Exemples de services de fichiers réseau : FTP et NFS. Protocole FTP

Nous avons libéré nouveau livre"Le marketing de contenu dans dans les réseaux sociaux: Comment entrer dans la tête de vos abonnés et les faire tomber amoureux de votre marque.

S'abonner

Plus de vidéos sur notre chaîne - apprenez le marketing Internet avec SEMANTICA

Cette technologie est l’une des plus populaires pour le téléchargement et l’envoi de données depuis/vers des serveurs distants répartis dans le monde entier.

Les systèmes FTP sont utilisés pour créer des sites Web. Toutes les informations liées à la ressource Internet sont stockées sur le serveur FTP. Lorsqu'un développeur a besoin d'apporter des modifications au site, il se rend sur le serveur, télécharge le fichier qui doit être corrigé, puis le télécharge à nouveau. Et voilà, le changement a pris effet. C'est rapide et pratique.

A quoi ressemble un serveur FTP ?

La présentation visuelle dépend du système par lequel vous vous connectez. Manger programmes spéciaux comme FileZilla, il affiche les données sous la forme du familier Total Commander.


De nombreux sites d'hébergement disposent de leur propre système de gestion, qui ressemble également à un ensemble familier de dossiers et de fichiers.

Fonctionnalités du serveur FTP

Regardons de plus près aspects techniques et vous expliquera ce qu'est un serveur FTP et comment il fonctionne.

La fonction principale de FTP est de transférer des fichiers.

En plus du téléchargement et du téléchargement d'informations, diverses commandes, avec lequel vous pouvez gérer des fichiers et des répertoires :

  1. Authentification requise.
  2. Disponibilité d'un canal dédié pour chaque connexion.
  3. Prend en charge 2 modes de transmission de données : texte et binaire (en système binaire). La deuxième option réduit le temps et le trafic.
  4. Utilisation de connexions multiples, au moins à deux canaux. Grâce à l'un d'eux, les commandes de contrôle sont transmises et les réponses traitées sont renvoyées. Avec l'aide d'autrui, le transfert de fichiers s'effectue sur la base d'un canal dédié à chacun.

Comment se connecter à un serveur FTP

Pour accéder au serveur, vous devez remplir un formulaire d'autorisation, c'est-à-dire passer une authentification. Après avoir saisi le login (utilisateur) et le mot de passe (pass), ces informations sont transférées au système. S'il est accepté, le client recevra une invitation et la séance de travail s'ouvrira.

Il existe des options de connexion sans spécifier les données d'enregistrement. Dans ce cas, les options disponibles pour le visiteur seront limitées.

Il existe une autre option pour se connecter à un serveur FTP : l'accès anonyme. Par défaut, la connexion s'effectue lorsque vous saisissez le login « anonyme » ; l'orthographe peut différer dans le cas des lettres. Cependant, la méthode la plus courante consiste à proposer de se connecter à l’aide d’une adresse e-mail. Cette option d'accès est utilisée par de nombreux hôtes FTP qui envoient des mises à jour logicielles.

Pour vous connecter, vous pouvez utiliser un navigateur Web ou des gestionnaires de fichiers tels que Total Commander, FileZilla. Grâce au navigateur, vous pourrez visualiser et télécharger des fichiers, mais vous ne pourrez pas apporter de modifications.

Il est plus pratique de travailler via le programme client FileZilla (disponible en téléchargement gratuit).

Créez une nouvelle connexion comme suit :

  • Dans le champ « Hôte », saisissez l'adresse du serveur FTP.
  • Remplissez les champs « Nom d'utilisateur », « Mot de passe » et, si nécessaire, « Port ».

Où puis-je obtenir l'adresse ? Si vous vous connectez à un serveur hébergé sur un hébergeur, le propriétaire du site a tous les accès ; il a été fourni par le fournisseur.

À quoi sert FTP ?

Les fichiers de sites Web constituent le cas d'utilisation le plus courant, mais ce n'est pas tout ce qui réside sur les serveurs FTP.

Vous pouvez y stocker n'importe quelle œuvre ou information personnelle de gros volumes, en option, des photographies, des vidéos.

Presque toutes les informations utilisées quotidiennement par des millions de personnes sont publiées sur des stockages FTP. Ce sont des logiciels, des versions de démonstration de programmes, livres électroniques, actes législatifs, articles, films, musique - tout ce qui peut être formaté dans une représentation fichier. Des catalogues ont été créés sur Internet contenant des téraoctets d'informations utiles ou divertissantes. Généralement disponible dans mode anonyme et ne nécessite aucun paiement.

Inconvénients des serveurs FTP

Faible protection contre le piratage et les attaques. À cause de caractéristiques techniques Cela peut endommager non seulement les serveurs, mais aussi les clients. Par conséquent, aucune information confidentielle ne doit y être stockée.

Il n'y a pas d'authentification de la source du paquet de transmission de données, ce qui conduit à une vulnérabilité aux attaques DDoS.

Les archives FTP sont l'une des principales ressources d'informations sur Internet. En fait, il s'agit d'un dépôt distribué de textes, programmes, photographies et autres informations stockées sous forme de fichiers sur divers ordinateurs à travers le monde.

Les informations contenues dans les archives FTP sont principalement divisées en trois catégories :

  • Informations protégées, dont le mode d'accès est déterminé par ses propriétaires et est autorisé dans le cadre d'un accord particulier avec le consommateur. Ce type de ressource comprend les archives commerciales (par exemple, les versions commerciales de programmes dans les archives ftp.microsoft.com), ressources non commerciales nationales et internationales fermées (par exemple, travaux sur projets internationaux CES ou IAEA), informations privées non commerciales bénéficiant de régimes d'accès spéciaux (par exemple, associations caritatives privées).
  • Ressources d'information à usage limité, qui comprennent, par exemple, les programmes de classe shareware. Cette classe peut inclure des ressources à usage limité ou à durée limitée.
  • Librement redistribuable ressources d'information ou freeware, si nous parlons de logiciels. Ces ressources comprennent tout ce qui peut être obtenu gratuitement en ligne sans inscription particulière. Il peut s'agir de documentation, de programmes ou de toute autre chose. Il convient de noter que les logiciels distribués gratuitement ne disposent pas de certificat de qualité, mais leurs développeurs sont ouverts au partage d'expériences.

Parmi les ressources énumérées ci-dessus, les plus intéressantes sont les deux dernières catégories, qui sont généralement formatées sous forme d'archives FTP.

Les options de journalisation des informations sont immédiatement traitées en un coup d'œil. Pour chaque événement pouvant être enregistré, vous décidez s'il sera enregistré dans un fichier, un écran, les deux ou n'importe où. Le fichier journal sera créé selon l'intervalle spécifié avec un nouveau nom qui correspond au masque défini.

Le magazine peut être envoyé par email sur demande. Un message peut être adressé à plusieurs adresses email. La boîte de dialogue dans laquelle vous définissez la journalisation. Entrez simplement le chemin d'accès à un fichier texte contenant ces informations. Vous pouvez choisir un texte différent pour les utilisateurs entrants et différent pour les utilisateurs sortants. Intéressant à installer notification sonore pour les utilisateurs. Après la connexion, la déconnexion, le chargement et d'autres événements, les utilisateurs peuvent lire le fichier audio.

La technologie FTP a été développée dans le cadre du projet ARPA et est destinée à l'échange de grandes quantités d'informations entre des machines aux architectures différentes. L'objectif de la conception était d'assurer une transmission fiable. D'un point de vue moderne, FTP semble donc surchargé de fonctionnalités redondantes et rarement utilisées. Le cœur de la technologie est le protocole FTP.

Ils seront comparés à des raccourcis pointant vers des fichiers ou des dossiers situés ailleurs sur le disque. Toutes les fonctionnalités mentionnées ci-dessus, telles que les limites de vitesse, les avertissements sonores, les paramètres de sécurité et les vues de fichiers cachés, peuvent être configurées pour chaque utilisateur, quels que soient les paramètres généraux.

Pour sauvegarder votre travail avec l'administration de plus d'utilisateurs, ils sont disponibles en groupes. Vous pouvez modifier les autorisations des dossiers, mais aucun autre paramètre n'est disponible. Dans la fenêtre Connexion, vous pouvez afficher une liste des utilisateurs connectés, la rapidité avec laquelle le serveur communique, la durée de leur connexion et de nombreux autres numéros utiles. Si nécessaire, vous pouvez désactiver un bouton à la fois. Il existe une liste noire et une liste de fichiers téléchargés.

Protocole FTP.

FTP (File Transfer Protocol, ou « Data Transfer Protocol ») est l'un des protocoles les plus anciens d'Internet et est inclus dans ses standards. Les premières spécifications FTP remontent à 1971. Depuis lors, FTP a subi de nombreuses modifications et a considérablement étendu ses capacités. FTP peut être utilisé à la fois dans les programmes utilisateur et en tant qu'utilitaire spécial du système d'exploitation.

Un des rapports statistiques proposés. Selon les commentaires des créateurs, le serveur est capable de gérer sans le moindre problème des charges quotidiennes de l'ordre de téraoctets par des centaines d'utilisateurs connectés. Vous devez également ajouter toutes les autorisations de certificat utilisées pour créer les certificats attribués aux serveurs auxquels vous vous connecterez.

Le chiffrement peut avoir un impact significatif sur les performances, mais peut être omis si la connexion concerne des données. Cela vous permet de transférer moins fichiers importants sans affecter les performances et protéger le système sans révéler les mots de passe. Au lieu de cela, le serveur agira comme si le client avait envoyé ces commandes avec les paramètres répertoriés ci-dessous.

FTP est conçu pour résoudre les problèmes de partage d'accès aux fichiers sur des hôtes distants, d'utilisation directe ou indirecte des ressources d'ordinateurs distants, garantissant l'indépendance du client par rapport aux systèmes de fichiers des hôtes distants et un transfert de données efficace et fiable.

