filezilla使用教程ftp服务器FileZillaServer详细配置教程
FileZilla Server下载安装完成后,必须启动软件进⾏设置,由于此软件是英⽂,本来就是⼀款陌⽣的软件,再加上英⽂,配置难度可想⽽知,⼩编从⽹上到⼀篇⾮常详细的教程进⾏整理了⼀番,确保读到这篇教程的同学都能够进⾏免费ftp服务器FileZilla Server配置。
运⾏FileZilla ,得到以上界⾯,如果是第⼀次进⼊,直接点击ok即可。我们可以在「Administrator password:」栏位中输⼊本服务器Filezilla服务的密码,输⼊管理端⼝号(管理端⼝到底是多少,请参考前⽂安装过程中填写的具体数字是多少。),然后勾选「Always connect to this server」再按下〔OK〕。建议选中“总是连接到本服务器”的选项,即表⽰每次启动管理控制台,都是管理本机的Filezilla服务。
注意:修改端⼝和密码⾮常重要,这是确保Filezilla安全的重点,必须修改端⼝,必须设置密码!密码建议⾜够复杂!可以在管理界⾯中进⾏修改
这是程序的主界⾯,然后开始点击Edit菜单下的Settings.会得到如下界⾯:
⾸先要进⾏服务器全局参数设置:
General settings(常规设置):
Listen on Port:监听端⼝,其实就是FTP服务器的连接端⼝。(⼀般都是21)
Max.Number of users:允许最⼤并发连接客户端的数量。(0为不限制)
Number of Threads:处理线程。也就是CPU优先级别。数值调得越⼤优先级越⾼,⼀般默认即可。下⾯的是超时设置,
Connections timeout:连接超时时间;此处默认是120秒。
No Transfer timeout:传输空闲超时;此处默认是600秒。
Login timeout:登⼊超时。此处是60秒。
⼀般此处默认即可,⽆须更改。
Welcome message页⾯设置客户端登录成功以后显⽰的Welcome信息。
⼩编此处已经改为Welcom to Serv-U FTP Server(另⼀款⾮常知名的ftp服务器)!
此处最好要修改!因为随便暴露的话⿊客可能会利⽤漏洞进⾏攻击。建议和⼩编输⼊的⼀样即可。
IP bindings(IP绑定)页⾯:把服务器与IP地址绑定,使⽤*以绑定到所有地址。(⼀般默认即可)
IP Filter(IP过滤器)页⾯:设置IP过滤规则,在上⾯栏⽬中的IP是被禁⽌与FTP服务器连接的,下⾯的是允许的。格式:可以是单个IP地址、IP地址段,可以使⽤通配符、使⽤IP/subnet语法或正则表达式(以“/”结尾)来过滤主机名。(⼀般默认即可,除⾮有需要的话再来进⾏设置)
第2步  Passive mode settings(被动传输模式设置):这个页⾯要重点关注。
先修改Use custom port range:⼩编此处选择的从10000-10020.此处根据⾃⼰需要选择。
下⾯是被动传输设置:
1)如果服务器本⾝直接拥有公⽹IP,可以选软件默认的“Default”。
2)如果服务器是在局域⽹⾥⾯,在⼀个⽹关后⾯,那么就要选择第⼆项“Use the follwoing IP”,并且在下⾯的输⼊栏填写公⽹的IP地址;否则,客户端⽤PASV被动模式可能⽆法连接FTP服务器。因为服务器是在内⽹中,在客户端使⽤PASV模式连接服务器的时候,服务器收到连接请求之后需要把⾃⾝的IP地址告诉客户端,由于服务器在内⽹中,它侦测到的IP地址是内⽹的(如192.168.0.5),它把这个IP地址交给客户端,客户端⾃然⽆法连接。在这⾥设置了指定的IP地址后,服务器就会把这个公⽹合法的IP地址提交给客户端,这样才能正常建⽴连接。
如果服务器是动态IP的,那么可以选择下⾯的“Retrieve external IP address from”,利⽤FileZilla官⽅⽹站免费提供的IP查询页⾯获取当时的公⽹合法IP,然后服务器把这个公⽹合法IP地址提交给客户端。当然静态IP也可以⽤这个,只不过没有必要。
这个设置页⾯对服务器位于内⽹的情况⾮常重要。有些FTP服务器端没有这个设置项⽬,客户端就只
能⽤Port主动模式连接。当然有些客户端软件针对这个问题有专门的设置,如FlashFXP的站点设置中只要选中“被动模式使⽤站点IP”就可以了。
对于在局域⽹中的服务器,如果服务器没有置于DMZ区,那么强烈建议选中下⾯的“Use custom port range”定义PASV端⼝范围。由于PASV模式中,是服务器随机打开端⼝,然后把打开的端⼝号告诉客户端,让客户端连接打开的端⼝。但是因为服务器处于⽹关后⾯,如果⽹关那⾥没有做对应的端⼝映射,客户端从外⽹就⽆法连接服务器打开的端⼝,导致PASV模式连接失败。在这⾥限定服务器打开的端⼝范围,然后到连接外⽹的⽹关那⾥,对服务器的这些端⼝做端⼝映射(虚拟服务)。这需要服务器和Internet⽹关设备配合设置,这样外⽹的客户端才能⽤PASV模式连接进来。
第3步  Security settings(安全设置):这⾥的两个选项关系到能否FXP。软件默认状态“Block incoming server-to-server transfers”和“Block outgoing server-to-server transfers”两项都是选中的,前⾯那项是禁⽌连⼊的服务器对传,后⾯是禁⽌传出的服务器对传。也就是说默认状态不允许FXP,如果需要使⽤FXP,那么就把这两个项⽬取消选择。注意FXP传输除了跟这个页⾯的设置有关,还跟IP过滤器有关。
说明:如果启⽤,IP过滤器在传输开始时检查远端IP,如果IP不符合控制通道中的远端IP,传输将被取消。
FXP经常被⽤来传输⾮法盗版软件,反弹攻击亦可被⽤来发起对服务器的Dos攻击,因为恶意⽤户可以发起多个服务器到服务器传输,这将对服务器的带宽和可⽤性造成很⼤影响。
如果设置了严格过滤IP,整个IP将与控制通道中的IP进⾏⽐较,但此选项可能会对使⽤了多个IP的代理服务器引发问题。
为了避免此问题,可以禁⽤严格IP过滤,这样只检查IP地址的前三部分,但这会使对FXP/反弹攻击的安全都降低。因此,你需要在安全和兼容性之间做选择,要想达到最佳效果,你可以阻⽌所有的FXP传输并且仅对传⼊的传输启⽤严格过滤。
miscellaneous:杂项设置。默认即可。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。