ftp端口号3篇(ftp用到的端口号)

时间:2023-06-03 11:49:05 综合范文

  下面是范文网小编分享的ftp端口号3篇(ftp用到的端口号),欢迎参阅。

ftp端口号3篇(ftp用到的端口号)

ftp端口号1

  知名端口号

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)

  TCP 1=TCP Port Service Multiplexer

  TCP 2=Death

  TCP 5=Remote Job Entry,yoyo

  TCP 7=Echo

  TCP 11=Skun

  TCP 12=Bomber

  TCP 16=Skun

  TCP 17=Skun

  TCP 18=消息传输协议,skun

  TCP 19=Skun

  TCP 20=FTP Data,Amanda

  TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

  TCP 22=远程登录协议

  TCP 23=远程登录(Telnet),Tiny Telnet Server(= TTS)

  TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

  TCP 27=Aasin

  TCP 28=Amanda

  TCP 29=MSG ICP

  TCP 30=Agent

  TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent

  TCP 37=Time,ADM worm

  TCP 39=SubSARI

  TCP 41=DeepThroat,Foreplay

  TCP 42=Host Name Server

  TCP 43=WHOIS

  TCP 44=Arctic

  TCP 48=DRAT

  TCP 49=主机登录协议

  TCP 50=DRAT

  TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

  TCP 52=MuSka52,Skun

  TCP 53=DNS,Bonk(DOS Exploit)

  TCP 54=MuSka52

  TCP 58=DMSetup

  TCP 59=DMSetup

  TCP 63=whois++

  TCP 64=communications Integrator

  TCP 65=TACACS-Database Service

  TCP 66=Oracle SQL*NET,AL-Bareki

  TCP 67=Bootstrap Protocol Server

  TCP 68=Bootstrap Protocol Client

  TCP 69=,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,

  TCP 70=Gopher服务,ADM worm

  TCP 79=用户查询

(Finger),Firehotcker,ADM worm

  TCP 80=超文本服务器(Http),Executor,RingZero

  TCP 81=Chubo,

  TCP 82=Netsky-Z

  TCP 88=Kerberos krb5服务

  TCP 99=Hidden Port

  TCP 102=消息传输代理

  TCP 108=SNA网关访问服务器

  TCP 109=Pop2

  TCP 110=电子邮件(Pop3),ProMail

  TCP 113=Kazimas, Auther Idnet

  TCP 115=简单文件传输协议

  TCP 118=SQL Services, Infector

  TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

  TCP 121=JammerKiller, Bo jammerkillah

  TCP 123=网络时间协议(NTP),Net Controller

  TCP 129=Paword Generator Protocol

  TCP 133=Infector

  TCP 135=微软DCE RPC end-point mapper服务

  TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

  TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

  TCP 139=微软Netbios Name服务(用于文件及打印机共享)

  TCP 142=NetTaxi

  TCP 143=IMAP

  TCP 146=FC Infector,Infector

  TCP 150=NetBIOS Seion Service

  TCP 156=SQL服务器

  TCP 161=Snmp

  TCP 162=Snmp-Trap

  TCP 170=A-Trojan

  TCP 177=X Display管理控制协议

  TCP 179=Border网关协议(BGP)

  TCP 190=网关访问控制协议(GACP)

  TCP 194=Irc

  TCP 197=目录定位服务(DLS)

  TCP 256=Nirvana

  TCP 315=The Invasor

  TCP 371=ClearCase版本管理软件

  TCP 389=Lightweight Directory Acce Protocol(LDAP)

  TCP 396=Novell Netware over IP

  TCP 420=Breach

  TCP 421=TCP Wrappers

  TCP 443=安全服务

  TCP 444=Simple Network Paging Protocol(SNPP)

