Подключение к SFTP серверу через FileZilla и WinSCP: пошаговая инструкция для IT-специалистов | AdminWiki
Timeweb Cloud — сервера, Kubernetes, S3, Terraform. Лучшие цены IaaS.
Попробовать

Подключение к SFTP серверу через FileZilla и WinSCP: пошаговая инструкция для IT-специалистов

07 апреля 2026 9 мин. чтения

SFTP (SSH File Transfer Protocol) — это стандартный и безопасный способ передачи файлов между системами для системных администраторов и DevOps инженеров. В отличие от обычного FTP, весь трафик SFTP шифруется через SSH-туннель, что защищает данные от перехвата. Если вам нужно быстро и надежно подключиться к удаленному серверу для управления файлами, эта статья предоставляет две проверенные инструкции для самых популярных клиентов: кроссплатформенного FileZilla и Windows-ориентированного WinSCP. Вы узнаете, как настроить подключение по паролю и более безопасному SSH-ключу, диагностировать частые ошибки и оптимизировать работу.

Что вам понадобится перед подключением к SFTP-серверу

Перед тем как открывать клиент, убедитесь, что у вас есть все необходимые данные. Отсутствие хотя бы одного параметра приведет к ошибке подключения. SFTP работает как подсистема SSH, поэтому для него требуется корректно настроенный SSH-доступ на сервере.

Ключевые параметры подключения: хост, порт, логин

Для успешного подключения вам необходимы три базовых параметра:

  • Хост (Host): IP-адрес или доменное имя вашего сервера. Узнать его можно от администратора сервера или в конфигурации вашей виртуальной машины/сервиса.
  • Порт (Port): По умолчанию для SSH, а значит и для SFTP, используется порт 22. Однако в некоторых случаях администраторы меняют его на другой (например, 2222) для безопасности. Уточните этот параметр.
  • Логин (Username): Имя пользователя в системе на удаленном сервере, которому разрешен SSH-доступ. Это не email или логин от веб-интерфейса, а именно системный пользователь (например, root, ubuntu, deploy).

Если вы используете сервер на базе Windows с настроенным OpenSSH, логин будет соответствовать имени учетной записи Windows.

Выбор метода аутентификации: пароль vs SSH-ключ

После получения хоста, порта и логина нужно определиться с методом аутентификации. SFTP поддерживает два основных способа:

  • Аутентификация по паролю: Самый простой метод. Вы вводите пароль пользователя при каждом подключении или сохраняете его в клиенте. Этот способ удобен для разовых или редких подключений, но менее безопасен, так как пароль может быть перехвачен или подвержен brute-force атакам.
  • Аутентификация по SSH-ключу: Более безопасный и рекомендуемый метод для регулярной работы и автоматизации. Используется пара ключей: приватный (хранится на вашем компьютере) и публичный (размещается на сервере). Клиент использует приватный ключ для подтверждения своей личности без передачи пароля по сети. Этот метод также является обязательным для многих автоматизированных процессов в CI/CD.

Вывод: Для долгосрочной и безопасной работы, особенно в корпоративных средах, настоятельно рекомендуется настроить и использовать SSH-ключ.

FileZilla или WinSCP: какой клиент выбрать для ваших задач

Выбор клиента зависит от ваших рабочих привычек, операционной системы и требуемого уровня автоматизации.

  • FileZilla: Кроссплатформенный клиент (Windows, macOS, Linux). Основные преимущества — интуитивный двухпанельный интерфейс (локальные файлы слева, удаленные справа) и простота использования. Идеально подходит для нерегулярных операций, быстрой передачи файлов и для пользователей, которые работают на разных ОС. Однако его возможности автоматизации через скрипты ограничены.
  • WinSCP: Клиент исключительно для Windows. Его сила — глубокая интеграция с Windows (например, возможность drag-and-drop файлов прямо из Проводника) и мощные возможности для автоматизации через скрипты командной строки и графические задания. WinSCP предпочтителен для опытных пользователей Windows, которым требуется ежедневная работа с серверами и интеграция в автоматизированные процессы (например, автоматическое обновление конфигураций).

Рекомендация: Для разовых задач или работы на любой ОС выбирайте FileZilla. Для ежедневной работы в Windows и автоматизации выбирайте WinSCP.

Пошаговая настройка подключения в FileZilla

Ниже приведена инструкция для актуальной версии FileZilla Client. Процесс состоит из создания нового сайта в Менеджере сайтов и настройки параметров.

