01 cloud filezillaserver: firewall passive mode port set
02 windows 添加安全組規則
允許 | 自定義 TCP |
50000/51000 |
地址段訪問 |
0.0.0.0/0 |
ftp |
1 | 2018年10月24日 16:30 |
03 client filezilla
配置filezilla被動模式的端口,配置公網IP 配置用戶及文件路徑
配置服務器端的防火牆對應端口
客戶端 訪問就行
https://wiki.filezilla-project.org/Network_Configuration
FileZilla 425 Can't open data connection
FileZilla 425 Can't open data connection
WIN 2008 SERVER+FileZilla FTP Server,FTP端口:2013
防火牆中已允許FTP Server及端口訪問,設置好後,FlashFxp客戶端,被動模式,能連接,但是出錯:425 Can't open data connection,不能讀出目錄列表,服務端也提示:425 Can't open data connectio。
解決方法:
1、首先嚐試取消Flashfpx被動模式,還是本能列表;
2、更換FTP客戶端工具爲CuteFtp,仍然如此;
3、只能到服務器上找原因了。
FileZilla FTP Server->Edit->Settings->Passive mode settings,指定被動模式使用的端口範圍,將Use custom port range前面打開,設置端口範圍爲2013到2019,然後在Windows防火牆中打開這些端口。
OK,問題解決,客戶端連接正常,可以列表。
Keywords:FTP 錯誤425 Can't open data connection 讀取目錄 列表失敗 FileZilla 端口
************
-
第一步設置添加的目錄是主目錄 比如:f:\a\b\c
如果一個用戶僅只有一個共享的FTP目錄,以下步驟可以省略了。
如果想爲一個用戶設置多個盤符的共享目錄,需要做以下的設置了: -
第二步設置添加的其它目錄必須設置 Aliases別名,否則client端連接後看不到其它的目錄內容,只能看到主目錄的內容
-
別名的設置是有技巧要求的:如增加目錄:E:\myFTPDir 爲Aliases別名目錄,則需要如下設置:
E:\myFTPDir f:a\b\c\myFTPDirAliase (重點是Aliases名稱myFTPDirAliase前邊要加主目錄[f:\a\b\c]的完整的路徑)
這樣設置完成後,客戶端登陸後,即可看到主目錄下面多了一個myFTPDirAliase的虛擬路徑了
-
同一個虛擬目錄也可以設置爲多個別名 如:d:\FTP\softD|d:\FTP\mySoft 中間用|分隔即可
這樣client端即可以看到二個虛擬目錄 /softD 和 /mySoft 二者的內容是相同的 -
設置完成 OK。結束。Enjoy
另:客戶端支持多字符集,可以手動設置字符集
--------以下是參考文章
組創建完成以後,點“Shared folders”進入目錄權限設置頁面。點擊中間區域的“Add”按鈕添加目錄。默認狀態添加的第一個目錄即爲該組用戶登錄之後看到的主目錄(Home Directory),主目錄前面有個粗體的“H”標識。目錄列表右側分別是對該目錄的操作權限設置,上面是文件權限設置,下面是目錄權限設置。如果要改 變主目錄,只要在列表中選中需要設置爲主目錄的那個,然後點擊“Set as home dir”按鈕即可。
設 置好主目錄之後,再點擊“Add”按鈕把其餘的目錄依次設置進來就可以了。不過這裏得注意,如果僅僅把別的目錄添加進去,那麼你用客戶端連接之後,會發現除了主目錄和它的子目錄之外,別的目錄都看不見。這是怎麼回事?這裏要說明一個概念——虛擬路徑。所謂虛擬路徑,就是在客戶端看到的目錄結構。由於一個用 戶只能有一個主目錄,別的目錄如果不映射成虛擬目錄的話,客戶端將看不到它。所以只有把除了主目錄之外的其它目錄,虛擬成主目錄的子目錄,這樣在客戶端才 能看到。
比如本例,主目錄是D:/Downloads,如果不做虛擬路徑設置,那麼客戶端登錄進來只能看到主目錄裏面的內容,還有 一個E:/FTPRoot目錄下面的東西看不到。如何設置虛擬路徑?鼠標右鍵點擊列表中的“E:/FTPRoot”目錄,在彈出的菜單裏面選“Edit aliases”編輯別名;現在要把E:/FTPRoot目錄作爲客戶端主目錄下的FTPRoot目錄,那麼就在彈出的窗口裏面輸入“D:/Downloads/FTPRoot”並點擊“OK”按鈕確定。注意拼寫規則,路徑的前面部分必須是主目錄的絕對路徑。這樣設置之後,在客戶端就可以看 到一個“FTPRoot”目錄,這個目錄其實就是E:/FTPRoot目錄。
添加安全組規則
更新時間:2018-08-20 19:17:57
您可以添加安全組規則,允許或禁止安全組內的ECS實例對公網或私網的訪問:
- VPC網絡:只需要設置出方向或入方向的規則,不區分內網和公網。專有網絡(VPC)實例的公網訪問通過私網網卡映射完成,所以,您在實例內部看不到公網網卡,在安全組裏也只能設置內網規則。您設置的安全組規則同時對內網和公網生效。
- 經典網絡:需要分別設置公網或內網的出方向或入方向規則。
所有的安全組,在未添加任何安全組規則之前,無論哪種網卡類型,出方向允許所有訪問,入方向拒絕所有訪問。所以,在添加安全組規則時,建議出方向只設置拒絕訪問的規則,入方向只設置允許訪問的規則。
安全組規則的變更會自動應用到安全組內的ECS實例上。
前提條件
您已經創建了一個安全組,具體操作,請參見 創建安全組。
您已經知道自己的實例需要允許或禁止哪些公網或內網的訪問。
操作步驟
- 登錄 雲服務器ECS管理控制檯。
- 在左側導航欄中,選擇 網絡和安全 > 安全組。
- 選擇地域。
- 找到要配置授權規則的安全組,在 操作 列中,單擊 配置規則。
- 在 安全組規則 頁面上,單擊 添加安全組規則。
說明 - 如果您不需要設置ICMP、GRE協議規則,或者您想使用下表中列出的協議的默認端口,單擊 快速創建規則。
- 每個安全組的入方向規則與出方向規則的總數不能超過100條。
協議 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 協議 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379 說明 各個參數配置說明,請參見第6步描述。 - 在彈出的對話框中,設置以下參數:
- 網卡類型:
- 如果是VPC類型的安全組,不需要選擇這個參數。需要注意以下信息:
- 如果您的實例能訪問公網,可以設置公網和內網的訪問規則。
- 如果您的實例不能訪問公網,只能設置內網的訪問規則。
- 如果是經典網絡的安全組,選擇 公網 或 內網。
- 如果是VPC類型的安全組,不需要選擇這個參數。需要注意以下信息:
- 規則方向:
- 出方向:是指ECS實例訪問內網中其他ECS實例或者公網上的資源。
- 入方向:是指內網中的其他ECS實例或公網上的資源訪問ECS實例。
- 網卡類型: