Почему загрузка по протоколу ftp считается небезопасным способом передачи файлов

Обновлено: 04.07.2024

Школа хостинга Редактор: Марина Долгова 12274 4 мин Аудио

Взлом FTP через вирусы на компьютере

Большинство взломов сайтов происходят из-за того, что на компьютере человека, который загружает файлы через FTP, находится вирус. Этот вирус крадет логин и пароль доступа по FTP и таким образом автор вируса получает доступ к файлам вашего сайта. В итоге наш совет - следите, чтобы на на вашем компьютере (и на компьютерах тех людей, кому вы даете FTP-доступ) не было вирусов. Также рекомендуем к прочтению статью о том, как самостоятельно улучшить безопасность сайта.

Используйте SSH для защиты передачи файлов

На сегодня, использование SSH и отсутствие вирусов на компьютере - это очень хорошая защита, при передаче данных по протоколу FTP. Детальный обзор технологии SSH мы сделали в этой статье, ну а здесь мы коротко расскажем о ее сути.

Сама по себе технология передачи файлов через интернет (FTP) является достаточно уязвимой, и не обеспечивает полную безопасность. Это связано с тем, что хакер может перехватить определенные данные, подключившись к вашему соединению и для этого ему не нужно знать ни логин, ни пароль. Поэтому придумали следующий выход: пользователю выдается специальный ключ, который позволяет зашифровать данные, а на сервере есть второй ключ, который позволяет их расшифровать. В итоге хакер подключившись к вашему соединению, не сможет расшифровать данные. В этом и заключается суть SSH-технологии.

Важно! Не все хостеры по-умолчанию предоставляют SSH (в то время как обычный FTP-доступ предоставляется всегда). Часто хостинг-компании требуют дополнительную плату за это, поэтому уточните этот момент перед покупкой хостинга.

Если же все-таки ваш хостер предоставляет SHH, то для передачи файлов можно использовать все тот же бесплатный FTP-клиент Filezilla (настройка), но в поле протокол указываем SFTP-SSH.

Защита доступа FTP

Правильная защита FTP через .ftpaccess

С помощью файла .ftpaccess вы можете заблокировать FTP-доступ для любой директории на сервере, где хранятся файлы сайта. Его действие распространяется на все вложенные папки и ту, где он находится. Чтобы создать такой файл, нужно создать у себя на компьютере обычный файл ftpaccess.txt, в нем записать с каких IP-адресов разрешено заходить по FTP, и после этого переименовать его в .ftpaccess. Ну и залить в ту папку, которая будет блокирована (заливать лучше не в ту, где находятся файлы сайта, а в максимально верхнюю, которую позволяет открыть ваш FTP-клиент).

<Limit ALL>
Allow from 196.125.237.155
Allow from 196.125.237.151
Deny from all
</Limit>

Эта запись разрешает FTP-доступ только с двух вышеуказанных IP-адресов, которые вы должны заменить на свои. Узнать свой IP-адрес можно здесь.

Что делать, если из-за .ftpaccess пропал FTP-доступ?

Скорее всего эта ситуация произошла из-за того, что IP-адрес с которого вы заходите не соответствует IP указанному в файле .ftpaccess. Ясное дело, что через FTP-клиент вы не сможете его изменить. Поэтому вам необходимо зайти в панель управления хостингом, найти файловый менеджер и с его помощью внести изменения в файл .ftpaccess.

Ошибка 530 User 'user_ftp' denied by access rules

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Иванов А.В.

Анализ средств контроля доступа и защиты информации от сетевых атак Межпротокольный шлюз nat-pt с функциями dns-alg и ftp-alg для обеспечения взаимодействия между сетями IPv4 и IPv6 Стратегия информационной безопасности корпоративной сети Новый GSM / gprs модуль wavecom со встроенным стеком TCP/IP Классификация угроз и уязвимостей информационной безопасности в корпоративных системах i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Исследование безопасности протокола ftp»

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP

Эта статья связана с протоколом FTP - протоколом передачи файлов. В ней рассматриваются схемы работы протокола, приводится классификация удаленных атак, а также меры противодействия уязвимо-стям протокола.

В статье рассматриваются аспекты безопасности протокола FTP. Актуальность данной проблемы связана с широким использованием данного протокола. В настоящее время протокол является одним из двух наиболее популярных средств обмена файлами.

