96SEO 2026-05-09 02:56 0

FTP仍然是企业内部文件传输的重要桥梁。可是 一旦没有做好访问控制黑客的脚步可能悄无声息地滑进来——这不是危言耸听, 一言难尽。 而是千千万万真实案例的警钟。
下面 我将用通俗易懂却不失严谨的方式,带你一步步实现对Linux FTP服务器的指定IP白名单/黑名单策略, 深得我心。 让你的数据在风雨中依旧安然无恙。
Linux 环境下最常见的 FTP 守护进程有:,靠谱。
不论你选哪一种,它们背后都离不开两大核心:“网络防火墙”和“服务本身的访问控制”。只要把这两块玩转,就能做到“只让朋友进门”。
iptables 是 Linux 最古老也最可靠的防火墙工具之一;如果你的系统已经升级到 nftables,只需把命令中的 iptables 替换为 nft 同理,大胆一点...。
# 先阻断除指定 IP 之外的所有对 21/TCP 的访问
sudo iptables -A INPUT -p tcp --dport 21 -j DROP
# 然后放行可信任 IP
sudo iptables -I INPUT -p tcp -s 192.168.10.55 --dport 21 -j ACCEPT
sudo iptables -I INPUT -p tcp -s 203.0.113.42 --dport 21 -j ACCEPT
小技巧:如果你一边启用了被动模式,还需要打开相应的数据端口范围,否则客户端会报 “Unable to open data connection”。记得把对应规则也加进去!
| 发行版 | 保存命令示例 |
|---|---|
| CentOS / RHEL 7+ | # service iptables save # 保存到 /etc/sysconfig/iptables
# systemctl restart iptables.service # 重启生效 |
| Debian / Ubuntu | # ufw allow from 192.168.10.55 to any port 21 proto tcp
# ufw enable # 自动持久化,无需额外步骤 |
| SUSE / openSUSE | # firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.10.55" port protocol="tcp" port="21" accept'
# firewall-cmd --reload # 生效并持久化 |
温馨提醒:如果你的系统一边运行了 SELinux,请确保它没有把 ftp 数据端口标记为禁止,否则即使防火墙放行也会被拦截。
vsftpd 天生支持基于 TCP Wrapper 的访问控制, 基本上... 只需要编辑两个小文件就能完成白名单或黑名单设置。
# /etc/hosts.allow
# 格式:服务名: 客户端IP
vsftpd: 192.168.10.55
vsftpd: 203.0.113.
# /etc/hosts.deny
# 默认拒绝所有未列出的请求
vsftpd: ALL
层次低了。 这里采用的是“白名单优先”,即只有 hosts.allow 中出现的 IP 才能连上 FTP;其余全部走 hosts.deny 的 “ALL”。如果你想改成“黑名单”,只需要把 deny 中写入恶意 IP,allow 中保持空即可。
# /etc/vsftpd/vsftpd.conf
listen=YES # 启动独立监听模式
listen_ipv6=NO # 若不需要 IPv6 可关闭
listen_address=10.20.30.40 # 指定仅在此网卡上接受连接
# 如果想让所有网卡都可用,用 * 或者直接省略此行。
别忘了修改完后施行:
# systemctl restart vsftpd
# systemctl status vsftpd # 确认没有报错
# 在 vsftpd.conf 中加入:
pasv_min_port=40000
pasv_max_port=40100
# 防火墙同步放行:
sudo iptables -A INPUT -p tcp --dport 40000:40100 -s 192.168.10.55 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 40000:40100 -j DROP # 拒绝其他来源
PUA。 If you feel a bit adventurous and your organization prefers ProFTPD, it offers a more Apache‑like配置方式,可以直接在虚拟主机块里写入 Allow/Deny 指令。
ServerName "ftp.example.com"
DefaultRoot ~ # 将用户根目录锁定到家目录
Order deny,allow # 先说说拒绝, 然后再允许
Deny from all # 默认全部拒绝
Allow from 203\.0\.113\.42 # 放行单个 IP
Allow from 192\.168\.10\.\* # 放行整个子网
Port 21 # 主动模式端口
PassivePorts 40000 40100 # 被动模式范围,同样配合防火墙使用
记得施行:
# systemctl reload proftpd # 热加载配置,不会导致业务中断。
If you run several services besides FTP , you might want a统一入口来做统一的 IP 控制。 官宣。 TCP Wrapper 正好可以满足这个需求,只要对应守护进程编译时打开了 libwrap 支持即可。
# 放行公司内部网段与合作伙伴固定IP
ALL: LOCAL, .corp.example.com, 203...
# 对 VSFTPD 单独放行, 可细化至具体服务名,如上文所示。
vsftpd: ALL EXCEPT .evil.com .bad.org
# 默认拒绝所有未列明来源,以免漏掉新出现的攻击源。
ALL: ALL
# 如果想保留某些已知平安来源,可在这里删除对应条目。
# 注意顺序 —— 前面匹配成功即返回后来啊。
站在你的角度想... 方案名称 适用场景 关键指令或配置片段 维护成本与 性 Iptables + 被动端口 CentOS 7+, Debian 9+ -A INPUT … dport 21 … DROP -I INPUT … source x.x.x.x … ACCEPT * 优点:全局防护,一次规则覆盖所有服务。 * 缺点:每次新增子网都要改防火墙规则。 * 推荐给有统一运维平台的团队。 Vsftpd hosts.allow/deny 大多数发行版默认自带 vsftpd /etc/hosts.allow: vsftpd: 192.168..10.55* 简单直观,无需重启防火墙。 * 与 SELinux 配合自然。 * 不适用于需要动态添加大量子网的场景,需要手工编辑文件。 /etc/hosts.deny: vsftpd: ALL ProFTPD 虚拟主机块 企业级、 多租户环境 Order deny,allow Deny from all Allow from 203.0.113.** 配置灵活,可针对每个站点单独设置白名单。 * 学习曲线稍陡,需要熟悉 Apache 风格语法。 * 建议配合 LDAP 或数据库做动态授权。 总的 如果你的服务器仅部署单一 FTP 服务且管理人员不多,推荐首选 Vsftpd + hosts.allow;若是跨部门共享同一台机器,则 iptables + 被动端口 更符合“统一入口”理念;而 ProFTPD 则是“大型租户平台”的首选方案。
原来小丑是我。 Q1:我已经用 iptables 限制了端口,但还是有人能登录成功?
A1:可能原因有三:
这玩意儿... FTP 客户端使用了 PASV 模式,而我们只放通了 PORT 的21端口;请检查 pasvminport/pasvmaxport 并同步防火墙规则。
SELinux 或 AppArmor 将 ftpdatat 标记为 denied,需要施行 setseboo 太治愈了。 l -P ftpd_use_passive_mode on 或对应 AppArmor profile 调整。
来日方长。 有些 Linux 发放了 ipv6 地址,而我们只拦截了 ipv4;请补全 -6 参数或在 hosts.allow 中加入 ipv6 条目。
Q2:修改 hosts.allow 后需要重启服务吗,是吧??
就这样吧... A2:不用!TCP Wrapper 在每次新建连接时都会读取最新文件。不过为保险起见,你可以 systemctl reload vsftpd 确保配置已重新加载。
A3:两种思路:
利用脚本循环 iptables -I INPUT ...接着一次性 service iptables save,记住...。
破防了... 对于 vsftpd, 可将所有可信 IP 写入一个单独文件,比方说 /etc/vsftpd/trusted_ips然后在 /etc/hosts.allow 使用通配符 vsftpd : FILE:/etc/vsftpd/trusted_ips。
作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。
| 服务项目 | 基础套餐 | 标准套餐 | 高级定制 |
|---|---|---|---|
| 关键词优化数量 | 10-20个核心词 | 30-50个核心词+长尾词 | 80-150个全方位覆盖 |
| 内容优化 | 基础页面优化 | 全站内容优化+每月5篇原创 | 个性化内容策略+每月15篇原创 |
| 技术SEO | 基本技术检查 | 全面技术优化+移动适配 | 深度技术重构+性能优化 |
| 外链建设 | 每月5-10条 | 每月20-30条高质量外链 | 每月50+条多渠道外链 |
| 数据报告 | 月度基础报告 | 双周详细报告+分析 | 每周深度报告+策略调整 |
| 效果保障 | 3-6个月见效 | 2-4个月见效 | 1-3个月快速见效 |
我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:
全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。
基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。
解决网站技术问题,优化网站结构,提升页面速度和移动端体验。
创作高质量原创内容,优化现有页面,建立内容更新机制。
获取高质量外部链接,建立品牌在线影响力,提升网站权威度。
持续监控排名、流量和转化数据,根据效果调整优化策略。
基于我们服务的客户数据统计,平均优化效果如下:
我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。
Demand feedback