  1. Откройте FileZilla и нажмите на кнопку «Менеджер сайтов» (первая кнопка в верхней левой части интерфейса) или используйте меню «Файл» → «Менеджер сайтов».
  2. В открывшемся окне нажмите «Новый сайт». Дайте ему понятное имя (например, «Мой SFTP сервер»).
  3. В поле «Протокол» обязательно выберите «SFTP — SSH File Transfer Protocol». Выбор обычного FTP приведет к ошибке.
  4. В поле «Хост» введите IP-адрес или доменное имя сервера.
  5. В поле «Порт» введите порт SSH (обычно 22).
  6. В поле «Пользователь» введите логин для SSH-доступа.

После заполнения этих базовых полей переходите к выбору метода аутентификации.

Подключение по паролю

Это самый быстрый способ для первоначального подключения.

  1. В Менеджере сайтов FileZilla в поле «Тип входа» выберите «Обычный».
  2. В поле «Пароль» введите пароль пользователя.
  3. Для удобства (но с оговоркой о безопасности) вы можете нажать кнопку «Сохранить пароль». Помните, что сохраненный пароль хранится в конфигурационном файле программы.
  4. Нажмите «Соединить».

После успешного подключения в верхней части интерфейса появится статус «Успешное подключение», а в правой панели отобразятся файлы и папки на удаленном сервере.

Настройка аутентификации по SSH-ключу (рекомендуется)

Для использования SSH-ключа в FileZilla приватный ключ должен быть в формате .ppk, который используется PuTTY. Если ваш ключ был создан в Linux (формат OpenSSH, например id_rsa), его нужно конвертировать.

  1. Конвертация ключа: Используйте программу PuTTYgen (часть пакета PuTTY). Загрузите ваш приватный ключ (id_rsa), затем нажмите «Save private key» и сохраните его как файл .ppk. Если ключ защищен парольной фразой, вам нужно будет ввести ее здесь.
  2. В Менеджере сайтов FileZilla в поле «Тип входа» выберите «Ключ».
  3. Нажмите кнопку «Выбрать файл…» рядом с полем «Файл ключа» и указать путь к вашему файлу .ppk.
  4. Если ключ защищен парольной фразой, FileZilla спросит ее при первом подключении.
  5. Нажмите «Соединить».

FileZilla использует указанный приватный ключ для аутентификации. Убедитесь, что соответствующий публичный ключ (id_rsa.pub) уже добавлен в файл ~/.ssh/authorized_keys на вашем сервере.

Пошаговая настройка подключения в WinSCP

WinSCP изначально ориентирован на работу с SSH/SFTP и имеет удобный интерфейс для Windows.

  1. Запустите WinSCP. При первом запуске откроется окно «Вход».
  2. В поле «Протокол передачи файлов» выберите «SFTP».
  3. В поле «Имя хоста» введите IP-адрес или доменное имя сервера.
  4. В поле «Порт» введите порт SSH (обычно 22).
  5. В поле «Имя пользователя» введите логин для SSH-доступа.

Дальнейшие шаги зависят от метода аутентификации.

Подключение по паролю

Простой метод для быстрого старта.

  1. В окне входа WinSCP введите пароль в поле «Пароль».
  2. Для сохранения пароля (с учетом рисков безопасности) можно отметить галочку «Сохранить пароль».
  3. Нажмите кнопку «Войти».

После успешного подключения откроется двухпанельный интерфейс, аналогичный FileZilla.

Настройка аутентификации по SSH-ключу в WinSCP

WinSCP изначально работает с форматом ключей PuTTY (.ppk), что делает процесс более прямым.

  1. В окне входа WinSCP нажмите кнопку «Дополнительно…».
  2. Перейдите на вкладку «Аутентификация» в открывшемся окне «Дополнительные настройки сайта».
  3. В разделе «Параметры аутентификации» нажмите кнопку «…» рядом с полем «Файл приватного ключа» и выберите ваш файл .ppk.
  4. WinSCP также может автоматически использовать ключи, загруженные в агент ключей PuTTY (Pageant), если он запущен.
  5. Закройте окно «Дополнительные настройки» и нажмите «Войти».

Если приватный ключ защищен парольной фразой, WinSCP запросит ее при подключении. Убедитесь, что публичный ключ размещен на сервере в authorized_keys.

Диагностика и решение частых ошибок подключения

Ниже приведены наиболее распространенные ошибки и способы их решения.

«Не удается установить соединение с сервером»

Эта ошибка указывает на проблемы на сетевом уровне или неверные параметры подключения.

