Warning: include(/home/blog66rr/public_html/wp-content/plugins/hyper-cache/cache.php): failed to open stream: No such file or directory in /home/blog66rr/public_html/wp-content/advanced-cache.php on line 24

Warning: include(/home/blog66rr/public_html/wp-content/plugins/hyper-cache/cache.php): failed to open stream: No such file or directory in /home/blog66rr/public_html/wp-content/advanced-cache.php on line 24

Warning: include(): Failed opening '/home/blog66rr/public_html/wp-content/plugins/hyper-cache/cache.php' for inclusion (include_path='.:/opt/cpanel/ea-php70/root/usr/share/pear') in /home/blog66rr/public_html/wp-content/advanced-cache.php on line 24

Warning: Cannot modify header information - headers already sent by (output started at /home/blog66rr/public_html/wp-content/advanced-cache.php:24) in /home/blog66rr/public_html/wp-includes/feed-rss2.php on line 8
ftp – unethost無限空間虛擬主機 技術分享部落格 https://blog.unethost.com unethost 專注於提供優質的虛擬主機服務及相關問題解答 Wed, 22 Feb 2017 06:26:33 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.0.8 如何解決搬網站時,遇到的網路速度不均的問題 https://blog.unethost.com/how_to_fix_network_speed_issue_to_move_or_backup_web/ Thu, 22 Dec 2016 06:58:00 +0000 http://blog.unethost.com/?p=4210 閱讀全文 如何解決搬網站時,遇到的網路速度不均的問題]]> 近期有不同站長,反應不同的網速問題,
都是在備份資料中所撞到的,今天特地開一篇做一個整理。

1. http下載備份的狀況:

看到下列這一張圖,很多人可能會覺得太誇張了,
15GB的檔案,要拉個半天阿。

這是由我們一位新站長,要從其他主機搬資料到我們主機之時,
想要先載一份回去備份,所做的備份截圖,因為時間太久,
令人不盡懷疑是不是空間被限速呢?

不過後來經由我們客觀的處理,也就是請他把備份檔的網站路逕給我們,
我們改用主機對主機去拉檔(wget),就於30分鐘內拉完了。

這個很可能是撞到台灣連海外的問題,台灣連海外有時會針對不同國外的isp,
而有不同的表現,最合理的懷疑是tp(透明代理伺服器)的問題,
但因無真正的數據,所以無法得到實證。

 

2.ftp port的狀況:

如果遇到80 port下載的問題,有時可以考慮更換到ftp的 21 port,
說不定就能避開tp,但還是不順的話,那就可以考慮在改用 ssh port試試。

 

3.ssh port的狀況:

我們曾在改用 winscp 登入 ftp 管理空間 (winscp教學)
介紹過可改用winscp去解決ftp通訊協定的問題;但今天在這個網速裡,
我們也遇過可以因此解決網速的問題,讓自己isp下載速發揮最大化。

 

(本篇教學由unethost.com客服撰寫)

延伸閱讀:如何備份Cpanel後台安裝的套裝程式?

安裝上述的軟體,我們提供虛擬主機試用,七天滿意保證,
功能完整使用不受限制,歡迎點我申請。

 

 

]]>
改用 winscp 登入 ftp 管理空間 (winscp教學) https://blog.unethost.com/how_to_login_ftp_by_winscp/ Tue, 03 Feb 2015 08:45:50 +0000 http://blog.unethost.com/?p=963 閱讀全文 改用 winscp 登入 ftp 管理空間 (winscp教學)]]> 我們在如何切換filezilla的被動模式及主動模式? 這篇文章中,教導大家切換ftp程式的被動模式或主動模式,藉以解決ftp無法瀏覽到資料的問題。 不過如果還是無法解決,那我們建議可以使用 winscp ,如果使用的主機有支援ssh的話。為了方便大家使用,unethost.om虛擬主機預設就有開啟ssh功能。

1. winscp載點 http://winscp.net/eng/download.php
01

2.  安裝後 > 執行 winscp
a. 填入相關ssh資料 (如果是 unethost.com 虛擬主機用戶,請填入ftp資料即可)
b.主機名稱可填網域或是IP
c. 一般ssh port 是22 ,我們則改為 15678
02

3. 登入後的操作上介面,和一般 ftp 是大同小異的。
03

 

就這樣,就可以和擾人的ftp異常說886了。

]]>
如何快速安裝discuz (x3.1) https://blog.unethost.com/how_to_install_discuz-x3_by_installatron/ Tue, 29 Apr 2014 09:46:51 +0000 http://blog.unethost.com/?p=659 閱讀全文 如何快速安裝discuz (x3.1)]]> 我們把discuz x3.1 utf8 繁體版,整合進installatron,可避開使用ftp上傳,及建立msyql的麻煩,讓入門使用者,達到快速安裝不卡關。

以下是使用說明:

1. 登入 cpanel > installatron 。01


2. 找到 discuz icon,並點下去。
02


3. 點下 install this application 。

03


4. 可修改[Domain]及[安裝路逕],其他部份請保持預設,填入後,在點右下角的[搜索]。

045.安裝完後,會提示詳細路逕。請在將該路逕,貼到瀏覽器上。
05

6. 貼到瀏覽器後,會提示錯誤訊息,這是因為安裝尚未完成,請在路逕後在加上 /install 。
06

7.加上 /install 後,開始論壇內部的安裝。
07

8.請點下一步。
08

9. 第一次安裝,請保持預設,並點下一步 。
09

10. 資料庫相關資料,已經自動填妥,請在自行填入論壇管理員資料。並點下一步。10

 

