一、傳輸協議選擇:優先使用FTPS或SFTP
Linux環境下,FileZilla的安全傳輸核心是FTPS(FTP over SSL/TLS)或SFTP(SSH File Transfer Protocol)。FTPS通過SSL/TLS加密FTP數據流,適合需要兼容傳統FTP的場景;SFTP基于SSH協議,提供端到端加密,安全性更高且配置更簡單(無需額外證書)。兩者均能有效防止數據在傳輸中被竊取或篡改。
二、FileZilla Server端安全配置
若使用FTPS,需先創建SSL證書和私鑰。在/etc/ssl/private
目錄下生成自簽名證書(有效期365天,RSA 2048位):
sudo mkdir -p /etc/ssl/private
sudo openssl req -x509 -nodes -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem -days 365 -newkey rsa:2048
配置FileZilla Server時,在“SSL/TLS設置”中導入生成的證書(rsa_cert_file
和rsa_private_key_file
均指向/etc/ssl/private/vsftpd.pem
),并強制非匿名用戶使用SSL連接(勾選“強制SSL登錄”)。
ftpuser
),設置強密碼(包含大小寫字母、數字、特殊符號,長度≥8位)。/home/ftpuser
),在“共享文件夾”中設置該目錄的訪問權限(僅允許“讀取+寫入”或“僅讀取”,根據需求調整)。通過“IP過濾器”限制訪問來源:
ftpuser
僅能從192.168.1.100
登錄),進一步縮小訪問范圍。apt
或yum
)定期更新FileZilla Server至最新版本,修復已知安全漏洞。三、FileZilla Client端安全配置
在“站點管理器”中添加新站點時:
若使用SFTP,可通過SSH密鑰認證替代密碼認證(更安全):
ssh-keygen -t rsa -b 4096
);id_rsa.pub
)上傳至服務器的~/.ssh/authorized_keys
文件中;/home/user/.ssh/id_rsa
)。四、通用安全建議
firewall-cmd
或iptables
限制訪問源IP:sudo firewall-cmd --zone=public --permanent --add-port=990/tcp
sudo firewall-cmd --zone=public --permanent --add-port=40000-50000/tcp
sudo firewall-cmd --reload
/var/log/vsftpd.log
),及時發現異常登錄或操作。