SFTP ಮತ್ತು FTPS ಪ್ರೋಟೋಕಾಲ್‌ಗಳು

ಮುನ್ನುಡಿ

ಕೇವಲ ಒಂದು ವಾರದ ಹಿಂದೆ ನಾನು ಶೀರ್ಷಿಕೆಯಲ್ಲಿ ಸೂಚಿಸಲಾದ ವಿಷಯದ ಕುರಿತು ಪ್ರಬಂಧವನ್ನು ಬರೆಯುತ್ತಿದ್ದೆ ಮತ್ತು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಹೆಚ್ಚಿನ ಶೈಕ್ಷಣಿಕ ಮಾಹಿತಿ ಇಲ್ಲ ಎಂದು ಹೇಳೋಣ. ಹೆಚ್ಚಾಗಿ ಒಣ ಸಂಗತಿಗಳು ಮತ್ತು ಸೆಟಪ್ ಸೂಚನೆಗಳು. ಆದ್ದರಿಂದ, ನಾನು ಪಠ್ಯವನ್ನು ಸ್ವಲ್ಪ ಸರಿಪಡಿಸಲು ಮತ್ತು ಅದನ್ನು ಲೇಖನವಾಗಿ ಪೋಸ್ಟ್ ಮಾಡಲು ನಿರ್ಧರಿಸಿದೆ.

FTP ಎಂದರೇನು

FTP (ಫೈಲ್ ಟ್ರಾನ್ಸ್‌ಫರ್ ಪ್ರೋಟೋಕಾಲ್) ಎನ್ನುವುದು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾವಣೆ ಮಾಡುವ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. ಇದು ಮೂಲ ಎತರ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. 1971 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡರು ಮತ್ತು ಆರಂಭದಲ್ಲಿ DARPA ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡಿದರು. ಪ್ರಸ್ತುತ, HTTP ಯಂತೆಯೇ, ಫೈಲ್ ವರ್ಗಾವಣೆಯು TCP/IP (ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ಕಂಟ್ರೋಲ್ ಪ್ರೊಟೊಕಾಲ್/ಇಂಟರ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್) ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಮಾದರಿಯನ್ನು ಆಧರಿಸಿದೆ. RFC 959 ರಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ.

ಪ್ರೋಟೋಕಾಲ್ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ:

  • ದೋಷ ಪರಿಶೀಲನೆಯನ್ನು ಹೇಗೆ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ?
  • ಡೇಟಾ ಪ್ಯಾಕೇಜಿಂಗ್ ವಿಧಾನ (ಪ್ಯಾಕೇಜಿಂಗ್ ಬಳಸಿದರೆ)
  • ಕಳುಹಿಸುವ ಸಾಧನವು ಸಂದೇಶವನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದೆ ಎಂದು ಹೇಗೆ ಸೂಚಿಸುತ್ತದೆ?
  • ಸ್ವೀಕರಿಸುವ ಸಾಧನವು ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಿದೆ ಎಂದು ಹೇಗೆ ಸೂಚಿಸುತ್ತದೆ?

ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ಸಂವಹನ

FTP ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಸಂಭವಿಸುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡೋಣ. ಬಳಕೆದಾರರ ಪ್ರೋಟೋಕಾಲ್ ಇಂಟರ್ಪ್ರಿಟರ್ ಮೂಲಕ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ. ವಿನಿಮಯವನ್ನು TELNET ಮಾನದಂಡದಲ್ಲಿ ನಿಯಂತ್ರಣ ಚಾನಲ್ ಮೂಲಕ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ. FTP ಆಜ್ಞೆಗಳನ್ನು ಬಳಕೆದಾರರ ಪ್ರೋಟೋಕಾಲ್ ಇಂಟರ್ಪ್ರಿಟರ್‌ನಿಂದ ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಸರ್ವರ್‌ನ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ನಿಯಂತ್ರಣ ಚಾನಲ್ ಮೂಲಕ ಬಳಕೆದಾರರಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಬಳಕೆದಾರನು ಸರ್ವರ್‌ನ ಪ್ರೋಟೋಕಾಲ್ ಇಂಟರ್ಪ್ರಿಟರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದ್ದಾನೆ ಮತ್ತು ಬಳಕೆದಾರರ ಇಂಟರ್ಪ್ರಿಟರ್ ಅನ್ನು ಹೊರತುಪಡಿಸಿ ಇತರ ವಿಧಾನಗಳ ಮೂಲಕ.

