 1579(1994年2月)启用防火墙FTP(被动模式),RFC 2228(1997年6月)提出安全扩展,RFC 2428(1998年9月)增加了对IPv6的支持,并定义了一种新型的被动模式。
概述
FTP服务一般运行在20和21两个端口。端口20用于在客户端和服务器之间传输数据流,而端口21用于传输控制流,并且是命令通向ftp服务器的进口。当数据通过数据流传输时,控制流处于空闲状态。而当控制流空闲很长时间后,客户端的防火墙会将其会话置为超时,这样当大量数据通过防火墙时,会产生一些问题。此时,虽然文件可以成功的传输,但因为控制会话,会被防火墙断开;传输会产生一些错误。
链接=|缩略图
FTP虽然可以被终端用户直接使用,但是它是设计成被FTP客户端程序所控制。
运行FTP服务的许多站点都开放匿名服务,在这种设置下,用户不需要帐号就可以登录服务器,默认情况下,匿名用户的用户名是:「anonymous」。这个帐号不需要密码,虽然通常要求输入用户的邮件地址作为认证密码,但这只是一些细节或者此邮件地址根本不被确定,而是依赖于FTP服务器的配置情况。
可以被傳送到FTP伺服器的FTP命令列表,包含由IETF在RFC 959中標準化的所有命令。需要注意的是,大多數命令列FTP用戶端都給用戶提供了額外的命令集。例如,GET是一個常見的用來下載檔案的用戶命令,用來替代原始的RETR命令。
FTP实现的目标
- 促进文件的共享(计算机程序或数据)
- 鼓励间接或者隐式的使用远程计算机
- 向用户屏蔽不同主机中各种文件存储系统(File system)的细节
- 可靠和高效的传输数据
主动和被动模式
FTP有两种使用模式:主动和被动。主动模式要求客户端和服务器端同时打开并且监听一个端口以建立连接。在这种情况下,客户端由于安装了防火墙会产生一些问题。所以,创立了被动模式。被动模式只要求服务器端产生一个监听相应端口的进程,这样就可以绕过客户端安装了防火墙的问题。
一个主動模式的FTP连接建立要遵循以下步骤:
- 客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,该tcp连接的來源地端口为客户端指定的随机端口x,目的地端口(远程端口)为服务器上的21号端口。
- 客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。
- 服务器打开20号源端口并且建立和客户端数据端口的连接。此时,來源地的端口为20,远程数据(目的地)端口为(x+1)。
- 客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。
安全性
FTP不是一项安全的协议,并且具有许多安全漏洞[2]。1999年5月发布的RFC 2577中列出了以下几个主要的漏洞:
- 蛮力攻击
- FTP反弹攻击
- 数据包捕获
- 端口窃取(猜测下一个开放端口并篡夺合法连接)
- 欺骗攻击
- 用户名枚举
通过FTP传输的流量不会被加密,所有传输通过明文进行的。任何能够在网络上执行数据包捕获( 嗅探 )的人都可以读取用户名、密码、命令内容和数据[3][4]。此问题在加密机制(如TLS或SSL)产生之前的许多Internet协议规范(如SMTP 、Telnet 、POP和IMAP)中较为普遍[5]。
此问题的常见解决方案包括:
- 使用协议的安全版本,例如FTPS而不是FTP,TelnetS而不是Telnet。
使用可以处理作业的不同的,更安全的协议,例如 SSH文件传输协议或安全复制协议 。- 使用安全隧道(如Secure Shell或虚拟专用网络 )。
缺点[原創研究?]
- 因为必须开放一个随机的端口以建立连接,当防火墙存在时,客户端很难过滤处于主动模式下的FTP流量。这个问题,通过使用被动模式的FTP,得到了很大解决。
- 服务器可能会被告知连接一个第三方计算机的保留端口。
- 此方式在需要傳輸檔案數量很多的小檔案時,效能不好。
衍生品
FTPS
显式FTPS是FTP标准的扩展,允许客户端请求加密FTP会话。这是通过发送“AUTH TLS”命令完成的。服务器可以选择允许或拒绝不请求TLS的连接。该协议扩展定义于RFC 4217 。隐式FTPS是FTP的过时标准,需要使用SSL或TLS连接。它被指定于和普通FTP不同的端口。
SSH文件传输协议
SSH文件传输协议(缩写:SFTP)可用于传输文件并具有类似的用户命令集,但使用Secure Shell协议(SSH)传输文件。 与FTP不同,它对命令和数据进行加密,防止密码和敏感信息通过网络公开传输。它无法与FTP兼容。
简单文件传输协议
简单文件传输协议由RFC 913定义,其复杂程度介于TFTP和FTP之间。 它从未在互联网上被广泛接受。它通过端口115运行,支持三种类型的数据传输: ASCII 、 二进制和连续。该协议还支持使用用户名和密码登录、文件夹和文件管理(包括重命名、删除、上传、下载)。
FTP和网页浏览器
大多数最新的网页浏览器和文件管理器都能和FTP服务器建立连接。这使得在FTP上通过一个接口就可以操控远程文件,如同操控本地文件一样。这个功能通过给定一个FTP的URL实现,形如ftp://<服务器地址>(例如,ftp://ftp.gimp.org )。是否提供密码是可选择的,如果有密码,则形如ftp://<login>:<password>@<ftpserveraddress>。大部分网页浏览器要求使用被动FTP模式,然而并不是所有的FTP服务器都支持被动模式。
参考文献
^ W.Richard Stevevs 著, 范建华 等译. TCP/IP详解 卷一:协议. 机械工业. : 316. ISBN 978-7-111-07566-0.
^ Securing FTP using SSH. Nurdletech.com.
^ Kozierok, Charles M. The TCP/IP Guide v3.0. Tcpipguide.com. 2005.
^ Securing FTP using SSH. Nurdletech.com.
^ Clark, M.P. Data Networks IP and the Internet 1st. West Sussex, England: John Wiley & Sons Ltd. 2003.
- RFC 0959文件传输协议。J.Postel, J.Reynolds. 1985.10(格式:文本,147316字节。http://www.ietf.org/rfc/rfc959.txt )。最早的RFC 114和之后的RFC 765已被废除。
参见
小文件传输协议(TFTP)
SSH文件传输协议(SSH file transfer protocol)
安全FTP(Secure FTP)- FTPS
简单文件传输协议(Simple File Transfer Protocol)
WS FTP(FTP 工具)- FTP客户端比较
- FTP服务器列表
外部链接
- FTP协议详细资料