В прошлой статье мы рассмотрели несколько самых популярных операционных систем, которые обычно выбирают для установки на VPS серверы. А сегодня мы хотим познако...
Блог компании 3v-Hosting
10 мин.
Протокол передачи файлов (FTP) остается популярным методом передачи файлов между компьютерами. В то время как услуги облачного хранения набирают обороты, FTP-серверы предлагают такие преимущества, как прямой контроль и настройка. В этом руководстве вы узнаете, как создать FTP-сервер на вашем компьютере с установленной ОС Windows 10, с аутентификацией по имени пользователя и паролю для безопасного доступа.
Есть несколько причин, по которым вам может понадобиться FTP-сервер на своем компьютере с Windows 10:
Что следует учитывать перед настройкой FTP-сервера:
Прежде чем приступить к настройке FTP-сервера, важно понять, что существует несколько разновидностей протокола передачи файлов. Каждый из них имеет свои особенности в плане безопасности, совместимости и области применения.
Ниже приведено сравнение классического FTP, защищённых версий FTPS (Explicit и Implicit) и альтернативного решения SFTP, которое часто используется в системном администрировании и DevOps-средах. Приведенная там информация поможет вам выбрать наиболее подходящий вариант для вашего сценария - будь то локальный сервер, корпоративная сеть или публичный доступ через интернет.
Таблица - Сравнение типов FTP
| Протокол | Безопасность | Порты по умолчанию | Как работает | Плюсы | Минусы | Где уместен | Поддержка в Windows 10 (IIS) |
|---|---|---|---|---|---|---|---|
| FTP | Нет шифрования (логин/пароль и данные в открытом виде) | 21 (управление), динамический диапазон для пассивного режима | Классический протокол, канал управления + канал данных | Простой, поддерживается «везде», минимальная нагрузка | Небезопасен в открытых сетях; проблемы с NAT/Firewall из-за пассивных портов | Изолированные доверенные сети, временный внутренний обмен | Полностью поддерживается |
| FTPS (Explicit TLS) | TLS/SSL для шифрования управления и данных | 21 (+ диапазон пассивных портов для данных) | Начинается как FTP, затем клиент запрашивает шифрование (AUTH TLS) | Совместим с FTP-инфраструктурой; гибкая совместимость | Сложнее настройка брандмауэра/пассива; сертификаты | Публичный доступ к корпоративному FTP, соответствие политикам безопасности | Поддерживается (IIS с сертификатом) |
| FTPS (Implicit TLS) | Постоянное TLS с первого пакета | 990 (+ пассивные порты) | Всегда зашифрованный сеанс без «договаривания» | Принудительное шифрование, простая модель безопасности | Реже встречается; больше ограничений совместимости | Наследные системы, где принят 990 порт | Поддерживается частично (через настройки/совместимые клиенты) |
| SFTP (SSH File Transfer) | Полное шифрование по SSH | 22 (один порт) | Работает поверх SSH, один канал для управления и данных | Один порт - проще через NAT/Firewall; ключевая аутентификация; надёжность | Не совместим с FTP/FTPS; другие клиенты/сервера | Администрирование, DevOps, интернет-доступ через «жёсткие» FW | IIS не поддерживает; использовать OpenSSH/сторонний сервер |
Если вы настраиваете FTP через IIS и хотите сохранить простоту и совместимость, оптимальным выбором будет FTPS (Explicit TLS). Он обеспечивает шифрование данных и поддерживается большинством современных FTP-клиентов, включая FileZilla и WinSCP.
Если вам важна надёжная работа за корпоративным файрволом или требуется аутентификация по ключам, используйте SFTP. Этот вариант безопаснее, проще в конфигурации NAT и предпочтителен для администраторов и DevOps-команд.
Если сервер работает только в локальной сети (например, в пределах офиса), можно ограничиться обычным FTP, однако рекомендуется всё же включить поддержку FTPS - даже базовое шифрование снижает риск утечки паролей.
Если ваша инфраструктура включает старые системы, которые используют порт 990, можно рассмотреть FTPS (Implicit). Этот вариант встречается всё реже, но остаётся актуальным в некоторых корпоративных решениях.
Примечание: IIS (Internet Information Services) - это встроенный серверный компонент Windows, который позволяет размещать веб-приложения, FTP и SMTP службы без установки сторонних программ.
Windows 10 использует службы IIS для управления различными веб-службами, включая FTP. Вот как создать и настроить FTP-сервер:
Нажмите Win + R, введите команду optionalfeatures.exe и нажмите Enter.
В окне Функции Windows разверните пункт Internet Information Services.