11. 論壇安裝資料中。
11

12.去掉/install,在回到首頁,錯誤訊息已不見了,論壇也安裝完成,並可使用。12

 

 

這樣的安裝方式,在unethost.com虛擬主機裡功能裡都已有設定好,請大家試試看。

]]>
ftp 加速(多線並行傳輸) https://blog.unethost.com/ftp_filezilla_2_connections/ Thu, 07 Nov 2013 08:45:46 +0000 http://blog.unethost.com/?p=393 閱讀全文 ftp 加速(多線並行傳輸)]]> 使用filezilla的用戶有福了,filezilla內建多線並行傳輸的功能,可以縮短上傳多檔案的時間。

 

設定方式如下(以 filezilla 3.7.3 為範例):

1.開啟 filezilla 後 ->編輯 ->設定

2.傳輸 ->並行傳輸 : 最大同行傳輸數目(預設為2,將此數字加大,最多可以加到10) -> 確認

 

]]>
webftp https://blog.unethost.com/webftp/ Sat, 16 Mar 2013 13:43:13 +0000 http://blog.unethost.com/?p=223 閱讀全文 webftp]]> 虛擬主機因為是多人共用一台實體主機,當主機遭受DDoS攻擊,或是剛好執行一些備分的工作時,機器的負載總是難免會偶爾有上昇的時候。當機器的負載上昇時,除了網頁伺服器的反映速度會變慢一些之外,有時候比較嚴重的問題是,ftp會不停地斷線。

在一次偶然的情形下,我用filezilla會不停地斷線時,用webftp卻可以順利地上傳檔案!

這樣的一件事,讓我不由得開始重新檢視webftp和ftp不同之處。unethost.com的webftp是安裝在美國的主機上的。當使用者使用webftp時,其實檔案的傳輸是先從客戶端,走http的傳輸協定到webftp所在的機器,再透過ftp傳輸協定到真實的目標機器上。所以是兩階段式的。前面這一段往往是最容易逾時(timeout),最容易有掉封包(packet loss)的。原因是前面的這一段是從台灣連線到美國,所以延遲(delay)會比較長。考慮到前面這一段的傳輸有這種特性之後,就不難理解,為何webftp在這種條件下可以有較佳的表現了。http這個傳輸協定由於有較多的超文件標記(meta tag)本身對於這種延遲長、容易掉封包的連線,本來就有較佳的表現。而webftp很巧妙地剛好可以利用http這個傳輸協定來處理前一段的連線,所以就可以在filezilla動彈不得的時候,依然順利地達成上傳檔案的任務。

]]>
如何讓主機的防火牆csf不會誤擋到ftp https://blog.unethost.com/csf_ftp_passive_port/ Wed, 16 May 2012 11:01:09 +0000 http://blog.unethost.com/?p=130 閱讀全文 如何讓主機的防火牆csf不會誤擋到ftp]]> 最近公司的客戶,用ftp連線時,一直被主機的防火牆誤判為攻擊。這個問題是這樣子產生的:公司的防火牆是用csf firewall這個套件,而這個套件如果沒有特別設定的話,對於ftp,很容易誤擋。

根據csf的文件,linux的iptables如果ip_conntrack和ip_conntrack_ftp沒有正常的運作時,FTP的被動模式就無法順利地運作。在這種條件下,我們必須設定ftp的被動通訊埠在防火牆上是被視為可連接的。

以pure-ftp為例子:
(1) 必須修改/etc/pure-ftpd.conf,取消
PassivePortRange 30000 35000
這一行的註解 (注意:此處的port range要和之後步驟,設定CSF的port range相符合)
(2) 重新啟動pure-ftp
(3) 修改csf的config檔 /etc/csf/csf.conf
在 TCP_IN中,加上30000:35000,例如:
# Allow incoming TCP ports
TCP_IN = “20,21,22,25,53,80,110,143,443,465,587,993,995,2077,2078,2082,2083,2086,2087,2095,2096,1891,30000:35000″
(4) 重新啟動csf

這樣子設定之後,防火牆才能和ftp完美的合作。

參考資料:http://www.configserver.com/free/csf/readme.txt

延伸閱讀:如何查看linux server連線port是否異常?

13. A note about FTP Connection Issues
######################################

It is important when using an SPI firewall to ensure FTP client applications
are configured to use Passive (PASV) mode connections to the server.

On servers running Monolithic kernels (e.g. VPS Virtuozzo/OpenVZ and custom
built kernels) ip_conntrack and ip_conntrack_ftp iptables kernel modules may
not be available or fully functional. If this happens, FTP passive mode (PASV)
won't work. In such circumstances you will have to open a hole in your firewall
and configure the FTP server to use that same hole.

For example, with pure-ftpd you could add the port range 30000:35000 to TCP_IN
and add the following line to /etc/pure-ftpd.conf and then restart pure-ftpd:
PassivePortRange	30000 35000

For example, with proftpd you could add the port range 30000:35000 to TCP_IN
and add the following line to /etc/proftpd.conf and then restart proftpd:
PassivePorts	30000 35000

FTP over SSL/TLS will usually fail when using an SPI firewall. This is because
of the way the FTP protocol established a connection between client and server.
iptables fails to establish a related connection when using FTP over SSL
because the FTP control connection is encrypted and so cannot track the
relationship between the connection and the allocation of an ephemeral port.

If you need to use FTP over SSL, you will have to open up a passive port block
in both csf and your FTP server configuration (see above).

Perversely, this makes your firewall less secure, while trying to make FTP
connections more secure.



]]>