L'échange de données dans FTP s'effectue via un canal TCP. L'échange est basé sur la technologie client-serveur. FTP ne peut pas être utilisé pour transférer des données confidentielles car il n'assure pas la sécurité des informations transférées et transfère du texte en clair entre le serveur et le client. Le serveur FTP peut exiger que le client FTP s'authentifie (c'est-à-dire que l'utilisateur FTP devra saisir son identifiant et son mot de passe lors de sa connexion au serveur). Cependant, le mot de passe et l'ID utilisateur seront transmis du client au serveur en texte clair.

En commandant notre système de sauvegarde, « ce client obtient son propre serveur virtuel privé, avec lequel son ordinateur crée un réseau virtuel, il a donc accès aux services exécutés sur ce serveur ». Avec cette solution, nous pouvons exécuter n'importe quelle application prenant en charge le transfert de données - tout dépend du logiciel. Le client se voit attribuer un certain espace qui ne sera jamais occupé par quelqu'un d'autre. Nous pouvons également augmenter l’espace à tout moment sans interrompre le travail.

Le système représente un très haut niveau de sécurité grâce à son principe de fonctionnement. Protège contre l'accès ou la suppression de fichiers par des personnes non autorisées, protège contre l'interception de données pendant la transmission et protège contre dommages physiqueséquipement.

Modèles d'opération FTP.

Le modèle le plus simple du fonctionnement du protocole FTP est présenté dans la figure 1. Dans FTP, la connexion est initiée par l'interpréteur de protocole de l'utilisateur. L'échange est contrôlé via un canal de contrôle dans le standard de protocole TELNET. Les commandes FTP sont générées par l'interpréteur de protocole de l'utilisateur et envoyées au serveur. Les réponses du serveur sont également envoyées à l'utilisateur via le canal de contrôle. D'une manière générale, l'utilisateur a la possibilité d'établir un contact avec l'interpréteur de protocole du serveur et par d'autres moyens que l'interpréteur de protocole de l'utilisateur.

Tout d'abord : le client possède sa propre machine, son propre système d'exploitation, sur lequel il ne tourne pas, et même les utilisateurs n'y ont même pas accès. Par conséquent, il ne fait aucun doute qu’une personne non autorisée verra ou supprimera les fichiers de sauvegarde. Deuxième: ordinateur client, quel que soit le protocole de transfert de données, « entre dans le serveur par la porte arrière » et la connexion « avec la porte d'entrée » est cryptée, ce qui rend impossible l'interception des paquets de données pendant la transmission.

Dans des domaines tels que les copies de sécurité, vous ne devez pas prendre de risques. Nous présentons ici une méthode née d’une nécessité. Il est utilisé par la plupart des clients, mais nous traitons chaque client individuellement, en examinant attentivement le système de sauvegarde en termes de sécurité et de logiciels utilisés.

Les commandes FTP définissent les paramètres du canal de transfert de données et le processus de transfert lui-même. Ils déterminent également la nature du travail avec les systèmes de fichiers distants et locaux.

La session de contrôle initialise la liaison de données. Lors de l'organisation d'un canal de transmission de données, la séquence d'actions est différente, différente de l'organisation d'un canal de contrôle. Dans ce cas, le serveur lance l'échange de données conformément aux paramètres convenus lors de la session de gestion.

File Transfer Protocol est un service qui permet aux utilisateurs de transférer des fichiers depuis un ordinateur situé sur Internet, appelé hôte distant, sur l'ordinateur local. Le serveur demande ensuite au client de saisir un nom d'utilisateur et un mot de passe. Si le serveur est public, il permet l'accès en utilisant un nom d'utilisateur anonyme et une adresse e-mail comme mot de passe. Si dans le cas du canal de contrôle tout est le même que dans le cas des applications actuellement projetées dans la série, la coordination des transmissions sur le canal de données est légèrement différente de ce que nous avons trouvé jusqu'à présent.

Le canal de données est établi pour le même hôte que le canal de contrôle via lequel le canal de données est configuré. Le canal de données peut être utilisé à la fois pour recevoir et transmettre des données.

L'algorithme de fonctionnement du protocole FTP est le suivant :

  1. Le serveur FTP utilise la connexion pour Port TCP 21, qui est toujours en attente d'une connexion de la part de l'utilisateur FTP.
  2. Une fois qu'une connexion de contrôle est établie entre le module "User Protocol Interpreter" et le module serveur - "Server Protocol Interpreter", l'utilisateur (client) peut envoyer des commandes au serveur. Les commandes FTP définissent les paramètres d'une connexion de données : le rôle des participants à la connexion (actifs ou passifs), le port de connexion (aussi bien pour le module « Programme de transfert de données utilisateur » que pour le module « Programme de transfert de données serveur »), le type de transfert, type de données transférées, structure des données et directives de contrôle indiquant les actions que l'utilisateur souhaite effectuer (par exemple, enregistrer, lire, ajouter ou supprimer des données ou un fichier, etc.).
  3. Une fois que tous les paramètres du canal de transmission de données ont été convenus, l'un des participants à la connexion, qui est passif (par exemple, le « Programme de transfert de données utilisateur »), passe en mode veille pour ouvrir une connexion au port spécifié pour la transmission de données. . Après cela, le module actif (par exemple, "Server Data Transfer Program") ouvre la connexion et commence le transfert de données.
  4. Après la fin du transfert de données, la connexion entre le "Server Data Transfer Program" et le "User Data Transfer Program" est fermée, mais la connexion de contrôle du "Server Protocol Interpreter" et de l'"User Protocol Interpreter" reste ouverte. L'utilisateur, sans fermer la session FTP, peut à nouveau ouvrir le canal de transfert de données.

Il est possible que des données soient transférées vers une troisième machine. Dans ce cas, l'utilisateur organise un canal de contrôle avec deux serveurs et un canal de données direct entre eux. Les commandes de contrôle passent par l'utilisateur et les données circulent directement entre les serveurs. Le canal de contrôle doit être ouvert lors du transfert de données entre machines. Sinon, s'il est fermé, le transfert de données s'arrêtera. La connexion aux deux serveurs est illustrée à la figure 2.

Ce signal du serveur vient en émettant une demande de connexion sur le port sur lequel le client est en écoute. La même catégorie comprend des commandes qui nous permettent de changer le répertoire courant. Pour trouver le fichier dont ils ont besoin, les utilisateurs navigueront normalement dans la structure des répertoires. Cette commande nécessite un argument représentant le chemin d'accès à ce répertoire.

Les commandes permettant de définir les options de transfert permettent aux utilisateurs de spécifier les types de fichiers, les formats et structures de fichiers ainsi que les modes de transfert. Tous les paramètres du processus de transfert de données ont des valeurs par défaut. Autrement dit, ces commandes ne seront utilisées que si le client souhaite modifier la valeur d'un paramètre spécifique. Les commandes peuvent être envoyées dans n’importe quel ordre.

L’algorithme fonctionne lors de la connexion de deux serveurs FTP, dont aucun n’est situé sur l’hôte local de l’utilisateur :

  1. Le module "User Protocol Interpreter" a demandé au module serveur "Server Protocol Interpreter 1" de fonctionner en mode passif, après quoi le module "Server Protocol Interpreter 1" a envoyé à l'utilisateur l'adresse et le numéro de port (N) qu'il écouterait.
  2. Le module "User Protocol Interpreter" a assigné le module serveur "Server Protocol Interpreter 2" comme participant actif à la connexion et lui a demandé de transmettre des données à l'hôte "Server Protocol Interpreter 1" sur le port (N).
  3. Le « User Protocol Interpreter » a envoyé au « Server Protocol Interpreter 1 » la commande « enregistrer les données reçues dans tel ou tel fichier », et le « Server Protocol Interpreter 2 » a envoyé la commande « transmettre le contenu de tel ou tel fichier ». .»
  4. Entre les modules "Server Protocol Interpreter 1" et "Server Protocol Interpreter 2", un flux de données est formé, qui est contrôlé par l'hôte client.
Vous trouverez ci-dessous un schéma d'organisation du transfert de données entre deux serveurs FTP, correspondant à la figure 2. Les notations suivantes sont utilisées ici : User PI - interpréteur de protocole utilisateur ; Interpréteur de protocole Server1(2) pour server1 (server2).
Utilisateur PI (U) ы Serveur1 (S1) Utilisateur PI (U) ы Serveur2 (S2)
U Yu S1 : Connectez-vous

Quelles commandes le protocole FTP utilise-t-il ?

Avec cette commande, le client informe le serveur sur quel port il tente de se connecter. Le client doit "diviser" ces adresses en bits de 8 bits et se transmettre chaque valeur, les valeurs étant séparées les unes des autres par une virgule. Les types de fichiers et les formats de contrôle sont symbolisés par un symbole.

En réponse à une commande de cette catégorie, le serveur répond en transmettant des données. Si le fichier à transférer existe sur le système sur lequel le serveur est exécuté, il sera écrasé. Lorsqu'un utilisateur navigue dans la structure de répertoires d'un système distant, il a besoin d'informations sur le contenu de ces répertoires. Cette commande amène le serveur à transmettre une liste de fichiers et sous-répertoires contenus dans le répertoire courant. Si l'argument de la commande représente un chemin spécifique, le serveur enverra une liste de fichiers existants à ce répertoire.

U L S1 : 227 Entrée en mode passif.

A1, A2, A3, A4, a1, a2

U Yu S2 Connecter

U Y S2 : PORT A1, A2, A3, A4, a1, a2

U L S2 : 200 OK
U Yu S1 : STOCKER... U Yu S2 : RETOUR...

S1 Yu S2 : Connectez-vous...

