Configuración de los componentes de red para FTP no es trivial para su uso fuera de la LAN (Local Area Network). Dado que existen muchos firewalls y routers, no es práctico para dar instrucciones detalladas paso a paso adecuados para cada usuario. Es importante entender los conceptos básicos del protocolo FTP para configurar FileZilla y los routers y / o firewalls involucrados. Esta documentación describe la historia de la FTP y cómo algunos aspectos del trabajo de protocolo. Leyendo con cuidado le ahorrará un montón de problemas para configurar FTP.
Contenido [ ocultar ]
En esta sección se ofrece un panorama general de los antecedentes históricos y técnicos del protocolo FTP. Para obtener más información en profundidad ver especificaciones .
En el mundo de los vivos rápida de Internet, el protocolo de transferencia de archivos no es viejo, es antigua. Los primeros borradores del protocolo se remontan hasta 1971, y las especificaciones actuales son de 1985.El protocolo podría ser incluso mayor que tú!
En aquel entonces, Internet se utiliza principalmente en las universidades y centros de investigación. La comunidad era pequeña, muchos usuarios se conocían entre sí y todos estaban colaborando juntos. El Internet era un lugar de confianza amistosa. La seguridad no era una gran preocupación.
Mucho ha cambiado desde entonces. La Internet es ahora ubicua, con millones de usuarios que se comunican entre sí de muchas maneras diferentes. También es un lugar más hostil. La disponibilidad y la apertura ha atraído a usuarios maliciosos que se aprovechan de las limitaciones de diseño, implementaciones incompletas, errores, y la inexperiencia de otros usuarios. Una compañía de software conocida ubicada en Redmond, WA duda jugó un papel en esto.
Varios intentos se han hecho para hacer frente a estos problemas:
NAT (Network Address Translation) routers. Muchos hosts y enrutadores en Internet utiliza el IPv4 Protocolo. El número de ordenadores conectados a Internet ha llegado al límite de diseño de IPV4 para el número de direcciones ( IPv6 está diseñado para aliviar esto). Routers NAT permite que múltiples sistemas dentro de una LAN para conectarse con el mundo exterior con una dirección IP externa.
Firewalls personales tratan de proteger los ordenadores personales de los ataques de usuarios malintencionados.
Por desgracia, tanto NAT y firewalls conflicto personal con FTP más de las veces. Para empeorar las cosas, algunos son propios defectos, causando problemas adicionales con respecto a FTP.
Lo que distingue a FTP desde la mayoría de los otros protocolos es el uso de conexiones secundarias para transferencias de archivos. Cuando se conecta a un servidor FTP, en realidad se está haciendo dos conexiones. En primer lugar, la llamada conexión de control se establece, sobre la cual los comandos de FTP y sus respuestas se transfieren. Entonces, con el fin de transferir un archivo o un listado de directorio, el cliente envía un comando en particular sobre la conexión de control para establecer la conexión de datos .
La conexión de datos se puede establecer dos maneras diferentes, usando el modo activo o en modo pasivo .
En el modo pasivo, que se recomienda (ver más abajo), el cliente envía el comando PASV al servidor, y el servidor responde con una dirección. El cliente emite un comando para transferir un archivo o para obtener un listado de directorios, y establece una conexión secundaria a la dirección devuelta por el servidor.
En el modo activo, el cliente establece una conexión con la máquina local y le dice a su domicilio en el servidor mediante el comando PORT. Una vez que el cliente emite un comando para transferir un archivo o perfil, el servidor se conecta a la dirección facilitada por el cliente.
En ambos casos, el archivo real o el listado se transfiere entonces sobre la conexión de datos.
En general, el establecimiento de conexiones de salida requiere menos configuración en los routers / cortafuegos involucrados que establecer las conexiones entrantes. En el modo pasivo, la conexión es saliente en el lado del cliente y entrante en el lado del servidor y en el modo activo esto se invierte. Tenga en cuenta que las únicas diferencias están en el establecimiento de una conexión. Una vez establecida, la conexión se puede utilizar para cargas y descargas.
Una configuración de red común podría tener este aspecto:
En el modo pasivo, el router y firewall en el servidor deben configurarse para aceptar y reenviar conexiones entrantes. En el lado del cliente, sin embargo, sólo las conexiones salientes necesitan ser permitido (que ya será el caso de la mayor parte del tiempo).
