Linux系统下FileZilla加密传输的两种主要方式及配置步骤
SFTP基于SSH协议,无需额外安装证书,安全性高且配置简单,是Linux环境下FileZilla加密传输的首选方案。
打开终端,执行以下命令更新软件包列表并安装FileZilla:
sudo apt update && sudo apt install filezilla
AES-256-CBC、ChaCha20-Poly1305),提升数据传输安全性;ssh-keygen -t ed25519(推荐)或ssh-keygen -t rsa -b 4096;id_ed25519.pub或id_rsa.pub)上传至服务器:ssh-copy-id username@server_ip;id_ed25519或id_rsa);连接成功后,左侧窗格显示本地文件系统,右侧显示远程服务器文件,可通过拖拽实现文件上传/下载,所有传输数据均通过SSH加密。
若服务器仅支持FTP协议,可通过FTPS(FTP+TLS)实现加密,需服务器配置SSL/TLS证书。
sudo mkdir -p /etc/ssl/private
sudo openssl req -x509 -nodes -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem -days 365 -newkey rsa:2048
命令会生成自签名的私钥(vsftpd.pem),包含证书和密钥。以vsftpd为例(常见FTP服务器软件),编辑配置文件:
sudo nano /etc/vsftpd/vsftpd.conf
添加或修改以下参数:
ssl_enable=YES # 启用SSL/TLS
ssl_tlsv1_2=YES # 仅使用TLS 1.2(更安全)
ssl_sslv2=NO # 禁用SSLv2
ssl_sslv3=NO # 禁用SSLv3
rsa_cert_file=/etc/ssl/private/vsftpd.pem # 证书路径
rsa_private_key_file=/etc/ssl/private/vsftpd.pem # 私钥路径
force_local_data_ssl=YES # 强制数据传输加密
force_local_logins_ssl=YES # 强制登录过程加密
pasv_min_port=40000 # 被动模式最小端口
pasv_max_port=50000 # 被动模式最大端口(需在防火墙开放)
保存后重启vsftpd服务:
sudo systemctl restart vsftpd
sudo ufw allow 21/tcp
sudo ufw allow 40000:50000/tcp
通过以上步骤,即可在Linux系统下使用FileZilla实现SFTP或FTPS加密传输,保障文件传输的安全性。