La base du transfert de données FTP est le mécanisme permettant d'établir des connexions entre les ports correspondants et de sélectionner les paramètres de transfert. Chaque participant à une connexion FTP doit prendre en charge un port de données par défaut. Par défaut, le « Programme de communications utilisateur » utilise le même port que pour l'envoi de commandes (appelons-le « U »), et le « Programme de communications serveur » utilise le port L-1, où « L » est port de contrôle. Cependant, les participants à la connexion utilisent les ports de données sélectionnés pour eux par le "User Protocol Interpreter", puisque parmi les processus de contrôle participant à la connexion, seul le "User Protocol Interpreter" peut modifier les ports de données du "User Protocol Interpreter" et "User Protocol Interpreter". Programmes de transfert de données serveur.

Paramètres du programme facultatif

Il est possible qu'en changeant de répertoire sur le système distant, l'utilisateur consulte le nom du répertoire actuel. Fondamentalement, cette commande permet à l'utilisateur d'abandonner l'opération de transfert avant qu'elle ne soit terminée. En d’autres termes, supposons que la commande a été soumise par le client. Après avoir reçu la réponse du serveur, le client peut continuer son travail. Dans ce paragraphe de l'article, nous verrons comment interpréter les réponses du serveur, réponses appelées réponses.

Chaque chiffre du code a une signification particulière. Par exemple, dans le cas où le premier chiffre du code réplique est 2, cela signifie que le serveur a pu exécuter la commande. De même, si le premier chiffre est 5, cela signifie que le serveur n'accepte pas la commande envoyée par le serveur et donc aucune action n'est initiée. Désormais, quelle que soit la valeur du premier chiffre du code, si le deuxième chiffre est 2, ces réponses font référence au canal de données ou au canal de contrôle. Si le deuxième chiffre est 0, alors les réponses correspondantes sont des erreurs de syntaxe.

Le côté passif de la connexion doit, avant que la commande « démarrer la transmission » soit donnée, « écouter » son port de données. Le côté actif, qui donne l'ordre de démarrer la transmission des données, détermine la direction du mouvement des données.

Une fois la connexion établie, la transmission commence entre le « Programme de transfert de données serveur » et le « Programme de transfert de données utilisateur ». Dans le même temps, les notifications concernant la réception des données sont transmises via le canal « Server Protocol Interpreter » - « User Protocol Interpreter ». Le protocole FTP nécessite que la connexion de contrôle soit ouverte pendant le transfert de la liaison de données. Une session FTP est considérée comme fermée uniquement après la fermeture de la connexion de contrôle.

Dans le tableau 1, nous avons plus fréquemment donné le sens des réponses utilisées. De plus, nous travaillerons également à la création de ressources pour répondre aux besoins de notre application. Alors que dans le dernier numéro du magazine nous avions uniquement abordé l'initiation d'un canal de contrôle, nous allons maintenant voir comment créer et coordonner un canal de données. En tant que ressources du programme, nous aurons une boîte de dialogue pour récupérer les données utilisateur, un menu à trois voies et une icône d'application. Du point de vue de l'utilisateur, l'application est plutôt considérée comme une démo.

Si tout se passe bien, un message du serveur apparaîtra à l'écran indiquant qu'il est prêt à recevoir les commandes du client. Ouvrez un canal de contrôle. Revenant à la présentation du programme du point de vue du programmeur, nous aborderons certaines des fonctions de contrôle des canaux. L'utilisation de l'une ou l'autre fonction dépend du fait que l'utilisateur saisit un nom de système ou un point décimal. Nous créons ensuite l'adresse de la socket, complétant les chanfreins de la structure. Enfin, connectez la prise à un port connu du système distant à l'aide de la fonction de connexion.

En règle générale, le serveur FTP est responsable de l'ouverture et de la fermeture du canal de transfert de données. Le serveur FTP doit fermer indépendamment le canal de transfert de données dans les cas suivants :

  1. Le serveur a fini de transmettre les données dans un format qui nécessite la fermeture de la connexion.
  2. Le serveur a reçu une commande « terminer la connexion » de l'utilisateur.
  3. L'utilisateur a modifié les paramètres du port de données.
  4. La connexion de contrôle a été fermée.
  5. Des erreurs se sont produites et rendent impossible la reprise du transfert de données.

Commandes de protocole .

Les commandes de contrôle de transmission de données échangées entre l'interpréteur de protocole serveur et l'interpréteur de protocole utilisateur peuvent être divisées en trois grands groupes :

  • Commandes de contrôle d'accès au système.
  • Commandes de contrôle de flux.
  • Commandes du service FTP.

Examinons quelques-unes des équipes les plus typiques de chaque groupe. Parmi les commandes de contrôle d'accès au système, il convient de noter les suivantes :

UTILISATEUR. Généralement, cette commande ouvre une session FTP entre le client et le serveur. L'argument de la commande est le nom (identifiant) de l'utilisateur pour travailler avec le système de fichiers. Cette commande peut être émise non seulement au début, mais également au milieu de la session si, par exemple, l'utilisateur souhaite modifier l'identifiant au nom duquel les actions seront effectuées. Dans ce cas, toutes les variables liées à l'ancien identifiant sont libérées. Si la communication a lieu lors d'un changement d'ID, l'échange se termine avec l'ancien ID utilisateur.

PASSER. Cette commande est fourni après avoir saisi l'ID utilisateur et contient le mot de passe utilisateur comme argument. Rappelons que les données d'authentification FTP sont transmises sur le réseau en texte clair, l'utilisateur doit donc prendre des mesures supplémentaires pour assurer la sécurité du canal.

MDC. La commande permet aux utilisateurs de travailler avec différents répertoires du système de fichiers distant. L'argument de la commande est une chaîne indiquant le chemin du répertoire du système de fichiers distant dans lequel l'utilisateur souhaite travailler.

RÊNE. Commande de réinitialisation. Cette commande efface toutes les variables utilisateur actuelles et réinitialise les paramètres de connexion. Si des données sont en cours de transfert au moment de l'émission de la commande, le transfert continue et se termine avec les mêmes paramètres.

QUITTER. La commande ferme le canal de contrôle. Si des données sont transmises lorsqu'une commande est émise, le canal est fermé après la fin de la transmission des données.

Les commandes de contrôle de flux définissent les paramètres pour le transfert de données. Tous les paramètres décrits par ces commandes ont des valeurs par défaut, les commandes de contrôle de flux ne sont donc utilisées que lorsqu'il est nécessaire de modifier la valeur des paramètres de transfert par défaut. Les commandes de contrôle de flux peuvent être émises dans n'importe quel ordre, mais elles doivent toutes précéder les commandes du service FTP. Les commandes de contrôle de flux de données suivantes doivent être mises en évidence :

PORT. La commande attribue l'adresse de l'hôte et le port qui seront utilisés comme participant actif connexions via liaison de données. Les arguments de la commande sont une adresse IP de 32 bits et un numéro de port de connexion de 16 bits. Ces valeurs sont divisées en six champs de 8 bits et sont représentées sous forme décimale : h1, h2, h3, h4, p1, p2, où hN est octets d'adresse (de haut en bas) et pN - octets de port (de haut en bas).

PASV. Cette commande est envoyée au module qui va jouer un rôle passif dans le transfert des données (« écouter » la connexion). La réponse à cette commande doit être une ligne contenant l'adresse et le port de l'hôte qui est en mode veille de connexion au format de commande PORT - "h1, h2, h3, h4, p1, p2".

Les commandes TYPE, STRU, MODE déterminent respectivement le type de données transmises (ASCII, Image et autres), la structure ou le format de transmission des données (Fichier, Enregistrement, Page) et la méthode de transmission (Stream, Bloc et autres) . L'utilisation de ces commandes est très importante lors de l'établissement de communications dans des environnements hétérogènes et des systèmes d'exploitation et de fichiers très différents des hôtes communicants.

Les commandes du service FTP déterminent les actions qui doivent être effectuées avec les fichiers spécifiés. En règle générale, l'argument des commandes de ce groupe est un chemin de fichier. La syntaxe du chemin spécifié doit satisfaire aux exigences de format du système de fichiers du gestionnaire de commandes. Les commandes du service FTP incluent les éléments suivants :

RETR. Cette commande demande au module Server Data Transfer de transmettre une copie du fichier spécifié par ce paramètre de commande au module Data Transfer à l'autre extrémité de la connexion.

STOCKAGE. La commande demande au module "Server Data Transfer Program" de recevoir des données via la liaison de données et de les enregistrer sous forme de fichier dont le nom est spécifié par le paramètre de cette commande. Si un tel fichier existe déjà, il sera remplacé par un nouveau ; sinon, un nouveau sera créé.

Les commandes RNFR et RNTO doivent se succéder. La première commande contient l'ancien nom de fichier comme argument, la seconde - nouveau. L'application consécutive de ces commandes renomme le fichier.

ABOR. La commande demande au serveur d'interrompre l'exécution d'une commande de service précédente (par exemple, un transfert de fichier) et de fermer le canal de données.

La commande DELE supprime le fichier spécifié.

Les commandes MKD et RMD créent et suppriment respectivement le répertoire spécifié dans l'argument.

Vous pouvez utiliser les commandes LIST et NLST pour répertorier les fichiers dans un répertoire spécifié.

Toutes les commandes du protocole FTP sont envoyées par "User Protocol Interpreter" sous forme de texte - une commande par ligne. Chaque ligne de commande est identifiant et arguments - se terminent par des caractères. Le nom de la commande est séparé de l'argument par un espace - .

Le gestionnaire de commandes renvoie un code à trois chiffres pour traiter chaque commande. Les codes de traitement forment une structure hiérarchique spécifique et, en règle générale, une certaine commande ne peut renvoyer qu'un certain ensemble de codes. Le code de traitement de la commande est suivi d'un caractère espace - , suivi d'un texte explicatif. Par exemple, la chaîne de réussite d'une opération ressemble à ceci : "200 Command OK".