Análogamente, en modo activo, el router y firewall en el cliente deben ser configurados para aceptar y reenviar conexiones entrantes. Sólo las conexiones salientes tienen que ser permitido en el lado del servidor.
Dado que en la mayoría de los casos un servidor da servicio a muchos usuarios, es mucho más fácil de configurar el router y firewall en el servidor una vez para el modo pasivo de configurar router / firewall del cliente para cada cliente en modo activo. Por lo tanto, el modo pasivo se recomienda en la mayoría de los casos.
Routers NAT
La mayoría de los usuarios de banda ancha tendrá un (Network Address Translation) router NAT entre su computadora y el Internet. Esto puede ser un dispositivo enrutador independiente (tal vez un router inalámbrico), o ser incorporada a un módem DSL o de cable. En un entorno NAT, los sistemas detrás de la forma NAT router a la red de área local (LAN) , y cada sistema de la LAN tiene una dirección IP local (reconocible como cuatro pequeños números separados por puntos). El router NAT en sí tiene una dirección IP local. Además, el router NAT también tiene una dirección IP externa por la que se conoce a Internet.
Un ejemplo de sistema podría tener este aspecto:
Las direcciones IP internas sólo son válidos dentro de la LAN, ya que tendría poco sentido a un sistema remoto. Piense en un servidor detrás de un router NAT. Imagínese lo que pasaría si un cliente solicita el modo pasivo, pero el servidor no sabe la dirección IP externa del router NAT. Si el servidor envía su dirección interna para el cliente, pueden suceder dos cosas:
Si el cliente no está detrás de un NAT, el cliente podría abortar ya que la dirección no es válida.
Si el cliente está detrás de un NAT, la dirección dada por el servidor puede ser el mismo que un sistema en la propia red LAN del cliente.
Obviamente, en ambos casos el modo pasivo sería imposible.
Así que si un servidor está detrás de un router NAT, es necesario conocer la dirección IP externa del router en modo pasivo. En este caso, el servidor envía la dirección externa del router para el cliente. El cliente establece una conexión con el router NAT, lo que a su vez las rutas de la conexión con el servidor.
Firewalls personales están instalados en muchos sistemas para proteger a los usuarios de las vulnerabilidades de seguridad en el sistema operativo o las aplicaciones que se ejecutan en él. A través de Internet, malware como gusanos tratan de explotar estas fallas para infectar su sistema. Los cortafuegos pueden ayudar a prevenir este tipo de infecciones. Sin embargo, los cortafuegos y otras aplicaciones de seguridad a veces puede interferir con la transferencia de archivos no maliciosos.
Sobre todo si a través de FTP, los usuarios de cortafuegos pueden ocasionalmente ver mensajes como el de su servidor de seguridad:
Netbus Troya bloqueados en el puerto 12345 utilizados por FileZilla.exe
En muchos casos, se trata de una falsa alarma. Cualquier programa puede elegir cualquier puerto que quiere para la comunicación a través de Internet. FileZilla, a continuación, puede elegir un puerto que es casualmente también el puerto por defecto de un troyano o cualquier otro malware ser rastreado por el firewall. FileZilla está limpio de malware siempre que se descarga desde la web oficial .
Algunos routers y firewalls pretenden ser inteligente. Ellos analizan las conexiones y, si piensan que detectan FTP, silenciosamente cambian los datos intercambiados entre el cliente y el servidor. Si el usuario no ha permitido explícitamente esta característica, este comportamiento es esencialmente sabotaje de datos y puede causar varios problemas.
Por ejemplo, imagine que un cliente detrás de un router NAT intentar conectar con el servidor. Supongamos, además, que este cliente no sabe que está detrás de un NAT y desea utilizar el modo activo. Por lo tanto, envía el comando del puerto con la dirección IP del usuario local, un-enrutable al servidor:
PUERTO 10,0,0,1,12,34
Este comando le dice al servidor para conectarse a la dirección 10.0.0.1 en el puerto 12 * 256 +34 = 3106
El router NAT ve esto y en silencio cambia el comando de incluir la dirección IP externa. Al mismo tiempo, el router NAT también creará un reenvío de puerto temporal para la sesión FTP, posiblemente en un puerto diferente incluso:
PUERTO 123,123,123,123,24,55
El comando de arriba le dice al servidor para conectarse a la dirección 123.123.123.123 en el puerto 24 * 256 +55 = 6199
Con este comportamiento, un router NAT permite que un cliente configurado correctamente para utilizar el modo activo.
