Zapora blokująca serwer FTP w systemie Windows 2008 R2


10

Mogę uzyskać dostęp do strony FTP bez problemów z lokalnego komputera, ale upłynął limit czasu ze zdalnego komputera.

Jeśli WYŁĄCZĘ całkowicie zaporę, zadziała. Oczywiście nie jest to naprawdę zadowalające rozwiązanie.

Próbowałem wykonać te kroki , ale teraz przydały się.

Na moim zdalnym komputerze korzystam z Filezilli jako klienta FTP. Poniżej znajduje się wynik, który daje mi, gdy próbuję uzyskać dostęp do strony. Jak widać, udało się połączyć i uwierzytelnić, ale próba wylistowania katalogu przekroczyła limit czasu.

Czy ktoś może mi powiedzieć, gdzie powinienem szukać dalej?

Status: Connecting to 192.168.15.12:21...
Status: Connection established, waiting for welcome message...
Response:   220 Microsoft FTP Service
Command:    USER CMSDEVELOPMENT\CMSdev
Response:   331 Password required for CMSDEVELOPMENT\CMSdev.
Command:    PASS ******
Response:   230-Directory has 71,805,415,424 bytes of disk space available.
Response:   230 User logged in.
Command:    OPTS UTF8 ON
Response:   200 OPTS UTF8 command successful - UTF8 encoding now ON.
Status: Connected
Status: Retrieving directory listing...
Command:    PWD
Response:   257 "/" is current directory.
Command:    TYPE I
Response:   200 Type set to I.
Command:    PASV
Response:   227 Entering Passive Mode (192,168,15,12,192,160).
Command:    LIST
Response:   150 Opening BINARY mode data connection.
Error:  Connection timed out
Error:  Failed to retrieve directory listing

Przeglądając dzienniki zapory, widzę następujące wpisy:

2012-04-23 14:44:54 DROP TCP 192.168.15.90 192.168.15.12 55743 49342 52 S 650301735 0 65535 - - - RECEIVE
2012-04-23 14:44:57 DROP TCP 192.168.15.90 192.168.15.12 55743 49342 52 S 650301735 0 65535 - - - RECEIVE
2012-04-23 14:45:03 DROP TCP 192.168.15.90 192.168.15.12 55743 49342 48 S 650301735 0 65535 - - - RECEIVE

Odpowiedzi:


25

W końcu udało mi się działać, ale nauczyłem się kilku rzeczy:

  • Usługi IIS pozwalają skonfigurować porty, które będą używane przez serwer FTP w trybie pasywnym. Ale dla mnie NIE miało to wpływu, dopóki nie zrestartowałem usługi o nazwie „Microsoft FTP Service”

  • Kiedy spojrzałem na reguły zapory przychodzącej, zobaczyłem trzy wstępnie skonfigurowane reguły:

    • Serwer FTP (FTP Traffic-In)
    • FTP Server Passive (FTP Passive Traffic-in)
    • FTP Server Secure (FTP SSL Traffic In)

Te zasady wyglądały tak, jak potrzebowałem. Ale z jakiegoś powodu tak naprawdę nic nie zrobili. Kiedy stworzyłem swoje WŁASNE reguły określające dokładnie te same rzeczy, zadziałało. (Najwyraźniej nie jestem pierwszym, który napotkał ten problem, zobacz ten post .)


Późniejsza edycja : czytając poniższe komentarze, wydaje się, że pomyliłem się co do tych reguł, które nie działają. Wystarczy je włączyć i ponownie uruchomić usługę Microsoft FTP


9
Dzięki Andrew za wskazówkę dotyczącą ponownego uruchomienia „Microsoft FTP Service”! : D To zrobiło to dla mnie.

1
W systemie Windows Server 2012 stwierdziłem również, że wstępnie skonfigurowane reguły nie działały. Jednak zatrzymanie i ponowne uruchomienie usługi FTP wydawało się je budzić i naprawić dla mnie. Świetna wskazówka. :-D
RichardHowells

3
Ponowne uruchomienie „Microsoft FTP Service” naprawiło to również dla mnie (w 2012 R2). Miałem te wstępnie skonfigurowane reguły, ale z jakiegoś powodu nie obowiązywały.
Nick Jones

Tylko dla odniesienia: „ net stop msftpsvc”, po którym następuje „ net start msftpsvc” to sposób ponownego uruchomienia usługi FTP w wierszu poleceń.
Uwe Keim,

Ponowne uruchomienie „Microsoft FTP Service” było dla mnie kluczem. Działało idealnie po tym, jak to zrobiłem.
Matty Brown

3

Mam ten sam problem podczas nowej instalacji Server 2012, ale musiałem ponownie uruchomić usługę Windows FireWall, aby ją uruchomić.



1

Utwórz nową regułę zapory. Wybierz opcję programu. Wybierz tę ścieżkę programu. Wklej% systemroot% \ system32 \ svchost.exe do ścieżki. Zaakceptuj komunikat ostrzegawczy. Zezwól na wszystkie połączenia, podaj nazwę. Wyłącz / włącz zaporę ogniową. Gotowy.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.