Vous trouverez ci-dessous un exemple de travail avec le protocole FTP. Désignations : S - serveur, U - utilisateur.

S : 220 Service prêt pour un nouvel utilisateur
U : UTILISATEUR Gluk
> S : 331 Nom d'utilisateur correct, mot de passe nécessaire
U : Murmure PASS
S : 230 Utilisateur connecté, continuez
U : RETR test.txt
S : 150 État du fichier correct ; sur le point d'ouvrir la connexion de données

S : 226 Fermeture de la connexion de données, transfert de fichiers réussi
U : TYPE I
S : 200 Commande ok
U : STOR /home/images/first.my
S : 550 Accès refusé
U: QUITTER

Protocoles TFTP et SFTP.

Le protocole FTP comporte deux " frères plus jeunes" : SFTP - FTP simple et TFTP - FTP trivial.

Le protocole TFTP est le protocole de transfert de fichiers le plus simple. Il fonctionne au-dessus des transports Protocole UDP et garantit que seules les opérations de transfert de fichiers les plus élémentaires sont effectuées, à savoir l'écriture et la lecture de fichiers. TFTP a été conçu pour être un protocole simple et facile à utiliser. Il ne permet pas d'appeler un annuaire et ne dispose d'aucun moyen d'authentification, mais il peut transmettre des informations de 8 bits conformément à tous les standards Internet.

Étant donné que le transfert de données s'effectue via UDP, le protocole TFTP implémente ses propres méthodes pour une transmission fiable des données - paquets d'accusé de réception, numérotation des blocs de données et des paquets d'accusé de réception, etc. Tout est très similaire à une version simplifiée de l'émulation du protocole TCP.

TFTP fonctionne avec seulement cinq commandes :

  1. Demande de lecture (RRQ) - une demande de lecture.
  2. Demande d'écriture (WRQ) - une demande d'écriture.
  3. Données (DONNÉES) - paquet de données.
  4. Accusé de réception (ACK) - confirmation.
  5. Erreur (ERREUR) - erreur.

Le processus de transfert de données commence par une demande du client TFTP au serveur pour lire ou écrire un fichier. La connexion est établie après réception de la confirmation de la disponibilité de l'une des requêtes, soit en écriture, soit en lecture.

Lors de l'ouverture d'une connexion, chaque partie sélectionne (au hasard) un identifiant unique - TID, qui est également utilisé par UDP comme port de connexion. Chaque paquet transmis est associé à deux TID correspondant à chaque côté de la connexion. La requête initiale est envoyée par l'initiateur de connexion TF TP au port UDP 69 (port d'initialisation), qui précise le port de connexion. D'autres échanges ont déjà lieu via les ports choisis par les participants au transfert de données.

Si le serveur autorise la demande, l'échange est ouvert et le fichier spécifié est transféré (par blocs de 512 octets). Chaque paquet de données transmis contient un bloc (512 octets) et le numéro de bloc dans le flux transmis. L'arrivée de chaque bloc vers l'hôte de destination doit être confirmée par un paquet ACK (accusé de réception), avec le numéro du bloc reçu. Ce n'est qu'après avoir reçu le paquet de confirmation que le prochain paquet de données sera envoyé.

Si la longueur du paquet est inférieure à 512 octets, cela sert de signal pour fermer le canal de communication. Si un paquet est perdu lors de la transmission, après un certain temps, le serveur renverra ce paquet de données.

Trois types de situations provoquent l'envoi de paquets erronés :

  1. Une demande non confirmée, par exemple un fichier introuvable, aucun droit d'accès, etc.
  2. Le format du paquet est incorrect. Par exemple, une erreur de commutation s'est produite.
  3. Perte d'accès à une ressource requise.

En cas de nombre important de messages d'erreur, la connexion peut être fermée à l'initiative d'une des parties.

Le schéma de transaction TFTP est le suivant :

  1. L'hôte A envoie une requête WRQ à l'hôte B. Le port source est TIDA, le port de destination est 69. Le paquet contient le nom du fichier et le type de transfert.
  2. L'hôte B envoie un ACK (numéro de bloc - 0) à l'hôte A. Le port source est TIDB, le port de destination est TIDA.
  3. L'hôte A envoie (via la connexion TIDA à TIDB) une commande DATA et un bloc de données. Le paquet contient également le numéro de bloc.

Le protocole de transfert de fichiers SFTP est populaire lorsque l'utilisateur a besoin d'un protocole légèrement plus flexible et fiable que TFTP et moins complexe et encombrant que FTP.

SFTP prend en charge les mécanismes d'authentification des utilisateurs, de transfert de fichiers, de navigation dans les répertoires, de modification du répertoire actuel, de renommage et de suppression de fichiers. Pour la plupart des opérations que l'utilisateur effectue avec un serveur FTP distant, ce service est tout à fait suffisant. SFTP peut transporter un flux de données de 8 bits et, comme TFTP, n'utilise qu'un seul canal de connexion, à la fois pour les commandes et les données. Contrairement à TFTP, SFTP fonctionne sur TCP, port 115.

Les commandes SFTP sont envoyées une par une, après avoir reçu une réponse de traitement de la commande précédente. Toutes les commandes sont constituées de quatre caractères ASCII et d'un espace qui sépare la commande de ses arguments. La réponse du serveur comprend le code de réponse et . Chaque commande et réponse doit se terminer par un caractère ("\0" - identique à la fin de ligne en C). SFTP utilise seulement 11 commandes de base et seulement 4 codes de réponse pour contrôler le transfert de données (symboles : "+" - réussi, "-" - erreurs, "!" - attention, " " - autre).

La commande SFTP a presque la même syntaxe et le même objectif que les commandes FTP similaires.

Dans le scénario SFTP suivant, Serveur SFTP- "MIT-XX" est en attente de connexion. L'utilisateur "MKL" (mot de passe "foo") connecté au serveur SFTP, a demandé une liste de fichiers au format standard du répertoire "PS" avec la commande "LIST F PS:", puis a demandé une liste de fichiers au format étendu du même répertoire avec la commande "LIST V" PS:". Ensuite, l'utilisateur a créé une demande pour un fichier nommé "Small.File" - la commande "RETR SMALL.FILE". En réponse, le serveur a renvoyé sa taille - 69 et l'a préparé pour l'envoi. Après cela, l'utilisateur lit le fichier avec la commande SEND. La commande DONE a fermé la connexion.

Désignations : S - serveur SFTP, U - utilisateur SFTP.

S : +MIT-XX Service SFTP
U : UTILISATEUR MKL
S : +MKL ok, envoie le mot de passe
U : PASS foto
S : ! MKL connecté
U : LISTE F PS :
S : +PS :
Petit.Fichier
U : LISTE V PS :
S : +PS :
Small.File 1 69 (7) P775240 2 août 1994 20:08 MKL
U : RETR PETIT.FILE
S:69
U : ENVOYER
S : Il s’agit d’un petit fichier, le fichier est envoyé sans null final.
U FINI
S : +MIT-XX connexion de fermeture

Comme le montre le scénario de fonctionnement présenté, SFTP est un protocole simple, construit sur un schéma requête-réponse trivial avec un ensemble minimal de commandes, qui vous permet d'effectuer toutes les opérations nécessaires pour contrôler le transfert et placer les données sur le disque. .

SFTP est tout à fait satisfaisant avec un utilisateur et un serveur, et il est simple à utiliser et à programmer.

Utilitaire FTP.

Pour l'utilisateur moyen, la combinaison FTP est mieux connue sous le nom d'un utilitaire de service qui vous permet d'échanger des fichiers entre des serveurs FTP et des ordinateurs clients. Certains utilitaires utilisent un service de ligne de commande, d'autres ont une interface graphique, mais en général, ils prennent tous en charge le standard du protocole FTP et définissent un ensemble de commandes de base qui doivent être prises en charge par toutes les implémentations du service FTP.

L'utilitaire FTP fournit à l'utilisateur un shell avec une interface de ligne de commande. Selon l'implémentation et la version du programme FTP, il peut prendre en charge certaines fonctions permettant de travailler avec un système de fichiers distant. Les commandes de l'utilitaire FTP sont généralement basées sur le principe du travail avec le système de fichiers local et sont très différentes des commandes du protocole FTP.

Essentiellement, un utilitaire FTP est un interpréteur de commandes shell en commandes (et leurs séquences) du protocole FTP. Envoi de commandes de connexion FTP, analyse des réponses du serveur FTP, ouverture d'un canal de transfert de données, processus de transfert de données - tout cela se passe dans le module FTP. L'utilisateur est informé de tous les événements de commande et de transfert de données conformément à l'interprétation de ces événements par l'utilitaire FTP.

Un exemple est un scénario de transfert d'un fichier texte d'un serveur FTP vers un hôte local.

C:\>ftp
ftp> ouvrir ftp.sun.com
220-Bienvenue sur le serveur FTP d'entreprise de Sun Microsystems.
220-
220- Serveur FTP FTP (ftpd mercredi 30 octobre 23:31:06 PST 1996) prêt.
Utilisateur (ftp.sun.com : (aucun)) : ftp
331 Connexion invité ok, envoyez votre adresse e-mail complète comme mot de passe.
Mot de passe:
230 Connexion invité ok, des restrictions d'accès s'appliquent.
ftp> répertoire
Commande 200 PORT réussie.
150 Ouverture de la connexion de données en mode ASCII pour /bin/ls.
total 34
dr-xr-xr-x 8 racine 0 512 14 février 1997 .
d--x--x--x 3 utilisateurs root 512 31 octobre 1996 etc.
drwxrwx-wt 3 root 42 5120 21 novembre 10:37 entrant
drwxrwxr-x 12 racine 42 4096 19 novembre 23:26 pub
dr-xr-xr-x 4 utilisateurs root 512 7 juin 1996 usr
-rw-r--r-- 1 utilisateur root 49 27 septembre 1996 bienvenue.msg
226 Transfert terminé.
624 octets reçus en 19,66 secondes (0,03 Ko/sec)
ftp> récupérez Welcome.msg primer.txt
Commande 200 PORT réussie.
150 Ouverture de la connexion de données en mode ASCII pour Welcome.msg (49 octets).
226 Transfert terminé.
50 octets reçus en 2,73 secondes (0,02 Ko/sec)
ftp>quitter
221 Au revoir.