Проблемы его безопасности обусловлены временем принятия данного стандарта (1985 год) и особенностями его работы. Со времени создания протокол ни разу не дорабатывался с учетом требований безопасности, хотя рекомендации по этому вопросу выпущены были.

В настоящее время протокол часто используется как один из этапов удаленной атаки, на котором либо происходит сбор информации о системе и сети, в которой находится атакуемая система, либо вредоносный код записывается на атакуемый узел с целью его локального выполнения.

В рамках статьи проводится обзор протокола FTP, описание его работы и особенностей, классификация удаленных атак. Далее рассматриваются атаки, относящиеся непосредственно к протоколу, и способы защиты от них. В заключение приводится описание комплексного подхода к противодействию уязвимостям протокола FTP.

FTP (File Transfer Protocol или «протокол передачи файлов») - один из старейших протоколов в Internet, входящий в его стандарты, известные как RFC (Request for Comments). Его начало было положено в 1971 году в стандарте RFC 114, который описывал первые механизмы передачи файлов между двумя узлами сети. После этого он претерпел множество изменений, а в 1985 году был принят стандарт RFC 959, который считается на данный момент основной версией.

Стандарт RFC 959 определяет 4 основных функции протокола FTP:

1. предоставление файлов для общего доступа;

2. упрощение обмена данными и непрямого использования удаленных компьютеров посредством программных средств;

3. устранение различий в представлении данных между узлами сети различных архитектур;

4. надежная и эффективная передача данных.

В общем случае сетевой протокол предполагает участие двух узлов сети, между которыми происходит обмен информацией, и наличие одного канала связи, по которому этот обмен происходит. В случае протокола FTP используется два канала связи: канал управления обменом и канал передачи данных.

Схема работы протокола FTP показана на рис. 1. Сначала по запросу клиента формируется канал управления, который в дальнейшем используется для передачи команд от клиента и откликов от сервера. Канал передачи данных формируется сервером по команде клиента. Этот канал не должен существовать постоянно на протяжении всей FTP-сессии и может формироваться и ликвидироваться по мере необходимости. Канал управления может быть закрыт только после завершения информационного обмена. Канал передачи данных может работать в двух режимах: активном и пассивном.

При использовании активного режима клиент указывает с помощью FTP-команды PORT адрес и порт узла, с которым сервер создает соединение с 20-го порта для обмена данными. Пассивный режим включается FTP-командой PASV. Ответ на эту команду содержит адрес и порт сервера, к которому должен подключиться клиент для начала обмена данными. Порт выбирается произвольно из верхнего диапазона номеров (больше 1024).

Рис.1. Схема работы протокола FTP

Использование раздельных каналов управления и данных позволяет ввести третьего участника обмена данными. Такая схема взаимодействия приведена на рис. 2.

Рис. 2. Соединение с двумя разными серверами и передача данных между ними

В этом случае пользователь организует канал управления с двумя серверами и прямой канал данных между ними. Команды управления идут через пользователя, а данные - напрямую между серверами. Один из серверов должен работать в пассивном

режиме, другой - в активном. Клиент, переведя какой-либо сервер в пассивный режим, получает адрес и порт, который потом используется для указания адреса узла, с которым должен соединиться другой сервер, работающий в активном режиме.

Уязвимости протокола FTP

Наиболее существенным недостатком протокола является передача всей информации, а также имен и паролей пользователей, в открытом виде. Это обусловливает невозможность использования данного протокола для передачи конфиденциальной информации без использования сторонних программных и аппаратных средств. Если злоумышленник имеет доступ к каналу связи, через который проходят эти данные, необходимо использовать шифрование. Это характерный случай пассивного воздействия атаки - состояние сервера не изменяется, политика безопасности не нарушается, но существует доступ к необходимой информации.

В протоколе не определены действия, противодействующие подбору паролей. После неправильного пароля клиенту предоставляется возможность ввести его повторно, а соединение не разрывается. Также не существует ограничений на количество повторов. В результате атака, направленная на подбор паролей, может продолжаться сколь угодно долго, а отсутствие задержек при ответах сервера повышает эффективность.

