aliyun ftp

01 cloud filezillaserver: firewall  passive mode port set 

 

02 windows 添加安全組規則

允許 自定義 TCP

50000/51000

地址段訪問

0.0.0.0/0

ftp

1 2018年10月24日 16:30

03 client filezilla

 

配置filezilla被動模式的端口,配置公網IP 配置用戶及文件路徑

配置服務器端的防火牆對應端口

客戶端 訪問就行

 

 

https://wiki.filezilla-project.org/Network_Configuration

FileZilla 425 Can't open data connection

FileZilla 425 Can't open data connection

WIN 2008 SERVER+FileZilla FTP Server,FTP端口:2013

防火牆中已允許FTP Server及端口訪問,設置好後,FlashFxp客戶端,被動模式,能連接,但是出錯:425 Can't open data connection,不能讀出目錄列表,服務端也提示:425 Can't open data connectio。

解決方法:

1、首先嚐試取消Flashfpx被動模式,還是本能列表;

2、更換FTP客戶端工具爲CuteFtp,仍然如此;

3、只能到服務器上找原因了。

FileZilla FTP Server->Edit->Settings->Passive mode settings,指定被動模式使用的端口範圍,將Use custom port range前面打開,設置端口範圍爲2013到2019,然後在Windows防火牆中打開這些端口。

OK,問題解決,客戶端連接正常,可以列表。

 

Keywords:FTP 錯誤425 Can't open data connection 讀取目錄 列表失敗 FileZilla 端口

 

 

************

  1. 第一步設置添加的目錄是主目錄 比如:f:\a\b\c 
    如果一個用戶僅只有一個共享的FTP目錄,以下步驟可以省略了。
    如果想爲一個用戶設置多個盤符的共享目錄,需要做以下的設置了:

  2. 第二步設置添加的其它目錄必須設置 Aliases別名,否則client端連接後看不到其它的目錄內容,只能看到主目錄的內容

  3. 別名的設置是有技巧要求的:如增加目錄:E:\myFTPDir 爲Aliases別名目錄,則需要如下設置:

    E:\myFTPDir  f:a\b\c\myFTPDirAliase  (重點是Aliases名稱myFTPDirAliase前邊要加主目錄[f:\a\b\c]的完整的路徑)

    這樣設置完成後,客戶端登陸後,即可看到主目錄下面多了一個myFTPDirAliase的虛擬路徑了

  4. 同一個虛擬目錄也可以設置爲多個別名 如:d:\FTP\softD|d:\FTP\mySoft 中間用|分隔即可
    這樣client端即可以看到二個虛擬目錄 /softD  和 /mySoft 二者的內容是相同的

  5. 設置完成 OK。結束。Enjoy

 

另:客戶端支持多字符集,可以手動設置字符集

--------以下是參考文章

組創建完成以後,點“Shared folders”進入目錄權限設置頁面。點擊中間區域的“Add”按鈕添加目錄。默認狀態添加的第一個目錄即爲該組用戶登錄之後看到的主目錄(Home Directory),主目錄前面有個粗體的“H”標識。目錄列表右側分別是對該目錄的操作權限設置,上面是文件權限設置,下面是目錄權限設置。如果要改 變主目錄,只要在列表中選中需要設置爲主目錄的那個,然後點擊“Set as home dir”按鈕即可。       
      
設 置好主目錄之後,再點擊“Add”按鈕把其餘的目錄依次設置進來就可以了。不過這裏得注意,如果僅僅把別的目錄添加進去,那麼你用客戶端連接之後,會發現除了主目錄和它的子目錄之外,別的目錄都看不見。這是怎麼回事?這裏要說明一個概念——虛擬路徑。所謂虛擬路徑,就是在客戶端看到的目錄結構。由於一個用 戶只能有一個主目錄,別的目錄如果不映射成虛擬目錄的話,客戶端將看不到它。所以只有把除了主目錄之外的其它目錄,虛擬成主目錄的子目錄,這樣在客戶端才 能看到。       
比如本例,主目錄是D:/Downloads,如果不做虛擬路徑設置,那麼客戶端登錄進來只能看到主目錄裏面的內容,還有 一個E:/FTPRoot目錄下面的東西看不到。如何設置虛擬路徑?鼠標右鍵點擊列表中的“E:/FTPRoot”目錄,在彈出的菜單裏面選“Edit aliases”編輯別名;現在要把E:/FTPRoot目錄作爲客戶端主目錄下的FTPRoot目錄,那麼就在彈出的窗口裏面輸入“D:/Downloads/FTPRoot”並點擊“OK”按鈕確定。注意拼寫規則,路徑的前面部分必須是主目錄的絕對路徑。這樣設置之後,在客戶端就可以看 到一個“FTPRoot”目錄,這個目錄其實就是E:/FTPRoot目錄。 

 

 

添加安全組規則

更新時間:2018-08-20 19:17:57

編輯 · 

★ 我的收藏

本頁目錄

您可以添加安全組規則,允許或禁止安全組內的ECS實例對公網或私網的訪問:

  • VPC網絡:只需要設置出方向或入方向的規則,不區分內網和公網。專有網絡(VPC)實例的公網訪問通過私網網卡映射完成,所以,您在實例內部看不到公網網卡,在安全組裏也只能設置內網規則。您設置的安全組規則同時對內網和公網生效。
  • 經典網絡:需要分別設置公網或內網的出方向或入方向規則。

所有的安全組,在未添加任何安全組規則之前,無論哪種網卡類型,出方向允許所有訪問,入方向拒絕所有訪問。所以,在添加安全組規則時,建議出方向只設置拒絕訪問的規則,入方向只設置允許訪問的規則。

安全組規則的變更會自動應用到安全組內的ECS實例上。

前提條件

您已經創建了一個安全組,具體操作,請參見 創建安全組

您已經知道自己的實例需要允許或禁止哪些公網或內網的訪問。

操作步驟

  1. 登錄 雲服務器ECS管理控制檯
  2. 在左側導航欄中,選擇 網絡和安全 > 安全組。
  3. 選擇地域。
  4. 找到要配置授權規則的安全組,在 操作 列中,單擊 配置規則。
  5. 在 安全組規則 頁面上,單擊 添加安全組規則。
    說明
    • 如果您不需要設置ICMP、GRE協議規則,或者您想使用下表中列出的協議的默認端口,單擊 快速創建規則。
    • 每個安全組的入方向規則與出方向規則的總數不能超過100條。
     
    協議 SSH telnet HTTP HTTPS MS SQL
    端口 22 23 80 443 1433
    協議 Oracle MySQL RDP PostgreSQL Redis
    端口 1521 3306 3389 5432 6379
    說明
    各個參數配置說明,請參見第6步描述。
  6. 在彈出的對話框中,設置以下參數:
    • 網卡類型:
      • 如果是VPC類型的安全組,不需要選擇這個參數。需要注意以下信息:
        • 如果您的實例能訪問公網,可以設置公網和內網的訪問規則。
        • 如果您的實例不能訪問公網,只能設置內網的訪問規則。
      • 如果是經典網絡的安全組,選擇 公網 或 內網。
    • 規則方向:
      • 出方向:是指ECS實例訪問內網中其他ECS實例或者公網上的資源。
      • 入方向:是指內網中的其他ECS實例或公網上的資源訪問ECS實例。

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章