Syntaxe de commande :

FTP [-v] [-d] [-n]

  • v - supprime les réponses du serveur et les statistiques de transfert de données ;
  • n - contrôle le mode d'identification de l'utilisateur. Si ce commutateur est spécifié, le fichier .netrc est vérifié en premier ;
  • i - désactive les confirmations de transfert de fichiers lors de la copie de fichiers en masse ;
  • d - active le mode de débogage ;
  • g - désactive la transparence du transfert de nom.

Les commandes importantes sont les commandes de réception/transmission get, put, mget, mput et bin. Les commandes get et put sont conçues pour recevoir et transmettre respectivement un seul fichier. Les commandes mget et mput effectuent les mêmes actions que les précédentes, mais pour un groupe de fichiers. La commande bin vous permet de transférer des données en mode binaire, ce qui est important pour le transfert de programmes et d'archives ; de plus, ce mode est utile pour les données de caractères avec une longueur de ligne arbitraire (ASCII limite la longueur de ligne à 254 caractères). Une autre commande utile est la commande hash. La ligne : "ftp> hash #" lorsque vous travaillez avec des lignes lentes ou transférez des fichiers volumineux permet de voir le processus de transfert de données (le signe # est émis après le transfert de chaque bloc, un autre symbole peut être utilisé à la place de #).

Conçu pour transférer des fichiers sur des réseaux TCP (par exemple, Internet). Utilise le port 21. FTP est souvent utilisé pour télécharger des pages Web et d'autres documents à partir d'un appareil de développement privé vers serveurs ouverts hébergement.

Le protocole est construit sur une architecture client-serveur et utilise différentes connexions réseau pour transférer des commandes et des données entre le client et le serveur. Les utilisateurs FTP peuvent s'authentifier en transmettant un nom d'utilisateur et un mot de passe en texte clair ou, si le serveur le permet, ils peuvent se connecter de manière anonyme. Vous pouvez utiliser le protocole SSH pour des transferts sécurisés qui masquent (cryptent) le login et le mot de passe et cryptent également le contenu.

Les premières applications client FTP étaient des outils interactifs en ligne de commande qui implémentaient commandes standards et la syntaxe. Graphique Les interfaces des utilisateurs ont depuis été développés pour de nombreux systèmes d’exploitation encore utilisés aujourd’hui. Ces interfaces vont des programmes de conception Web généraux comme Microsoft Expression Web aux clients FTP spécialisés (comme FileZilla).

FTP est l'un des protocoles d'application les plus anciens, apparu bien avant HTTP, et même avant TCP/IP, en 1971. Au début, cela fonctionnait au-dessus du protocole NCP. Il est encore largement utilisé aujourd’hui pour la distribution de logiciels et l’accès à des hôtes distants.

Description du protocole

Différence avec HTTP

Propriété FTP HTTP
Basé sur des séances de travail Oui Non
Authentification utilisateur intégrée Oui Non
Principalement destiné à la transmission Gros fichiers binaires Petits fichiers texte
Modèle de connexion Double connexion Connexion unique
Principalement adapté pour la réception/transmission Réception et transmission Réception
Prend en charge les modes de transmission texte et binaire Oui Non
Prend en charge la spécification des types de données transmises (en-têtes MIME) Non Oui
Prend en charge les opérations du système de fichiers (mkdir, rm, rename, etc.) Oui Non

Une caractéristique assez frappante du protocole FTP est qu'il utilise des connexions multiples (au moins doubles). Dans ce cas, un canal est le canal de contrôle, à travers lequel les commandes sont envoyées au serveur et ses réponses sont renvoyées (généralement via le port TCP 21), et à travers le reste, la transmission de données proprement dite a lieu, un canal pour chaque transmission. Ainsi, au cours d'une même session via le protocole FTP, vous pouvez transférer plusieurs fichiers simultanément et dans les deux sens. Pour chaque canal de données, son propre port TCP est ouvert, dont le numéro est choisi soit par le serveur, soit par le client, selon le mode de transmission.

Le protocole FTP (comme HTTP) dispose d'un mode de transfert binaire, qui réduit la surcharge du trafic et réduit le temps d'échange de données pendant le transfert. gros fichiers.

Lors du démarrage du travail via le protocole FTP, le client entre dans une session, et toutes les opérations sont effectuées dans le cadre de cette session (en d'autres termes, le serveur mémorise l'état actuel). Le protocole HTTP ne « se souvient » de rien - sa tâche est de donner des données et de les oublier, donc la mémorisation de l'état lors de l'utilisation de HTTP est effectuée par des méthodes externes au protocole.

Connexion et transfert de données

Prise en charge du navigateur Web

Syntaxe

La syntaxe de l'URL FTP est décrite dans la RFC1738, sous la forme : ftp://[[:]@][:]/ (les paramètres entre crochets sont facultatifs). Par exemple:

Plus de détails sur la spécification du nom d'utilisateur et du mot de passe sont écrits dans la documentation du navigateur. Par défaut, la plupart des navigateurs Web utilisent le mode passif (PASV), qui contourne mieux les pare-feu des utilisateurs finaux.

Sécurité

FTP n'a pas été conçu pour être un protocole sécurisé (surtout selon les normes actuelles) et présente de nombreuses failles de sécurité. En mai 1999, les auteurs de la RFC 2577 ont résumé les vulnérabilités dans la liste de problèmes suivante :

  • Attaques cachées (attaques par rebond)
  • Attaques frauduleuses
  • Attaques par force brute
  • Capture de paquets, reniflage
  • Protection du nom d'utilisateur
  • Vol de port

FTP ne peut pas crypter son trafic, toutes les transmissions sont en texte clair, de sorte que les noms d'utilisateur, mots de passe, commandes et données peuvent être lus par toute personne capable d'intercepter le paquet sur le réseau. Ce problème est typique de nombreuses spécifications de protocole Internet (notamment SMTP, Telnet, POP, IMAP) développées avant la création de mécanismes de cryptage tels que TLS et SSL. La solution habituelle à ce problème consiste à utiliser des versions « sécurisées » protégées par TLS des protocoles vulnérables (FTPS pour FTP, TelnetS pour Telnet, etc.) ou un autre protocole plus sécurisé tel que SFTP/SCP fourni avec la plupart des protocoles Secure Shell. mises en œuvre .

FTP sécurisé

Il existe plusieurs méthodes pour transférer des fichiers en toute sécurité, appelées à un moment ou à un autre « FTP sécurisé ».

FTPS

FTPS explicite - extension Norme FTP, permettant aux clients de demander que la session FTP soit cryptée. Ceci est mis en œuvre par l'envoi de la commande "AUTH TLS". Le serveur a la possibilité d'autoriser ou de rejeter les connexions qui ne demandent pas TLS. Cette extension de protocole est définie dans la spécification RFC 4217. Implicit FTPS est une norme héritée pour FTP qui nécessite une connexion SSL ou TLS. Cette norme était censée utiliser des ports différents du FTP normal.

SFTP

SFTP, ou « SSH File Transfer Protocol », n'est pas lié au FTP, sauf qu'il transfère également des fichiers et dispose d'un ensemble similaire de commandes pour les utilisateurs. SFTP, ou FTP sécurisé, est un programme qui utilise SSH (Secure Shell) pour transférer des fichiers. Contrairement au FTP standard, il crypte à la fois les commandes et les données, empêchant ainsi la transmission ouverte des mots de passe et des informations sensibles sur le réseau. SFTP a des fonctionnalités similaires à FTP, mais comme il utilise un protocole différent, les clients FTP standard ne peut pas contacter le serveur SFTP et vice versa.

FTP sur SSH (pas SFTP)

FTP sur SSH (et non SFTP) fait référence à la pratique consistant à tunneliser une session FTP standard via une connexion SSH. Étant donné que FTP utilise plusieurs connexions TCP, le tunneling via SSH est particulièrement difficile. Lorsque de nombreux clients SSH tentent d'établir un tunnel pour le canal de contrôle (la connexion client-serveur d'origine sur le port 21), seul ce canal sera protégé ; lors du transfert de données, le logiciel FTP à chaque extrémité établira de nouvelles connexions TCP (canaux de données) qui contourneront la connexion SSH et perdront ainsi leur intégrité.

Sinon, le logiciel client SSH doit avoir une certaine connaissance de FTP pour surveiller et réécrire les messages du flux de contrôle FTP et ouvrir de manière autonome de nouvelles redirections pour le flux de données FTP. Progiciels prenant en charge ce mode :

  • Tectia ConnectSecure (Win/Linux/Unix)
  • Tectia Server pour IBM z/OS du package SSH Communications Security
  • (sous licence GPL)

FTP sur SSH est parfois appelé FTP sécurisé ; mais il ne faut pas le confondre avec d'autres méthodes telles que SSL/TLS (FTPS). D'autres méthodes de transfert de fichiers utilisant SSH et non liées à FTP sont SFTP et SCP ; dans chacun d'eux, les informations d'identification et les données des fichiers sont toujours protégées par le protocole SSH.

