首页 游戏 软件 资讯 排行榜 专题
首页
编程语言
怎样限制FTP访问IP

怎样限制FTP访问IP

热心网友
78
转载
2026-05-05

限制 FTP 访问 IP 的实用做法

怎样限制FTP访问IP

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

一、前置说明

在动手配置之前,有两点核心建议需要明确。首先,从安全最佳实践出发,“白名单”策略通常优于“黑名单”——即只允许指定的IP或网段访问,其他一概拒绝。这能从根本上缩小攻击面。其次,任何配置变更前,务必做好备份,无论是防火墙规则还是服务配置文件,有备才能无患。

另外,FTP协议的特殊性不容忽视。它分为主动和被动两种模式,控制通道固定使用TCP 21端口。关键在于被动模式:为了建立数据通道,服务器会开放一个临时的端口范围(例如10000到10100)。这意味着,如果你的FTP服务启用了被动模式,除了控制端口,还必须确保防火墙同时放通这个指定的端口范围以及服务器的公网IP地址(通常通过设置pasv_address参数实现)。忽略这一点,很可能导致客户端能登录却无法列出目录或传输文件。

二、方法一:防火墙限制(推荐,简单可靠)

这是最直接、也最常用的一层防护。通过在网络层进行过滤,可以实现对FTP访问的精准控制。以下是几种主流防火墙工具的配置方法。

  • 使用 iptables(通用 Linux)

    iptables是Linux上经典的防火墙工具,规则灵活但需要注意顺序。

    • 仅允许单个IP访问(例如:203.0.113.10):

      sudo iptables -A INPUT -p tcp --dport 21 -s 203.0.113.10 -j ACCEPT
      sudo iptables -A INPUT -p tcp --dport 21 -j DROP

      第一条规则放行指定IP对21端口的访问,第二条规则则拒绝所有其他来源。规则顺序至关重要,必须确保放行规则在拒绝规则之前生效。

    • 允许一个网段(例如:192.168.1.0/24):

      sudo iptables -A INPUT -p tcp --dport 21 -s 192.168.1.0/24 -j ACCEPT
      sudo iptables -A INPUT -p tcp --dport 21 -j DROP
    • 处理被动模式的数据端口:如果启用了被动模式,需要额外放行数据端口范围(例如10000–10100):

      sudo iptables -A INPUT -p tcp --dport 10000:10100 -j ACCEPT
    • 保存规则(以Debian/Ubuntu为例):配置完成后,记得将规则持久化,以免重启后丢失。

      sudo iptables-sa ve > /etc/iptables/rules.v4
  • 使用 firewalld(CentOS/RHEL/Fedora)

    对于使用firewalld的系统,可以通过富规则(rich rule)来实现同样的目的,操作更为直观。

    sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="203.0.113.10" port port="21" protocol="tcp" accept'
    sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" port port="21" protocol="tcp" drop'
    sudo firewall-cmd --permanent --add-port=10000-10100/tcp # 放行被动模式端口范围
    sudo firewall-cmd --reload
  • 使用 ufw(Ubuntu)

    UFW(Uncomplicated Firewall)以其简洁性著称,配置起来非常方便。

    sudo ufw allow from 203.0.113.10 to any port 21
    sudo ufw deny 21/tcp
    sudo ufw reload

三、方法二:在 FTP 服务内限制(以 vsftpd 为例)

除了网络层的防火墙,我们还可以在FTP服务软件本身进行限制。这里以最常用的vsftpd为例。

  • 启用 tcp_wrappers 并用 hosts.allow/hosts.deny 控制

    这是一种经典的主机访问控制方式。

    1. 首先,确保vsftpd支持tcp_wrappers。编辑/etc/vsftpd.conf文件,加入或确认以下行:

      tcp_wrappers=YES
    2. 然后,配置白名单。先在/etc/hosts.deny中拒绝所有,再在/etc/hosts.allow中放行特定IP或网段。

