 Autor: [Tomasz Nowosielski](/autorzy/tomasz-nowosielski) Redaktor naczelny, analityk hostingu · Zweryfikowano Kwiecień 2026

1.  [Strona główna](/) ›
2.  [Baza wiedzy](/baza-wiedzy/) ›
3.  FTP vs SFTP — bezpieczeństwo

# FTP vs SFTP vs FTPS — bezpieczny transfer plików na hostingu

FTP to protokół z lat 70. — przesyła hasła w plaintext. Dowiedz się jak bezpiecznie przenosić pliki na hosting używając SFTP z kluczami SSH lub FTPS.

Opublikowano: 2026-04-08

## Porównanie protokołów

Protokół

Port

Szyfrowanie

Klucze SSH

Użyj gdy

FTP

21

Brak (plaintext)

Nie

Nigdy (legacy)

FTPS

21 / 990

TLS

Nie

Gdy brak SFTP, host wymaga FTP

SFTP

22

SSH (pełne)

Tak

Zawsze (preferowany)

SCP

22

SSH

Tak

Szybki transfer 1 pliku z terminala

## Generowanie kluczy SSH do SFTP

Klucze SSH eliminują konieczność wpisywania hasła i są znacznie bezpieczniejsze. Rekomendowany typ klucza to **Ed25519** (krótki, szybki, bezpieczny) lub RSA 4096-bit.

Terminal (Linux/Mac/WSL)

\# Generuj klucz Ed25519
ssh-keygen -t ed25519 -C "hosting@example.com"

# Lub RSA 4096 (dla starszych systemów)
ssh-keygen -t rsa -b 4096 -C "hosting@example.com"

# Skopiuj klucz publiczny na serwer
ssh-copy-id -p 22 user@hosting.example.com

# Lub ręcznie — wyświetl klucz publiczny
cat ~/.ssh/id\_ed25519.pub

Klucz publiczny (`id_ed25519.pub`) wgraj na serwer do `~/.ssh/authorized_keys`. Klucz prywatny (`id_ed25519`) zostaje lokalnie — nigdy go nie udostępniaj.

## Konfiguracja FileZilla dla SFTP

FileZilla to darmowy klient FTP/SFTP/FTPS. Dla połączenia SFTP z kluczem:

1.  **Plik → Menedżer witryn** → Nowa witryna
2.  Protokół: **SFTP — SSH File Transfer Protocol**
3.  Host: adres Twojego serwera, Port: 22
4.  Typ logowania: **Klucz**
5.  Użytkownik: login SSH (np. `root` lub nazwa konta)
6.  Plik klucza: wskaż plik prywatny (`id_ed25519` lub `.ppk`)
7.  Połącz — przy pierwszym połączeniu zaakceptuj odcisk palca serwera (host fingerprint)

**Uwaga:**

FileZilla zapisuje hasła w plaintext w pliku konfiguracyjnym. Używaj klucza SSH zamiast hasła, aby uniknąć zapisywania poświadczeń.

## SFTP z linii komend

Podstawowe komendy SFTP

\# Połącz się z serwerem
sftp user@hosting.example.com

# Prześlij plik lokalny na serwer
put local-file.zip /var/www/html/

# Prześlij cały katalog
put -r local-dir/ /var/www/html/

# Pobierz plik z serwera
get /var/www/html/backup.tar.gz ./

# Wyświetl pliki na serwerze
ls -la /var/www/html/

# Wyjdź
exit

Alternatywnie: `rsync -avz -e ssh` to szybszy i inteligentniejszy sposób synchronizacji katalogów — przesyła tylko zmienione pliki i obsługuje przyrostowe backupy.