Histoire

La première implémentation du protocole (1971) prévoyait l'échange entre le client et le serveur de messages constitués d'un en-tête (72 bits) et de données de longueur variable. L'en-tête du message comprenait une demande ou une réponse du serveur FTP, le type et la longueur des données transférées. Les paramètres de la requête (par exemple, le chemin et le nom du fichier), les informations du serveur (par exemple, une liste de fichiers dans un répertoire) et les fichiers eux-mêmes étaient transmis sous forme de données. Ainsi, les commandes et les données étaient transmises sur le même canal.

En 1972, le protocole est complètement modifié et prend une forme proche du protocole moderne. Les commandes avec les paramètres des réponses du client et du serveur sont transmises via une connexion TELNET (canal de contrôle) ; une connexion séparée (canal de données) est créée pour le transfert de données.

Dans les éditions suivantes, la possibilité de travailler en mode passif, de transférer des fichiers entre serveurs FTP a été ajoutée, des commandes ont été introduites pour obtenir des informations, modifier le répertoire actuel, créer et supprimer des répertoires, enregistrer des fichiers sous nom unique. Depuis quelque temps, il y avait des commandes à transférer E-mail via FTP, mais ils ont ensuite été exclus du protocole.

En 1980, le protocole FTP a commencé à utiliser TCP. La dernière version du protocole a été publiée en 1985. En 1997, un ajout au protocole est apparu qui permet de crypter et de signer les informations dans le canal de contrôle et le canal de données. En 1999, un addendum dédié à l'internationalisation des protocoles a été publié, recommandant l'utilisation du codage UTF-8 pour les commandes et les réponses du serveur et définissant une nouvelle commande LANG qui définit le langage de réponse.

Commandes de base

  • ABOR – Abandonner le transfert de fichiers
  • CDUP - Changez le répertoire pour un répertoire supérieur.
  • CWD - Changer de répertoire.
  • DELE - Supprimer un fichier (nom de fichier DELE).
  • EPSV - Entrez en mode passif étendu. Utilisé à la place de PASV.
  • AIDE - Affiche une liste des commandes acceptées par le serveur.
  • LISTE - Renvoie une liste de fichiers dans un répertoire. La liste est envoyée via une connexion de données.
  • MDTM - Renvoie l'heure de modification du fichier.
  • MKD - Créez un répertoire.
  • NLST - Renvoie une liste de fichiers dans un répertoire dans un format plus court que LIST. La liste est envoyée via une connexion de données.
  • NOOP - Opération vide.
  • PASS - Mot de passe.
  • PASV - Entrez en mode passif. Le serveur renverra l'adresse et le port auxquels vous devez vous connecter pour collecter les données. Le transfert commencera lorsque les commandes suivantes seront saisies : RETR, LIST, etc.
  • PORT - Entrez en mode actif. Par exemple PORT 12,34,45,56,78,89. Contrairement au mode passif, le serveur lui-même se connecte au client pour transférer les données.
  • PWD - Renvoie le répertoire actuel.
  • QUITTER - Déconnecter.
  • REIN - Réinitialiser la connexion.
  • RETR - Télécharger le fichier. RETR doit être précédé d'une commande PASV ou PORT.
  • RMD - Supprimer le répertoire.
  • RNFR et RNTO - Renommez le fichier. RNFR - quoi renommer, RNTO - quoi renommer.
  • TAILLE - Renvoie la taille du fichier.
  • STOR - Télécharger le fichier. STOR doit être précédé d'une commande PASV ou PORT.
  • SYST - Renvoie le type de système (UNIX, WIN, ...).
  • TYPE - Définissez le type de transfert de fichier (binaire, texte).
  • UTILISATEUR - Nom d'utilisateur pour se connecter au serveur.

Codes de réponse FTP

Vous trouverez ci-dessous une brève description des codes de réponse pouvant être renvoyés par le serveur FTP. Ces codes ont été normalisés par l'IETF dans la RFC 959. Comme mentionné précédemment, le code de réponse est un nombre à trois chiffres. Le premier chiffre est responsable de l'un des trois résultats suivants : succès, refus ou indication d'une erreur ou d'une réponse incomplète.

  • 2xx – Réponse réussie
  • 4xx/5xx - La commande ne peut pas être exécutée
  • 1xx/3xx - Erreur ou réponse incomplète

Le deuxième chiffre détermine le type d'erreur :

  • x0z - Syntaxique.
  • x1z - Informations. Correspond au message d'information.
  • x2z - Connexions. Le message fait référence à une connexion de contrôle ou à une connexion de données.
  • x3z - Correspond aux messages d'authentification et de droits des utilisateurs.
  • x4z - Non défini.
  • x5z - Système de fichiers. Correspond à un message d'état du système de fichiers.

Le troisième chiffre précise définitivement l'erreur.

Exemple

220 serveur FTP prêt. UTILISATEUR ftp //Anonyme 230 Connexion réussie. PASV 227 Entrée en mode passif (192,168,254,253,233,92)//Le client doit ouvrir une connexion à l'IP transmise. LISTE 150 Voici la liste du répertoire. //Le serveur envoie une liste de fichiers dans le répertoire 226 Répertoire envoyer OK. Le répertoire 250 entrant CWD a été modifié avec succès. PASV 227 Entrée en mode passif (192,168,254,253,207,56) STOR gyuyfotry.avi 150 Ok pour envoyer des données. //Le client envoie le contenu du fichier 226 Fichier reçu OK. QUITTER 221 Au revoir.

L'argument 192,168,254,253,207,56 signifie qu'une connexion au serveur est attendue sur un nœud avec une adresse IP de 192.168.254.253 sur le port 207

De nombreux serveurs FTP disposent d'un répertoire (appelé entrant, téléchargement, etc.) accessible en écriture et destiné au téléchargement de fichiers sur le serveur. Cela permet aux utilisateurs d’alimenter les serveurs avec de nouvelles données.

FXP

FXP(Anglais) Protocole d'échange de fichiers- protocole d'échange de fichiers) est une méthode de transfert de fichiers entre deux serveurs FTP directement, sans les télécharger sur votre ordinateur. Dans une session FXP, le client ouvre deux connexions FTP vers deux serveurs différents, demandant un fichier au premier serveur, en spécifiant l'adresse IP du deuxième serveur dans la commande PORT.

L'avantage incontestable de prendre en charge la norme FXP est que les utilisateurs finaux ceux qui souhaitent copier des fichiers d'un serveur FTP à un autre, la restriction ne s'applique plus bande passante leur propre connexion Internet. Il n'est pas nécessaire de télécharger un fichier vous-même, puis de le télécharger sur un autre serveur FTP. Ainsi, le temps de transfert des fichiers dépendra uniquement de la vitesse de connexion entre deux serveurs FTP distants, qui dans la plupart des cas est évidemment supérieure à celle « utilisateur ».

FXP a commencé à être utilisé par des attaquants pour attaquer d'autres serveurs : la commande PORT spécifie l'adresse IP et le port du service attaqué sur l'ordinateur de la victime, et les commandes RETR/STOR accèdent à ce port au nom du serveur FTP, et non de l'attaquant. machine, qui a permis de réaliser à grande échelle Attaques DDoS en utilisant plusieurs serveurs FTP à la fois, ou en contournant le système de sécurité de l’ordinateur de la victime s’il repose uniquement sur la vérification de l’adresse IP du client et que le serveur FTP utilisé pour l’attaque est situé sur un réseau ou une passerelle de confiance. De ce fait, presque tous les serveurs vérifient désormais que l'adresse IP spécifiée dans la commande PORT correspond à l'adresse IP du client FTP et, par défaut, y interdisent l'utilisation d'adresses IP tierces. Par conséquent, l'utilisation de FXP n'est pas possible lorsque vous travaillez avec des serveurs FTP publics.

FTP– un protocole conçu pour transférer des fichiers entre l’ordinateur de l’utilisateur et le serveur. Malgré le fait que ce protocole puisse difficilement être qualifié de nouveau, les utilisateurs novices se posent souvent des questions concernant son utilisation.

Qu’est-ce que FTP ?

Comme vous le savez probablement, il existe différents protocoles pour transmettre des données sur Internet et d'autres réseaux. Chaque fois que vous saisissez l'adresse d'un site dans la barre d'adresse de votre navigateur, « http:// » est automatiquement ajouté au début de celui-ci. C'est la désignation du protocole HTTP (HyperText Transfer Protocol). Ce protocole est utilisé pour transférer les pages HTML et les éléments associés (graphiques, animations Flash, scripts, etc., etc.) vers l'utilisateur depuis le serveur. Il transfère également souvent les fichiers que l'utilisateur télécharge sur son ordinateur.

Mais maintenant, nous ne parlons pas de cela, mais d'un autre protocole - comme son nom l'indique, il s'appelle FTP. Cette abréviation signifie Transfert de fichier Protocole – protocole de transfert de fichiers. Une question tout à fait logique se pose : si l'on disait simplement qu'en utilisant HTTP un utilisateur peut télécharger un fichier d'un serveur vers son ordinateur, pourquoi un autre protocole était-il nécessaire pour transférer des fichiers ?

Le fait est qu'à l'origine HTTP était destiné uniquement au transfert d'hypertexte, et le téléchargement de fichiers de l'utilisateur vers le serveur nécessite des gestes supplémentaires de la part du créateur de pages Web. FTP permet nativement le transfert de fichiers dans les deux sens, prend en charge le transfert directement entre deux serveurs et donne également à l'utilisateur la possibilité de travailler avec des fichiers situés sur le serveur presque de la même manière qu'avec ceux situés sur son propre ordinateur.

Malgré le fait que le nom de ce programme soit similaire au mot Mozilla, les développeurs du célèbre navigateur et client de messagerie n'y sont pour rien. Cependant, la gamme de fonctionnalités offertes aux utilisateurs n'est pas pire que si ce logiciel avait été développé par des spécialistes de Mozilla.

