Debian中FileZilla安全设置指南
FTPS是FTP的安全扩展,通过SSL/TLS加密数据传输,防止数据泄露或篡改。配置步骤如下:
SFTP基于SSH协议,无需额外配置SSL证书,安全性更高(SSH默认使用22端口)。配置步骤如下:
为FileZilla Server管理账户配置强密码(包含大小写字母、数字、特殊符号,长度≥8位),避免弱密码被暴力破解。路径:FileZilla Server→“编辑”→“设置”→“常规”→“管理密码”。
通过IP过滤器仅允许可信IP访问FTP服务器,减少未授权访问风险。路径:FileZilla Server→“编辑”→“设置”→“常规”→“IP过滤器”,添加允许的IP段(如192.168.1.0/24),或拒绝特定IP(如192.168.1.100)。
FTP Bounce攻击通过端口转发绕过防火墙,需启用防护功能。路径:FileZilla Server→“编辑”→“设置”→“安全”→“FTP Bounce攻击防护”,勾选“阻止”选项。
被动模式(PASV)是FTP在内网环境的常用模式,需指定端口范围并在防火墙中放行。路径:FileZilla Server→“编辑”→“设置”→“被动模式设置”,设置“端口范围”(如30000-31000);然后在Debian防火墙(UFW)中允许该范围:sudo ufw allow 30000:31000/tcp。
避免暴露FileZilla版本号给攻击者,减少针对性攻击风险。路径:FileZilla→“编辑”→“设置”→“常规”→“文件传输”,勾选“隐藏版本信息”。
减少同时连接数量,降低服务器负载和被滥用风险。路径:FileZilla→“编辑”→“设置”→“传输”,设置“最大并发传输”为1(稳定传输)或适当数值(如5);在“站点管理器”中勾选“限制并发连接数”。
使用UFW(Uncomplicated Firewall)配置防火墙规则,仅允许必要端口通过:
sudo apt install ufwsudo ufw enablesudo ufw default deny incoming(拒绝所有入站)、sudo ufw default allow outgoing(允许所有出站)sudo ufw allow sshsudo ufw allow 21/tcpsudo ufw allow 30000:31000/tcp(若使用FTPS,需允许21端口;若使用SFTP,需允许22端口)sudo ufw status。sudo apt update && sudo apt upgrade)。/opt/filezilla-server/etc/settings.xml)和用户数据,防止数据丢失。/etc/ssh/sshd_config中的PermitRootLogin no,禁止root用户远程登录,降低服务器被入侵风险。