  TCP 445=Microsoft-DS

  TCP 455=Fatal Connections

  TCP 456=Hackers paradise,FuseSpark

  TCP 458=苹果公司QuickTime

  TCP 513=Grlogin

  TCP 514=RPC Backdoor

  TCP 520=Rip

  TCP 531=Rasmin,Net666

  TCP 544=kerberos kshell

  TCP 546=DHCP Client

  TCP 547=DHCP Server

  TCP 548=Macintosh文件服务

  TCP 555=Ini-Killer,Phase Zero,Stealth Spy

  TCP 569=MSN

  TCP 605=SecretService

  TCP 606=Noknok8

  TCP 660=DeepThroat

  TCP 661=Noknok8

  TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside

  TCP 667=

  TCP 668=Noknok6

  TCP 669=DP trojan

  TCP 692=GayOL

  TCP 707=Welchia,nachi

  TCP 777=AIM Spy

  TCP 808=RemoteControl,WinHole

  TCP 815=Everyone Darling

  TCP 901=

  TCP 911=Dark Shadow

  TCP 993=IMAP

  TCP 999=DeepThroat

  TCP 1000=Der Spaeher

  TCP 1001=Silencer,WebEx,Der Spaeher

  TCP 1003=BackDoor

  TCP 1010=Doly

  TCP 1011=Doly

  TCP 1012=Doly

  TCP 1015=Doly

  TCP 1016=Doly

  TCP 1020=Vampire

  TCP 1023=

  TCP 1024=(YAI)

  TCP 1059=nimreg

//TCP 1025=,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

  TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=Minicommand

  TCP 1058=nim

  TCP 1069=

  TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

  TCP 1079=ASPROVATalk

  TCP

  1080=Wingate,,

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

  TCP 1109=Pop with Kerberos

  TCP 1110=nfsd-keepalive

  TCP 1111=

  TCP 1155=Network File Acce

//TCP 1170=Psyber Stream

  Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

  TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

  TCP 1352=Lotus Notes

  TCP 1433=Microsoft SQL Server

  TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP

  1492=FTP99CMP()

  TCP 1503=NetMeeting

  TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

  TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter

  TCP 1720=NetMeeting call Setup

  TCP 1731=NetMeeting音频调用控制

  TCP 1745=ISA Server proxy autoconfig, Remote Winsock

  TCP 1801=Microsoft Meage Queue

//TCP 1807=SpySender

  TCP 1906=Backdoor/

  TCP 1907=Backdoor/

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

  TCP 1990=stun-p1 cisco STUN Priority 1 port

  TCP 1990=stun-p1 cisco STUN Priority 1 port

  TCP 1991=stun-p2 cisco STUN Priority 2 port

  TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

  TCP 1993=snmp-tcp-port cisco SNMP TCP port

  TCP 1994=stun-port cisco serial tunnel port

  TCP 1995=perf-port cisco perf port

  TCP 1996=tr-rsrb-port cisco Remote SRB port

  TCP 1997=gdp-port cisco Gateway Discovery Protocol

  TCP 1998=x25-svc-port cisco service(XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

