Odpowiedź 21 jest poprawna, ponieważ port 21 jest standardowym portem używanym do komunikacji w protokole FTP (File Transfer Protocol). FTP jest jednym z najstarszych protokołów internetowych, stosowanym głównie do przesyłania plików między komputerami w sieci. Port 21 jest używany do nawiązywania połączenia i obsługi próśb klientów. W praktyce, gdy klient FTP łączy się z serwerem, inicjuje sesję poprzez wysłanie polecenia LOGIN na ten właśnie port. Aby zapewnić bezpieczeństwo i zgodność z najlepszymi praktykami, ważne jest, aby administratorzy serwerów wykorzystywali standardowe porty, takie jak 21, co ułatwia diagnostykę problemów i integrację z innymi systemami. Warto również zauważyć, że FTP może działać w różnych trybach, a port 21 jest kluczowy w trybie aktywnym. W kontekście bezpieczeństwa, rozważając współczesne zastosowania, administratorzy mogą również korzystać z protokołów zabezpieczających, takich jak FTPS lub SFTP, które oferują szyfrowanie danych, ale nadal używają portu 21 jako standardowego portu komend.
Porty 20, 25 i 110 nie są odpowiednie do przekazywania poleceń serwera FTP, co może prowadzić do nieporozumień w kontekście korzystania z protokołów internetowych. Port 20 jest używany w trybie aktywnym FTP do przesyłania danych, a nie do przesyłania poleceń. W trybie aktywnym, po nawiązaniu połączenia na porcie 21, serwer FTP nawiązuje osobne połączenie na porcie 20, aby przesłać dane. To podejście może wprowadzać w błąd, ponieważ nie odnosi się do przekazywania poleceń. Port 25 jest standardowo używany do przesyłania wiadomości e-mail w protokole SMTP (Simple Mail Transfer Protocol), co nie ma związku z FTP. Z kolei port 110 jest używany w protokole POP3 (Post Office Protocol) do pobierania wiadomości e-mail. Nieprawidłowe przypisanie portów do protokołów może skutkować błędami w konfiguracji usług sieciowych oraz problemami z komunikacją. W kontekście administracji sieciowej kluczowe jest zrozumienie, jakie porty są przypisane do poszczególnych protokołów i jakie protokoły są odpowiedzialne za różne funkcje. Ignorowanie tych podstawowych zasad może prowadzić do poważnych problemów z bezpieczeństwem oraz wydajnością sieci.