FTP ಯ ಮುಖ್ಯ ಲಕ್ಷಣವೆಂದರೆ ಅದು ಡ್ಯುಯಲ್ ಸಂಪರ್ಕಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಒಂದನ್ನು ಸರ್ವರ್‌ಗೆ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು TCP ಪೋರ್ಟ್ 21 ಮೂಲಕ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸಂಭವಿಸುತ್ತದೆ, ಅದನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಕ್ಲೈಂಟ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವವರೆಗೆ ನಿಯಂತ್ರಣ ಸಂಪರ್ಕವು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ಯಂತ್ರಗಳ ನಡುವೆ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸುವಾಗ ನಿಯಂತ್ರಣ ಚಾನಲ್ ತೆರೆದಿರಬೇಕು. ಅದನ್ನು ಮುಚ್ಚಿದರೆ, ಡೇಟಾ ಪ್ರಸರಣ ನಿಲ್ಲುತ್ತದೆ. ಎರಡನೆಯ ಮೂಲಕ, ನೇರ ಡೇಟಾ ವರ್ಗಾವಣೆ ಸಂಭವಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವೆ ಫೈಲ್ ವರ್ಗಾವಣೆ ಸಂಭವಿಸಿದಾಗ ಪ್ರತಿ ಬಾರಿ ಅದು ತೆರೆಯುತ್ತದೆ. ಹಲವಾರು ಫೈಲ್ಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ವರ್ಗಾಯಿಸಿದರೆ, ಅವುಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದೂ ತನ್ನದೇ ಆದ ಪ್ರಸರಣ ಚಾನಲ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ.

FTP ಸಕ್ರಿಯ ಅಥವಾ ನಿಷ್ಕ್ರಿಯ ಕ್ರಮದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು, ಅದರ ಆಯ್ಕೆಯು ಸಂಪರ್ಕವನ್ನು ಹೇಗೆ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ. ಸಕ್ರಿಯ ಮೋಡ್‌ನಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ TCP ನಿಯಂತ್ರಣ ಸಂಪರ್ಕವನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಅದರ IP ವಿಳಾಸ ಮತ್ತು ಅನಿಯಂತ್ರಿತ ಕ್ಲೈಂಟ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಸರ್ವರ್ ಈ ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯೊಂದಿಗೆ TCP ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಕಾಯುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಫೈರ್‌ವಾಲ್‌ನ ಹಿಂದೆ ಇದ್ದಲ್ಲಿ ಮತ್ತು ಒಳಬರುವ TCP ಸಂಪರ್ಕವನ್ನು ಸ್ವೀಕರಿಸಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ, ನಿಷ್ಕ್ರಿಯ ಮೋಡ್ ಅನ್ನು ಬಳಸಬಹುದು. ಈ ಕ್ರಮದಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಸರ್ವರ್‌ಗೆ PASV ಆಜ್ಞೆಯನ್ನು ಕಳುಹಿಸಲು ನಿಯಂತ್ರಣ ಹರಿವನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಸರ್ವರ್‌ನಿಂದ ಅದರ IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಪಡೆಯುತ್ತದೆ, ನಂತರ ಕ್ಲೈಂಟ್ ತನ್ನ ಅನಿಯಂತ್ರಿತ ಪೋರ್ಟ್‌ನಿಂದ ಡೇಟಾ ಹರಿವನ್ನು ತೆರೆಯಲು ಬಳಸುತ್ತದೆ.

ಡೇಟಾವನ್ನು ಮೂರನೇ ಯಂತ್ರಕ್ಕೆ ವರ್ಗಾಯಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರು ಎರಡು ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ನಿಯಂತ್ರಣ ಚಾನಲ್ ಅನ್ನು ಆಯೋಜಿಸುತ್ತಾರೆ ಮತ್ತು ಅವುಗಳ ನಡುವೆ ನೇರ ಡೇಟಾ ಚಾನಲ್ ಅನ್ನು ಆಯೋಜಿಸುತ್ತಾರೆ. ನಿಯಂತ್ರಣ ಆಜ್ಞೆಗಳು ಬಳಕೆದಾರರ ಮೂಲಕ ಹೋಗುತ್ತವೆ ಮತ್ತು ಡೇಟಾವು ನೇರವಾಗಿ ಸರ್ವರ್‌ಗಳ ನಡುವೆ ಹೋಗುತ್ತದೆ.

ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಡೇಟಾವನ್ನು ರವಾನಿಸುವಾಗ, ನಾಲ್ಕು ಡೇಟಾ ಪ್ರಾತಿನಿಧ್ಯಗಳನ್ನು ಬಳಸಬಹುದು:

