- 首页 >
- 问答 >
-
智能运维 >
- CentOS中FileZilla端口设置多少合适
CentOS中FileZilla端口设置多少合适
小樊
45
2026-01-07 20:18:32
CentOS上FileZilla端口设置建议
先确认使用场景
- 使用SFTP(基于SSH):仅需要开放22/TCP,客户端用22连接,无需配置被动端口范围。适合大多数需要安全传输的场景。
- 使用FTP/FTPS(明文/TLS):需要同时开放21/TCP(控制通道)与一段被动模式数据端口范围(如50000–50100/TCP),并在防火墙/云安全组放行对应端口。
FTP/FTPS的端口推荐
- 控制端口:使用默认21/TCP(或自定义端口,但需两端一致)。
- 被动端口范围:建议选择一段高位端口,便于与系统服务隔离,例如50000–50100/TCP或50101–50200/TCP;范围大小会影响可并发数据连接数,用户多时适当加宽。
- 云服务器:在安全组中放行上述端口区间;本机防火墙(firewalld/iptables)同样需要放行。
防火墙放行示例 firewalld
- 放行控制端口与被动端口范围(示例为50000–50100/TCP):
- sudo firewall-cmd --permanent --add-port=21/tcp
- sudo firewall-cmd --permanent --add-port=50000-50100/tcp
- sudo firewall-cmd --reload
- 如需使用FTPS(990端口),额外放行:sudo firewall-cmd --permanent --add-port=990/tcp && sudo firewall-cmd --reload
vsftpd场景的被动端口配置示例
- 在**/etc/vsftpd/vsftpd.conf**中设置被动端口范围并重启服务:
- pasv_min_port=30000
- pasv_max_port=30999
- 防火墙放行对应区间:sudo firewall-cmd --permanent --add-port=30000-30999/tcp && sudo firewall-cmd --reload
- 重启:sudo systemctl restart vsftpd
快速对比
- SFTP:端口22/TCP;优点:配置简单、安全性高;注意:仅放通22。
- FTP/FTPS:端口21/TCP + 被动范围(如50000–50100/TCP);优点:兼容性好;注意:需放行控制与数据端口,并注意云安全组与本地防火墙一致。