Стандарт протокола FTP определяет код ответа 530 на команду USER, когда имя пользователя не допускается. Если имя пользователя верно и необходимо ввести пароль, то возвращается код ответа 331. Это является уязвимостью с точки зрения защиты имен пользователей. По ответам сервера можно судить о существовании определенного имени в базе пользователей и продолжить подбор пароля.

Следующие две уязвимости связаны с пассивным режимом протокола и возможностью участия в соединении третьего узла.

Атака «FTP-bounce» использует команду PORT для соединения с третьим компьютером. Схема атаки изображена на рис. 3. В команде указывается адрес и порт узла-жертвы, с которым сервер устанавливает ответное соединение.

Рис. 3. Схема атаки РТР-Воипее

Данную уязвимость можно использовать для: ■ скрытого сканирования другого узла, поскольку сканирование будет проходить от имени БТР-сервера, а не атакующего. В некоторых условиях это позволяет обойти

списки доступов, так как FTP-сервер может находиться в подсети жертвы или иметь с ним доверительные отношения; ■ обхода межсетевых экранов. Если некий порт внутреннего сервера закрыт межсетевым экраном, а доступ к FTP-серверу есть, то можно от его имени установить соединение с портом, который недоступен. Далее происходит посылка специально сформированного файла, содержащего инструкции протокола службы, с которой было установлено соединение. В результате имитируется прямое соединение с вводом необходимой последовательности команд.

В отличие от атак на протокол, использующих особенности или недоработки протокола, приведенные выше, существуют также атаки на приложения - серверы, реализующие этот протокол. В основном для этого используются некорректно сформированные команды. В общем виде целью данных атак является:

1. нарушение работоспособности системы, которое включает в себя аварийный останов или зацикливание программы-сервера, избыточное использование системных ресурсов (например, оперативной памяти или процессорного времени);

2. повышение привилегий доступа к системе;

3. выход за границу БТР-каталога%

4. выполнение команд ОС с привилегиями FTP-сервера.

Противодействие уязвимостям протокола FTP

Уязвимости протокола по большей части обусловлены его особенностями и отсутствием способов защиты передаваемой информации. Для повышения безопасности необходимо использовать сторонние средства, а также тщательно продумывать взаимодействие узлов сети посредством протокола FTP.

Проблема передача всей информации в открытом виде решается либо использованием средств шифрования, где это возможно, либо защитой каналов связи от несанкционированного доступа. Остальные проблемы можно решить с помощью фильтрации.

Для защиты имен пользователей от подбора фильтр должен подменять ответ 530 FTP-сервера, формируемый при получении команды USER с несуществующим именем, на ответ 331, который подтверждает существование имени пользователя. Для защиты паролей от перебора необходимо настроить FTP-сервер таким образом, чтобы соединения закрывались после некоторого количества попыток ввода пароля. В фильтр можно также заносить количество указанных USER-PASS команд с отрицательным ответом сервера и, при их недопустимом значении, закрывать порт для данного адреса на определенный промежуток времени, для чего необходимо взаимодействие с межсетевым экраном. Также необходимо обеспечить паузу перед ответом на каждый неправильный пароль, что позволит существенно затормозить их перебор. Однако при этом остается возможность перебора с использованием параллельных соединений с FTP-сервером. Для противодействия необходимо устанавливать ограничения на количество одновременно обслуживаемых подключений, что, в свою очередь, делает возможным атаки типа «Отказ в обслуживании».

Для предотвращения кражи файлов при пассивном режиме необходима фильтрация по IP-адресу. Адрес клиента, который инициировал пассивный режим, будет адресом назначения пакета с ответом на команду PASV. При использовании такой фильтрации становится невозможным обмен между двумя серверами, инициируемый клиентом, поскольку сервер, переведенный в активный режим, будет иметь адрес, отличный от адреса клиента, а пакеты от него будут фильтроваться. По этой причине необходимо определить, будет ли существовать такой обмен и можно ли его избежать, и только после этого осуществлять фильтрацию.

Возможность атаки «FTP-Bounce» также обусловливается особенностями протокола. Способ решения - такой же, как и для проблемы кражи файлов. Также возможна фильтрация пакетов или конфигурация FTP-сервера, чтобы при получении команды PORT с номером порта меньше 1024 выдавалась ошибка. Это нужно для того, чтобы предотвратить атаку на другие стандартные сервисы от имени FTP-сервера. Протокол FTP не должен использовать номера портов меньше 1024 для передачи данных

Наиболее значительная группа уязвимостей связана с атаками на приложения. Это связано с большим разнообразием программных средств, реализующих FTP-серверы, и их версий. Существует 2 способа обработки некорректных запросов.

