温馨提示×

CentOS中FileZilla端口设置多少合适

小樊
45
2026-01-07 20:18:32
栏目: 智能运维

CentOS上FileZilla端口设置建议

先确认使用场景

  • 使用SFTP(基于SSH):仅需要开放22/TCP,客户端用22连接,无需配置被动端口范围。适合大多数需要安全传输的场景。
  • 使用FTP/FTPS(明文/TLS):需要同时开放21/TCP(控制通道)与一段被动模式数据端口范围(如50000–50100/TCP),并在防火墙/云安全组放行对应端口。

FTP/FTPS的端口推荐

  • 控制端口:使用默认21/TCP(或自定义端口,但需两端一致)。
  • 被动端口范围:建议选择一段高位端口,便于与系统服务隔离,例如50000–50100/TCP50101–50200/TCP;范围大小会影响可并发数据连接数,用户多时适当加宽。
  • 云服务器:在安全组中放行上述端口区间;本机防火墙(firewalld/iptables)同样需要放行。

防火墙放行示例 firewalld

  • 放行控制端口与被动端口范围(示例为50000–50100/TCP):
    • sudo firewall-cmd --permanent --add-port=21/tcp
    • sudo firewall-cmd --permanent --add-port=50000-50100/tcp
    • sudo firewall-cmd --reload
  • 如需使用FTPS(990端口),额外放行:sudo firewall-cmd --permanent --add-port=990/tcp && sudo firewall-cmd --reload

vsftpd场景的被动端口配置示例

  • 在**/etc/vsftpd/vsftpd.conf**中设置被动端口范围并重启服务:
    • pasv_min_port=30000
    • pasv_max_port=30999
    • 防火墙放行对应区间:sudo firewall-cmd --permanent --add-port=30000-30999/tcp && sudo firewall-cmd --reload
    • 重启:sudo systemctl restart vsftpd

快速对比

  • SFTP:端口22/TCP;优点:配置简单、安全性高;注意:仅放通22。
  • FTP/FTPS:端口21/TCP + 被动范围(如50000–50100/TCP);优点:兼容性好;注意:需放行控制与数据端口,并注意云安全组与本地防火墙一致。

0