ПредишенСледващото

Като сървъри в сигурни центрове за данни в Европа. Open облак VPS / VDS сървър на бърз SSD за 1 минута!

Най-добър уеб хостинг:
- ще предпазят данните от неоторизиран достъп в защитена Европейския център за данни
- ще плати най-малко в Bitcoin.
- Той ще постави вашата дистрибуция

- защита от DDoS-атаки
- безплатно архивиране
- Uptime 99,9999%
- DPC - TIER III
- ISP - етап I

Подкрепа в руските 24/7/365 работи с юридически и физически лица. Сега трябва 24 ядро ​​и 72 Gb RAM. Моля ви!

Нашите конкурентни цени доказват, че най-евтиният хостинг, че не знаеш!

За броени минути, изберете конфигурация, заплати и CMS на VPS е готова.
Връщане на парите - за 30 дни!

Банкови карти, електронни валута през QIWI терминали, Webmoney, PayPal, Novoplat и други.

Задайте въпрос 24/7/365 поддръжка

Намерете отговорите в нашата база данни, както и да отговарят на препоръките на

Потребителите, които наскоро са преминали към Cloud Hosting, често има проблеми с управлението на виртуални сървърни файлове, тъй като много от тях не са свикнали да работите с командния ред. За щастие, безплатен FTP клиент FileZilla подкрепя лесен графичен потребителски интерфейс, с който можете да качите нов или преместване на съществуващи файлове на сървъра.

Сигурен обмен на данни

Най-често срещаните методи за сигурен обмен на информация между двата компютъра са криптографски протоколи:

  1. Secure Shell (SSH)
  2. Transport Layer Security (TLS), както и предшественика си, Secure Sockets Layer (SSL).

Тези криптографски тунелни протоколи, предназначени за гарантиране на сигурността на поверителна обмен на данни и комуникация по мрежата (особено в интернет). Използва се в тяхната технология за криптиране е много надежден, че е практически невъзможно да се справи с настройките за качество. Но въпреки всичките си прилики, тези протоколи имат някои съществени разлики, които са извън обхвата на тази статия.

В момента, Unix-подобните операционни системи (като Mac OS X и Linux) чрез използване подразбиране OpenSSH. По този начин, програми или подсистеми на базата на протокола SSH, ще работят "извън кутията", тоест, автоматично, без да е необходимо да се извърши допълнителни инсталации да направи значителни промени, за да създадете SSL сертификати за определени видове защитен пренос на данни чрез TLS / SSL.

FTP протоколи, SCP, SFTP, FTPS: каква е разликата?

Ако е необходимо, да качвате или изтегляте файлове от VPS в реално време, можете да използвате:

Ние извършваме преглед и сравнение на тези протоколи.

FTP (незащитен)

От всички опции за FTP трансфер на файлове - най-несигурни, защото никога не трябва да се свържете към отдалечен сървър чрез FTP. SCP и SFTP протоколите са толкова прости за използване, но предлага много по-високо ниво на защита. В допълнение, FTP изисква инсталирането на FTP-сървъра (например, vsftp или ProFTP) и SCP и SFTP, използвайки SSH протокол и в резултат на това, когато се свържете към отдалечен Unix-базирани сървъри (като Mac OS X или Linux) работи автоматично.

SCP vs. SFTP

Като се има предвид, че и двете SCP и SFTP при свързване с друг компютър посредством протокола SSH, от гледна точка на безопасността, и двете от тези протоколи са. Въпреки това, SFTP малко по-ефективен, тъй като тя позволява да се възобнови прехвърлянето на файлове, която бе прекъсната поради проблеми с комуникацията.

SFTPvs.FTPS

SFTP не трябва да се бърка с FTPS, защото тези два метода не са съвместими един с друг. Докато FTPS може да бъде толкова безопасен, колкото SFTP, тя се нуждае от допълнителни операции за разполагане - създаване на сертификат за SSL.

SFTP-клиенти

В момента има няколко високи SFTP-клиенти: Cyberduck. Filezilla или WinSCP - това са само някои от тях. Това ръководство обхваща само Filezilla - FTP-клиент с отворен код за операционните системи Windows, Mac OS X и Linux.

Забележка. на официалния сайт на проекта (filezilla-project.org) може да намерите документацията на уики и форум за поддръжка.

Удостоверяване на базата на ключове

SFTP предлага два варианта за удостоверяване на потребителя при свързване към сървър, базиран на облак:

Базирано идентифициране SSH2 ключове

В диалоговия FileZilla настройки има отделен вграден ключ страница за управление, който позволява да се поддържа отворен (SSH) ключ, и едновременно с това защитава и автоматизиране на процеса на свързване към отдалечен сървър.

изисквания

На този етап трябва да имате чифт SSH ключове; За да създадете SSH ключове, прегледайте ръководствата:

След получаване на двойката ключове, следвайте инструкциите в ръководството.

Отворете софтуера FileZilla.

В горната част на основния екран, щракнете върху Редактиране и изберете Settings.

От лявата страна на менюто, разгънете секцията Connection и изберете SFTP.

Сега в горната част на основния екран FileZilla кликнете върху файла и изберете Сайт мениджър.

И накрая, кликнете върху бутона Нов сайт в лявата страна на мениджъра на сайта и въведете уникално име в моите сайтове, че в бъдеще ще направи по-лесно да се идентифицира точната отдалечения сървър.

падащото меню протокол, изберете SFTP-SSH File Transfer, протокол.

В падащото меню изберете Logon тип Interactive.

Забележка към polzovateleyPuTTY, публични ключове, които са защитени с парола: Ако файлът източник е защитен с парола .ppk при импортиране на FileZilla ключ ще конвертирате файла в незащитена. Преди версия 3.0.10 е защитен с парола ключов файл не се поддържа.

Ако е необходимо, се защити с парола на файла с ключа FileZilla ви позволява да използвате инструмент, наречен PuTTY ревюто.

Просто пуснете ревюто. иконата в лентата ще се появи ревюто.

Щракнете с десния бутон върху иконата, изберете Добавяне на ключ и влезе в частния ключ (.ppk) файл. След това въведете паролата.

И накрая, тичам FileZilla и се свържете с виртуални частни сървър чрез SFTP използване SSH2, потребителско име и парола липсва (която приключва, не забравяйте да затворите ревюто).

файлове редактиране на текст

Свързани статии

Подкрепете проекта - споделете линка, благодаря!