- 首页 >
- 问答 >
-
网络安全 >
- Linux FileZilla如何实现文件传输加密
Linux FileZilla如何实现文件传输加密
小樊
40
2025-12-16 00:41:10
Linux下使用FileZilla实现加密传输
一 协议选择与总体原则
- 在Linux环境中,FileZilla同时支持两种加密传输方式:FTPS(FTP over SSL/TLS)与SFTP(SSH File Transfer Protocol)。
- 建议优先选择SFTP(基于SSH,端到端加密、部署简单、穿透性强);若必须使用FTP,则启用FTPS的显式或隐式加密。
- 客户端(Linux上的FileZilla)与服务器端(FileZilla Server或OpenSSH)需配套配置对应协议与端口。
二 使用SFTP进行加密传输
- 服务端准备
- 确保目标Linux主机已安装并运行OpenSSH服务器(常见包名:openssh-server),默认端口为22。
- 建议使用密钥认证(禁用口令或作为双因子),并配置sshd的AllowUsers/AllowGroups等最小化访问控制。
- 客户端连接
- 打开FileZilla → 文件 → 站点管理器 → 新建站点。
- 协议选择:SFTP - SSH File Transfer Protocol;主机填服务器IP或域名;端口22。
- 登录类型:选择密钥文件(.pem/.ppk等),或保留正常密码登录。
- 连接后所有控制与数据通道均通过SSH加密。
三 使用FTPS进行加密传输
- 服务端(FileZilla Server)配置
- 打开FileZilla Server Interface → Edit → Settings:
- General:设置FTP监听端口(默认21)。
- Passive Mode Settings:设置被动模式端口范围(如14140–14146)。
- SSL/TLS Settings:勾选Enable FTP over SSL/TLS support,点击Generate new certificate生成自签证书;可按需启用“强制SSL/TLS”。
- 防火墙放行:放行控制端口21与被动端口范围(如14140–14146)。
- 客户端连接
- 站点管理器 → 协议选择FTP - explicit TLS/SSL(显式,常用端口21);或选择FTP - implicit TLS/SSL(隐式,常用端口990)。
- 输入用户名与密码,连接时会进行TLS握手并加密控制与数据通道。
四 防火墙与被动模式要点
- 使用FTPS时,需同时放行:
- 控制通道:默认21/TCP(显式)或990/TCP(隐式)。
- 数据通道:在被动模式下,放行服务器配置的被动端口范围(如14140–14146/TCP)。
- 使用SFTP时,放行22/TCP(SSH)。
- 若部署在云主机或NAT后,确保云安全组/边界防火墙规则与上述端口一致。
五 安全加固与常见问题
- 安全加固
- 启用强密码策略与自动封禁(Autoban),限制失败登录;
- 配置IP白名单/黑名单;
- 禁用FTP Bounce等攻击面;
- 开启日志审计并定期更新FileZilla/服务器组件。
- 常见问题排查
- 连接失败先核对协议与端口:SFTP用22,FTPS显式用21、隐式用990;
- FTPS被动模式需放行被动端口范围;
- 证书不受信任时,首次连接会有指纹提示,确认后继续;
- 若服务器仅提供SFTP,客户端不可使用FTP/FTPS协议连接。