当前位置: 首页 > 实用文 > 口号

ftp端口号(共10篇)

作者:fhytujyt | 发布时间:2020-05-18 09:37:48 收藏本文 下载本文

第1篇:FTP端口号20和21

个主动模式的FTP连接建立要遵循以下步骤:

客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。

客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。

服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x+1)。

客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。

摘自百度百科

第2篇:知名端口号

知名端口号

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)

TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Aasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk(DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询

(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Paword Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Seion Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol(LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Saer.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=Minicommand

TCP 1058=nim

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1079=ASPROVATalk

TCP

1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1109=Pop with Kerberos

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Acce

//TCP 1170=Psyber Stream

Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1352=Lotus Notes

TCP 1433=Microsoft SQL Server

TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP

1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock

TCP 1801=Microsoft Meage Queue

//TCP 1807=SpySender

TCP 1906=Backdoor/Verify.b

TCP 1907=Backdoor/Verify.b

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service(XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Transmion scout

//TCP 2002=Transmion scout

//TCP 2003=Transmion scout

//TCP 2004=Transmion scout

//TCP 2005=TTransmion scout

TCP 2011=cypre

TCP 2015=raid-cs

//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3074=Microsoft Xbox game port

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

TCP 3132=Microsoft Busine Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3268=Microsoft Global Catalog

TCP 3269=Microsoft Global Catalog with LDAP/SSL

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3535=Microsoft Cla Server

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3847=Microsoft Firewall Control

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4350=Net Device

TCP 4444=Prosiak,Swift remote

TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4661=Backdoor/Surila.f

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer

5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans(OOTLT)

TCP 5025=WM Remote KeyLogger

TCP

5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Saer

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5678=Remote Replication Agent Connection

TCP 5679=Direct Cable Connect Manager

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5720=Microsoft Licensing

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6073=DirectPlay8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88, Weblogic默认端口

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=文件存到你的硬盘上。

●Failed DNS lookup DNS查找失败错误

DNS(Domain Name System域名管理系统)用于将网址翻译成合法的 因特网物理地址,出现这种错误可能是你输入地址有错误,检查一下输 入的地址,然后重新试试。

●File contains no data文件无内容错误

你访问的站点没错,但没有Web页面,只有重试几次看看。●Connection refused by host主机拒绝连接

可能是你无权访问这个站点,或者它拒绝你的IP(或者IP段)访问,也有可能是口令保护造成的。●Viewer not found找不到查看器错误

网上有多种格式的文件,比如声音文件、压缩文件、动画文件等。如 果你的浏览器没有定义相关的软件就不能够访问。简单的解决方法就是下 载并安装相关的软件。

●Unable to locate the server不能定位服务器错误

可能你输入的网址有问题,或者服务器不存在,或者是服务器已经被 取消了(这时一般会有一个页面提示你转到相应的页面)。重新检查一下 你输入的地址,重试一下。

●Host unavailable主机不可用错误

有可能主机死机了。稍等一会,重新刷新再看看。

●Network connection was refused by the server服务器拒绝网络连接错误

要求访问A务器的用户太多,无法对你的要求应答。只有不停地刷新 了再试一试。

●Host unknown主机找不到错误

通常是服务器死机了,或者是你的网络连接中断所致。

二、使用FTP、新闻组、Foxmail和OE、CuteFTP、NetAnts中常见的错 误和解决

●Connet:10061没有连接

连接失败或者没有连接,也可能是你要连接的主机根本就不提供FTP服务。●Not connet,acce deny拒绝连接访问错误

不能匿名登录和访问,你必须提供用户名和密码才能登录。只有去申请 一个用户名你才能进入主机。●Bad target URL目标URL错误

在使用网络蚂蚁NetAnts时最常见的错误,是你的JOB的URL地址有问题,可能是你输入有问题,也可能是服务器上连接出错。●Too many users用户太多

当你登录FTP时出现的错误。这是由于访问该FTP站点的用户太多所致,你可到换个时间段试一试。

●You can't log on as an anonymous user你不能作为匿名用户登录

有些FTP站点允许通过匿名(就是使用anonymous的用户名和口令)访问,但有些仅允许其成员(拥有特定用户名和口令)访问。另外一种可能是你 的浏览器不支持匿名FTP访问,你可以使用专门的FTP软件(比如CUTEFTP)访问。

