Безопасно ли открывать порт 35000: 40000 для подключения данных FTP

Недавно я был взломан, поэтому я стараюсь, когда меняю настройки в моих CentOS 7 iptables. Я только что открыл порты от 35000 до 40000 для подключения FTP PASV, это будет представлять собой любые риски безопасности?

  • Абсолютно не удается получить доступ к FTP после добавления многих правил в iptables в CentOS5
  • получение 553 - невозможно создать файл в vsftpd (ubuntu 12.04)
  • Как я могу получить версию vsftpd в переменной оболочки?
  • SFTP-сервер без root в качестве владельца папки пользователя?
  • Соединение VSFTPD отказано CentOS 6
  • Как установить пакет vsftpd
  • Конфигурация FTP-сервера (VSFTP) «write_enable = YES» для каждого пользователя
  • vsftpd условный pasv_address (внутренний ip против внешнего ip)
  • 2 Solutions collect form web for “Безопасно ли открывать порт 35000: 40000 для подключения данных FTP”

    Если вы используете обычное соединение с ftp, у вас есть риск безопасности по умолчанию, поскольку соединение не зашифровывается. Вы рискуете представить критические данные сторонним лицам. Если вы запустите ssh-сервер в этой системе, вы можете использовать sftp, чтобы туннелировать ваш ftp-сеанс через ssh-сервер.

    Вы можете уменьшить вероятный капюшон случайной атаки, но ваши данные все еще видны в пути. Есть 2 варианта:

    1) Установите SSL-сертификат на свой FTP-сервер для защиты данных. Digital Ocean: настройте vsftpd для использования SSL / TLS на Ubuntu . Это предполагает использование VSFTPD. Но есть много способов для других серверов.

    2) ЛУЧШИЙ ОПЦИИ Подключайтесь к SFTP. Вероятно, у вас уже есть соединение SSH, если ваши сменные серверные порты выгружают FTP-сервер и используют функцию SSH, встроенную в FTP. Большинство FTP-клиентов могут подключаться к SFTP. (Не FTPS) Я знаю, что winSCP и filezilla могут. Для бонусных очков создайте сертификат и введите пароль без пароля (его контринтуитивный, но более безопасный). Создайте пару ключей для SSH и SFTP.

    Linux и Unix - лучшая ОС в мире.