¿Por qué es malo este comportamiento? En esencia, se puede causar una serie de problemas si está activado por defecto, sin el consentimiento explícito del usuario. Las conexiones FTP en su forma más básica parecen funcionar, pero en cuanto hay un poco de desviación del caso básico, todo va a fracasar, dejando al usuario perplejo:
El router NAT ciegamente asume algún tipo de conexión utiliza FTP basado en criterios como puertos de destino o la respuesta inicial del servidor:
El protocolo utilizado se detecta como FTP, sin embargo, no hay garantía de que esto es cierto (un falso positivo ). Aunque es poco probable, es posible que una futura revisión del protocolo FTP puede cambiar la sintaxis del comando PORT. Un router NAT modificar el comando PORT entonces cambiar las cosas en silencio que no lo apoye y así romper la conexión.
Detección de protocolo del router puede dejar de reconocer una conexión FTP (un falso negativo ). Digamos que el router sólo se ve en el puerto de destino, y si es 21, se detecta como FTP. Como tal, las conexiones de modo activo con un cliente configurado incorrectamente a los servidores que se ejecutan en el puerto 21 va a funcionar, pero las conexiones a otros servidores de puertos no estándar fallarán.
Obviamente, un router NAT ya no puede interferir con la conexión tan pronto como se utiliza una sesión FTP cifrado, dejando de nuevo el usuario no tiene ni idea por qué funciona para FTP normal, pero no para FTP cifrado.
Digamos que un cliente detrás de un router NAT envía "PUERTO 10,0,0,1,12,34". ¿Cómo sabe el router NAT el cliente no está configurado correctamente? También es posible que el cliente está configurado correctamente, sin embargo, simplemente quiere iniciar un (servidor a servidor) FXP transferencia entre el servidor que está conectado a otra máquina y en la propia red local del servidor.
Por lo tanto, con características específicas del protocolo habilitadas en un router NAT por defecto puede crear problemas significativos. La solución a todo esto, entonces, es conocer la configuración de su router, y conocer las capacidades de configuración de un router antes de configurarlo. Un buen router NAT debe ser siempre totalmente válida para los protocolos. La excepción es si usted como el usuario ha activado explícitamente esta función, sabiendo todas sus consecuencias.
Aunque esta sección sólo examinó la combinación de un router NAT en el cliente con el modo activo, lo mismo se aplica a un servidor detrás de un router NAT y la respuesta al comando PASV.
Si estás ejecutando FileZilla 3, se recomienda ejecutar el asistente de configuración de red. Le guiará a través de los pasos necesarios y se puede probar la configuración después de la puesta a punto.
Obviamente, si desea conectarse a cualquier servidor, usted necesita decirle a su servidor de seguridad que FileZilla se debe permitir para abrir conexiones a otros servidores. Servidores FTP más normales utilizan el puerto 21, los servidores SFTP utiliza el puerto 22 y FTP sobre SSL / TLS (modo implícito) utiliza el puerto 990 por defecto. Estos puertos no son obligatorias, sin embargo, lo que es mejor para permitir conexiones salientes a puertos remotos arbitrarios.
Dado que muchos servidores de Internet están mal configurados y no son compatibles con los modos de transferencia, se recomienda configurar los modos de transferencia en su extremo.
En el modo pasivo, el cliente no tiene control sobre qué puerto del servidor elige para la conexión de datos. Por lo tanto, con el fin de usar el modo pasivo, tendrá que permitir conexiones salientes a todos los puertos en el firewall.
En el modo activo, el cliente abre un socket y espera a que el servidor para establecer la conexión de transferencia.
Por defecto, FileZilla Client solicita al sistema operativo para la dirección IP de la máquina y el número de puerto libre. Esta configuración sólo funciona si está conectado a Internet directamente sin ningún router NAT, y si usted ha configurado el firewall para permitir conexiones entrantes en los puertos mayores que 1024.
Si usted tiene un router NAT, es necesario contar FileZilla su dirección IP externa a fin de que las conexiones de modo activo para trabajar con servidores fuera de la red local:
Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla.
Si usted tiene una dirección IP dinámica, puede autorizar FileZilla para obtener su dirección IP externa de un sitio web especial. Esto sucederá de forma automática cada vez que se inicia FileZilla. No va a ser enviados a la página web (independientemente de la versión de FileZilla).
