温馨提示×

CentOS中Filezilla的端口设置方法

小樊
45
2025-12-21 08:08:45
栏目: 智能运维

CentOS中FileZilla的端口设置方法

一 角色与端口总览

  • FileZilla Server(服务端):需要配置与控制通道和数据通道相关的端口,包括用于管理的管理端口、用于登录的FTP控制端口(默认21/TCP)、用于数据传输的被动模式端口范围,以及可选的SSL/TLS端口
  • FileZilla Client(客户端):在站点管理器中配置目标服务器的主机、端口、协议(FTP/SFTP);如需穿越防火墙/NAT,可使用SSH隧道端口转发;端口转发通常通过本地SSH命令建立。

二 服务端 FileZilla Server 端口设置

  • 管理端口
    • 打开 FileZilla Server 管理界面,进入编辑 → 设置,在“常规设置”中将监听端口改为自定义值(示例:14147),并设置管理密码。该端口仅用于管理连接,不用于文件传输。
  • FTP控制端口
    • 保持或修改为所需的FTP控制端口(默认21/TCP),并确保系统防火墙/云安全组对该端口放行。
  • 被动模式端口范围
    • 在“被动模式设置”中启用使用自定义端口范围,建议选择1024以上的连续端口段(示例:14140–14146)。被动端口范围的大小会影响并发传输连接数,并发需求高时应适当扩大范围。
  • 公网IP声明
    • 若服务器位于NAT/云环境,在“被动模式设置 → IPv4特定”中填写服务器的公网IP,避免客户端收到内网地址导致数据通道失败。
  • SSL/TLS(可选)
    • 在“SSL/TLS设置”中生成新证书,并设置隐式SSL/TLS监听端口(示例:14148/TCP)。启用后,客户端需以**FTP over SSL/TLS(隐式)**方式连接。

三 防火墙与云安全组放行

  • firewalld 规则(示例)
    • 放行控制端口与被动端口范围(以示例端口为例):
      • 控制端口:firewall-cmd --permanent --add-port=21/tcp
      • 被动端口范围:firewall-cmd --permanent --add-port=14140-14146/tcp
      • 可选 SSL/TLS 端口:firewall-cmd --permanent --add-port=14148/tcp
      • 使配置生效:firewall-cmd --reload
    • 如使用其他端口或范围,替换上述端口号即可。
  • 云服务器安全组
    • 云厂商控制台的安全组/防火墙中,同样放行上述TCP端口(控制端口与被动端口范围),否则外网连接会失败。

四 客户端 FileZilla 连接与端口转发

  • 常规连接(站点管理器)
    • 协议选择:FTP(或 FTP over SSL/TLS);主机填服务器IP;端口填对应的21(或自定义控制端口);登录类型选“正常”,填入用户名与密码。若服务器启用被动模式,请保持客户端为被动模式。
  • SFTP连接
    • 协议选择:SFTP(基于SSH);端口通常为22/TCP;使用系统用户凭据登录。
  • SSH隧道端口转发(穿越防火墙/NAT)
    • 在本地终端建立隧道(示例将本地10022转发到服务器21):
      • 命令:ssh -L 10022:localhost:21 username@your_server_ip
    • 在 FileZilla 站点管理器中,主机填localhost,端口填10022,协议选FTP,即可通过隧道连接。

五 快速验证与常见问题

  • 本机连通性测试
    • 使用浏览器或命令行测试控制通道:例如输入ftp://服务器IP:21,能登录说明控制通道基本正常;若仅本机能连而外网不能,优先排查防火墙/安全组被动端口范围是否放行。
  • 被动模式可用性
    • 在客户端启用被动模式后进行上传/下载测试;若目录能列但传输失败,通常是被动端口范围未放行公网IP未正确声明
  • 端口占用与冲突
    • 规划被动端口段时避免与系统或其他服务端口冲突;必要时通过系统工具检查端口占用情况并调整范围。

0