●Permiion denied拒绝访问

当你试图上传一个文件到FTP站点上时,没有权限或者是站点太忙所致。●NNTP server error新闻组服务器错误

当你试图登录一个新闻讨论组时出现的错误,可能是服务器关闭或者连 接中断引起。

●Too many connections——try again later太多的连接,等一会再试

这也是由于用户过多产生的错误信息,你换个时间访问吧!●Receive and send data error接收或发送数据出错

在使用Foxmail或者Outlook Expre时,通常由于线路质量不好,与服 务器的连接被意外中断所致。

●Connect server fail连接服务器失败

在使用Foxmail或者Outlook Expre时,不能连接到你的邮件服务器。请检查你是否已连接到你的ISP或者网络是否已经断开,如果邮件服务器已 关掉或太忙,也会出现这种情况。

●Can’t resolve server addre不能解析服务器地址

在使用Foxmail或者Outlook Expre时,解析服务器地址失败,通常是 因为DNS服务器未连接,或POP3(SMTP)服务器名字写错,纠正信箱的服务器 设置参数就可以了。

●The actual size of downloading file is unknown下载文件大小无法确定

这是NetAnts的一个Bug,因为NetAnts在下载文件前,必须先知道文件 的大小,出现这个错误的原因是因为服务器的应答中没有包括文件大小。在以后版本中会得到改进。

●Warning The server says 553 sorry,that domain isn’t in my list of allowed reception发送邮箱地址错误

在使用Outlook Expre和Foxmail时发生的错误,错误在于SMTP服务器 不接受你要发送的邮件地址。通常,一些免费的邮件服务器只接受发送给它 自己的邮件地址。解决办法:更换一个SMTP服务器地址。(二)FTP下载错误资讯:

有很多的朋友不太会看FTP资讯错误,如果下载不了,一定是出了错误,自己要知道是什?地方错了。?什?错。

下面说说几个非常典型的。530,说明密码错误。

550,说明位址有错误,可能是盗连没有改。详细的FTP错误列表

110 Restart marker reply.In this case, the text is exact and not left to the particular implementation;it must read: MARK yyyy = mmmm where yyyy is User-proce data stream marker, and mmmm server's equivalent marker(note the spaces between markers and 重新?动标志回应。这种情况下,资讯是精确的并且不用特别的处理;可以这样看:标记yyyy = mmm 中yyyy是用户进程资料流程标记,mmmm是伺服器端相应的标记(注意在标记和等号间的空格)

----120 Service ready in nnn minutes.服务在NNN时间内可用

----125 Data connection already open;transfer starting.资料连接已经打开,开始传送资料.----150 File status okay;about to open data connection.文件状态正确,正在打开资料连接.----200 command okay.命令执行正常结束.----202 command not implemented, superfluous at this site.命令未被执行,此站点不支援此命令.----211 System status, or system help reply.系统状态或系统帮助资讯回应.----212 Directory status.目录状态资讯.----213 File status.$XrkxmL= 文件状态资讯.----214 Helpmeage.On how to use the server or the meaning of a particular non-standard command.This reply is useful only to the human user.帮助资讯。关于如何使用本伺服器或特殊的非标准命令。此回复只对人有用。

----215 NAME system type.Where NAME is an official system name from the list in the Aigned Numbers document.NAME系统类型。

----220 Service ready for new user.新连接的用户的服务已就绪

----221 Service closing control connection.控制连接关闭

----225 Data connection open;no transfer in progre.资料连接已打开,没有进行中的资料传送

----226 Closing data connection.Requested file action succeful(for example, file transfer or file abort).正在关闭资料连接。请求文件动作成功结束(例如,文件传送或终止)----227 Entering Paive Mode(h1,h2,h3,h4,p1,p2).进入被动模式

----230 User logged in, proceed.Logged out if appropriate.用户已登入。如果不需要可以登出。----250 Requested file action okay, completed._ 被请求文件操作成功完成 63----, 257 "PATHNAME" created.路径已建立

----331 User name okay, need paword., 用户名存在,需要输入密码----332 Need account for login.需要登陆的账户

----350 Requested file action pending further information U 对被请求文件的操作需要进一步更多的资讯

----421 Service not available, closing control connection.This may be a reply to any command if the service knows it must shut down.(O&;服务不可用,控制连接关闭。这可能是对任何命令的回应,如果服务认?它必须关闭----425 Can't open data connection.打开资料连接失败

----426 Connection closed;transfer aborted.连接关闭,传送中止。

----450 Requested file action not taken.对被请求文件的操作未被执行

----451 Requested action aborted.Local error in proceing.请求的操作中止。处理中发生本地错误。

----452 Requested action not taken.Insufficient storage space in system.File unavailable(e.g., file busy).请求的操作没有被执行。系统存储空间不足。文件不可用

----500 Syntax error, command unrecognized.This may include errors such as command line too long..语法错误,不可识别的命令。这可能是命令行过长。----} 501 Syntax error in parameters or arguments.参数错误导致的语法错误----502 command not implemented.命令未被执行

----503 Bad sequence of commands.)命令的次序错误。

----504 command not implemented for that parameter., 由于参数错误,命令未被执行----530 Not logged in.没有登录

----532 Need account for storing files.存储文件需要账户资讯!----550 Requested action not taken.File unavailable(e.g., file not found, no acce).请求操作未被执行,文件不可用。

----| 551 Requested action aborted.Page type unknown.+.+ 请求操作中止,页面类型未知

----552 Requested file action aborted.Exceeded storage allocation(for current directory or dataset).对请求文件的操作中止。超出存储分配

----553 Requested action not taken.File name not allowed 请求操作未被执行。档案名不允许

----.----这种错误跟http协定类似,大致是: 2开头--成功 A/ 3开头--许可权问题 4开头--文件问题 5开头--伺服器问题 例如下面这个例子:

Sat Feb 15 00:13:02 2003 正在连接 61.143.241.231 [IP=61.143.241.231:21] Sat Feb 15 00:13:02 2003 Socket已连接 ,等待欢迎资讯 Sat Feb 15 00:13:03 2003 220;free Ftp Server 231 Sat Feb 15 00:13:03 2003 USER ftper Sat Feb 15 00:13:03 2003 331 Paword required for ftper.Sat Feb 15 00:13:03 2003 PASS ******** Sat Feb 15 00:13:03 2003 530 Login incorrect.Sat Feb 15 00:13:03 2003 有错误发生!Sat Feb 15 00:13:03 2003 等待 10秒后重试 这就是说明密码不正确。

(三)常见FTP登陆Log资讯

1.Connected.Waiting for response.220 Serv-U FTP Server v4.0 for WinSock ready...USER anonymous 530 Sorry, no ANONYMOUS acce allowed.QUIT 这个就是不许匿名登录啦

2.Connected.Waiting for response.220 Serv-U FTP Server v4.0 for WinSock ready...USER test 331 User name okay, need paword.PASS xxxxxx 530 Not logged in.QUIT 一般是密码输入错误时出现的资讯,但对于Serv-U来说,如果没有这个帐号(test)存在,也会?生同样的出错资讯。

3.Connecting to xxx.xxx.xxx.xxx, Port 21(#1)ERROR: Connection timed out 这个表明对方未开机,也可能是对方不在你能访问的范围内 4.Connecting to xxx.xxx.xxx.xxx Port 21(#1)ERROR: Connection refused 这个一般表明对方已开机,但未开?FTP服务(没有开Serv-U)也可能?对方不提供在这个埠上的服务 5.Connecting to xxx.xxx.xxx.xxx, Port 21(#1)Connected.Waiting for response.Disconnected from server.Connection attempt failed.Waiting for retry...出现这个资讯实在是很倒楣,你极有可能被对方Ban了。过半小时后再试吧 6.Connecting to xxx.xxx.xxx.xxx, Port 21(#1)Connected.Waiting for response.USER XXX 331 User name okay, need paword PASS xxxxxx 530 Not logged in, unauthorized IP addre.QUIT 这个有点麻烦,你的IP不在站长允许访问的IP范围内,不过本站目前没有限制IP 7.Connected.Waiting for response.220 Serv-U FTP Server v4.0 for WinSock ready...USER user 421 Too many users-please try again later.哈哈,这个很常见吧,用户太多,稍后再试吧 8.Connected.Waiting for response.220 Serv-U FTP Server v4.0 for WinSock ready...USER test 530 Not logged in, only one seion from same IP allowed at a time.QUIT 每个IP只能开一个下载,就不要用多线程啦,小心Ban了你。9 230 User logged in, proceed.状态:>登录成功。命令:> PWD 257 "/" is current directory.状态:> Home directory: / 状态:>该站点支援 features。状态:>该站点支援 SIZE。