Отметьте следующие компоненты:
Web Management Tools → IIS Management Console
FTP Server → FTP Service
FTP Server → FTP Extensibility
Нажмите ОК и дождитесь завершения установки компонентов IIS и FTP.
Откройте Диспетчер служб IIS (в меню «Пуск» введите “IIS” или “Internet Information Services Manager”).
В левой панели Connections разверните имя вашего компьютера.
Щёлкните правой кнопкой мыши по разделу Sites и выберите Add FTP Site….
В поле Site name введите понятное название, например:
My FTP Server.
В поле Physical path укажите папку, которая будет корневым каталогом FTP-сервера (например, C:\FTPShare).
На этапе Binding and SSL Settings:
IP Address - оставьте All Unassigned или выберите конкретный IP-адрес;
Port - по умолчанию используется 21;
SSL - пока выберите No SSL (шифрование можно включить позже при настройке FTPS).
Нажмите Finish, чтобы создать FTP-сайт.
В списке сайтов выберите созданный FTP-сайт.
Дважды щёлкните FTP Authentication → включите (Enable) Basic Authentication.
Перейдите в FTP Authorization Rules → выберите Add Allow Rule…:
Specified users - укажите имена пользователей Windows, которым будет разрешён доступ;
Выберите права доступа: Read (чтение) или Read/Write (чтение и запись).
Проверьте права NTFS на папку FTP - пользователи должны иметь соответствующие разрешения на уровне файловой системы.
В корне IIS выберите сервер → откройте FTP Firewall Support.
Укажите диапазон портов для пассивного режима (например, 50000-50100) и, при необходимости, External IP Address.
В Брандмауэре Windows добавьте входящие правила для:
TCP 21 - основной порт FTP;
Диапазона 50000–50100 - пассивные соединения.
После этих шагов FTP-сервер готов к использованию теперь вы можете протестировать подключение локально и, при необходимости, перейти к защите соединения с помощью FTPS.
После создания FTP-сайта в IIS необходимо добавить пользователей, которым будет разрешён доступ, и задать для них права - чтение или чтение/запись. В Windows 10 FTP-сервер использует стандартные учётные записи системы, поэтому для каждого пользователя нужно создать отдельный профиль.
Чтобы пользователи могли подключаться к FTP-серверу по имени и паролю, создайте для них локальные учётные записи в Windows:
Откройте Пуск → Параметры → Учётные записи → Семья и другие пользователи.
Нажмите Добавить кого-нибудь ещё на этот компьютер.
Выберите пункт У меня нет данных для входа этого человека.
В следующем окне нажмите Добавить пользователя без учётной записи Microsoft.
Укажите имя пользователя и пароль - эти данные будут использоваться для входа на FTP.
После создания убедитесь, что новый пользователь имеет доступ к папке, выбранной в качестве корневого каталога FTP (через свойства папки → вкладка Безопасность → Добавить → указать имя пользователя → назначить разрешения).
Для безопасности не используйте администраторские учётные записи. Создайте отдельного FTP-пользователя с минимально необходимыми правами.
После того как пользователи созданы, необходимо выдать им права доступа к FTP-сайту в IIS:
Откройте Диспетчер IIS и выберите созданный FTP-сайт.
Дважды щёлкните элемент FTP Authorization Rules (Правила авторизации FTP).
В правой панели действий нажмите Add Allow Rule… (Добавить разрешающее правило).
В открывшемся окне выберите Specified users и введите имя созданного пользователя.
Установите нужные разрешения:
Read - только чтение (скачивание файлов);
Read and Write - полные права (загрузка и скачивание).
Нажмите OK, чтобы сохранить правило.
Теперь пользователь сможет подключаться к вашему FTP-серверу, используя логин и пароль, созданные в системе Windows, и выполнять действия в рамках разрешённых прав.
В диспетчере IIS щелкните правой кнопкой мыши свой FTP-сайт и выберите Пуск.
Загрузите и установите программное обеспечение FTP-клиента на другой компьютер, которому необходим доступ к вашему серверу. Есть много вариантов, среди которых самым популярным является, например, FileZilla.
После того как вы создали новый FTP-сайт в IIS, стоит убедиться, что сервер корректно запущен и принимает подключения. Самый простой способ сделать это - проверить доступ локально, используя стандартный FTP-клиент, встроенный в Windows.
Нажмите Win + R, введите cmd и нажмите Enter, чтобы запустить командную строку Windows.
Введите одну из следующих команд:
ftp localhost
или
ftp 127.0.0.1
Эти команды обращаются к серверу, запущенному на вашем компьютере. Если всё настроено правильно, появится приглашение для ввода имени пользователя и пароля.
