1. 强制使用加密传输协议(SFTP/FTPS)
避免使用明文传输的传统FTP协议,优先选择SFTP(基于SSH的加密协议)或FTPS(FTP over SSL/TLS)。SFTP无需额外配置证书,安全性更高;FTPS需在FileZilla Server中启用SSL/TLS:进入“安全”设置,勾选“使用SSL/TLS进行被动连接”,生成或导入有效证书(如自签名证书),确保数据传输全程加密。
2. 强化密码与用户权限管理
Fz@2025Secure),避免使用默认密码。/var/www/uploads),禁止访问系统关键目录(如/root、/etc)。ftpuser),降低权限滥用风险。3. 配置防火墙限制访问
使用ufw(Uncomplicated Firewall)配置入站规则:
sudo ufw default deny incoming。sudo ufw allow ssh(用于远程管理)、sudo ufw allow sftp(若使用SFTP)或sudo ufw allow ftp(若使用FTPS,需开放21端口)。49152-49156),并在ufw中允许该范围(sudo ufw allow 49152:49156/tcp)。sudo ufw allow from 192.168.1.0/24。4. 启用日志记录与监控
开启FileZilla Server的日志功能,记录所有连接、登录及传输活动:进入“常规设置”→“日志记录”,勾选“启用日志记录”,设置日志文件路径(如/var/log/filezilla.log),并定期检查日志(可使用tail -f /var/log/filezilla.log实时监控),及时发现异常登录(如频繁失败尝试)或未授权访问。
5. 定期更新软件版本
保持FileZilla Server及依赖组件(如OpenSSL)为最新版本,及时修补已知安全漏洞。在Debian中,可通过以下命令更新:
sudo apt update
sudo apt upgrade filezilla-server
建议开启自动更新(sudo apt install unattended-upgrades),确保系统持续安全。
6. 防御常见攻击