A 21-es TCP-port és hogyan működik az FTP-vel

A 21-es TCP-port és hogyan működik az FTP-vel

A File Transfer Protocol (FTP) keretet biztosít két hálózatba kapcsolt számítógép közötti információátvitelhez, hasonlóan ahhoz, amit a Hypertext Transfer Protocol csinál egy webböngészőn keresztül. Az FTP azonban két különböző Transmission Control Protocol porton működik: a 20-as és a 21-es. A 20-as és 21-es FTP-portnak egyaránt nyitva kell lennie a hálózaton a fájlok sikeres átviteléhez.

A 21-es port alapértelmezés szerint nyitva van

Miután megadta a helyes FTP-felhasználónevet és jelszót az FTP-kliens szoftveren keresztül, az FTP-kiszolgálószoftver alapértelmezés szerint megnyitja a 21-es portot, amelyet néha parancs- vagy vezérlőportnak is neveznek. A kliens ezután újabb kapcsolatot hoz létre a szerverrel a 20-as porton keresztül, hogy megtörténhessen a tényleges fájlátvitel.

A 21-es TCP-port és hogyan működik az FTP-vel

Megváltoztathatja az alapértelmezett portot a parancsok és fájlok FTP-n keresztüli küldéséhez

Megváltoztathatja az alapértelmezett portot a parancsok és fájlok FTP-n keresztüli küldéséhez. Léteznek azonban szabványok, amelyek szerint a kliens/szerver, az útválasztó és a tűzfalprogramok mind ugyanazon a porton lehetnek, így könnyebbé válik a konfiguráció.

Csatlakozás a 21-es FTP-porton keresztül

Ha az FTP meghibásodik, lehetséges, hogy a megfelelő portok nincsenek nyitva a hálózaton. Ez az elzáródás a szerver és a kliens oldalon egyaránt előfordulhat. Minden olyan szoftvert, amely blokkolja a portokat, kézzel kell módosítani a megnyitáshoz, beleértve az útválasztókat és a tűzfalakat, amelyek blokkolhatják a portokat, ha az operációs rendszer ezt nem teszi meg.

Alapértelmezés szerint az útválasztók és a tűzfalak nem fogadják el a kapcsolatokat a 21-es porton. Ha az FTP nem működik, a legjobb, ha először ellenőrizze, hogy az útválasztó megfelelően továbbítja-e a kéréseket az adott porton, és győződjön meg arról, hogy a tűzfal nem blokkolja a 21-es portot.

A Port Checker segítségével ellenőrizze a hálózatot, és ellenőrizze, hogy az útválasztó 21-es portja nyitva van-e vagy sem. A Passive Mode nevű szolgáltatás segít ellenőrizni, hogy az útválasztó mögött vannak-e akadályok a porthoz való hozzáférésben.

Amellett, hogy a 21-es portot nyitva kell hagyni a kommunikációs csatorna mindkét oldalán, a 20-as portot is engedélyezni kell a hálózaton és a kliens szoftveren keresztül. Ha mindkét portot nem nyitja meg, akkor a teljes átadás nem történik meg.

Amikor egy FTP-kiszolgálóhoz csatlakozik, az ügyfélszoftver bekéri az adott szerver eléréséhez szükséges bejelentkezési adatokat – felhasználónév és jelszó –. Sok FTP-kiszolgáló, ha Secure Shell- vagy Telnet- kapcsolaton keresztül jelentkezik be , alapértelmezett névtelen hitelesítési információkat biztosít.

A FileZilla és a WinSCP két népszerű FTP-kliens. Mindkettő ingyenesen elérhető.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?