  TCP 2002= @mm

//TCP 2001=Transmion scout

//TCP 2002=Transmion scout

//TCP 2003=Transmion scout

//TCP 2004=Transmion scout

//TCP 2005=TTransmion scout

  TCP 2011=cypre

  TCP 2015=raid-cs

//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

  TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

  TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

  TCP 2556=

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

  TCP 2745=

//TCP 2773=Backdoor,SubSeven

//TCP 2774=&

//TCP 2801=Phineas Phucker

  TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

  TCP 3074=Microsoft Xbox game port

  TCP 3127=

  TCP 3128=RingZero,

//TCP 3129=Masters Paradise

  TCP 3132=Microsoft Busine Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

  TCP 3198=

//TCP 3210=SchoolBus

  TCP 3268=Microsoft Global Catalog

  TCP 3269=Microsoft Global Catalog with LDAP/SSL

  TCP 3332=

  TCP 3333=Prosiak

  TCP 3535=Microsoft Cla Server

  TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

  TCP 3847=Microsoft Firewall Control

  TCP 3996=Portal of Doom,RemoteAnything

  TCP 4000=腾讯QQ客户端

  TCP 4060=Portal of Doom,RemoteAnything

  TCP 4092=WinCrash

  TCP 4242=VHM

  TCP 4267=&

  TCP 4321=BoBo

  TCP 4350=Net Device

  TCP 4444=Prosiak,Swift remote

  TCP 4500=Microsoft IPsec NAT-T,

  TCP 4567=File Nail

  TCP 4661=Backdoor/

  TCP 4590=ICQTrojan

  TCP 4899=Remote Administrator服务器

  TCP 4950=ICQTrojan

  TCP 5000=WindowsXP服务器,Blazer

  5,Bubbel,Back Door Setup,Sockets de Troie

  TCP 5001=Back Door Setup, Sockets de Troie

  TCP 5002=cd00r,Shaft

  TCP 5011=One of the Last Trojans(OOTLT)

  TCP 5025=WM Remote KeyLogger

  TCP

  5031=Firehotcker,Metropolitan,NetMetro

  TCP 5032=Metropolitan

  TCP 5190=ICQ Query

  TCP 5321=Firehotcker

  TCP 5333=Backage Trojan Box 3

  TCP 5343=WCrat

  TCP 5400=Blade Runner,

  TCP 5401=Blade Runner,Back Construction

  TCP 5402=Blade Runner,Back Construction

  TCP 5471=WinCrash

  TCP 5512=Illusion Mailer

  TCP 5521=Illusion Mailer

  TCP 5550=Xtcp,INsane Network

  TCP 5554=

  TCP 5555=ServeMe

  TCP 5556=BO Facil

  TCP 5557=BO Facil

  TCP 5569=Robo-Hack

  TCP 5598=BackDoor

  TCP 5631=PCAnyWhere data

  TCP 5632=PCAnyWhere

  TCP 5637=PC Crasher

  TCP 5638=PC Crasher

  TCP 5678=Remote Replication Agent Connection

  TCP 5679=Direct Cable Connect Manager

  TCP 5698=BackDoor

  TCP 5714=Wincrash3

  TCP 5720=Microsoft Licensing

  TCP 5741=WinCrash3

  TCP 5742=WinCrash

  TCP 5760=Portmap Remote Root Linux Exploit

  TCP 5880=Y3K RAT

  TCP 5881=Y3K RAT

  TCP 5882=Y3K RAT

  TCP 5888=Y3K RAT

  TCP 5889=Y3K RAT

  TCP 5900=WinVnc

  TCP 6000=

  TCP 6006=Noknok8

  TCP 6073=DirectPlay8

  TCP 6129=Dameware Nt Utilities服务器

  TCP 6272=SecretService

  TCP 6267=广外女生

  TCP 6400=,The Thing

  TCP 6500=Devil

  TCP 6661=Teman

  TCP 6666=

  TCP 6667=NT Remote Control,Wise 播放器接收端口

  TCP 6668=Wise Video广播端口

  TCP 6669=Vampyre

  TCP 6670=DeepThroat,iPhone

  TCP 6671=Deep Throat

  TCP 6711=SubSeven

  TCP 6712=

  TCP 6713=SubSeven

  TCP 6723=Mstream

  TCP 6767=NT Remote Control

  TCP 6771=DeepThroat

  TCP 6776=BackDoor-G,SubSeven,2000 Cracks

  TCP 6777=

  TCP 6789=Doly Trojan

  TCP 6838=Mstream

  TCP 6883=DeltaSource

  TCP 6912=Shit Heep

  TCP 6939=Indoctrination

  TCP 6969=GateCrasher, Priority, IRC 3

  TCP 6970=RealAudio,GateCrasher

  TCP 7000=Remote Grab,NetMonitor,

  TCP 7001=Freak88, Weblogic默认端口

  TCP 7201=NetMonitor

  TCP 7215=BackDoor-G, SubSeven

  TCP 7001=Freak88,Freak2k

  TCP 7300=NetMonitor

  TCP 7301=NetMonitor

  TCP 7306=NetMonitor,NetSpy

  TCP 7307=NetMonitor, ProcSpy

  TCP 7308=NetMonitor, X Spy

  TCP 7323=Sygate服务器端

  TCP 7424=Host Control

  TCP 7511=聪明基因

  TCP 7597=Qaz

  TCP 7609=Snid X2

  TCP 7626=冰河

  TCP 7777=The Thing

  TCP 7789=Back Door Setup, ICQKiller

  TCP 7983=Mstream

  TCP 8000=腾讯OICQ服务器端,XDMA

  TCP 8010=Wingate,Logfile

  TCP 8011=

  TCP 8080=文件存到你的硬盘上。

●Failed DNS lookup DNS查找失败错误

  DNS(Domain Name System域名管理系统)用于将网址翻译成合法的 因特网物理地址,出现这种错误可能是你输入地址有错误,检查一下输 入的地址,然后重新试试。

●File contains no data文件无内容错误

  你访问的站点没错,但没有Web页面,只有重试几次看看。●Connection refused by host主机拒绝连接

  可能是你无权访问这个站点,或者它拒绝你的IP(或者IP段)访问,也有可能是口令保护造成的。●Viewer not found找不到查看器错误

  网上有多种格式的文件,比如声音文件、压缩文件、动画文件等。如 果你的浏览器没有定义相关的软件就不能够访问。简单的解决方法就是下 载并安装相关的软件。

●Unable to locate the server不能定位服务器错误

  可能你输入的网址有问题,或者服务器不存在,或者是服务器已经被 取消了(这时一般会有一个页面提示你转到相应的页面)。重新检查一下 你输入的地址,重试一下。

●Host unavailable主机不可用错误

  有可能主机死机了。稍等一会,重新刷新再看看。

●Network connection was refused by the server服务器拒绝网络连接错误

  要求访问A务器的用户太多,无法对你的要求应答。只有不停地刷新 了再试一试。

●Host unknown主机找不到错误

  通常是服务器死机了,或者是你的网络连接中断所致。

  二、使用FTP、新闻组、Foxmail和OE、CuteFTP、NetAnts中常见的错 误和解决

●Connet:没有连接

  连接失败或者没有连接,也可能是你要连接的主机根本就不提供FTP服务。●Not connet,acce deny拒绝连接访问错误

  不能匿名登录和访问,你必须提供用户名和密码才能登录。只有去申请 一个用户名你才能进入主机。●Bad target URL目标URL错误

  在使用网络蚂蚁NetAnts时最常见的错误,是你的JOB的URL地址有问题,可能是你输入有问题,也可能是服务器上连接出错。●Too many users用户太多

  当你登录FTP时出现的错误。这是由于访问该FTP站点的用户太多所致,你可到换个时间段试一试。

●You can't log on as an anonymous user你不能作为匿名用户登录

  有些FTP站点允许通过匿名(就是使用anonymous的用户名和口令)访问,但有些仅允许其成员(拥有特定用户名和口令)访问。另外一种可能是你 的浏览器不支持匿名FTP访问,你可以使用专门的FTP软件(比如CUTEFTP)访问。

●Permiion denied拒绝访问

  当你试图上传一个文件到FTP站点上时,没有权限或者是站点太忙所致。●NNTP server error新闻组服务器错误

  当你试图登录一个新闻讨论组时出现的错误,可能是服务器关闭或者连 接中断引起。

●Too many connections——try again later太多的连接,等一会再试

  这也是由于用户过多产生的错误信息,你换个时间访问吧!●Receive and send data error接收或发送数据出错

  在使用Foxmail或者Outlook Expre时,通常由于线路质量不好,与服 务器的连接被意外中断所致。

●Connect server fail连接服务器失败

  在使用Foxmail或者Outlook Expre时,不能连接到你的邮件服务器。请检查你是否已连接到你的ISP或者网络是否已经断开,如果邮件服务器已 关掉或太忙,也会出现这种情况。

●Can’t resolve server addre不能解析服务器地址

  在使用Foxmail或者Outlook Expre时,解析服务器地址失败,通常是 因为DNS服务器未连接,或POP3(SMTP)服务器名字写错,纠正信箱的服务器 设置参数就可以了。

●The actual size of downloading file is unknown下载文件大小无法确定

  这是NetAnts的一个Bug,因为NetAnts在下载文件前,必须先知道文件 的大小,出现这个错误的原因是因为服务器的应答中没有包括文件大小。在以后版本中会得到改进。

●Warning The server says 553 sorry,that domain isn’t in my list of allowed reception发送邮箱地址错误

  在使用Outlook Expre和Foxmail时发生的错误,错误在于SMTP服务器 不接受你要发送的邮件地址。通常,一些免费的邮件服务器只接受发送给它 自己的邮件地址。解决办法:更换一个SMTP服务器地址。(二)FTP下载错误资讯:

  有很多的朋友不太会看FTP资讯错误,如果下载不了,一定是出了错误,自己要知道是什?地方错了。?什?错。

  下面说说几个非常典型的。530,说明密码错误。

  550,说明位址有错误,可能是盗连没有改。详细的FTP错误列表

  110 Restart marker this case, the text is exact and not left to the particular implementation;it must read: MARK yyyy = mmmm where yyyy is User-proce data stream marker, and mmmm server's equivalent marker(note the spaces between markers and 重新?动标志回应。这种情况下,资讯是精确的并且不用特别的处理;可以这样看:标记yyyy = mmm 中yyyy是用户进程资料流程标记,mmmm是伺服器端相应的标记(注意在标记和等号间的空格)

----120 Service ready in nnn minutes.服务在NNN时间内可用

----125 Data connection already open;transfer starting.资料连接已经打开,开始传送资料.----150 File status okay;about to open data connection.文件状态正确,正在打开资料连接.----200 command okay.命令执行正常结束.----202 command not implemented, superfluous at this site.命令未被执行,此站点不支援此命令.----211 System status, or system help reply.系统状态或系统帮助资讯回应.----212 Directory status.目录状态资讯.----213 File status.$XrkxmL= 文件状态资讯.----214 how to use the server or the meaning of a particular non-standard reply is useful only to the human user.帮助资讯。关于如何使用本伺服器或特殊的非标准命令。此回复只对人有用。

----215 NAME system NAME is an official system name from the list in the Aigned Numbers 系统类型。

----220 Service ready for new user.新连接的用户的服务已就绪

----221 Service closing control connection.控制连接关闭

----225 Data connection open;no transfer in progre.资料连接已打开,没有进行中的资料传送

----226 Closing data file action succeful(for example, file transfer or file abort).正在关闭资料连接。请求文件动作成功结束(例如,文件传送或终止)----227 Entering Paive Mode(h1,h2,h3,h4,p1,p2).进入被动模式

----230 User logged in, out if appropriate.用户已登入。如果不需要可以登出。----250 Requested file action okay, completed._ 被请求文件操作成功完成 63----, 257 "PATHNAME" created.路径已建立

----331 User name okay, need paword., 用户名存在,需要输入密码----332 Need account for login.需要登陆的账户

----350 Requested file action pending further information U 对被请求文件的操作需要进一步更多的资讯

----421 Service not available, closing control may be a reply to any command if the service knows it must shut down.(O&;服务不可用,控制连接关闭。这可能是对任何命令的回应,如果服务认?它必须关闭----425 Can't open data connection.打开资料连接失败

----426 Connection closed;transfer aborted.连接关闭,传送中止。

----450 Requested file action not taken.对被请求文件的操作未被执行

----451 Requested action error in proceing.请求的操作中止。处理中发生本地错误。

----452 Requested action not storage space in unavailable(, file busy).请求的操作没有被执行。系统存储空间不足。文件不可用