1. Вести базу некорректных запросов и фильтровать пакеты в соответствии с ней. Этот вариант плох тем, что база уязвимостей растет, а быстродействие фильтра падает. Также необходимо отслеживать новые уязвимости и новые версии программного обеспечения для обновления этой базы.

2. Не фильтровать некорректные запросы вообще, а отслеживать состояние FTP-сервера. В этом случае должны быть обеспечены отказоустойчивость операционной системы к сбоям FTP-сервера и возможность корректного перезапуска приложений в ней.

Второй способ является комплексным и включает в себя, помимо фильтрации, следующее:

■ настройку FTP-сервера для работы под отдельной учетной записью с ограниченными привилегиями. В этом случае получение прав самого сервера в результате использования его уязвимости ничего не даст;

■ отслеживание состояния FTP-сервера, а в случае аномалий в его поведении - корректный перезапуск. Это должно осуществляться средствами ОС (контроль за выполнением процесса и используемых ресурсах) и сторонними средствами (контроль за возможностью соединения с FTP-сервером по сети);

■ запрет на исполнение программ, записанных клиентами на FTP-сервер. Это необходимо по причине частого использования протокола FTP как средства для записи злоумышленником вредоносного кода на сервер-жертву, который впоследствии запускается как локальный.

В статье были рассмотрены аспекты безопасности протокола FTP, являющегося популярным средством передачи файлов по сети. Было выяснено, что протокол по своей природе не является безопасным, и необходимо использование комплексных средств защиты. Этими средствами являются: правильное построение модели файлового обмена, корректная настройка программного обеспечения, использование алгоритмов шифрования везде, где это доступно, применение фильтрации при взаимодействии с межсетевыми экранами и использование сторонних средств для контроля за состоянием программного обеспечения FTP-сервера. Применение этих средств позволит уменьшить риск атак с использованием этого протокола.

1. Postel J., Reynolds J., File Transfer Protocol (FTP), RFC 959, ISI, 1985.

2. Allman M., Ostermann S., FTP Security Considerations, Ohio University, 1999.

3. Леонов Д.Г., Лукацкий А.В., Медведовский И.Д., Семьянов П.В. Атака из Internet. М.: СОЛОН-Р, 2002.

4. Лукацкий А.В. Обнаружение атак. / 2-е изд., перераб. и доп. СПб.: БХВ-Петербург, 2003.

Протоколы передачи файлов FTP, SFTP, FTPS

Перед нами не стоит цель с головой окунуться в дебри и по косточкам разобрать абсолютно все разделы этой темы, но вот знание основ работы ФТП и его безопасных вариантов SFTP, FTPS, а также туннелирования посредством SSH-соединения может оказать вам практическую пользу в дальнейшем. В процессе повествования я постараюсь избежать ненужных заумных выражений и объяснить все простыми и понятными словами.

Если HTTP, который также является протоколом, был изначально предусмотрен создателями для осуществления передачи гипертекста (что это такое?) и небольших текстовых файликов, то ФТП служит для "транспортировки" практически любых файлов.


ФТП-соединение по умолчанию происходит через port 21, если не установлен другой порт. Важно также отметить, что этот протокол снабжен двоичным (бинарным) режимом передачи, что экономит трафик и сокращает время обмена данными при передачи больших файлов.

Взаимодействие между Клиентом и Сервером по ФТП

Перед тем, как продолжить, необходимо определиться с еще некоторыми терминами, которые будут совсем не лишними для восприятия картины в целом.

  • необходима аутентификация пользователей (ввод логина и пароля);
  • все операции производятся в рамках текущей сессии;
  • возможность осуществления различных действий: загрузка и выгрузка файлов, их переименование и удаление, создание и удаление каталогов и т.д.;
  • применяется отдельный канал для каждого соединения;
  • поддерживается два варианта передачи: текстовый и двоичный (бинарный), что позволяет передавать файлы различного размера;

Ярким примером ФТП-сервера может служить server хостинга (что означает этот термин), на котором "живет" сайт. Эта информация для вебмастеров не является тайной за семью печатями, но вот тем, кто только планирует заняться сайтостроением, будет как раз к месту.