  • ASCII - ಪಠ್ಯಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಡೇಟಾ, ಅಗತ್ಯವಿದ್ದಲ್ಲಿ, ಕಳುಹಿಸುವ ಹೋಸ್ಟ್‌ನಲ್ಲಿನ ಅಕ್ಷರ ಪ್ರಾತಿನಿಧ್ಯದಿಂದ ಪ್ರಸರಣಕ್ಕೆ ಮೊದಲು "ಎಂಟು-ಬಿಟ್ ASCII" ಗೆ ಮತ್ತು (ಮತ್ತೆ, ಅಗತ್ಯವಿದ್ದರೆ) ಸ್ವೀಕರಿಸುವ ಹೋಸ್ಟ್‌ನಲ್ಲಿನ ಅಕ್ಷರ ಪ್ರಾತಿನಿಧ್ಯಕ್ಕೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಹೊಸ ಸಾಲಿನ ಅಕ್ಷರಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ. ಪರಿಣಾಮವಾಗಿ, ಸರಳ ಪಠ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಹೊಂದಿರುವ ಫೈಲ್‌ಗಳಿಗೆ ಈ ಮೋಡ್ ಸೂಕ್ತವಲ್ಲ.
  • ಬೈನರಿ ಮೋಡ್ - ಕಳುಹಿಸುವ ಸಾಧನವು ಪ್ರತಿ ಫೈಲ್ ಬೈಟ್ ಅನ್ನು ಬೈಟ್ ಮೂಲಕ ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ರಶೀದಿಯ ಮೇಲೆ ಬೈಟ್‌ಗಳ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಾರೆ. ಎಲ್ಲಾ FTP ಅಳವಡಿಕೆಗಳಿಗೆ ಈ ಮೋಡ್‌ಗೆ ಬೆಂಬಲವನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
  • EBCDIC – EBCDIC ಎನ್‌ಕೋಡಿಂಗ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್‌ಗಳ ನಡುವೆ ಸರಳ ಪಠ್ಯವನ್ನು ವರ್ಗಾಯಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಇಲ್ಲದಿದ್ದರೆ, ಈ ಮೋಡ್ ASCII ಮೋಡ್ ಅನ್ನು ಹೋಲುತ್ತದೆ.
  • ಸ್ಥಳೀಯ ಮೋಡ್ - ಒಂದೇ ರೀತಿಯ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಎರಡು ಕಂಪ್ಯೂಟರ್‌ಗಳು ASCII ಗೆ ಪರಿವರ್ತಿಸದೆ ತಮ್ಮದೇ ಆದ ಸ್ವರೂಪದಲ್ಲಿ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಡೇಟಾ ವರ್ಗಾವಣೆಯನ್ನು ಯಾವುದೇ ಮೂರು ವಿಧಾನಗಳಲ್ಲಿ ಕೈಗೊಳ್ಳಬಹುದು:

  • ಸ್ಟ್ರೀಮ್ ಮೋಡ್ - ಡೇಟಾವನ್ನು ನಿರಂತರ ಸ್ಟ್ರೀಮ್ ಆಗಿ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಯಾವುದೇ ಪ್ರಕ್ರಿಯೆಯಿಂದ FTP ಯನ್ನು ಮುಕ್ತಗೊಳಿಸುತ್ತದೆ. ಬದಲಾಗಿ, ಎಲ್ಲಾ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು TCP ಮೂಲಕ ಮಾಡಲಾಗುತ್ತದೆ. ಡೇಟಾವನ್ನು ದಾಖಲೆಗಳಾಗಿ ಬೇರ್ಪಡಿಸುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಫೈಲ್‌ನ ಅಂತ್ಯದ ಸೂಚಕ ಅಗತ್ಯವಿಲ್ಲ.
  • ಬ್ಲಾಕ್ ಮೋಡ್ - FTP ಡೇಟಾವನ್ನು ಹಲವಾರು ಬ್ಲಾಕ್‌ಗಳಾಗಿ ಒಡೆಯುತ್ತದೆ (ಹೆಡರ್ ಬ್ಲಾಕ್, ಬೈಟ್‌ಗಳ ಸಂಖ್ಯೆ, ಡೇಟಾ ಕ್ಷೇತ್ರ) ಮತ್ತು ನಂತರ ಅವುಗಳನ್ನು TCP ಗೆ ರವಾನಿಸುತ್ತದೆ.
  • ಕಂಪ್ರೆಷನ್ ಮೋಡ್ - ಒಂದೇ ಅಲ್ಗಾರಿದಮ್ ಬಳಸಿ ಡೇಟಾವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಲಾಗುತ್ತದೆ (ಸಾಮಾನ್ಯವಾಗಿ ರನ್ ಉದ್ದಗಳನ್ನು ಎನ್ಕೋಡಿಂಗ್ ಮಾಡುವ ಮೂಲಕ).

FTP ಸರ್ವರ್ ಫೈಲ್ ಟ್ರಾನ್ಸ್‌ಫರ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುವ ಸರ್ವರ್ ಆಗಿದೆ. ಇದು ಸಾಂಪ್ರದಾಯಿಕ ವೆಬ್ ಸರ್ವರ್‌ಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸುವ ಕೆಲವು ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಹೊಂದಿದೆ:

  • ಬಳಕೆದಾರರ ದೃಢೀಕರಣದ ಅಗತ್ಯವಿದೆ
  • ಎಲ್ಲಾ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಪ್ರಸ್ತುತ ಅಧಿವೇಶನದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ
  • ಫೈಲ್ ಸಿಸ್ಟಮ್ನೊಂದಿಗೆ ವಿವಿಧ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಸಾಮರ್ಥ್ಯ
  • ಪ್ರತಿ ಸಂಪರ್ಕಕ್ಕೆ ಪ್ರತ್ಯೇಕ ಚಾನಲ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ

ಎಫ್‌ಟಿಪಿ ಕ್ಲೈಂಟ್ ಎನ್ನುವುದು ಎಫ್‌ಟಿಪಿ ಮೂಲಕ ರಿಮೋಟ್ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಒಂದು ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ ಮತ್ತು ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನ ಅಂಶಗಳೊಂದಿಗೆ ಅದರ ಮೇಲೆ ಅಗತ್ಯ ಕ್ರಮಗಳನ್ನು ಸಹ ನಿರ್ವಹಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಬ್ರೌಸರ್ ಆಗಿರಬಹುದು, ಅದರ ವಿಳಾಸ ಪಟ್ಟಿಯಲ್ಲಿ ನೀವು ವಿಳಾಸವನ್ನು ನಮೂದಿಸಬೇಕು, ಇದು ಸಾಮಾನ್ಯ URL ಬ್ಲಾಕ್ ರೇಖಾಚಿತ್ರಕ್ಕೆ ಅನುಗುಣವಾಗಿ ರಿಮೋಟ್ ಸರ್ವರ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಡೈರೆಕ್ಟರಿ ಅಥವಾ ಫೈಲ್‌ಗೆ ಮಾರ್ಗವಾಗಿದೆ:

ftp://user:pass@address:port/directory/file

ಆದಾಗ್ಯೂ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ವೆಬ್ ಬ್ರೌಸರ್ ಅನ್ನು ಬಳಸುವುದು ನಿಮಗೆ ಆಸಕ್ತಿಯ ಫೈಲ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಅಥವಾ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ. FTP ಯ ಎಲ್ಲಾ ಪ್ರಯೋಜನಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬಳಸಿಕೊಳ್ಳಲು, ನೀವು ಕ್ಲೈಂಟ್ ಆಗಿ ವಿಶೇಷ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸಬೇಕು.

FTP ದೃಢೀಕರಣವು ಪ್ರವೇಶವನ್ನು ನೀಡಲು ಬಳಕೆದಾರಹೆಸರು/ಪಾಸ್ವರ್ಡ್ ಸ್ಕೀಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಬಳಕೆದಾರ ಹೆಸರನ್ನು USER ಆಜ್ಞೆಯೊಂದಿಗೆ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು PASS ಆಜ್ಞೆಯೊಂದಿಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಒದಗಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಸರ್ವರ್ ಒಪ್ಪಿಕೊಂಡರೆ, ಸರ್ವರ್ ಕ್ಲೈಂಟ್‌ಗೆ ಆಹ್ವಾನವನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಸೆಷನ್ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಬಳಕೆದಾರರು, ಸರ್ವರ್ ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬೆಂಬಲಿಸಿದರೆ, ರುಜುವಾತುಗಳನ್ನು ಒದಗಿಸದೆ ಲಾಗ್ ಇನ್ ಮಾಡಬಹುದು, ಆದರೆ ಸರ್ವರ್ ಅಂತಹ ಸೆಷನ್‌ಗಳಿಗೆ ಸೀಮಿತ ಪ್ರವೇಶವನ್ನು ಮಾತ್ರ ನೀಡಬಹುದು.

FTP ಸೇವೆಯನ್ನು ಒದಗಿಸುವ ಹೋಸ್ಟ್ ಅನಾಮಧೇಯ FTP ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಬಹುದು. ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ "ಅನಾಮಧೇಯ" (ಕೆಲವು FTP ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಕೇಸ್ ಸೆನ್ಸಿಟಿವ್ ಆಗಿರಬಹುದು) ತಮ್ಮ ಬಳಕೆದಾರಹೆಸರಿನೊಂದಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುತ್ತಾರೆ. ಪಾಸ್‌ವರ್ಡ್ ಬದಲಿಗೆ ತಮ್ಮ ಇಮೇಲ್ ವಿಳಾಸವನ್ನು ಒದಗಿಸಲು ಬಳಕೆದಾರರನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕೇಳಲಾಗಿದ್ದರೂ, ಯಾವುದೇ ಪರಿಶೀಲನೆಯನ್ನು ವಾಸ್ತವವಾಗಿ ನಡೆಸಲಾಗುವುದಿಲ್ಲ. ಸಾಫ್ಟ್‌ವೇರ್ ನವೀಕರಣಗಳನ್ನು ಒದಗಿಸುವ ಅನೇಕ FTP ಹೋಸ್ಟ್‌ಗಳು ಅನಾಮಧೇಯ ಪ್ರವೇಶವನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ.

ಪ್ರೋಟೋಕಾಲ್ ರೇಖಾಚಿತ್ರ

FTP ಸಂಪರ್ಕದ ಸಮಯದಲ್ಲಿ ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಈ ಕೆಳಗಿನಂತೆ ದೃಶ್ಯೀಕರಿಸಬಹುದು:

SFTP ಮತ್ತು FTPS ಪ್ರೋಟೋಕಾಲ್‌ಗಳು

ಸುರಕ್ಷಿತ FTP

FTP ಮೂಲತಃ ಸುರಕ್ಷಿತವಾಗಿರಲು ಉದ್ದೇಶಿಸಿರಲಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಬಹು ಸೇನಾ ಸ್ಥಾಪನೆಗಳು ಮತ್ತು ಏಜೆನ್ಸಿಗಳ ನಡುವಿನ ಸಂವಹನಕ್ಕಾಗಿ ಉದ್ದೇಶಿಸಲಾಗಿತ್ತು. ಆದರೆ ಅಂತರ್ಜಾಲದ ಅಭಿವೃದ್ಧಿ ಮತ್ತು ಹರಡುವಿಕೆಯೊಂದಿಗೆ, ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಅಪಾಯವು ಹಲವು ಬಾರಿ ಹೆಚ್ಚಾಗಿದೆ. ವಿವಿಧ ರೀತಿಯ ದಾಳಿಗಳಿಂದ ಸರ್ವರ್‌ಗಳನ್ನು ರಕ್ಷಿಸುವ ಅಗತ್ಯವಿತ್ತು. ಮೇ 1999 ರಲ್ಲಿ, RFC 2577 ರ ಲೇಖಕರು ದೋಷಗಳನ್ನು ಈ ಕೆಳಗಿನ ಸಮಸ್ಯೆಗಳ ಪಟ್ಟಿಗೆ ಸಂಕ್ಷಿಪ್ತಗೊಳಿಸಿದರು:

  • ಗುಪ್ತ ದಾಳಿಗಳು (ಬೌನ್ಸ್ ದಾಳಿಗಳು)
  • ವಂಚನೆಯ ದಾಳಿಗಳು
  • ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಗಳು
  • ಪ್ಯಾಕೆಟ್ ಕ್ಯಾಪ್ಚರ್, ಸ್ನಿಫಿಂಗ್
  • ಬಂದರು ಕಳ್ಳತನ

ನಿಯಮಿತ ಎಫ್‌ಟಿಪಿಯು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿಲ್ಲ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಬಳಕೆದಾರರ ಹೆಸರುಗಳು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಆಜ್ಞೆಗಳು ಮತ್ತು ಇತರ ಮಾಹಿತಿಯನ್ನು ಆಕ್ರಮಣಕಾರರು ಸುಲಭವಾಗಿ ಮತ್ತು ಸುಲಭವಾಗಿ ಪ್ರತಿಬಂಧಿಸಬಹುದು. ಈ ಸಮಸ್ಯೆಗೆ ಸಾಮಾನ್ಯ ಪರಿಹಾರವೆಂದರೆ "ಸುರಕ್ಷಿತ", ದುರ್ಬಲ ಪ್ರೋಟೋಕಾಲ್ (FTPS) ನ TLS-ಸಂರಕ್ಷಿತ ಆವೃತ್ತಿಗಳು ಅಥವಾ SFTP/SCP ಯಂತಹ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವುದು, ಹೆಚ್ಚಿನ ಸುರಕ್ಷಿತ ಶೆಲ್ ಪ್ರೋಟೋಕಾಲ್ ಅನುಷ್ಠಾನಗಳೊಂದಿಗೆ ಒದಗಿಸಲಾಗಿದೆ.

ಎಫ್ಟಿಪಿಎಸ್

ಎಫ್‌ಟಿಪಿಎಸ್ (ಎಫ್‌ಟಿಪಿ + ಎಸ್‌ಎಸ್‌ಎಲ್) ಪ್ರಮಾಣಿತ ಫೈಲ್ ವರ್ಗಾವಣೆ ಪ್ರೋಟೋಕಾಲ್‌ನ ವಿಸ್ತರಣೆಯಾಗಿದ್ದು ಅದು ಎಸ್‌ಎಸ್‌ಎಲ್ (ಸೆಕ್ಯೂರ್ ಸಾಕೆಟ್ಸ್ ಲೇಯರ್) ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸೆಷನ್‌ಗಳ ರಚನೆಯನ್ನು ಅದರ ಮೂಲಭೂತ ಕಾರ್ಯಕ್ಕೆ ಸೇರಿಸುತ್ತದೆ. ಇಂದು, ಅದರ ಸುಧಾರಿತ ಅನಲಾಗ್ TLS (ಸಾರಿಗೆ ಲೇಯರ್ ಸೆಕ್ಯುರಿಟಿ) ಮೂಲಕ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಲಾಗಿದೆ.

ಎಸ್ಎಸ್ಎಲ್

ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕಗಳ ಸುರಕ್ಷತೆ ಮತ್ತು ಗೌಪ್ಯತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು SSL ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ನೆಟ್‌ಸ್ಕೇಪ್ ಕಮ್ಯುನಿಕೇಷನ್ಸ್ 1996 ರಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಿತು. ಪ್ರೋಟೋಕಾಲ್ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಅಪ್ಲಿಕೇಶನ್ ಸ್ವತಂತ್ರವಾಗಿದೆ ಮತ್ತು HTTP, FTP ಮತ್ತು ಟೆಲ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ಪಾರದರ್ಶಕವಾಗಿರುತ್ತದೆ.