状态:>该站点可以续传中断的下载。命令:> REST 0 350 Restarting at 0.Send STORE or RETRIEVE.命令:> PORT 10,7,72,20,5,71 530 Only client IP addre allowed for PORT command.错误:>未登录。

错误:>建立资料 socket 失败。状态:>连接已关闭。

有些ftp要求使用post,一般默认pasv,这是应该使用pasv,错用post所致不能登陆 4 FTP命令列表 命令 描述

ABOR 中断一个活动的文件传输 ACCT 系统帐号信息 ADAT 认证/安全数据 ALLO 分配空间来接收文件 APPE 添加文件到服务器 AUTH 认证/安全机制 CCC 清除命令通道 CDUP 转到父目录 CONF 机密性保护命令 CWD 改变服务器上的工作目录 DELE 删除服务器上的指定文件 ENC 机密保护通道 EPRT 指定一个服务器应该连接的扩展地址和端口 EPSV 进入扩展的被动模式 FEAT 得到服务器提供的功能列表 HELP 返回指定命令信息 LANG 返回语言信息

LIST 如果是文件名列出文件信息,如果是目录则列出文件列表 LPRT 指定一个服务器应该连接的长地址和端口 LPSV 进入长被动模式

MDTM 返回文件最近修改时间 MIC 完整的保护命令 MKD 创建目录

MLSD 列出指定目录的内容 MLST 在命令行上列出对象的精确信息

MODE 传输模式(S=流模式,B=块模式,C=压缩模式)NLST 列出指定目录内容 NOOP 无动作,(虚包,来自常连接中)OPTS 选择一个功能的选项 PASS 验证密码 PASV 进入被动模式 PBSZ 保护缓冲区大小 PORT 指定服务器应该连接的地址和端口 PROT 数据通道保护级别 PWD 显示当前工作目录 QUIT 从FTP服务器上退出登录 REIN 重新初始化登录状态连接 REST 由指定点重启文件传递 RETR 传递文件副本 RMD 在服务器上删除指定目录 RNFR 从旧名称重命名 RNTO 到新名称

SITE 向远程服务器发送指定命令 SIZE 返回文件大小

SMNT 挂载指定文件结构 STAT 返回当前状态 STOR 储存(复制)文件到服务器上 STOU 储存文件到服务器指定文件上 STRU 设置结构(F=文件,R=记录,P=页面)SYST 返回服务器使用的操作系统 TYPE 传输模式(A=ASCII,E=EBCDIC,I=binary)USER 验证用户 XCUP 跳到当前工作路径的父目录 XMKD 新建目录

XPWD 输出当前工作目录 XRMD 删除目录

5 返回码列表 2xx –返回成功

4xx or 5xx –返回失败

1xx or 3xx –错误或不完整的回复 第二位定义了错误的类型

x0z –语法–有语法错误.x1z –信息–请求提供信息

x2z –连接–说明控制或数据连接有问题

x3z –账户认证–登录或者是账户认证有问题.x4z –未定义

x5z –文件系统–可能是服务器文件系统有问题。

第10篇:申请80端口

关于开放 公司专线用户80端口的申请

中电信武汉xxxx[2010] 号

政企客户部:

现有政企专线用户要求开放80端口,已向我部提供网站运营许可证并签订信息安全保证书(或提供互联网备案号并签订信息安全保证书),客户名称:,网站运营许可证号(或互联网备案号):,专线号:xxxx,IP地址:,域名:。

请予以审批,并协调网络(数据)维护中心予以开放。附件:客户信息安全保证书。

二O一二年5 月22 日

拟文部门:xxxx营维中心政企分部

拟稿: TEL: 核稿:

ftp端口号是多少

实验3,FTP

关闭端口号(共4篇)

0racle端口号(共9篇)

服务器端口号(共18篇)

本文标题: ftp端口号(共10篇)
链接地址:https://www.dawendou.com/shiyongwen/kouhao/21960.html

版权声明:
1.大文斗范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《ftp端口号(共10篇)》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

重点推荐栏目

关于大文斗范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 | 网站大事记
Copyright © 2004-2025 dawendou.com Inc. All Rights Reserved.大文斗范文网 版权所有