Или применить более сложный вариант, ежели используется порт, отличный от 21:

Однако же, использование веб-обозревателя в таком разрезе позволит лишь просмотреть или скачать интересующие файлы. Для того, чтобы в полной мере задействовать все плюсы FTP, в качестве клиента следует применить специализированный софт наподобие Файлзиллы (в этом мануале даны все нужные инструкции по установке, настройке и работе с данной программой):


Чтобы подключиться через уже настроенный клиент FileZilla к удаленному серверу, необходимо ввести название хоста, в качестве которого используется IP-адрес сайта, соответствующий его домену (что такое доменное имя и как его приобрести), имя пользователя, пароль и порт.

Кстати, в статье о Файлзилле дана не только стандартная информация, но и практические советы по устранению ее уязвимости в плане безопасности (несмотря на кучу плюсов, проблемы такого рода у ней есть, впрочем, как и у других программ подобного профиля), поэтому настоятельно рекомендую прочитать этот материал, перейдя по чуть выше предоставленной ссылке.

Если расписать этот процесс по пунктам, то получится примерно следующее:

Если пользователь является администратором сайта, который расположен на удаленном сервере, то после аутентификации и подключения он в силах совершать любые возможные действия.

Однако, в интернете довольно много бесплатных ФТП-серверов, по сути являющихся библиотеками разного рода файлов, которые предназначены для хранения и скачивания текстовых документов, музыки, фото, видео, дистрибутивов программ и т.п.

Кроме стандартного соединения с сервером, предусматривающего ввод данных аутентификации, существует понятие анонимного FTP, когда любой пользователь может подключиться к серверу без предоставления персональных данных. Если при этом использовать браузер в качестве клиента, то адрес доступа к файлу может быть упрощен и представлен так:

Безопасный ФТП (SFTP, FTPS и с использованием SSH)

Этот протокол изначально не задумывался как защищенный, так ка разрабатывался в далеком 1971 году и использовался поначалу лишь в научно-исследовательской сети APRANET, доступ в которую имели только несколько военных объектов и университетов.

Но с развитием Мировой Паутины ее частью стал помянутый APRANET, а, следовательно, и технология FTP перекочевала туда же, поскольку обладала многими преимуществами. Однако, одновременно на несколько порядков возросла опасность несанкционированного доступа.

Поэтому возникла насущная необходимость защиты серверов от различного рода атак. Обычный ФТП не обладает возможностью передачи данных в зашифрованном виде, вследствие чего имена пользователей, пароли, команды и другая информация могут при желании легко и просто быть перехвачены злоумышленниками.

1.1. Неявный является устаревшим и использует стандартный протокол, требующий применения SSL или TLS, которые могут обеспечить шифрование информации. При таком методе обязательно нужно использовать порты, отличные от обычных, что создает неудобства, поскольку нарушается совместимость клиентов и серверов, не поддерживающих FTPS.

Главное, в чем заключается его отличие от стандартного ФТП и ФТПС, это то, что СФТП шифрует абсолютно все команды, имена пользователей, пароли и другую конфиденциальную информацию. Так как это совершенно другая конфигурация, клиенты FTP (FTPS) не могут соединиться с SFTP-сервером.

Дело в том, что если несколько SSH-клиентов устанавливают туннель для управляющего канала, который изначально осуществляется через 21 порт (а такая ситуация практически всегда и наблюдается), то защищенным окажется именно этот канал. При передаче же данных клиентское программное обеспечение откроет новые TCP-соединения, которые будут находиться уже вне воздействия защитной оболочки SSH.

Надеюсь, вы не запутались во всех этих вариантах безопасных протоколов. Для того, чтобы как-то облегчить понимание, позволю себе сделать краткое резюме. Объективно обеспечивающим самую высокую степень защиты является SFTP. Немного уступает ему в надежности явный FTPS, однако он более удобен, поскольку дает возможность пользоваться обычными портами. Какой из них выбрать, зависит от вида задачи, которая перед вами стоит и, конечно, настроек сервера.