Введите имя пользователя и пароль, созданные ранее в разделе «Добавление пользователей».
Если подключение прошло успешно, вы увидите сообщение, похожее на:
Connected to localhost. 220 Microsoft FTP Service User (127.0.0.1:(none)):
Попробуйте выполнить несколько базовых FTP-команд:
ls cd get test.txt put upload.txt
Это позволит убедиться, что сервер принимает и передаёт файлы без ошибок.
Чтобы выйти из FTP-сессии, выполните команду:
bye
Если соединение установлено успешно, значит сервер работает корректно, и можно переходить к следующему этапу. Если же соединение не удаётся, тогда ещё раз убедитесь, что служба FTP-сервера запущена, порт 21 не заблокирован брандмауэром, а в настройках IIS выбран правильный IP-адрес.
Хост: имя хоста или IP-адрес, указанные вами при создании FTP-сайта (например, localhost для локального доступа).
Имя пользователя: имя пользователя, которое вы создали для доступа по FTP.
Пароль: пароль, связанный с именем пользователя FTP.
Порт: по умолчанию порт FTP - 21.
Нажмите Подключиться. Если все настроено правильно, FTP-клиент должен установить соединение с вашим сервером, что позволит вам просматривать, загружать и скачивать файлы в указанном каталоге.
Настройка FTP-сервера - это не только вопрос функциональности, но и безопасности. Поскольку сервер открывает доступ к вашим файлам через сеть, даже при локальном использовании важно предусмотреть защиту от несанкционированного доступа и утечки данных.
Перед тем как предоставить доступ другим пользователям, убедитесь, что ваш сервер надёжно защищён: применяйте сложные пароли, контролируйте сетевые подключения и ограничивайте права доступа только необходимыми разрешениями. Обобщим:
Обычный FTP передаёт данные и пароли в открытом виде, что делает соединение уязвимым для перехвата. Чтобы защитить доступ и повысить уровень безопасности, можно включить поддержку FTPS (FTP over SSL/TLS) прямо в настройках IIS. Это позволит зашифровать весь трафик между клиентом и сервером.
Перед включением FTPS убедитесь, что у вас есть действующий SSL-сертификат - это может быть:
самоподписанный сертификат (для тестирования);
или сертификат, выданный доверенным центром сертификации.
В IIS вы можете создать самоподписанный сертификат, выбрав в меню сервера:
Действия → Создать самоподписанный сертификат → Указать имя.
Откройте Диспетчер IIS.
В списке сайтов выберите ваш FTP-сайт.
Дважды щёлкните Настройки FTP SSL (FTP SSL Settings).
В поле SSL Certificate выберите созданный или установленный сертификат.
В разделе Control Channel установите опцию Require SSL (обязательное шифрование).
Нажмите Apply, чтобы сохранить настройки.
Теперь ваш сервер принимает только защищённые FTPS-подключения. При подключении через клиент (например, FileZilla) выберите тип соединения "Require explicit FTP over TLS".
Если сервер используется только в локальной сети, достаточно самоподписанного сертификата. Для публичного доступа лучше использовать сертификаты Let’s Encrypt или коммерческие варианты - это предотвратит ошибки доверия и повысит репутацию сайта или сервера.
Хотя создание FTP-сервера в Windows 10 предлагает настройку и контроль, он может оказаться не самым подходящим вариантом для всех. Поэтому стоит рассмотреть несколько альтернатив:
Итого, создание собственного FTP-сервера в Windows 10 - это отличный способ наладить удобный и контролируемый обмен файлами без участия сторонних сервисов. Следуя шагам из этого руководства, вы сможете быстро запустить рабочий сервер и безопасно подключаться к нему с других устройств.
Главное - не забывайте о безопасности, используйте надёжные пароли, ограничивайте доступ и следите за настройками брандмауэра.
Если же вам нужно более масштабное или круглосуточно доступное решение, стоит рассмотреть облачные сервисы или VPS-хостинг - они обеспечат стабильность и защиту без необходимости постоянного администрирования.
Подробно о том, как работают IP-адреса, различия IPv4 и IPv6, публичные и приватные IP, DNS, маршрутизация, безопасность и применение в серверной инфраструктуре...
Ускорение WordPress на уровне Nginx: правильные настройки PHP-FPM, try_files, статика, кеширование, Brotli, защита wp-login и безопасные заголовки для стабильно...
Эффективные стратегии резервного копирования Docker-приложений: как защищать тома, данные и конфигурации, избегая при этом типичных ошибок, а также быстро восст...