En caso de duda, utilice la segunda opción.
Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, es necesario contar FileZilla utilizar un rango específico de puertos para las conexiones en modo activo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, debe reenviar estos puertos en el equipo local FileZilla está instalado. Dependiendo del modelo de router, o bien puede enviar un rango de puertos o si necesita reenviar todos los puertos de forma individual.
Los puertos válidos pueden ser entre 1 y 65535, sin embargo, los puertos de menos de 1024 están reservados para otros protocolos. Lo mejor es elegir puertos mayores que o igual a 50.000 para FTP modo activo.Debido a la naturaleza de TCP (el protocolo de transporte subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto, el intervalo de puertos que no debe ser demasiado pequeño para evitar el fracaso de las transferencias de múltiples archivos pequeños. Una serie de 50 puertos debería ser suficiente en la mayoría de los casos.
Configuración del servidor es muy similar a la configuración del cliente, con la principal diferencia es que las funciones de modo activo y pasivo se invierten.
Un error muy común, especialmente por los usuarios con routers NAT, es en las pruebas del servidor. Si usted está dentro de su red local, sólo se puede probar mediante la dirección IP local del servidor. Utilizando la dirección externa desde el interior probablemente fallará, y uno de lo siguiente puede ocurrir:
En realidad funciona (es sorprendente - y probablemente significa algo más está mal ...)
Los bloques de router de acceso a su propio correo electrónico externa desde el interior, debido a que lo identifica como un posible ataque
El router envía la conexión a su ISP, que entonces bloquea como un posible ataque
Incluso si la prueba funciona, no hay ninguna garantía de que un usuario externo realmente puede conectarse a su servidor y transferir archivos. La única manera segura de probar el servidor es intentar conectar desde un sistema externo, fuera de la LAN.
Asegúrese de FileZilla Server se permitió establecer conexiones salientes a puertos arbitrarios, ya que el cliente controla el puerto que desea utilizar.
En el extremo local de la conexión, FileZilla Server intenta utilizar un puerto uno menos que el de la conexión de control (por ejemplo, puerto 20 si el servidor está a la escucha en el puerto 21). Sin embargo, esto no siempre es posible - así que no confíe en él.
La configuración del servidor es muy similar a la configuración del cliente para el modo activo. En el modo pasivo, el servidor abre un socket y espera a que el cliente se conecte a ella.
Por defecto, FileZilla servidor solicita al sistema operativo para la dirección IP de la máquina, y por un número de puerto libre. Esta configuración sólo funciona si está conectado a Internet directamente sin ningún router NAT y si se ha configurado el firewall para permitir conexiones entrantes en los puertos mayores que 1024.
Si usted tiene un router NAT, es necesario contar FileZilla servidor su dirección IP externa o conexiones en modo pasivo no funcionará con clientes fuera de la red local:
Si usted tiene una dirección IP externa fija, puede introducirlo en el cuadro de diálogo de configuración de FileZilla Server.
Si usted tiene una dirección IP dinámica, puede dejar que FileZilla Servidor de obtener su dirección IP externa de un sitio web especial de forma automática. A excepción de la versión de FileZilla Server, no va a ser enviados a ese sitio web.
En caso de duda, utilice la segunda opción.
Si no desea permitir conexiones entrantes en todos los puertos, o si usted tiene un router NAT, es necesario contar FileZilla Server para utilizar un rango específico de puertos para las conexiones en modo pasivo. Usted tendrá que abrir estos puertos en el firewall. Si usted tiene un router NAT, debe reenviar estos puertos en el equipo local FileZilla Server se instala en. Dependiendo del modelo de router, o bien puede enviar un rango de puertos o si necesita reenviar todos los puertos de forma individual.
Los puertos válidos pueden ser entre 1 y 65535, sin embargo los puertos de menos de 1.024 están reservadas para otros protocolos. Lo mejor es elegir los puertos> 50000 por FTP en modo pasivo. Debido a la naturaleza de TCP (el protocolo de transporte subyacente), un puerto no se puede reutilizar inmediatamente después de cada conexión. Por lo tanto el rango de puertos que no debe ser demasiado pequeño o la transferencia de varios archivos pequeños puede fallar. Una serie de 50 puertos debería ser suficiente en la mayoría de los casos.