## Zabezpieczenie konta FTP na hostingu

Jeśli Twój hosting wymusza FTP (np. brak SSH), minimalizuj ryzyko:

-   › Używaj FTPS (FTP over TLS) zamiast zwykłego FTP — włącz w FileZilla: Protokół = "FTP z szyfrowaniem TLS"
-   › Twórz osobne konta FTP z ograniczonym dostępem do konkretnych katalogów (nie root hosting)
-   › Ustaw silne, unikalne hasło — generator haseł, min. 20 znaków
-   › Wyłącz FTP na IP spoza swojego zakresu (w cPanel: Security → IP Blocker)
-   › Monitoruj logi FTP w poszukiwaniu nieautoryzowanych logowań
-   › Regularnie zmieniaj hasło FTP, szczególnie po pracy na niezaufanych sieciach

## Najczęstsze pytania

Dlaczego FTP jest niebezpieczny? +

FTP (File Transfer Protocol) przesyła dane — w tym login i hasło — w formie plaintext (niezaszyfrowanej). Każdy, kto może przechwycić ruch sieciowy (np. na publicznym WiFi, w sieci firmowej, przez ARP spoofing), widzi Twoje dane logowania i pliki. FTP pochodzi z lat 70. i nigdy nie był projektowany z myślą o bezpieczeństwie. Zamiast FTP używaj SFTP (szyfrowane przez SSH) lub FTPS (FTP over TLS).

Czym różni się SFTP od FTPS? +

SFTP (SSH File Transfer Protocol) to zupełnie inny protokół niż FTP — działa przez SSH (port 22), szyfruje całą sesję łącznie z logowaniem. Obsługuje klucze SSH do uwierzytelnienia bez hasła. FTPS (FTP Secure) to FTP z warstwą TLS — używa portów 21 (Explicit FTPS) lub 990 (Implicit FTPS). FTPS jest trudniejszy do konfiguracji przez firewalle (wymaga pasywnego trybu z otwartymi portami). SFTP jest prostszy i bezpieczniejszy — preferuj go zawsze gdy to możliwe.

Jak skonfigurować klucze SSH do SFTP w FileZilla? +

W FileZilla: Edycja → Ustawienia → Połączenie → SFTP → Dodaj plik klucza. Wskaż plik klucza prywatnego (np. id\_ed25519). FileZilla automatycznie konwertuje klucze OpenSSH do formatu PuTTY (.ppk) jeśli potrzeba. Przy połączeniu ustaw typ logowania na "Klucz" lub "Interaktywne". Klucz publiczny musi być dodany do ~/.ssh/authorized\_keys na serwerze. Przetestuj połączenie przez terminal SSH przed konfiguracją w FileZilla.

## Sprawdź oferty pasujące do tego scenariusza

Poniżej masz szybkie przejścia do ofert i stron z kodami rabatowymi tam, gdzie są dostępne.

dhosting.pl

Hosting z SSH/SFTP i sensowną bazą funkcji dla developerów

SFTP + SSH

[Aktywuj rabat →](/out/dhosting)

#Reklama · link partnerski

[Zobacz kod rabatowy →](/kody-rabatowe/dhosting)

SEOhost

Hosting z prostą konfiguracją kont i transferów

SFTP + hosting

[Aktywuj rabat →](/out/seohost)

#Reklama · link partnerski

[Zobacz kod rabatowy →](/kody-rabatowe/seohost)

LH.pl

Hosting dla stron firmowych z wygodnym dostępem do plików

SFTP + strona

[Aktywuj rabat →](/out/lh-pl)

#Reklama · link partnerski

[Zobacz kod rabatowy →](/kody-rabatowe/lh-pl)

## Powiązane strony

-   [SSH klucze — konfiguracja na VPS](/baza-wiedzy/ssh-klucze-konfiguracja-hosting)
-   [Bezpieczeństwo WordPress na hostingu](/baza-wiedzy/bezpieczenstwo-wordpress-hosting)
-   [Backup — strategia 3-2-1 na hostingu](/baza-wiedzy/backup-strategia-hosting)
-   [Git deploy na hosting](/baza-wiedzy/git-deploy-hosting)
-   [Let's Encrypt — automatyczne SSL](/baza-wiedzy/ssl-lets-encrypt-automatyzacja)
-   [Baza wiedzy — wszystkie artykuły](/baza-wiedzy/)