SSL ಹ್ಯಾಂಡ್ಶೇಕ್ ಪ್ರೋಟೋಕಾಲ್ ಎರಡು ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ಸರ್ವರ್ ದೃಢೀಕರಣ ಮತ್ತು ಐಚ್ಛಿಕ ಕ್ಲೈಂಟ್ ದೃಢೀಕರಣ. ಮೊದಲ ಹಂತದಲ್ಲಿ, ಸರ್ವರ್ ತನ್ನ ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ನಿಯತಾಂಕಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಕ್ಲೈಂಟ್‌ನ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ನಂತರ ಮಾಸ್ಟರ್ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಅದನ್ನು ಸರ್ವರ್‌ನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸುತ್ತದೆ. ಸರ್ವರ್ ತನ್ನ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಮಾಸ್ಟರ್ ಕೀಲಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್‌ನ ಮಾಸ್ಟರ್ ಕೀ ಮೂಲಕ ದೃಢೀಕರಿಸಿದ ಸಂದೇಶವನ್ನು ಹಿಂದಿರುಗಿಸುವ ಮೂಲಕ ಕ್ಲೈಂಟ್‌ಗೆ ತನ್ನನ್ನು ತಾನು ದೃಢೀಕರಿಸುತ್ತದೆ.

ನಂತರದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಈ ಮಾಸ್ಟರ್ ಕೀಯಿಂದ ಪಡೆದ ಕೀಗಳೊಂದಿಗೆ ದೃಢೀಕರಿಸಲಾಗುತ್ತದೆ. ಎರಡನೇ ಹಂತದಲ್ಲಿ, ಇದು ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ, ಸರ್ವರ್ ಕ್ಲೈಂಟ್‌ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ತನ್ನ ಸ್ವಂತ ಡಿಜಿಟಲ್ ಸಹಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ವಿನಂತಿಯನ್ನು ಹಿಂದಿರುಗಿಸುವ ಮೂಲಕ ಸರ್ವರ್‌ಗೆ ತನ್ನನ್ನು ತಾನು ದೃಢೀಕರಿಸುತ್ತದೆ.

SSL ವಿವಿಧ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಸಂವಹನದ ಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ, RSA ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಕೀ ವಿನಿಮಯದ ನಂತರ, ಹಲವು ವಿಭಿನ್ನ ಸೈಫರ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ: RC2, RC4, IDEA, DES ಮತ್ತು TripleDES. MD5 ಅನ್ನು ಸಹ ಬಳಸಲಾಗುತ್ತದೆ - ಸಂದೇಶ ಡೈಜೆಸ್ಟ್ ಅನ್ನು ರಚಿಸಲು ಅಲ್ಗಾರಿದಮ್. ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರಗಳ ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು X.509 ರಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.

SSL ನ ಪ್ರಮುಖ ಅನುಕೂಲವೆಂದರೆ ಅದರ ಸಂಪೂರ್ಣ ಸಾಫ್ಟ್‌ವೇರ್-ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಸ್ವಾತಂತ್ರ್ಯ. ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಪೋರ್ಟಬಿಲಿಟಿ ತತ್ವಗಳ ಮೇಲೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ಅದರ ನಿರ್ಮಾಣದ ಸಿದ್ಧಾಂತವು ಅದನ್ನು ಬಳಸುವ ಅನ್ವಯಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿಲ್ಲ. ಹೆಚ್ಚುವರಿಯಾಗಿ, SSL ಪ್ರೋಟೋಕಾಲ್‌ನ ಮೇಲೆ ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಪಾರದರ್ಶಕವಾಗಿ ಅತಿಕ್ರಮಿಸಬಹುದಾಗಿದೆ; ಗುರಿ ಮಾಹಿತಿ ಹರಿವಿನ ರಕ್ಷಣೆಯ ಮಟ್ಟವನ್ನು ಮತ್ತಷ್ಟು ಹೆಚ್ಚಿಸಲು, ಅಥವಾ SSL ನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬೇರೆ ಯಾವುದಾದರೂ, ಉತ್ತಮವಾಗಿ-ವ್ಯಾಖ್ಯಾನಿತ ಕಾರ್ಯಕ್ಕಾಗಿ ಅಳವಡಿಸಿಕೊಳ್ಳುವುದು.