Las siguientes son algunas sugerencias de solución de problemas:
Por desgracia, muchos firewalls personales y routers de consumo son deficientes o, en algunos casos, incluso sabotear activamente FTP (por ejemplo, SMC Barricade V1.2 ). En primer lugar, al igual que con todo el software, usted debe tener todo actualizado. Esto incluye el software de servidor de seguridad, así como la versión de firmware de su router.
Si eso no ayuda, es posible que desee para tratar de desinstalar el servidor de seguridad para ver qué pasa. Basta con desactivar el firewall podría no funcionar, ya que algunos firewalls no pueden ser completamente desactivados.
Si es posible, intente conectar directamente a Internet sin un router.
Si usted está tratando de configurar un servidor y funciona correctamente dentro de la LAN, pero no es accesible desde el exterior, intente cambiar el puerto de escucha. Algunos ISP no les gusta que sus clientes reciban los servidores y pueden bloquear los puertos con números por debajo de 1024.
Otro problema puede ocurrir si usted es anfitrión de un servidor FTP en el puerto por defecto 21. Es posible que haya un cortafuegos en el lado de la conexión ISP que puede hacer cosas raras como cambiar el puerto de comandos PASV. Pruebe a usar otro puerto no predeterminado para el servidor FTP.
Si se encuentra con "no se puede abrir la conexión de datos" de forma aleatoria (es decir, el cliente FTP puede conectarse al servidor ftp sin problema para muchas conexiones hasta que se encuentra con este problema), una posible razón puede ser que el software de cliente PC anti-virus está configurado para bloquear conexiones salientes en ciertos rangos de puertos. Cuando las conexiones ftp se ejecutan en modo PASV, los puertos de salida del lado del cliente son seleccionados al azar y algunos de los puertos seleccionados al azar pueden ser bloqueados por el software anti-virus. Para identificar este problema, lea el registro de antivirus en el cliente. En general, cualquier software que puede bloquear ciertos rangos de puertos de salida (tales como firewalls de PC) puede causar dolor FTP similar.
Si usted puede transferir pequeños archivos sin ningún problema, pero las transferencias de archivos de más extremo con un tiempo de espera, existe un router roto y / o firewall entre el cliente y el servidor y está causando un problema.
Como se mencionó anteriormente, FTP utiliza dos conexiones TCP: una de control para enviar comandos y recibir respuestas, y una conexión de datos para la transferencia de archivos reales. Es la naturaleza de FTP que durante una transferencia de la conexión de control se queda completamente inactivo.
Las especificaciones de TCP no establecen un límite en la cantidad de tiempo que una conexión puede permanecer inactiva. A menos que se cerró de forma explícita, se asume que la conexión permanezca con vida indefinidamente. Sin embargo, muchos enrutadores y servidores de seguridad se cierran automáticamente las conexiones inactivas después de un cierto período de tiempo. Peor aún, a menudo no se notifican al usuario, pero sólo en silencio caer la conexión. Para FTP, esto significa que durante un tiempo de transferencia de la conexión de mando se puede eliminar porque se detecta como inactivo, pero ni cliente ni de servidor son notificados. Así que cuando los datos se han transferido, el servidor asume el control de la conexión está vivo y envía la respuesta de confirmación de la transferencia. Del mismo modo, el cliente piensa que la conexión de control está vivo y se espera a que la respuesta del servidor. Sin embargo, desde la conexión de control les caía sin notificación, la respuesta nunca llega y, finalmente, la conexión de tiempo de espera.
En un intento de resolver este problema, las especificaciones TCP son una forma de enviar los paquetes de mantenimiento de conexión en las conexiones TCP de otro modo de inactividad, para contar todas las partes involucradas que la conexión todavía está vivo y necesita. Sin embargo, las especificaciones de TCP también hacen que sea muy claro que estos paquetes de mantenimiento de conexión no se deben enviar más de una vez cada dos horas. Por lo tanto, con una tolerancia adicional para latencia de la red, las conexiones pueden permanecer inactivo durante un máximo de 2 horas y 4 minutos.
Sin embargo, muchos routers y firewalls caen conexiones que han sido mantenidas por menos de 2 horas y 4 minutos. Esto viola las especificaciones TCP ( RFC 5382 hace esto especialmente claro). En otras palabras, todos los routers y firewalls que están cayendo las conexiones inactivas demasiado pronto no se pueden usar para las transferencias FTP largas. Por desgracia, los fabricantes de router de consumo de primera calidad y los vendedores de firewall no se preocupan por las especificaciones ... lo único que importa es conseguir su dinero (y sólo entregan apenas trabajo junk calidad más baja).