  • Причины:
    • Неверный хост или порт.
    • Порт 22 (или указанный вами) заблокирован фаерволом на вашем компьютере или на сервере.
    • SSH-сервер не запущен или не работает на удаленной машине.
    • Сервер недоступен из вашей сети (проблемы маршрутизации).
  • Решения:
    • Проверьте правильность хоста и порта. Попробуйте использовать доменное имя вместо IP, если есть.
    • Временно отключите локальный фаервол (антивирус/Windows Firewall) для теста. Для проверки доступности порта на сервере используйте команду telnet [хост] [порт] в командной строке Windows или Test-NetConnection -ComputerName [хост] -Port [порт] в PowerShell. Если соединение не устанавливается, проблема на стороне сервера или сети.
    • Убедитесь, что SSH-сервер запущен на удаленной машине (команда sudo systemctl status ssh для Linux).
    • Проверьте доступность сервера с помощью команды ping [хост].

«Ошибка аутентификации» или «Отказано в доступе»

Эта ошибка возникает после успешного установления сетевого соединения, но доступа к серверу нет.

  • Причины:
    • Неверный пароль при использовании аутентификации по паролю.
    • Публичный SSH-ключ не добавлен в файл ~/.ssh/authorized_keys на сервере для соответствующего пользователя.
    • Неверные права доступа (permissions) на приватный ключ на клиенте (для Linux: должны быть chmod 600) или на папку .ssh и файл authorized_keys на сервере.
    • Для Windows серверов: у пользователя нет прав NTFS на доступ к указанной папке.
  • Решения:
    • Проверьте пароль. Если подключение по ключу — убедитесь, что публичный ключ (id_rsa.pub) содержится в файле authorized_keys на сервере без дополнительных символов.
    • На клиенте (Linux/Mac) проверьте права на приватный ключ: chmod 600 ~/.ssh/id_rsa.
    • На сервере проверьте права: chmod 700 ~/.ssh и chmod 600 ~/.ssh/authorized_keys.
    • Для серверов на Windows с OpenSSH убедитесь, что пользователь имеет права на чтение/запись в целевой директории SFTP.

Если вы столкнулись с проблемами при настройке самого SFTP-сервера, обратитесь к нашему руководству по настройке SFTP-сервера на Windows через OpenSSH или статье о защищенном SFTP-сервере на Ubuntu.

Оптимизация и безопасность работы с SFTP

После успешного подключения можно настроить клиенты для более эффективной и безопасной работы.

Как SFTP обеспечивает безопасную передачу файлов

SFTP не является отдельным протоколом. Это подсистема SSH (Secure Shell), которая использует уже установленный SSH-туннель для передачи файлов. Все команды (например, список файлов, загрузка, удаление) и сами данные файлов передаются внутри этого шифрованного туннеля. Таким образом, ни логины, ни пароли (если они используются), ни содержимое передаваемых файлов никогда не покидают клиент или сервер в открытом виде. Это защищает от перехвата трафика в сети (sniffing) и делает SFTP значительно более безопасным, чем обычный FTP или даже FTPS в некоторых режимах. Для понимания фундаментальных различий между протоколами рекомендуем ознакомиться с нашей статьей FTP vs FTPS vs SFTP в 2026 году.

Настройки для стабильной передачи больших файлов

При передаче больших файлов (образов, архивов, логов) могут возникать обрывы или замедления.

  • FileZilla: В меню «Настройки» → «Настройки» → «Соединение» → «FTP» можно увеличить значение «Максимум одновременных соединений». Это позволяет передавать несколько файлов параллельно, увеличивая скорость. Также в разделе «Настройки» → «Настройки» → «Соединение» → «Общие» можно увеличить «Время ожидания повторной передачи» для нестабильных сетей.
  • WinSCP: По умолчанию WinSCP использует бинарный режим передачи, который оптимален для всех типов файлов. Для дополнительной стабильности можно в настройках сессии («Дополнительно…» → «Соединение») увеличить значение «Время ожидания (сек.)». Также рекомендуется избегать передачи огромного количества мелких файлов в одной операции — лучше объединять их в архив.
  • Общая рекомендация: При работе в нестабильных сетях (например, через VPN) увеличьте таймауты в клиентах. Для автоматизации передачи больших файлов рассмотрите использование скриптов, как описано в нашей статье по автоматизации передачи файлов по FTP, FTPS и SFTP.

Использование SFTP через FileZilla или WinSCP — это надежный и стандартизированный способ управления файлами на удаленных серверах. Следуя этим инструкциям, вы сможете быстро настроить безопасное соединение, выбрать оптимальный клиент для своих задач и решить большинство типичных проблем подключения. Для дальнейшего углубления знаний в области файловых серверов вы можете ознакомиться с руководством по настройке FTP-сервера для локальной сети или инструкцией по настройке FTPS сервера с шифрованием данных и Let's Encrypt.

Поделиться:
Сохранить гайд? В закладки браузера