SSL ಸಂಪರ್ಕ

SFTP ಮತ್ತು FTPS ಪ್ರೋಟೋಕಾಲ್‌ಗಳು

SSL ಒದಗಿಸಿದ ಸುರಕ್ಷಿತ ಚಾನಲ್ ಮೂರು ಮುಖ್ಯ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ:

  • ಚಾನಲ್ ಖಾಸಗಿಯಾಗಿದೆ. ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸರಳ ಸಂವಾದದ ನಂತರ ಎಲ್ಲಾ ಸಂದೇಶಗಳಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
  • ಚಾನಲ್ ಅನ್ನು ದೃಢೀಕರಿಸಲಾಗಿದೆ. ಸಂಭಾಷಣೆಯ ಸರ್ವರ್ ಭಾಗವು ಯಾವಾಗಲೂ ದೃಢೀಕರಿಸಲ್ಪಡುತ್ತದೆ, ಆದರೆ ಕ್ಲೈಂಟ್ ಭಾಗವು ಐಚ್ಛಿಕವಾಗಿ ದೃಢೀಕರಿಸಲ್ಪಡುತ್ತದೆ.
  • ಚಾನಲ್ ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ. ಸಂದೇಶ ರವಾನೆಯು ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ (MAC ಬಳಸಿ).

FTPS ನ ವೈಶಿಷ್ಟ್ಯಗಳು

ಸುರಕ್ಷತೆಯನ್ನು ಒದಗಿಸುವ ವಿಭಿನ್ನ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು FTPS ನ ಎರಡು ಅನುಷ್ಠಾನಗಳಿವೆ:

  • ಡೇಟಾವನ್ನು ಕಳುಹಿಸುವ ಮೊದಲು ಸೆಷನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಪ್ರಮಾಣಿತ SSL ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವುದನ್ನು ಸೂಚ್ಯ ವಿಧಾನವು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯ FTP ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಯನ್ನು ಮುರಿಯುತ್ತದೆ. FTPS ಅನ್ನು ಬೆಂಬಲಿಸದ ಕ್ಲೈಂಟ್‌ಗಳೊಂದಿಗೆ ಹಿಂದುಳಿದ ಹೊಂದಾಣಿಕೆಗಾಗಿ, TCP ಪೋರ್ಟ್ 990 ಅನ್ನು ನಿಯಂತ್ರಣ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು 989 ಅನ್ನು ಡೇಟಾ ವರ್ಗಾವಣೆಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಇದು FTP ಪ್ರೋಟೋಕಾಲ್‌ಗಾಗಿ ಪ್ರಮಾಣಿತ ಪೋರ್ಟ್ 21 ಅನ್ನು ಉಳಿಸಿಕೊಂಡಿದೆ. ಈ ವಿಧಾನವನ್ನು ಬಳಕೆಯಲ್ಲಿಲ್ಲವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.
  • ಸ್ಪಷ್ಟವಾದವು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ, ಏಕೆಂದರೆ ಇದು ಪ್ರಮಾಣಿತ FTP ಆಜ್ಞೆಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರತಿಕ್ರಿಯಿಸುವಾಗ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಇದು FTP ಮತ್ತು FTPS ಎರಡಕ್ಕೂ ಒಂದೇ ನಿಯಂತ್ರಣ ಸಂಪರ್ಕವನ್ನು ಬಳಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಸರ್ವರ್‌ನಿಂದ ಸುರಕ್ಷಿತ ಡೇಟಾ ವರ್ಗಾವಣೆಯನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ವಿನಂತಿಸಬೇಕು ಮತ್ತು ನಂತರ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವಿಧಾನವನ್ನು ಅನುಮೋದಿಸಬೇಕು. ಕ್ಲೈಂಟ್ ಸುರಕ್ಷಿತ ವರ್ಗಾವಣೆಯನ್ನು ವಿನಂತಿಸದಿದ್ದರೆ, ಅಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ನಿರ್ವಹಿಸಲು ಅಥವಾ ಮುಚ್ಚುವ ಹಕ್ಕನ್ನು FTPS ಸರ್ವರ್ ಹೊಂದಿದೆ. ಹೊಸ FTP AUTH ಆಜ್ಞೆಯನ್ನು ಒಳಗೊಂಡಿರುವ RFC 2228 ಅಡಿಯಲ್ಲಿ ದೃಢೀಕರಣ ಮತ್ತು ಡೇಟಾ ಭದ್ರತೆ ಸಮಾಲೋಚನಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಈ ಮಾನದಂಡವು ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸದಿದ್ದರೂ, ಮೇಲೆ ವಿವರಿಸಿದ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಲೈಂಟ್‌ನಿಂದ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಬೇಕು ಎಂದು ಅದು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. ಸರ್ವರ್‌ನಿಂದ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳನ್ನು ಬೆಂಬಲಿಸದಿದ್ದರೆ, 504 ರ ದೋಷ ಕೋಡ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸಬೇಕು. FTPS ಕ್ಲೈಂಟ್‌ಗಳು FEAT ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್‌ನಿಂದ ಬೆಂಬಲಿತವಾದ ಭದ್ರತಾ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು, ಆದಾಗ್ಯೂ, ಸರ್ವರ್ ಯಾವ ಭದ್ರತಾ ಮಟ್ಟವನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಬೆಂಬಲಿಸುತ್ತದೆ. ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾದ FTPS ಆಜ್ಞೆಗಳೆಂದರೆ AUTH TLS ಮತ್ತು AUTH SSL, ಇದು ಕ್ರಮವಾಗಿ TLS ಮತ್ತು SSL ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.