----500 Syntax error, command may include errors such as command line too long..语法错误,不可识别的命令。这可能是命令行过长。----} 501 Syntax error in parameters or arguments.参数错误导致的语法错误----502 command not implemented.命令未被执行

----503 Bad sequence of commands.)命令的次序错误。

----504 command not implemented for that parameter., 由于参数错误,命令未被执行----530 Not logged in.没有登录

----532 Need account for storing files.存储文件需要账户资讯!----550 Requested action not unavailable(, file not found, no acce).请求操作未被执行,文件不可用。

----| 551 Requested action type unknown.+.+ 请求操作中止,页面类型未知

----552 Requested file action storage allocation(for current directory or dataset).对请求文件的操作中止。超出存储分配

----553 Requested action not name not allowed 请求操作未被执行。档案名不允许

----.----这种错误跟http协定类似,大致是: 2开头--成功 A/ 3开头--许可权问题 4开头--文件问题 5开头--伺服器问题 例如下面这个例子:

  Sat Feb 15 00:13:02 2003 正在连接 [IP=:21] Sat Feb 15 00:13:02 2003 Socket已连接 ,等待欢迎资讯 Sat Feb 15 00:13:03 2003 220;free Ftp Server 231 Sat Feb 15 00:13:03 2003 USER ftper Sat Feb 15 00:13:03 2003 331 Paword required for Feb 15 00:13:03 2003 PASS ******** Sat Feb 15 00:13:03 2003 530 Login Feb 15 00:13:03 2003 有错误发生!Sat Feb 15 00:13:03 2003 等待 10秒后重试 这就是说明密码不正确。

(三)常见FTP登陆Log资讯

for Serv-U FTP Server for WinSock ready...USER anonymous 530 Sorry, no ANONYMOUS acce 这个就是不许匿名登录啦

for Serv-U FTP Server for WinSock ready...USER test 331 User name okay, need xxxxxx 530 Not logged 一般是密码输入错误时出现的资讯,但对于Serv-U来说,如果没有这个帐号(test)存在,也会?生同样的出错资讯。

to , Port 21(#1)ERROR: Connection timed out 这个表明对方未开机,也可能是对方不在你能访问的范围内 to Port 21(#1)ERROR: Connection refused 这个一般表明对方已开机,但未开?FTP服务(没有开Serv-U)也可能?对方不提供在这个埠上的服务 to , Port 21(#1) for from attempt for retry...出现这个资讯实在是很倒楣,你极有可能被对方Ban了。过半小时后再试吧 to , Port 21(#1) for XXX 331 User name okay, need paword PASS xxxxxx 530 Not logged in, unauthorized IP 这个有点麻烦,你的IP不在站长允许访问的IP范围内,不过本站目前没有限制IP for Serv-U FTP Server for WinSock ready...USER user 421 Too many users-please try again later.哈哈,这个很常见吧,用户太多,稍后再试吧 for Serv-U FTP Server for WinSock ready...USER test 530 Not logged in, only one seion from same IP allowed at a 每个IP只能开一个下载,就不要用多线程啦,小心Ban了你。9 230 User logged in, proceed.状态:>登录成功。命令:> PWD 257 "/" is current directory.状态:> Home directory: / 状态:>该站点支援 features。状态:>该站点支援 SIZE。

  状态:>该站点可以续传中断的下载。命令:> REST 0 350 Restarting at STORE or RETRIEVE.命令:> PORT 10,7,72,20,5,71 530 Only client IP addre allowed for PORT command.错误:>未登录。