Premièrement, FileZilla prend en charge une connexion sécurisée via les protocoles cryptés sécurisés SSL et SFTP, ce qui est très important à notre époque. Dans le même temps, il existe une prise en charge du téléchargement et du téléchargement de fichiers de plus de 4 Go, ainsi qu'un gestionnaire de site intégré. Le programme peut fonctionner sous différents systèmes d'exploitation et dispose d'un version portable, que vous pouvez emporter avec vous sur une clé USB et exécuter sans installation. L'image est complétée par l'interface multilingue du programme, et parmi les langues il y a aussi le russe.

Total

Eh bien, comme vous pouvez le constater, il n'y a pas de difficultés particulières à travailler avec le protocole FTP. La plupart des utilisateurs peuvent facilement se débrouiller avec l'Explorateur Windows ou leur navigateur préféré, mais ceux qui veulent quelque chose de plus peuvent éviter de dépenser de l'argent dans des programmes spécialisés coûteux et de les pirater, mais utiliser des solutions gratuites qui ne sont en aucun cas inférieures en qualité aux solutions commerciales. Bonne chance pour « communiquer » avec les serveurs FTP !

Bonjour, chers lecteurs du site blog. La prochaine étape vers la compréhension du mécanisme de transfert d'informations sur Internet consistera à étudier FTP, grâce auquel vous pourrez, entre autres, travailler avec n'importe quel fichier sur un serveur distant.

.jpg

Ou utilisez une option plus complexe si vous utilisez un port autre que 21 :

Ftp://login:password@site:35/images/file-1.jpg

Cependant, l'utilisation d'un navigateur Web dans ce contexte vous permettra uniquement de visualiser ou de télécharger les fichiers qui vous intéressent. Afin d'utiliser pleinement tous les avantages du FTP, vous devez utiliser un logiciel spécialisé comme Filezilla () comme client :


Pour vous connecter via un client FileZilla déjà configuré à un serveur distant, vous devez saisir le nom de l'hôte, qui est utilisé comme , correspondant à son domaine ( et ), nom d'utilisateur, mot de passe et port.

À propos, l'article sur Filezilla fournit non seulement des informations standard, mais également des conseils pratiques pour éliminer ses failles de sécurité (malgré de nombreux avantages, il présente cependant des problèmes de ce type, comme d'autres programmes d'un profil similaire), donc je Je recommande fortement de lire ce matériel en cliquant sur le lien fourni juste au-dessus.

Mais continuons. Schématiquement, l'interaction client-serveur lors d'une connexion FTP peut être visualisée comme suit :


Si nous décrivons ce processus point par point, cela ressemblera à ceci :

  1. L'utilisateur active l'application client et se connecte au serveur en saisissant un identifiant et un mot de passe.
  2. Une connexion de contrôle est établie entre les modules correspondants – interpréteurs de protocole côté client et côté serveur.
  3. L'utilisateur, via le client, envoie des commandes au serveur qui définissent divers paramètres de la connexion FTP ( mode actif ou passif, port, type de transfert de données, leur type), ainsi que des directives pour les actions que l'utilisateur entend effectuer (par exemple, supprimer, renommer, télécharger un fichier, etc.).
  4. Une fois tous les paramètres nécessaires définis, l'un des participants (par exemple un client), qui est passif, se met en mode d'attente pour ouvrir une connexion au port spécifié pour la transmission des informations. Le participant actif ouvre alors une connexion et commence à transmettre des données sur le canal désigné.
  5. Une fois le transfert terminé, cette connexion est fermée, mais le canal de contrôle entre les interprètes reste ouvert, ce qui permet à l'utilisateur de rouvrir le transfert de données au sein de la même session.

Si l'utilisateur est l'administrateur d'un site situé sur un serveur distant, alors après authentification et connexion, il est en mesure d'effectuer toutes les actions possibles.

Cependant, il existe de nombreux serveurs FTP gratuits sur Internet, qui sont essentiellement des bibliothèques de divers types de fichiers destinés au stockage et au téléchargement. documents texte, musique, photos, vidéos, distributions de logiciels, etc.

Dans ce cas, l'utilisateur enregistré, après autorisation, dispose d'un très grand droit accès limité vers certains répertoires et ne peut effectuer que certaines opérations spécifiées avec leur contenu (par exemple, afficher et télécharger des fichiers).

En plus de la connexion standard au serveur, qui nécessite la saisie de données d'authentification, il existe concept de FTP anonyme, lorsque n'importe quel utilisateur peut se connecter au serveur sans fournir de données personnelles. Si vous utilisez un navigateur comme client, l'adresse d'accès au fichier peut être simplifiée et présentée comme ceci :

FTP://site/images/file-1.jpg

En pratique, avec le FTP anonyme, le mot « anonyme », connu sur le réseau, est généralement utilisé comme identifiant d'accès, et une adresse e-mail est utilisée comme mot de passe, qui, cependant, n'est dans la plupart des cas pas vérifié.

FTP sécurisé (SFTP, FTPS et utilisant SSH)

Ce protocole n'était pas initialement destiné à être sécurisé, car il a été développé en 1971 et n'était initialement utilisé que dans le réseau de recherche APRANET, auquel seules quelques installations militaires et universités avaient accès.

Mais avec le développement du World Wide Web, l'APRANET susmentionné en fait partie et, par conséquent, la technologie FTP y a migré, car elle présentait de nombreux avantages. Cependant, dans le même temps, le risque d’accès non autorisé a augmenté de plusieurs ordres de grandeur.

Il est donc urgent de protéger les serveurs contre divers types d’attaques. Un FTP classique n'a pas la capacité de transmettre des données sous forme cryptée, de sorte que les noms d'utilisateur, mots de passe, commandes et autres informations peuvent être facilement et facilement interceptés par des attaquants.

Pour cette raison, plusieurs méthodes ont été développées pour crypter les informations transmises via FTP. Ensemble, toutes ces méthodes ont reçu un nom général et vaste "FTP sécurisé". Voici les types de protocoles qui correspondent à ce terme :

1. FTPS(FTP + SSL) - il s'agit en fait d'une extension protocole standard transfert de fichiers, qui est assuré par le protocole cryptographique SSL (Secure Sockets Layer). Aujourd'hui, son analogue le plus avancé est TLS (Transport Layer Security). Il existe deux méthodes pour assurer la sécurité :

1.1. Implicite est obsolète et utilise un protocole standard qui nécessite SSL ou TLS, qui peut assurer le cryptage des informations. Avec cette méthode, il est nécessaire d'utiliser des ports autres que les ports habituels, ce qui crée des désagréments car cela rompt la compatibilité des clients et des serveurs qui ne prennent pas en charge FTPS.

1.2. Explicite- beaucoup plus pratique, puisqu'il utilise les commandes du protocole FTP standard, mais crypte les informations lors de l'envoi d'une réponse, ce qui permet de maintenir la compatibilité, puisque dans ce cas les mêmes ports sont utilisés à la fois pour FTPS et FTP. Dans ce cas, le client envoie la commande « AUTH TLS » ou « AUTH SSL » pour chiffrer les données.

2. SFTP(SSH FTP) - protocole niveau d'application pour le transfert de fichiers, qui s'effectue sur un canal sécurisé, il ne faut pas le confondre avec le « Simple File Transfer Protocol », qui porte le même acronyme. Si FTPS est simplement une extension de FTP, alors SFTP est un protocole distinct et en aucun cas lié au protocole FTP, qui est équipé de SSH (Secure Shell).

La principale chose qui le distingue du FTP et du FTPS standard est que SFTP crypte absolument toutes les commandes, noms d'utilisateur, mots de passe et autres informations confidentielles. Comme il s'agit d'une configuration complètement différente, les clients FTP (FTPS) ne peuvent pas se connecter au serveur SFTP.

3. FTP sur SSH— produit une session FTP régulière via un tunnel SSH, c'est-à-dire que cette option ne doit pas être confondue avec SFTP, qui est un protocole indépendant distinct. Cette méthode ne peut pas être qualifiée de sûre à 100 %. Pourquoi?

Le fait est que si plusieurs clients SSH établissent un tunnel pour un canal de contrôle, qui s'effectue initialement via le port 21 (et cette situation est presque toujours observée), alors ce canal particulier sera protégé. Lors du transfert de données, le logiciel client ouvrira de nouvelles connexions TCP, qui ne seront plus sous l'influence de la coque de protection SSH.

J'espère que vous n'êtes pas dérouté par toutes ces options de protocole sécurisé. Afin de faciliter d’une manière ou d’une autre la compréhension, permettez-moi de faire un bref résumé. Offrir objectivement le maximum haut degré la sécurité est SFTP. Le FTPS explicite est légèrement inférieur en fiabilité, mais il est plus pratique car il vous permet d'utiliser des ports standards. Le choix dépend du type de tâche à laquelle vous êtes confronté et, bien sûr, des paramètres du serveur.

FTP est un protocole permettant de transférer des données de l'ordinateur d'un utilisateur vers un serveur, d'un site Web vers un disque dur ou entre serveurs. Il est apparu bien avant HTTP. Les utilisateurs peuvent s'authentifier et effectuer les actions souhaitées de manière anonyme, que cette fonctionnalité soit fournie. Il existe aujourd'hui des programmes spécialisés pour le transfert de données via FTP et des programmes de développement Web avec une fonction d'échange de données intégrée.

Pourquoi avez-vous besoin de FTP ?

Avec lui, vous pouvez copier des fichiers de votre ordinateur vers le serveur et du serveur vers votre ordinateur. Un des avantages en utilisant FTP- Il s'agit du téléchargement simultané de plusieurs documents. Certains programmes permettent d'éditer des fichiers directement sur l'hébergement. La fenêtre client standard est divisée en deux parties :

  • le premier affiche tout ce qui est téléchargé sur le serveur ;
  • dans le second - tout ce qui se trouve sur l'ordinateur.

En plus de cela, des fenêtres auxiliaires sont utilisées. L'utilisateur sélectionne le document qu'il souhaite placer sur l'hébergement et le transfère. Avant de faire cela, il doit se connecter. Les données sont spécifiées au format : @nom de la ressource.nom de domaine.

Certains hébergeurs Web donnent accès au site via des programmes tels que des gestionnaires de fichiers. Certains navigateurs intègrent déjà une fonction similaire. Il existe également des composants spéciaux qui peuvent fonctionner avec FTP.


Vulnérabilités

FTP est un protocole très ancien. Il est antérieur à HTTP et n’a pas été conçu pour être sécurisé. C'est pour cela qu'il a beaucoup de problèmes en défense. Voici les plus basiques :

  • attaques par usurpation d'identité ;
  • interception des données des utilisateurs ;
  • reniflement;
  • capture de ports.

Les fichiers ne sont pas cryptés lorsqu'ils sont transférés via FTP. En conséquence, toutes les commandes, noms d'utilisateur et mots de passe peuvent être interceptés par des attaquants. Pour cela, des versions sécurisées sont utilisées, par exemple pour FTP - c'est FTPS.

Transfert de données sécurisé

Il existe les méthodes suivantes pour envoyer des données protégées contre : attaques de pirates: FTPS, SFTP, et aussi Transfert FTP via SSH. Avec FTPS, vous pouvez protéger votre session. Le serveur FTP reçoit la commande AUTH TLS puis rejette les connexions non chiffrées.


SFTP a une liste de commandes similaire à FTP. Il utilise le protocole SSH, qui crypte tout le trafic. Les commandes et les données sont codées de cette manière. En conséquence, tous les mots de passe et autres informations non destinés à des tiers ne sont pas transmis en texte clair.

Une autre façon de transférer via le protocole SSH consiste à tunneliser la session via une connexion SSH.

Connexion et échange de données

Il existe deux types de travaux possibles :

  • actif;
  • passif.

Ils diffèrent par la manière dont la connexion est établie. La méthode active suppose que le programme crée une connexion TCP au serveur et envoie l'adresse IP et le port requis. Le passif est nécessaire lorsque ces connexions sont bloquées par un pare-feu. Ensuite, le serveur renvoie l'adresse et le port, puis l'utilisateur utilise les données reçues pour se connecter.

Dans les paramètres FTP, vous pouvez sélectionner les modes de transfert suivants :

  • en ligne;
  • bloc;
  • comprimé.

Lorsque vous sélectionnez le premier mode, les données sont envoyées sous forme de flux continu. Le traitement est effectué via TCP. En mode normal, les données sont segmentées et, en règle générale, envoyées sous la forme suivante : bloc d'en-tête, nombre d'octets, champ de données. Dans la méthode compressée, toutes les données sont compressées à l'aide d'un seul algorithme et sont transmises beaucoup plus rapidement car l'objet pèse moins.

Autorisation

Pour identifier l'utilisateur et ensuite attribuer des droits de gestion de fichiers, le schéma nom d'utilisateur/mot de passe est utilisé. Le nom est envoyé avec la commande USER et le mot de passe est envoyé avec PASS.


Le serveur accepte ces données si elles correspondent à celles spécifiées dans la base de données. Ensuite, le client reçoit une invitation, après quoi la session commence. Parfois, le serveur prend en charge la possibilité de se connecter sans informations d'identification. Généralement, un accès limité est fourni pour de telles connexions, en utilisant un nom standard, tel qu'anonyme. Mais le plus souvent, pour l'autorisation, vous devez saisir une adresse e-mail valide, qui sera ensuite utilisée pour vous connecter.

Différence avec le protocole http

L'une des caractéristiques frappantes de FTP réside dans les connexions multiples, dans lesquelles le serveur reçoit des commandes et envoie une réponse sur un canal, et transmet des données via d'autres. Grâce à cela, vous pouvez télécharger ou télécharger plusieurs fichiers en même temps.


La réduction des coûts de trafic et, par conséquent, la réduction du temps d'échange de données sont réalisées grâce au mode de transmission binaire. Le travail commence après l'entrée du client dans la session et toutes les opérations ultérieures sont effectuées dans son cadre. C'est l'un des caractéristiques distinctives, car le protocole HTTP ne mémorise pas les informations sur les utilisateurs enregistrés - cette fonction est exécutée par des méthodes externes.

La communication ordinateur-client s'effectue par défaut sur le port 21 et sert à la gestion. Une deuxième connexion de données est ouverte sur le port vingtième ou sur tout autre port correctement configuré.

Comment travailler avec des fichiers

Existe Clients FTP pour travailler avec le protocole, mais travailler avec eux est basé sur le même principe. Pour le transfert, il suffit de faire glisser le document de l'ordinateur de l'utilisateur vers le dossier du serveur ou d'effectuer les mêmes actions en utilisant ligne de commande.

  1. Une fois la fenêtre principale affichée, vous devez saisir le nom d'hôte, le nom d'utilisateur, le mot de passe et le port dans les champs appropriés.
  2. Après une autorisation réussie, une liste de tout ce qui est téléchargé sur le serveur apparaît.
  3. Vous devez sélectionner l'objet que vous souhaitez télécharger sur le serveur depuis un ordinateur ou d'un serveur vers un ordinateur.
  4. Après avoir marqué le fichier approprié, appelez menu contextuelà l'aide de RMB, sélectionnez l'action souhaitée : télécharger, ajouter à la tâche, modifier, supprimer, renommer, copier l'adresse, configurer les droits d'accès. Ces fonctionnalités peuvent varier en fonction du programme que vous utilisez.

Il existe un moyen d'échanger directement entre deux serveurs sans téléchargement sur votre ordinateur. Deux connexions à des serveurs différents sont demandées. Sur l'un d'eux, un fichier est sélectionné pour le transfert et l'adresse IP du deuxième serveur est indiquée. Pour cela, FXP est utilisé - protocole d'échange direct.

Le principal avantage de cette méthode est la vitesse de téléchargement élevée. Cela ne dépend pas de la bande passante de la connexion Internet de l'utilisateur qui souhaite transférer le fichier. Le temps nécessaire dépend de la vitesse de connexion entre les serveurs FTP distants. En règle générale, il est évidemment plus grand que celui de l'utilisateur.

Il convient de noter que ce protocole commence à être utilisé par des attaquants pour lancer des attaques sur d'autres serveurs. Pour éviter de telles actions, l'adresse IP est désormais vérifiée et si une divergence est détectée, elle est bloquée.

Connexion FTP via navigateur

Pour le branchement, comme en utilisation programmes spécialisés, l'utilisateur doit disposer d'un identifiant, d'un mot de passe et d'une adresse IP. La connexion elle-même s'effectue à l'aide de la ligne de commande. Pour ce faire, vous devez saisir une adresse au format suivant : ftp://login : mot de passe du serveur@adresse ip. Par exemple, ftp://monnom : [email protégé]. Si la connexion réussit, une liste de tous les documents apparaît. Généralement, les fichiers du site sont stockés dans le dossier public_html ou www, selon le type d'hébergement.

Pour copier un document, faites-le simplement glisser et déposez-le. Cette méthode ne permet pas de transférer des documents d'un serveur à un autre. Il est facile de modifier les autorisations de lecture/écriture dans le navigateur. Pour cela il vous faut clic-droit souris pour sélectionner un fichier déjà présent sur le serveur. Une fenêtre de paramètres apparaîtra. Il doit indiquer l'autorisation requise.

FichierZilla

C'est l'un des clients FTP les plus populaires pour Windows. Travailler avec ce programme est assez simple. La fenêtre principale est divisée en cinq parties. Trois d'entre eux affichent la structure des fichiers de l'ordinateur et quatre le serveur. Les champs obligatoires indiquent le login, le mot de passe et le port.


Si vous prévoyez d'utiliser fréquemment une connexion particulière, les informations de connexion sont spécifiées dans le « Gestionnaire du site ». Dans les paramètres, vous pouvez sélectionner l'identification, répartir les informations de connexion dans des dossiers et ajouter un commentaire. Pour transférer le fichier, vous devez le sélectionner et le faire glisser vers fenêtre de travail, où est affiché structure du fichier ordinateur.

Commandant total

Afin de télécharger et de télécharger un fichier à l'aide de « Total Commander », vous devez effectuer la séquence d'actions suivante :

  1. Allez dans l'onglet "Réseau".
  2. Sélectionnez l'élément de menu "Connexion au serveur".
  3. Dans la fenêtre qui apparaît, cliquez sur le bouton "Ajouter".
  4. Spécifiez le nom de connexion, le serveur, le compte, le mot de passe.
  5. Définissez le drapeau "Mode d'échange passif" et cliquez sur OK.
  6. Après cela, marquez la connexion sélectionnée et cliquez sur le bouton « Connecter ».

Ligne de commande

Si l'utilisateur ne souhaite pas utiliser l'interface graphique, même si elle est assez pratique et permet d'exécuter certaines fonctions plus rapidement, il peut utiliser la ligne de commande :

  1. La connexion s'effectue à l'aide de la commande Ouvrir. L'utilisation devrait ressembler à ceci : ouvrez le port ftp.server.com.
  2. Le paramètre port peut être omis si la norme 21 est destinée à être utilisée.
  3. Au lieu de server.com, l'adresse du serveur sur lequel se trouve le site est indiquée.

Pour renommer, utilisez rename, pour changer le répertoire courant, cd est utilisé par défaut, pour sortir il faut entrer close, et pour supprimer - supprimer ou se déconnecter.