精华内容
下载资源
问答
  • 当混入主动/被动模式的概念时,数据端口就有可能不是20了。  主动模式FTP:  主动模式下,FTP客户端从任意的非特殊的端口(N > 1023)连入到FTP服务器的命令端口–21端口。然后客户端在N+1(N+1 >= 1024)端口...
  • 主动模式和被动模式

    千次阅读 2018-07-09 22:58:43
    1.主动模式和被动模式 主动或者被动是相对客户端来讲的; 被动模式:服务端会主动连接客户端获取监控项目数据,客户端被动地接受连接,并把监控信息传递给服务端。 主动模式:客户端会主动把监控数据汇报给服务端...

    1.主动模式和被动模式

     主动或者被动是相对客户端来讲的;
     被动模式:服务端会主动连接客户端获取监控项目数据,客户端被动地接受连接,并把监控信息传递给服务端。
     主动模式:客户端会主动把监控数据汇报给服务端,服务端只负责接收即可。
     当客户端数量非常多时,建议使用主动模式,这样可以降低服务端的压力。
     服务端有公网ip,客户端只有内网ip,但却能连外网,这种场景适合主动模式。

    2.添加监控主机

           添加主机即把监控的主机加入监控中心,这样就可以监控它的一些项目了。比如监控CPU、内存、磁盘以及网络等。在添加主机之前,需要先添加一个主机组,依次点击:“配置”——“主机群组”——“创建主机群组”——“设置组名”,如图所示:



           添加完主机组后,就可以添加主机了,依次点击“配置”——“主机”——“创建主机”,主机名称填写linux-130,可见名称也是linux-130,群组选择test,IP地址填写192.168.30.130,如图所示:


           点击最下面的“添加”按钮后,主机被成功添加,然后在主机列表页里会看到刚才添加的主机linux-130,状态为“已启用”,并且字体为绿色。当不想监控主机时,单击绿色的“已启用”,就会变为红色的“停用的”。


           这里出现的有:应用集、监控项、触发器、图形、自动发现、Web检测,其中,监控项就是要监控的项目,比如内存使用、CPU使用等。应用集就是多个监控项的组合,比如CPU相关的应用集、内存使用相关的应用集,应用集里面有具体的监控项。触发器是针对某个监控项做的告警规则,比如磁盘使用量超过80%就触发了告警规则,然后就告警。图形就是指监控的生成的图形,自动发现是Zabbix特有的一个机制,它会自动地去发现服务器上的监控项目,比如网卡浏览就可以自动发现网卡设备并监控起来。Web检测可以去监控指定网站的某个URL访问是否正常,比如状态码是否是200,或者访问时间是否超过某个设定的时间段。

    3.添加自定义模板

          依次点击“配置”——“模板”,就可以看到Zabbix自带的模板了,这些模板其实就是多个应用集、监控项、触发器、图形、聚合图形、自动发现、Web检测的组合。

           先自定义一个模板,然后在各个模板里面选需要的应用集或者监控项,把它们复制到自定义模板里,这样就算添加了一个模板。

           定义一个名字为yuioplv的模板,模板名称为yuioplv,可见名称也是yuioplv,群组选择Templates,点击下面的“添加”按钮,就会在模板列表页显示刚刚创建的模板。


    在自定义模板里定义监控项等,可以选择其中几条进行复制,但当机器特别多的时候,对每一台主机进行配置就做了很多重复工作。在添加主机时,可以链接到对应的模板,然后根据要求进行修改即可。

    进入yuioplv,点击链接的模板,选择“Template OS Linux”;


    更新后,进入应用集,选择其中两条进行删除,提示无法进行删除,这是因为还是在链接的模板上,不能去删除链接的模板;


    重新进入该界面,选择“取消链接”,就可以将链接的模板保存一份至yuioplv且取消链接,后面的“取消链接并清理”是将链接的模板清空;


    点击更新后,即可根据需求去选择保存或删除。

    以下,是一些常用的监控内容:




    在主机中选择自定义的模板。


    4.处理图形中的乱码

    一旦把Zabbix设置为中文,图形里面的中文就会显示为小方块。


    这是因为没有中文字体导致,解决这个问题只需要找到一个合适的中文字体放到Zabbix的对应目录下就可以了。

    编辑Zabbix Web界面的配置文件/usr/share/zabbix/include/defines.inc.php,找到如下行:


    它定义的路径是“fonts”,它是一个相对路径,绝对路径为/usr/share/fonts,

    [root@yuioplvlinux-128 ~]# ls /usr/share/zabbix/fonts/
    graphfont.ttf
    [root@yuioplvlinux-128 ~]# ll !$
    ll /usr/share/zabbix/fonts/
    总用量 0
    lrwxrwxrwx 1 root root 33 7月   8 17:54 graphfont.ttf -> /etc/alternatives/zabbix-web-font
    [root@yuioplvlinux-128 ~]# ll /etc/alternatives/zabbix-web-font
    lrwxrwxrwx 1 root root 38 7月   8 17:54 /etc/alternatives/zabbix-web-font -> /usr/share/fonts/dejavu/DejaVuSans.ttf
    [root@yuioplvlinux-128 ~]# ll /usr/share/fonts/dejavu/DejaVuSans.ttf
    -rw-r--r-- 1 root root 720012 2月  27 2011 /usr/share/fonts/dejavu/DejaVuSans.ttf

    在本地的计算机:C:\Windows\Fonts路径下,选择任一一个中文字体,将其复制至zabbix的服务器上。移动至/usr/share/zabbix/fonts/,做一个软链接为graphfont.ttf。

    [root@yuioplvlinux-128 ~]# ll /root/STXINGKA.TTF
    -rw-r--r-- 1 root root 4016288 7月   9 22:10 /root/STXINGKA.TTF
    [root@yuioplvlinux-128 ~]# mv /root/STXINGKA.TTF /usr/share/zabbix/fonts/
    [root@yuioplvlinux-128 ~]# cd /usr/share/zabbix/fonts/
    [root@yuioplvlinux-128 fonts]# ls
    graphfont.ttf  STXINGKA.TTF
    [root@yuioplvlinux-128 fonts]# mv graphfont.ttf graphfont.ttf.bak ; ln -s STXINGKA.TTF graphfont.ttf 
    [root@yuioplvlinux-128 fonts]# ll
    总用量 3924
    lrwxrwxrwx 1 root root      12 7月   9 22:14 graphfont.ttf -> STXINGKA.TTF
    lrwxrwxrwx 1 root root      33 7月   8 17:54 graphfont.ttf.bak -> /etc/alternatives/zabbix-web-font
    -rw-r--r-- 1 root root 4016288 7月   9 22:10 STXINGKA.TTF

    再次刷新刚才的图形,就可以正常显示中文了。


    5.自动发现

    将网卡的自动发现规则设置为60秒;


    重启zabbix-server和zabbix-agent服务;


    在监测中——图形中选择Network traffic on ens3,查看该网卡的流量;


    可在模板——自动发现——图形原型中更改图形的颜色及显示方式;


    刷新后,即可看到更改后的效果。



    展开全文
  • 主动模式:这里的主动是对于agent来说,也就是agent主动向server查询发送需要发送哪些监控数据 被动模式:也就是agent等待server来拉取监控数据,此时agent需要监听端口,默认10050 [root@my-test ~]# netstat -...

    1、区别

    • 主动模式:这里的主动是对于agent来说,也就是agent主动向server查询和发送需要发送哪些监控数据
    • 被动模式:也就是agent等待server来拉取监控数据,此时agent需要监听端口,默认10050
    [root@my-test ~]# netstat -nl | grep 10050
    tcp        0      0 0.0.0.0:10050           0.0.0.0:*               LISTEN     
    tcp6       0      0 :::10050                :::*                    LISTEN
    

    目前在4.0版本上,agent的模板上默认采用被动模式。

    2、采集周期

    • 对于主动模式,由RefreshActiveChecks控制,默认是120s,即两分钟,详细描述见agent配置文件/etc/zabbix/zabbix_agentd.conf
    ### Option: RefreshActiveChecks
    #       How often list of active checks is refreshed, in seconds.
    #
    # Mandatory: no
    # Range: 60-3600
    # Default:
    # RefreshActiveChecks=120
    
    • 对于被动模式,可以修改系统模板的interval,以及自定义监控项也可以设置,最小是1s
      在这里插入图片描述

    3、调整模板的模式

    • 选择需要调整的模板,并执行Full clone
      在这里插入图片描述
    • 选择刚才clone的模板,点击Items
      在这里插入图片描述
    • 全选所有items,然后点击Mass update,即批量更新
      在这里插入图片描述
    • 勾选Type,在出现的下拉框中选择Zabbix agent(active),即主动模式,并update即可

    在这里插入图片描述

    展开全文
  • 一、FTP的PORT(主动模式PASV(被动模式) (1) PORT(主动模式) 在主动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,发送FTP用户名密码,然后开放N+1号端口进行监听,并向...

    一、FTP的PORT(主动模式)和PASV(被动模式)

    (1) PORT(主动模式)

       在主动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,发送FTP用户名和密码,然后开放N+1号端口进行监听,并向服务器发出PORT N+1命令,告诉服务端客户端采用主动模式并开放了端口。FTP服务器接收到PORT命令后,会用其本地的FTP数据端口(通常是20)来连接客户端指定的端口N+1,进行数据传输。
    

    (2) PASV(被动模式)

       在被动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,发送用户名和密码进行登陆,同时会开启N+1端口。然后向服务器发送PASV命令,通知服务器自己处于被动模式。服务器收到命令后,会开放一个大于1024的端口P(端口P的范围是可以设置的,后面会说到这个是很重要的)进行监听,然后用PORT P命令通知客户端,自己的数据端口是P。客户端收到命令后,会通过N+1号端口连接服务器的端口P,然后在两个端口之间进行数据传输。
    

    (3)被动模式抓包分析:

        ftp客户端连接服务器端要做SSL双向认证,所以会看到客户端使用59739端口来连接ftp服务端的2121端口,绿色的框框部分内容应该是服务端把服务端随机起的端口号40006加密发送给客户端,让客户端传输文件时,使用40006端口。
    
        可以发现,客户端发送文件给服务端使用的端口号正是56740(等于59739+1)。发送文件使用的新的端口号,所以不再走TSL加密协议了。因为,登陆认证过程,只要登陆成功,就代表客户端和服务端是相互信任的了。这时候,是允许开启新的端口号来传输文件。
    
        最后,有两行黑色的[Tcp Retransmission]数据包,这是两次重传信息。是因为,ftp服务器是安装在内网的,没有配置服务端传输文件的端口P的范围,而且,在防火墙上没有映射59740这个端口到外网去,所以会导致ftp客户端使用59740端口传输数据包到ftp服务端会失败的。Tcp协议重传三次,不成功就失败。
    

    2、两种模式的比较

        主动模式和被动模式的不同简单概述为: 主动模式传送数据时是“服务器”连接到“客户端”的端口(客户端开启数据端口);被动模式传送数据是“客户端”连接到“服务器”的端口(服务端开启数据端口)。
    
        主动模式需要客户端必须开放端口给FTP服务端,很多客户端都是在防火墙内,开放端口给FTP服务器访问比较困难。
    
        被动模式只需要服务器端开放端口给客户端连接就行了,如果服务端在防火墙内,也需要做端口映射才行。
    

    3.被动模式入的坑

        我们系统里FTP使用的是被动模式,而且服务是安装在小网内的,与大网通信,要做IP和端口映射。当时没收手动配置FTP服务端数据传输的端口范围,在防火墙上只是做了这么一段的30000-30010的端口映射。导致客服端(一种设备)上传的时候只有一次上传成功了,这是因为服务端随机开放的一个端口恰好在30000-30010范围之内。其他任何时候都上传不成功。抓包看,只有客服端连接服务端数据包。
    
         所以,FTP服务安装在小网中(防火墙内部),使用被动模式的话,且客户端位于防火墙外部,要限制FTP服务起的数据传输端口范围,而且要把这些端口要映射出去。
    

    首先了解,FTP使用两个端口进行通信。一个作为控制端口(登陆用),一个作为数据传输端口。
    主动模式:客户端请求21 20两个固定端口进行连接。所以如果要经过外网映射用主动模式通信的话除非把外网端口21映射为内网的21,外网的20映射为内网的20才行。
    被动模式:客户端连接到服务器21端口后,服务器返回一个任意>1024的端口给客户端,客户端连接此数据端口。

    情景描述:

    公司内网有一台Linux系统FTP服务器。

    公网地址为X.X.X.X ,现在映射公网端口 12000 到内网主机Y.Y.Y.Y的21端口。

    这时通过外网的被动模式访问可以登录FTP,但不能执行ls命令或者下载文件。原因,数据端口没有做映射。在使用ftp连接的时候,可以选择被动模式然后连接12000端口,但是并不能设置数据端口

    问题:

    FTP可以指定端口进行连接,这个端口是控制端口。

    但被动模式是返回一个任意的大于1024的端口比如8888给客户端连接。

    客户端这时候连接8888,不能连接成功,因为连的是外网地址,外网地址的8888并没有映射到内网地址的8888。

    然后卡在这里因为每次都不确定,这次把外网的8888映射到内网的8888,但下次通信不一定是8888啊。

    思路: 要确定FTP数据端口使用固定的。

    配置 /etc/vsftpd/vsftpd.conf

    pasv_enable=yes (Default: YES )  设置是否允许pasv模式
    pasv_promiscuous=no (Default: NO ) 是否屏蔽对pasv进行安全检查,(当有安全隧道时可禁用)
    pasv_max_port=10240  (Default: 0 (use any port) ) pasv使用的最大端口
    pasv_min_port=1024  (Default: 0 (use any port) ) pasv使用的最小端口
    pasv_address (Default: (none - the address is taken from the incoming connected socket) ) pasv模式中服务器传回的ip地址
    

    最近做一个项目用到FTP和其它系统进行文件传输,结果在FTP网络连接的问题上花了很多时间,由于太久没搞多FTP,忘记了FTP不单单开放21端口,客户端采用不同连接模式对网络有不同。在此重温一下FTP的主动模式和被动模式的相关知识。

    在使用FTP时,如果客户端机器和FTP服务器双方之间的所有端口都是开放的,那连接不存在问题。如果客户端与服务器之间有防火墙,如果没配置好防火策略和采用合适的连接模式,会导致登录成功,但无法List列表的问题。要避免出现这样的问题,首先要了解FTP的工作模式。
    

    一、FTP的PORT(主动模式)和PASV(被动模式)

    (1) PORT(主动模式)
    
    PORT中文称为主动模式,工作的原理: FTP客户端连接到FTP服务器的21端口,发送用户名和密码登录,登录成功后要list列表或者读取数据时,客户端随机开放一个端口(1024以上),发送 PORT命令到FTP服务器,告诉服务器客户端采用主动模式并开放端口;FTP服务器收到PORT主动模式命令和端口号后,通过服务器的20端口和客户端开放的端口连接,发送数据,原理如下图:
    
    
    
    (2) PASV(被动模式)
    
    PASV是Passive的缩写,中文成为被动模式,工作原理:FTP客户端连接到FTP服务器的21端口,发送用户名和密码登录,登录成功后要list列表或者读取数据时,发送PASV命令到FTP服务器, 服务器在本地随机开放一个端口(1024以上),然后把开放的端口告诉客户端, 客户端再连接到服务器开放的端口进行数据传输,原理如下图:
    

    2、两种模式的比较

     从上面的运行原来看到,主动模式和被动模式的不同简单概述为: 主动模式传送数据时是“服务器”连接到“客户端”的端口;被动模式传送数据是“客户端”连接到“服务器”的端口。
    
    主动模式需要客户端必须开放端口给服务器,很多客户端都是在防火墙内,开放端口给FTP服务器访问比较困难。
    
    被动模式只需要服务器端开放端口给客户端连接就行了。
    

    3、不同工作模式的网络设置

    我在实际项目中碰到的问题是,FTP的客户端和服务器分别在不同网络,两个网络之间有至少4层的防火墙,服务器端只开放了21端口, 客户端机器没开放任何端口。FTP客户端连接采用的被动模式,结果客户端能登录成功,但是无法LIST列表和读取数据。很明显,是因为服务器端没开放被动模式下的随机端口导致。
    
    由于被动模式下,服务器端开放的端口随机,但是防火墙要不能全部开放,解决的方案是,在ftp服务器配置被动模式下开放随机端口在 50000-60000之间(范围在ftp服务器软件设置,可以设置任意1024上的端口段),然后在防火墙设置规则,开放服务器端50000-60000之间的端口端。
    
    主动模式下,客户端的FTP软件设置主动模式开放的端口段,在客户端的防火墙开放对应的端口段。
    

    4、如何设置 工作模式?

    哈哈,有人可能会问FTP服务器如何设置工作模式?实时上FTP服务器一般都支持主动和被动模式,连接采用何种模式是有FTP客户端软件决定。
    

    ftp的主动模式active mode和被动模式 passive mode的配置和区别

    ftp模式分为主动模式(active mode)和被动模式(passive mode),ftp是tcp连接,所以要进行三次握手

    1. active和passive模式的配置:

    在命令行输入vim /etc/vsftpd/vsftpd.conf:

    1> active mode:

    pasv_enable=NO (passive模式关闭)
    pasv_min_port=3000
    pasv_max_port=4000
    port_enable=YES (active模式开启)
    connect_from_port_20=YES (即默认情况下,FTP PORT主动模式进行数据传输时使用20端口(ftp-data)。YES使用,NO不使用。)
    2>passive mode:

    pasv_enable=YES
    pasv_min_port=3000
    pasv_max_port=4000

    设定在PASV模式下,建立数据传输所可以使用port范围的下界和上界,0 表示任意(1024 – 65535端口)。默认值为0。把端口范围设在比较高的一段范围内,比如3000-4000。
    在linux上,如果不配置pasv_enable=NO,默认是passive模式。

    1. service vsftpd restart 重启ftp服务;

    2. 通过命令行连接ftp server:

    1> active mode: ftp -A 3.3.3.3
    active模式连接ftp server时一定要加-A

    2> passive mode: 可以直接使用 ftp 3.3.3.3 也可以使用 ftp -p 3.3.3.3
    4. ftp client: 192.168.168.169 ftp server: 3.3.3.3

    1> active 模式:

     在active模式下,如下图抓的包中,在命令连接部分(ftp类型的包),client端使用的端口是36439,这个端口是大于1024的任意端口,ftp server端用的端口是21:
    

    如下图,在active模式下,要传输数据时,ftp client通过第23个包通过21号端口告诉server数据传输联系端口43187(大于1024的任意端口),并进行listen,server端用端口20主动和client端43187建立数据传输通道,并传输数据(第30,32,34个包)。这里是server知道了client端的数据通道监听端口后,主动建立了数据传输通道,所以是主动模式。

    在active模式下,数据传输部分(FTP-DATA类型的包),ftp-server端用的端口是20,默认情况下,FTP PORT主动模式进行数据传输时使用20端口,ftp-client端用的是43187端口,是上一步client发给server的数据传输监听端口。

    总结:active 模式

    2> passive 模式:

     在passive 模式下,如下图所抓的包中,在命令部分(ftp类型的包),client端使用的端口是36434,这个端口是大于1024的任意端口,ftp server用的端口是21.
    

    在passive模式下,如下图的第28个包,是由client端发起PASV(passive mode)的数据传输通道连接请求,所以为被动模式。

    而在passive模式的数据传输部分(FTP-DATA类型的包),ftp-server端用的端口是3542,这个端口是在/etc/vsftpd/vsftpd.conf文件中passive模式下设置的端口范围(3000-4000,可以自己设置)中任意选的一个端口,ftp-client端用的是53001端口,是大于1024的任意一个端口。

    总结:

    passive模式

    在这里插入图片描述

    FTP主动模式和被动模式的区别

    基础知识:
      FTP只通过TCP连接,没有用于FTP的UDP组件.FTP不同于其他服务的是它使用了两个端口, 一个数据端口和一个命令端口(或称为控制端口)。通常21端口是命令端口,20端口是数据端口。当混入主动/被动模式的概念时,数据端口就有可能不是20了。

    主动模式FTP:
      主动模式下,FTP客户端从任意的非特殊的端口(N > 1023)连入到FTP服务器的命令端口–21端口。然后客户端在N+1(N+1 >= 1024)端口监听,并且通过N+1(N+1 >= 1024)端口发送命令给FTP服务器。服务器会反过来连接用户本地指定的数据端口,比如20端口。

    以服务器端防火墙为立足点,要支持主动模式FTP需要打开如下交互中使用到的端口:

    FTP服务器命令(21)端口接受客户端任意端口(客户端初始连接)
    FTP服务器命令(21)端口到客户端端口(>1023)(服务器响应客户端命令)
    FTP服务器数据(20)端口到客户端端口(>1023)(服务器初始化数据连接到客户端数据端口)
    FTP服务器数据(20)端口接受客户端端口(>1023)(客户端发送ACK包到服务器的数据端口)
      用图表示如下:

    FTP主动模式和被动模式的区别 - 皆可 - LIVE IN SILENCE

    在第1步中,客户端的命令端口与FTP服务器的命令端口建立连接,并发送命令“PORT 1027”。然后在第2步中,FTP服务器给客户端的命令端口返回一个"ACK"。在第3步中,FTP服务器发起一个从它自己的数据端口(20)到客户端先前指定的数据端口(1027)的连接,最后客户端在第4步中给服务器端返回一个"ACK"。

    主动方式FTP的主要问题实际上在于客户端。FTP的客户端并没有实际建立一个到服务器数据端口的连接,它只是简单的告诉服务器自己监听的端口号,服务器再回来连接客户端这个指定的端口。对于客户端的防火墙来说,这是从外部系统建立到内部客户端的连接,这是通常会被阻塞的。

    被动模式FTP
      为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。

    在被动方式FTP中,命令连接和数据连接都由客户端,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。当开启一个FTP连接时,客户端打开两个任意的非特权本地端口(N >; 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P >; 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。

    对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP:

    FTP服务器命令(21)端口接受客户端任意端口(客户端初始连接)
    FTP服务器命令(21)端口到客户端端口(>1023)(服务器响应客户端命令)
    FTP服务器数据端口(>1023)接受客户端端口(>1023)(客户端初始化数据连接到服务器指定的任意端口)
    FTP服务器数据端口(>1023)到客户端端口(>1023)(服务器发送ACK响应和数据到客户端的数据端口)

    用图表示如下:

    FTP主动模式和被动模式的区别 - 皆可 - LIVE IN SILENCE

    在第1步中,客户端的命令端口与服务器的命令端口建立连接,并发送命令“PASV”。然后在第2步中,服务器返回命令"PORT 2024",告诉客户端(服务器)用哪个端口侦听数据连接。在第3步中,客户端初始化一个从自己的数据端口到服务器端指定的数据端口的数据连接。最后服务器在第4 步中给客户端的数据端口返回一个"ACK"响应。

    被动方式的FTP解决了客户端的许多问题,但同时给服务器端带来了更多的问题。最大的问题是需要允许从任意远程终端到服务器高位端口的连接。幸运的是,许多FTP守护程序,包括流行的WU-FTPD允许管理员指定FTP服务器使用的端口范围。详细内容参看附录1。

    第二个问题是客户端有的支持被动模式,有的不支持被动模式,必须考虑如何能支持这些客户端,以及为他们提供解决办法。例如,Solaris提供的FTP命令行工具就不支持被动模式,需要第三方的FTP客户端,比如ncftp。

    随着WWW的广泛流行,许多人习惯用web浏览器作为FTP客户端。大多数浏览器只在访问ftp://这样的URL时才支持被动模式。这到底是好还是坏取决于服务器和防火墙的配置。

    备注:
      有读者指出,当NAT(Network Address Translation)设备以主动模式访问FTP服务器时,由于NAT设备不会聪明的变更FTP包中的IP地址,从而导致无法访问服务器。

    总结
      下面的图表会帮助管理员们记住每种FTP方式是怎样工作的:

    主动FTP:
      命令连接:客户端 >1023端口 -> 服务器 21端口
      数据连接:客户端 >1023端口 <- 服务器 20端口

    被动FTP:
      命令连接:客户端 >1023端口 -> 服务器 21端口
      数据连接:客户端 >1023端口 -> 服务器 >1023端口

    下面是主动与被动FTP优缺点的简要总结:

    主动FTP对FTP服务器的管理有利,但对客户端的管理不利。因为FTP服务器企图与客户端的高位随机端口建立连接,而这个端口很有可能被客户端的防火墙阻塞掉。被动FTP对FTP客户端的管理有利,但对服务器端的管理不利。因为客户端要与服务器端建立两个连接,其中一个连到一个高位随机端口,而这个端口很有可能被服务器端的防火墙阻塞掉。

    幸运的是,有折衷的办法。既然FTP服务器的管理员需要他们的服务器有最多的客户连接,那么必须得支持被动FTP。我们可以通过为FTP服务器指定一个有限的端口范围来减小服务器高位端口的暴露。这样,不在这个范围的任何端口会被服务器的防火墙阻塞。虽然这没有消除所有针对服务器的危险,但它大大减少了危险。详细信息参看附录1。

    源于网络

    展开全文
  • ftp主动模式和被动模式详解 详细的解释了FTP的主动模式和被动模式
  • Agent监控方式分为主动和被动模式。在被动模式下,zabbix-agent监听10050端口,等待zabbix-server的监控信息收集信息请求;在主动模式下,zabbix-agent收集监控信息并通过10050端口主动将数据传给zabbix-server所在...

    agent监控方式
    在agent监控方式下,zabbix-agent会主动收集本机的监控信息并通过TCP协议与zabbix-server传递信息。Agent监控方式分为主动和被动模式。在被动模式下,zabbix-agent监听10050端口,等待zabbix-server的监控信息收集信息请求;在主动模式下,zabbix-agent收集监控信息并通过10050端口主动将数据传给zabbix-server所在服务器的10051端口

    优点:
    1.是zabbix最常用的监控方式,监测指标深入细致有针对性。
    2.内置监控功能强大,内置监控项目丰富。
    3.TCP方式实现通讯,可靠性也有保证

    zabbix的主动模式和被动模式
    zabbix客户端分数据给服务端分为主被动两种模式,主动模式是zabbix客户端主动向服务端发送数据,被动模式是被动等待客户端来取数据。

    主动模式的流程:

    客户端每隔一段时间主动向服务端发起连接请求–>服务端收到请求,查询客户端需要取的item信息,发送给客户端–>客户端收集数据发送服务端–>结束。
    被动模式的流程:
    客户端开一个端口默认10050,等待服务端来取数据,然后客户端收集数据发送到服务端,然后结束。

    主动模式使用的一个场景
    当服务端监控的主机达到一定数量之后,由Server端去收集数据,Zabbix会出现严重的性能问题,主要表现如下:
    1、当被监控端到达一个量级的时候,Web操作很卡,容易出现502
    2、图层断裂
    3、开启的进程(Pollar)太多,即使减少item数量,以后加入一定量的机器也会有问题
    所以下面主要往两个优化方向考虑:
    1、添加Proxy节点或者Node模式做分布式监控
    2、调整Agentd为主动模式
    以上就是zabbix的一些理论的知识!!!!

    展开全文
  • ftp主动模式和被动模式的区别

    千次阅读 2020-04-23 15:21:08
    一、FTP是什么 FTP的中文名称是“文件传输协议...一个完整的FTP是FTP服务器FTP客户端组成,客户端可以将服务器上的文件通过FTP协议下载到本地,也可以将本地数据通过FTP协议上传到服务器上。 二、FTP的两个连...
  • 在此重温一下FTP的主动模式和被动模式的相关知识。 在使用FTP时,如果客户端机器和FTP服务器双方之间的所有端口都是开放的,那连接不存在问题。如果客户端与服务器之间有防火墙,如果没配置好防火策略和采用合适的...
  • FTP的主动模式和被动模式工作原理及抓包分析

    万次阅读 多人点赞 2018-10-26 09:07:39
    1.FTP的PORT(主动模式PASV(被动模式) (1) PORT(主动模式) 在主动模式下,FTP客户端随机开启一个大于1024的端口N向服务器的21号端口发起连接,发送FTP用户名密码,然后开放N+1号端口进行监听,并向...
  • 3.1、被动模式(PASV) 3.2、主动模式(PORT) 3.3、两种模式数据链路区别 4、FTP 相关命令 4.1、登录 4.2、建立文件传输套接字通信 4.3、操作文件 4.4、目录操作 4.5、模式与类型 4.6、参数信息 4.7、...
  • Zabbix agent检测分为两种模式:主动模式和被动模式 被动模式,也是默认的Zabbix监控模式,被动模式是相对于proxy来说的。proxy主动发送数据就是主动模式,proxy等待server的请求再发送数据就是被动模式主动模式...
  • 本文将讲述在FTP协议中的主动模式和被动模式。   关于FTP协议,可以看我的另一篇文章 FTP协议学习心得 这里就不对FTP协议做详细的介绍了。   首先,我们知道FTP协议是服务器和客户端的一种应用层连接协议,...
  • 阅读目录 ... 主动模式FTP: 被动模式FTP 备注: 总结 参考资料 dd by zhj: 一般使用被动模式,在命令行下,被动模式的格式是:ftp -p (yinservice_env) ajian@ubuntu-desk:~$ ftp -p ftp>...
  • FTP协议详细介绍,包含主动模式和被动模式 FTP协议详细介绍,包含主动模式和被动模式 FTP协议详细介绍,包含主动模式和被动模式 FTP协议详细介绍,包含主动模式和被动模式
  • 19.7 主动模式和被动模式 19.8 添加监控主机 19.9 添加自定义模板 19.10 处理图形中的乱码 19.11 自动发现 1.主动模式和被动模式 主动或者被动是相对客户端来讲的 被动模式,服务端会主动连接...
  • TCP 主动模式和被动模式的区别

    千次阅读 2019-04-06 21:34:29
    连接FTP服务器时。若没有指定连接模式,FTP将根据操作系统使用默认的连接模式。 基础知识: ...当混入主动/被动模式的概念时,数据端口就有可能不是20了。 主动模式: 图示: 在真实连接过程中,1026...
  • FTP--FileZilla-主动模式和被动模式

    千次阅读 2019-04-10 11:24:00
    PORT 主动模式: 用户主机一个随机端口连接FTP SERVER的TCP21端口进行协商; 用户主机告诉FTP SERVER,我的XXXX端口已经打开,你可以放心大胆的连过来; 然后FTP SERVER就用TCP20端口连接用户主机的XXXX端口,...
  • vsftp配置主动模式和被动模式

    万次阅读 2019-05-07 15:24:12
    主动模式配置方法: #主动式连接使用的数据通道 connect_from_port_20=YES #支持数据流的被动式连接模式 pasv_enable=NO 被动模式配置方法: #主动式连接使用的数据通道 connect_from_port_20=NO pasv_...
  • 如何选择FTP的主动模式和被动模式

    千次阅读 2018-04-16 15:55:12
    FTP文件传输分为两种模式,主动(PORT)模式和被动(Passive)模式,用户应该用哪种?简单粗暴,直接上答案1)如果不是必须需要,不要使用FTP服务,主动/被动模式,命令/数据端口,初学者很容易一下子就被搞蒙。2)如果...
  • FTP主动模式和被动模式的比较

    千次阅读 2017-09-18 11:12:30
    总是记不住FTP主动和被动模式的区别。放在这里,以备日后查阅。 FTP是仅基于TCP的服务,不支持UDP。与众不同的是FTP使用2个端口,一个数据端口一个命令端口(也可叫做控制端口)。通常来说这两个端口是21...
  • FTP的传输有两种方式:ASCII传输模式和二进制数据传输模式。    1.ASCII传输方式:假定用户正在拷贝的文件包含的简单ASCII码文本,如果在远程机器上运行的不是UNIX,当文件传输时ftp通常会自动地调整文件...
  • FTP的主动模式和被动模式

    万次阅读 多人点赞 2014-11-18 16:20:05
    在此重温一下FTP的主动模式和被动模式的相关知识。  在使用FTP时,如果客户端机器和FTP服务器双方之间的所有端口都是开放的,那连接不存在问题。如果客户端与服务器之间有防火墙,如果没配置好防火策略和采用...
  • 今天心血来潮,研究了下ftp协议,在linux搭建了一个ftp服务器,主要是研究下ftp的主动和被动模式。简单的说下ftp安装配置吧ftp服务器:192.168.3.14 linux vsftpdftp客户端:windows 7检查是否有安装ftp没有安装直接...
  • 一、FTP的PORT(主动模式PASV(被动模式)(1)PORT(主动模式) PORT中文称为主动模式,工作的原理: FTP客户端连接到FTP服务器的21端口,发送用户名密码登录,登录成功后要list列表或者读取数据时,客户端...
  • FTPClient主动模式和被动模式  昨日,碰到一个Java中关于使用org.apache.commons.net.ftp.FTPClient(commons-net-2.2.jar包)上传和下载文件的问题。以前,代码中有过FTP上传txt文件的工具类。心想,不用多说,...
  • 我不制造水,我只是大自然的搬运工;感谢那些前辈对知识的总结,使我能站在巨人的肩膀上,...一、FTP的PORT(主动模式PASV(被动模式) (1)PORT(主动模式)  PORT中文称为主动模式,工作的原理: FTP客
  • 其目的是向应用开发者展示以有源无源模式使用TRF7970A实现稳定的对等模式项目的正确方法。对等模式协议的复杂性需要查阅的NFC文档的庞大数量一向是开发者创建NFC应用时所面临的障碍。该参考设计通过提供少量...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 74,626
精华内容 29,850
关键字:

主动模式和被动模式