  错误:>建立资料 socket 失败。状态:>连接已关闭。

  有些ftp要求使用post,一般默认pasv,这是应该使用pasv,错用post所致不能登陆 4 FTP命令列表 命令 描述

  ABOR 中断一个活动的文件传输 ACCT 系统帐号信息 ADAT 认证/安全数据 ALLO 分配空间来接收文件 APPE 添加文件到服务器 AUTH 认证/安全机制 CCC 清除命令通道 CDUP 转到父目录 CONF 机密性保护命令 CWD 改变服务器上的工作目录 DELE 删除服务器上的指定文件 ENC 机密保护通道 EPRT 指定一个服务器应该连接的扩展地址和端口 EPSV 进入扩展的被动模式 FEAT 得到服务器提供的功能列表 HELP 返回指定命令信息 LANG 返回语言信息

  LIST 如果是文件名列出文件信息,如果是目录则列出文件列表 LPRT 指定一个服务器应该连接的长地址和端口 LPSV 进入长被动模式

  MDTM 返回文件最近修改时间 MIC 完整的保护命令 MKD 创建目录

  MLSD 列出指定目录的内容 MLST 在命令行上列出对象的精确信息

  MODE 传输模式(S=流模式,B=块模式,C=压缩模式)NLST 列出指定目录内容 NOOP 无动作,(虚包,来自常连接中)OPTS 选择一个功能的选项 PASS 验证密码 PASV 进入被动模式 PBSZ 保护缓冲区大小 PORT 指定服务器应该连接的地址和端口 PROT 数据通道保护级别 PWD 显示当前工作目录 QUIT 从FTP服务器上退出登录 REIN 重新初始化登录状态连接 REST 由指定点重启文件传递 RETR 传递文件副本 RMD 在服务器上删除指定目录 RNFR 从旧名称重命名 RNTO 到新名称

  SITE 向远程服务器发送指定命令 SIZE 返回文件大小

  SMNT 挂载指定文件结构 STAT 返回当前状态 STOR 储存(复制)文件到服务器上 STOU 储存文件到服务器指定文件上 STRU 设置结构(F=文件,R=记录,P=页面)SYST 返回服务器使用的操作系统 TYPE 传输模式(A=ASCII,E=EBCDIC,I=binary)USER 验证用户 XCUP 跳到当前工作路径的父目录 XMKD 新建目录

  XPWD 输出当前工作目录 XRMD 删除目录

  5 返回码列表 2xx –返回成功

  4xx or 5xx –返回失败

  1xx or 3xx –错误或不完整的回复 第二位定义了错误的类型

  X0z –语法–有语法错误.x1z –信息–请求提供信息

  X2z –连接–说明控制或数据连接有问题

  X3z –账户认证–登录或者是账户认证有问题.x4z –未定义

  X5z –文件系统–可能是服务器文件系统有问题。

ftp端口号2

  关于开放 公司专线用户80端口的申请

  中电信武汉xxxx[2010] 号

  政企客户部:

  现有政企专线用户要求开放80端口,已向我部提供网站运营许可证并签订信息安全保证书(或提供互联网备案号并签订信息安全保证书),客户名称:,网站运营许可证号(或互联网备案号):,专线号:xxxx,IP地址:,域名:。

  请予以审批,并协调网络(数据)维护中心予以开放。附件:客户信息安全保证书。

  二O一二年5 月22 日

  拟文部门:xxxx营维中心政企分部

  拟稿: TEL: 核稿:

  ftp端口号是多少

  实验3,FTP

  常用端口号

  怎么查看端口号(共8篇)

  端口号作用(共7篇)

ftp端口号3

  个主动模式的FTP连接建立要遵循以下步骤:

  客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。

  客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。

  服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x+1)。

  客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。

  摘自百度百科

ftp端口号3篇(ftp用到的端口号)相关文章:

打印机端口号3篇 打印机端口号是多少

百度端口号2篇(百度端口号是多少)

163邮箱端口号6篇(网易邮箱163端口)

邮箱端口号5篇(邮箱端口587)

服务器端口号6篇 常见网络服务端口号

百度端口号共3篇 百度端口号是多少

知道端口号共8篇 端口号的划分

ping端口号共6篇(Ping 端口号)

怎么查看端口号共6篇 命令查看端口号

网易邮箱端口号共4篇 163邮箱端口号