      # /etc/hosts.deny
      vsftpd: ALL
      
      # /etc/hosts.allow
      vsftpd: 203.0.113.10
      # 或允许整个网段
      vsftpd: 192.168.1.0/24
    3. 配置完成后,重启服务使生效:

      sudo systemctl restart vsftpd
  • 被动模式端口与公网 IP(如需要)

    如果服务器位于NAT或防火墙之后,并启用被动模式,必须在vsftpd.conf中明确指定公网IP和端口范围。

    pasv_enable=YES
    pasv_address=你的服务器公网IP
    pasv_min_port=10000
    pasv_max_port=10100

    同时,别忘了根据“方法一”的指导,在防火墙中放行pasv_min_portpasv_max_port这个范围的端口。

四、方法三:进阶与运维建议

将IP限制与用户控制、入侵防护结合,能构建起更立体的安全防线。

  • 结合用户级控制

    • 使用 /etc/ftpusers:这个文件用于禁止列出的系统用户登录FTP服务,每行一个用户名。这是一种快速的黑名单方式。

    • 使用 vsftpd 用户列表做精细化控制:通过userlist_file可以实现更灵活的用户访问策略。例如,以下配置意味着只有/etc/vsftpd/user_list文件中的用户才能登录。

      # /etc/vsftpd.conf
      userlist_enable=YES
      userlist_file=/etc/vsftpd/user_list
      userlist_deny=NO # 设置为NO,则user_list成为白名单
  • 入侵防护

    单纯的静态限制可能不够,动态防御同样重要。使用fail2ban这类工具可以自动监控日志,封禁多次尝试失败的IP地址。下面是一个针对vsftpd的简单配置示例(添加到/etc/fail2ban/jail.local):

    [DEFAULT]
    bantime = 600
    findtime = 600
    maxretry = 3
    
    [vsftpd]
    enabled = true
    port = ftp
    filter = vsftpd
    logpath = /var/log/vsftpd.log
    banaction = iptables-multiport
  • 安全加固

    在启用SELinux的系统上,可能需要调整策略以允许FTP访问用户家目录等操作。常见的设置如下:

    sudo setsebool -P ftp_home_dir on
    sudo chcon -Rv --type=ftp_home_t /home/用户名
  • 验证要点

    配置完成后,验证工作必不可少:

    1. 分别从被允许的IP被拒绝的IP尝试登录和传输文件,确认访问控制是否生效。
    2. 如果使用了被动模式,务必测试文件列表和传输功能,确保客户端能正常建立数据通道。这意味着防火墙必须正确放行了pasv_min_portpasv_max_port之间的所有端口。
来源:https://www.yisu.com/ask/61033531.html
免责声明: 游乐网为非赢利性网站,所展示的游戏/软件/文章内容均来自于互联网或第三方用户上传分享,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系youleyoucom@outlook.com。

相关攻略

Debian系统下Go语言打包有哪些注意事项
编程语言
Debian系统下Go语言打包有哪些注意事项

在Debian系统下使用Go语言进行打包时,需要注意以下几个方面 将Go应用打包部署到Debian系统,看似是常规操作,但其中有不少细节值得推敲。处理得当,部署过程行云流水;忽略某些环节,则可能遇到意想不到的麻烦。下面就来梳理一下整个流程中的关键点。 1 环境准备 万事开头难,打好基础是关键。 安

热心网友
05.04
Debian中Go语言打包流程是怎样的
编程语言
Debian中Go语言打包流程是怎样的

在Debian系统中打包Go语言程序:从源码到安装包的全流程解析 将Go程序打包成标准的Debian安装包,是让应用在Debian生态中规范分发和部署的关键一步。这个过程其实并不复杂,只要遵循几个清晰的步骤,就能将你的Go二进制文件转化为一个可管理的 deb包。下面,我们就来完整走一遍这个流程。 1