Что такое FTP

FTP (File Transfer Protocol) – это протокол, который используется для передачи файлов. Чаще всего вы можете услышать эту аббревиатуру в отношении глобальной сети – утилиты, работающие по протоколу FTP, помогают загружать файлы на серверы, что особенно полезно, если вы администрируете сайты. Если выражаться более простым языком, то данный протокол позволит вам подключиться к какой-либо удаленной папке и работать с ней, в том числе загружая на нее (или из нее) нужные вам файлы. FTP-сервер – это любой сервер, который поддерживает данный протокол.

Для того чтобы воспользоваться FTP, вам только нужно убедиться, что сеть поддерживает TCP/IP (по этому протоколу, например, работает Интернет).

Особенности подключения по FTP

Почему? Причин много. Например, при обрыве соединения – а бывает, как мы знаем, всякое – FTP позволит вам потом докачать файл, а не начинать его скачивание заново. Да и само скачивание происходит не по одному, а сразу по нескольким потокам параллельно. Для маленьких файлов это не очень важно, а вот если вы собираетесь загружать массивные файлы, то передача по FTP будет очень кстати.

Что такое FTP-клиент

FTP-клиент – это файловый менеджер, который осуществляет подключение к удаленному серверу для передачи данных. Существует много разных FTP-клиентов, но я советую использовать именно Filezilla.

Для подключения клиента к удаленному серверу нужны следующие данные:

  • логин,
  • пароль,
  • хост (имя сервера),
  • номер порта (по умолчанию 21 для FTP-соединения).
Если вам неудобно пользоваться FTP-клиентом, то есть альтернатива: вы можете загружать и скачивать файлы с удаленного сервера прямо в браузере с помощью файлового менеджера в панели управления хостингом Timeweb. Такая технология называется WebFTP.

Выше мы уже обговорили, что протокол FTP удобен для передачи файлов, однако он имеет много уязвимостей в защите и является небезопасным. Иными словами, незашифрованные данные, которые вы передаете по этому протоколу, могут быть перехвачены кем угодно. Если речь идет о личных данных (логинах, паролях), то вы можете представить, чем это может вам обернуться. Поэтому для того, чтобы обезопасить свои данные от кражи, необходимо использовать безопасные протоколы FTPS или SFTP. Filezilla отличается тем, что поддерживает эти протоколы (для того чтобы использовать безопасный протокол, в программе необходимо выбрать «Файл» -> «Менеджер сайтов» -> во вкладке «Общие» изменить протокол с FTP на SFTP).

Другими преимуществами Filezilla являются бесплатное использование, поддержка русского языка и кроссплатформенность (можете установить это ПО на машины с Linux, Windows или даже Mac OS X). Чуть подробнее почитать можно на русскоязычном сайте. Там же вы найдете и документацию клиента, а также полезные статьи.

Как работать с FTP на примере Filezilla

Работать с FTP-клиентом намного проще, чем может показаться на первый взгляд. Зачастую пользователи предпочитают проверенные пути вместо того, чтобы потратить несколько минут на изучение новой технологии. Поэтому постараюсь в этой статье максимально понятно рассказать о том, как же правильно использовать Filezilla в своих целях.

Установить Filezilla вы можете прямо с официального сайта.

Настройка Filezilla

Для того чтобы настроить Filezilla, вам необходимо знать свой логин и пароль от панели управления, а также название хоста. Timeweb присылает эту информацию после регистрации в приветственном письме (там отдельно будут указаны данные для использования FTP), а также на главной странице панели управления (смотрим блок «Доступ по FTP»):

Панель управления Timeweb

Теперь открывайте Filezilla и вводите все эти данные в соответствующие строки:

Доступы FTP

В поле «Порт» напишите 21 (этот порт использует FTP). Затем нажимайте «Быстрое соединение».

Внимание! Иногда на этом этапе у вас может возникнуть ошибка ENETUNREACH (Сеть недоступна), из-за которой соединение не будет установлено. Решается данная проблема легко – выключением (или временным приостановлением) антивирусной программы.

Если соединение установлено правильно, то в блоке справа внизу вы увидите список файлов, которые доступны на вашем аккаунте (по сути, то же самое вы увидите, если зайдете в раздел «Файловый менеджер» панели управления хостингом).