Para resolver este problema, debe desinstalar firewalls afectados y reemplazar routers defectuosos por otros de mejor calidad.
Si usted está teniendo problemas con la creación de FileZilla Server para correr detrás del Firewall de Windows (en concreto, se produce un error en la "Lista" y el cliente recibe un "Error al recibir listado de directorio" error), debe agregar la aplicación FileZilla Server para Excepciones de Firewall de Windows lista. Para ello, siga estos pasos:
Abra el Firewall de Windows en el Panel de control.
Si usa Vista, haga clic en "Cambiar la configuración"
Seleccione la pestaña "Excepciones".
Haga clic en "Agregar programa ..."
No seleccione "Interface FileZilla Server" de la lista, en lugar de hacer clic en "Browse ..."
Busque el directorio donde instaló FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \")
Haga doble clic o seleccione "server.exe FileZilla" y pulse Abrir (Una vez más, no "FileZilla servidor Interface.exe")
Seleccione "server.exe FileZilla" de la lista y haga clic en "Ok"
Compruebe que "server.exe FileZilla" se añade a la lista de excepciones y que tiene una marca de verificación en la casilla situada junto a ella
Pulse el botón "Aceptar" para cerrar la ventana
Ahora el modo pasivo debería funcionar. Si usted todavía tiene problemas para conectarse (desde otro equipo o fuera de la red), verifica la configuración del router o tratar de agregar el número de puerto en las de Windows la configuración de Firewall ubicadas en la ficha Excepciones.
Véase el artículo de Microsoft KB 931130 FileZilla por quedarse con el "enrutamiento y acceso remoto" o el servicio "Application Layer Gateway" habilitada. http://support.microsoft.com/kb/931130
Estas son las instrucciones si su sistema operativo es Windows 8 - la interfaz es un poco diferente de la descrita anteriormente en Configuración FileZilla Server con el Firewall de Windows .
En Windows 8 se debe permitir que la aplicación del servidor tthrough FileZilla Firewall de Windows. Para ello, siga estos pasos:
1. Mueva el ratón a la esquina superior derecha y haga clic en el icono de búsqueda de la lupa, y el tipo "firewall" (sin las comillas) en el cuadro de búsqueda y haga clic en el texto "Settings". O bien, mantenga presionada la tecla del logotipo de Windows en el teclado y pulse la tecla I, selecciona la opción "Panel de control" de texto y pulse Intro, en el área del Panel de control Buscar en la parte superior derecha de tipo "firewall". En cualquier caso, ahora haga clic en la opción "Permitir una aplicación a través de Firewall de Windows" que debe aparecer.
2. haga clic en "Cambiar configuración" y un nuevo botón debe aparecer titulado "Permitir otra aplicación ..."
3. Haga clic en "Permitir otra aplicación ..."
4. "Agregar una aplicación" Debería aparecer una ventana con el título, no hagas nada en este paso.
5. No seleccione "Interface FileZilla Server" de la lista, en lugar de hacer clic en "Browse ..."
6. Busque el directorio donde instaló FileZilla Server (normalmente "C: \ Archivos de programa \ FileZilla Server \")
7. Haga doble clic o seleccione "server.exe FileZilla" y pulse Abrir (Una vez más, no "FileZilla servidor Interface.exe")
8. El puntero del ratón debe ahora volver a la ventana "Agregar una aplicación", desplácese por la lista y seleccione "server.exe FileZilla" y haga clic en "Agregar".
9. El puntero del ratón debe ahora volver a la ventana de aplicaciones mascotas Firewall de Windows, verifique que "server.exe FileZilla" se añade a la lista de aplicaciones permitidas y características y que tiene una marca de verificación, ya sea en la caja privada o de la caja pública. Seleccione Privado si desea que el servidor de acceso sólo desde dentro de la red local, y seleccione Público si desea que el servidor puede acceder desde fuera de tu red local (esto podría incluir clientes conectados de forma inalámbrica a la red).
10. Pulse el botón "Aceptar" para cerrar la ventana de Firewall de Windows
Si usted todavía tiene problemas ver los consejos al final de la sección Configuración de FileZilla Server con el Firewall de Windows anterior o busque Microsoft Knowledge base para los artículos relacionados con cortafuegos.