热心网友
05.04
如何确保Go语言应用在Debian上的兼容性打包
编程语言
如何确保Go语言应用在Debian上的兼容性打包

确保Go语言应用在Debian上的兼容性打包 将Go应用打包成能在各种Debian系统上稳定运行的安装包,这事儿说难不难,但细节决定成败。下面这套经过验证的流程,能帮你绕开常见的坑,确保交付物既专业又可靠。 1 确保Go版本兼容性 第一步,得打好基础。版本选对了,后续工作就顺了一半。 选择合适的G

热心网友
05.04
如何在Debian上为Go语言创建安装包
编程语言
如何在Debian上为Go语言创建安装包

在Debian上为Go语言创建安装包 将Go程序打包成标准的Debian安装包( deb),是让它在Debian系Linux发行版上实现标准化部署的关键一步。这个过程并不神秘,核心在于遵循Debian的打包规范。下面,我们就来拆解一下从Go源代码到生成 deb文件的基本流程。 安装必要的工具:工欲善

热心网友
05.04
Debian环境下Go语言打包有哪些技巧
编程语言
Debian环境下Go语言打包有哪些技巧

在Debian环境下使用Go语言进行打包时,可以采用以下技巧来提高效率和可靠性 在Debian系统上打包Go应用,其实有一套相当顺畅的“组合拳”。掌握这些技巧,不仅能提升效率,更能确保构建过程的一致性和产物的可靠性。下面就来逐一拆解。 1 使用Go Modules 依赖管理是项目可复现性的基石。G

热心网友
05.04

最新APP

宝宝过生日
宝宝过生日
应用辅助 04-07
台球世界
台球世界
体育竞技 04-07
解绳子
解绳子
休闲益智 04-07
骑兵冲突
骑兵冲突
棋牌策略 04-07
三国真龙传
三国真龙传
角色扮演 04-07

热门推荐

怎样用telnet管理网络设备
编程语言
怎样用telnet管理网络设备

使用Telnet管理网络设备:一份实用指南 在网络设备管理的众多工具中,Telnet堪称一位“资深元老”。它以简洁、直接的方式,让管理员能够从远程便捷地登录路由器或交换机的命令行界面。然而,必须首先明确一个关键点:Telnet协议本身缺乏安全保障,其传输的所有数据,包括用户名和密码,均以明文形式进行

热心网友
05.05
如何用telnet调试网络应用
编程语言
如何用telnet调试网络应用

使用Telnet调试网络应用:快速定位连接与协议问题 在网络应用开发与日常运维中,高效排查故障是必备技能。Telnet作为经典的网络协议工具,凭借其简洁的命令行交互方式,至今仍是测试端口连通性、验证服务响应及手动调试文本协议的实用选择。它无需图形界面,直接通过命令行揭示网络层的真实状态,是工程师手中

热心网友
05.05
如何利用cpustat进行系统监控
编程语言
如何利用cpustat进行系统监控

全面掌握系统性能:使用 cpustat 工具进行专业级 CPU 监控 在 Linux 系统性能优化与故障诊断过程中,CPU 使用率是至关重要的核心指标。作为 sysstat 工具集的重要组成部分,cpustat 命令为系统管理员和开发者提供了一种直接、高效且深入的 CPU 监控解决方案。本文将详细介

热心网友
05.05
cpustat如何辅助进行性能调优
编程语言
cpustat如何辅助进行性能调优

掌握cpustat:Linux系统性能监控与CPU调优的必备工具 在Linux服务器性能优化与故障排查过程中,CPU资源的使用状况通常是首要分析目标。除了广为人知的top和htop命令,cpustat是一款同样强大却常被忽略的专业级CPU监控利器。作为sysstat工具集的核心组件之一,它能够实时采

热心网友
05.05
如何用cpustat查看进程CPU使用情况
编程语言
如何用cpustat查看进程CPU使用情况

使用 cpustat 监控进程 CPU 使用情况 在 Linux 系统性能调优与故障排查过程中,精准监控 CPU 使用率是至关重要的基础技能。cpustat 作为 sysstat 工具集的核心组件之一,专门为深入洞察 CPU 资源分配与消耗而设计。它提供了超越常规系统监控命令的、聚焦于处理器性能的详

热心网友
05.05