2017-05-17 13 views
0

問題:サポートされているFTPSメソッドを使用してSublime SFTP Pluginを使用してサーバーに接続しようとすると、フォルダの検証以外はすべてスムーズに進んでいるようです。崇高なFTPSがフォルダを検証できない

私は、この問題を解決する手段を探しています。

奇妙な部分は、私が自分のFileZillaサーバーログを見ると、サーバーに接続するようですが、接続はPASVモードになると終了します。ポートに接続(ログインしていない)(73.102.144.11)> -

(000056)2017年5月16日午後9時15分50秒PM:以下

は、サーバーからのログです21、ウェルカムメッセージを送る...

(000056)2017年5月16日午後9時15分50秒PM - (ログインしていない)(73.102.144.11)> 220-FileZillaのサーバー0.9.60ベータ

(000056)5/16/2017 21:15:50 PM - (ログインしていません)(73.102.144.11)> 220コラボサーバー

(000056)2017年5月16日午後9時15分50秒PMへようこそ - (ログインしていない)(73.102.144.11)> AUTH TLS

(000056)5月16日/ 2017 21:15:50 PM - (ログインしていません)(73.102.144.11)> 234 認証タイプの使用TLS

(000056)5/16/2017 21:15:50 PM - (ログインしていません) 73.102.144.11)> TLS 接続が確立されました

(000056)5/16/2017 21:15:51 PM - (ログインしていません)(73.102.144.11)> USER msechrest

(000056)2017年5月16日21時15分51秒PM - (ログインしていない)(73.102.144.11)> msechrest

(000056)2017年5月16日21に必要な331 パスワード:15:51 PM - (ログインしていない)(73.102.144.11)> PASS


(000056)2017年5月16日午前21時15分51秒PM - msechrest(73.102.144.11)> 230 ログインon

(000056)5/16/2017 21:15:51 PM - msechrest(73.102.144.11)> PBSZ 0

(000056)2017年5月16日21時15分51秒PM - msechrest(73.102.144.11)> 200 PBSZ = 0

(000056)2017年5月16日21時15分51秒PM - (msechrest 73.102.144.11)> PROT P

(000056)2017年5月16日21時15分51秒PM - P

(000056)5/16に設定msechrest(73.102.144.11)> 200 保護レベル/ 2017年21時15分52秒PM - msechrest(73.102.144.11)> PWDが

(000056)2017年5月16日21時15分52秒PM - msechrest(73.102.144.11)> 257は、 "/" CURRですentディレクトリ。

(000056)2017年5月16日午前21時15分52秒PM - msechrest(73.102.144.11)> CWD /laravel/collabsession

(000056)2017年5月16日午前21時15分52秒PM - msechrest(73.102.144.11)> 250 CWD が成功しました。 "/ laravel/collabsession"は現在のディレクトリです。

(000056)2017年5月16日21時15分52秒PM - msechrest(73.102.144.11)> TYPE I

(000056)2017年5月16日21時15分52秒PM - msechrest(73.102 .144.11)> 200タイプ セットへのI

(000056)2017年5月16日午前21時15分52秒PM - msechrest(73.102.144.11)> PASV

(000056)2017年5月16日21 :15:52 PM - msechrest(73.102.144.11)> 227 パッシブモードに入る(127,0,0,1,55,249)

(000056)5/16/20 17 21:15:53 PM - msechrest(73.102.144.11)> が切断されました。

追加情報
私は別のデスクトップからFileZillaのクライアントを使用してサーバーの罰金に接続することができます。
サーバはWindows 10 AWS上にあり、弾性IPアドレスを持っています。
私は、ファイアウォールのインバウンドとアウトバウンドの両方のルールに対してポート21を開いただけでなく、インバウンドルールの例外としてプログラムFileZilla Serverを追加しました。
私はAWS管理パネルに行き、すべてのポート(21,990,14200-1440)を受信ルールに追加しました。 14200 - 14400は、FileZilla Server Admin Panelで指定したパッシブモードのポート範囲です。

誰かが正しい方向に向いているか、私が間違っていることを教えてください。どんな助けでも大歓迎です!セキュアなFTPプロトコルの各実装 にどれだけ簡単に関しては

答えて

1

SFTP vs. FTPS

、それは非常にファイアウォール 友好的であることから、SFTPは明確な勝者です。 SFTPは、単一のポート番号(デフォルトの22)だけがファイアウォールを介して開かれた である必要があります。このポートは、すべてのSFTP 通信(初期認証、発行されたコマンド 、転送されたすべてのデータなど)に使用されます。

一方、FTPSは複数のポート番号を使用しているため、 ファイアウォールを介してパッチを適用することは非常に困難です。 初期ポート番号(デフォルトは21)は認証に使用され、 は任意のコマンドを渡します。ただし、ファイル転送要求 (get、put)またはディレクトリリスト要求が行われるたびに、別のポート番号 を開く必要があります。したがって、ファイアウォール内のポート範囲を開けてFTPS 接続を許可すると、ネットワークのセキュリティ上のリスクになる可能性があります。

FTPSを使用している場合は、上記のコメントに基づいてこの問題に直面します。

初期ポート番号(デフォルトは21)は、認証およびコマンドの受け渡しに使用されます。ただし、ファイル転送要求(get、put)またはディレクトリリスト要求が行われるたびに、別のポート番号を開く必要があります。

最も安全なオプションは、FTPSではなくSFTPを使用することです。

+0

この説明をありがとうございます。他の誰かが別の提案をしているのを見るのを待つつもりですが、その間に私はWindowsマシンへのSFTPの方法を研究します。私はもともとSFTPはLinuxマシンにSSHするためにしか使われていなかったという印象を受けました。 – Matthew

+0

@Matthewクイックグーグルはこのリンクにつながります:https://winscp.net/eng/docs/guide_windows_ftps_server –

+2

これはFTPS用のものです。 SFTPについては、https://winscp.net/eng/docs/guide_windows_openssh_serverを参照してください。 –

関連する問題