Но каждый раз при запуске Filezilla заново вводить эти данные, согласитесь, неудобно, поэтому мы сделаем следующее:

  1. Открываем «Менеджер сайтов».
  2. Нажимаем «Новый сайт» (по желанию переименовываем его).
  3. Тип входа: вместо «Анонимный» ставим «Нормальный».
  4. Вводим все данные.
  5. Нажимаем «ОК» или «Соединиться»

Тип входа FTP

Теперь после запуска программы вы можете просто нажать на стрелку вниз рядом со значком «Менеджер сайтов», выбрать аккаунт и подключиться к нему. Это особенно удобно, если у вас несколько сайтов на разных серверах.

Кстати, во вкладке «Дополнительно» вы можете указать путь к какой-то конкретной папке на сервере (строка «Удаленный каталог по умолчанию), и тогда при каждом подключении вы будете попадать не в корневой каталог, а в заданную папку.

Управление файлами

Я думаю, что интуитивно вы уже разобрались, что папки слева – это то, что есть на вашем компьютере. А справа – то, что находится на хостинге.

Вы можете заходить в них, смотреть и т.д. – в общем, как на обычном компьютере. Точно так же осуществляется и перенос файлов/папок между вашим компьютером и сервером – просто перетащите нужный вам элемент из одной области в другую (drag-and-drop). Типичный файловый менеджер.

Также вы можете кликом правой кнопки мыши по файлу закачать его на сервер – элемент будет загружен в открытую справа папку на сервере. При этом если файл не загрузился мгновенно (имеет большой вес), то внизу, во вкладке «Файлы в задании», вы увидите зеленую полосу загрузки:

Обмен данными в Filezilla

Чтобы создать папку на сервере, нажмите правую кнопку мыши в области справа, где отображены папки и файлы сервера, далее выберите «Создать каталог» и присвойте ему любое название (но обязательно латинскими символами!).

Хотите удалить или переименовать? Все точно так же, щелчком правой кнопки мыши.

Аналогично вы можете и перейти к редактированию файлов (пункт «Просмотр/Правка»), при этом можно использовать как программу по умолчанию, так и выбрать какой-нибудь редактор. Чтобы настроить автоматическое открытие файлов другим редактором, выберите пункт «Редактирование» в верхнем меню, затем «Формат файлов» – и сделайте активным пункт «Использовать следующий редактор» (с последующим выбором нужной вам программы):

Подключение внешнего редактора FTP

FTP-клиент позволяет настраивать и права доступа: для этого на элемент нужно нажать правой кнопкой мыши и выбрать «Права доступа к файлу».

Работать с файлами можно и в отложенном режиме: допустим, вы выбрали файлы, которые вам нужно перенести на сервер – выберите их, нажмите правую кнопку мыши и строчку «Добавить файлы в задание» (даже в том случае, если вы не подключены к серверу). Они отобразятся в блоке ниже. Затем подключитесь к серверу, снова кликните правой кнопкой по ним и выберите «Выполнить задание» - все файлы будут перенесены на сервер.

Отдельно стоит рассказать о синхронизированном просмотре. Для того чтобы его активировать, вам нужно нажать соответствующий значок чуть ниже верхнего меню (под надписью «Закладки»):

Синхронизированный просмотр Filezilla

Зачем это использовать? Допустим, у вас на компьютере есть папка с файлами вашего сайта – точно такими же, как и на хостинге. Файлов, как и папок, может быть очень много – и вот для удобства ориентирования в них и был добавлен такой режим: переходя из папки в папку в одном окне (допустим, серверном), вы будете точно так же, синхронно переходить в окне, где отображается содержимое вашего компьютера. Режим позволит вам не запутаться во множестве этих папок. Но, естественно, действует он лишь в том случае, если названия директорий полностью совпадают.

Заключение

FTP-соединение превращает ваш сервер в директорию, с которой удобно работать при помощи специального файлового менеджера, т.е. FTP-клиента. Освоить такую программу вы сможете за 10 минут!

Самый главный недостаток FTP – это уязвимость перед взломами и DDoS-атаками. Не советую хранить на таком сервере конфиденциальную информацию.

Надеюсь, моя статья оказалась вам полезной. Если остались вопросы по работе FTP-сервера или FTP-клиента, спрашивайте – обязательно отвечу!

Читайте также: