Linux上配置 FileZilla 的传输模式
一、前置说明与协议选择
- SFTP(基于SSH)没有“主动/被动”之分,连接走 SSH 端口 22,只需在站点管理器中将协议设为 SFTP - SSH 文件传输协议即可,无需切换传输模式。若你的场景是 SFTP,直接配置协议与认证方式即可使用。对于公网或不安全网络,优先使用 SFTP 或 FTPS 以提升安全性。
二、在客户端切换主动或被动模式(FTP/FTPS)
- 全局默认设置(对所有新站点生效)
- 打开 FileZilla → 菜单 编辑 Edit → 设置 Preferences → 连接 → FTP(或 FTPS)。
- 在 传输模式 Transfer mode 中选择 主动 Active 或 被动 Passive,点击 确定 保存。之后新建或编辑站点会默认继承该设置。
- 为单个站点单独设置
- 打开 文件 File → 站点管理 Site Manager,选择目标站点,在右侧 传输设置 Transfer settings 中选择 主动 或 被动,再连接测试。此方式优先级高于全局默认。
三、按网络环境选择模式与排障要点
- 客户端在 NAT/防火墙后(如家庭路由器、公司网关)
- 更推荐使用 被动模式 Passive,并在服务器端配置并放行 PASV 端口范围,客户端通常无需额外放行入站随机端口,成功率更高。
- 服务器在 NAT 后(如云主机在私网,通过端口映射对外)
- 服务器需设置 被动模式外部 IP(Use the following IP),并限定 PASV 端口范围;同时在网关/防火墙做 端口映射,客户端用被动模式连接更稳定。
- 主动模式 Active 的典型特征
- 数据连接由服务器从 20 端口主动连回客户端随机端口;若客户端有防火墙/NAT,常因回连被拦截而失败,此时应改用被动模式或放行相关入站规则。
- 快速排查清单
- 能登录但列目录/传输失败:先切换 主动/被动 再试;检查服务器是否配置了 PASV 端口范围 且防火墙已放行;必要时查看服务器与客户端日志定位数据通道问题。
四、服务器端配置要点(当你同时管理服务器时)
- 启用并限制 PASV 端口范围(示例:50000–51000),并在防火墙放行该范围;若服务器位于内网,设置 被动模式外部 IP,确保客户端拿到可达的公网地址。
- 若使用 FTPS,在服务器启用 TLS/SSL 加密 并要求客户端使用加密连接,提升公网传输安全性。
- 安全加固建议:仅开放必要端口(如 21/22 与 PASV 范围),限制并发与速率,精细化用户目录权限,必要时启用登录失败锁定策略。