SFTP

SFTP (ಸುರಕ್ಷಿತ ಫೈಲ್ ಟ್ರಾನ್ಸ್‌ಫರ್ ಪ್ರೋಟೋಕಾಲ್) ಎಂಬುದು ಸುರಕ್ಷಿತ ಚಾನಲ್‌ನ ಮೇಲ್ಭಾಗದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಅಪ್ಲಿಕೇಶನ್ ಲೇಯರ್ ಫೈಲ್ ವರ್ಗಾವಣೆ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. ಅದೇ ಸಂಕ್ಷೇಪಣವನ್ನು ಹೊಂದಿರುವ (ಸರಳ ಫೈಲ್ ವರ್ಗಾವಣೆ ಪ್ರೋಟೋಕಾಲ್) ನೊಂದಿಗೆ ಗೊಂದಲಕ್ಕೀಡಾಗಬಾರದು. FTPS ಕೇವಲ FTP ಯ ವಿಸ್ತರಣೆಯಾಗಿದ್ದರೆ, SFTP ಒಂದು ಪ್ರತ್ಯೇಕ ಮತ್ತು ಸಂಬಂಧವಿಲ್ಲದ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದ್ದು ಅದು SSH (ಸುರಕ್ಷಿತ ಶೆಲ್) ಅನ್ನು ಅದರ ಆಧಾರವಾಗಿ ಬಳಸುತ್ತದೆ.

ಸುರಕ್ಷಿತ ಶೆಲ್

ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು Secsh ಎಂಬ IETF ಗುಂಪುಗಳಲ್ಲಿ ಒಂದರಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ಹೊಸ SFTP ಪ್ರೋಟೋಕಾಲ್ಗಾಗಿ ಕೆಲಸ ಮಾಡುವ ದಸ್ತಾವೇಜನ್ನು ಅಧಿಕೃತ ಮಾನದಂಡವಾಗಲಿಲ್ಲ, ಆದರೆ ಅಪ್ಲಿಕೇಶನ್ ಅಭಿವೃದ್ಧಿಗೆ ಸಕ್ರಿಯವಾಗಿ ಬಳಸಲಾರಂಭಿಸಿತು. ತರುವಾಯ, ಪ್ರೋಟೋಕಾಲ್‌ನ ಆರು ಆವೃತ್ತಿಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು. ಆದಾಗ್ಯೂ, ಅದರಲ್ಲಿನ ಕ್ರಿಯಾತ್ಮಕತೆಯ ಕ್ರಮೇಣ ಹೆಚ್ಚಳವು ಆಗಸ್ಟ್ 14, 2006 ರಂದು, ಯೋಜನೆಯ ಮುಖ್ಯ ಕಾರ್ಯ (ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಅಭಿವೃದ್ಧಿ) ಮತ್ತು ಕೊರತೆಯಿಂದಾಗಿ ಪ್ರೋಟೋಕಾಲ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುವುದನ್ನು ನಿಲ್ಲಿಸಲು ನಿರ್ಧರಿಸಲಾಯಿತು. ಪೂರ್ಣ ಪ್ರಮಾಣದ ರಿಮೋಟ್ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಪ್ರೋಟೋಕಾಲ್ ಅಭಿವೃದ್ಧಿಗೆ ಹೋಗಲು ಸಾಕಷ್ಟು ಪರಿಣಿತ ಮಟ್ಟದ.

SSH ಎನ್ನುವುದು ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದ್ದು ಅದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಮತ್ತು TCP ಸಂಪರ್ಕಗಳ ಸುರಂಗವನ್ನು ಅನುಮತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಫೈಲ್ ವರ್ಗಾವಣೆಗಾಗಿ). ಟೆಲ್ನೆಟ್ ಮತ್ತು rlogin ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಕಾರ್ಯವನ್ನು ಹೋಲುತ್ತದೆ, ಆದರೆ, ಅವುಗಳಿಗೆ ಭಿನ್ನವಾಗಿ, ಇದು ರವಾನೆಯಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. SSH ವಿಭಿನ್ನ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಆಯ್ಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. SSH ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು SSH ಸರ್ವರ್‌ಗಳು ಹೆಚ್ಚಿನ ನೆಟ್‌ವರ್ಕ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಲಭ್ಯವಿದೆ.

ಅಸುರಕ್ಷಿತ ಪರಿಸರದಲ್ಲಿ ಯಾವುದೇ ಇತರ ನೆಟ್ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ವರ್ಗಾಯಿಸಲು SSH ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಹೀಗಾಗಿ, ನೀವು ಕಮಾಂಡ್ ಶೆಲ್ ಮೂಲಕ ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಆಗಿ ಕೆಲಸ ಮಾಡುವುದಲ್ಲದೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್‌ನಲ್ಲಿ ಆಡಿಯೊ ಸ್ಟ್ರೀಮ್ ಅಥವಾ ವೀಡಿಯೊವನ್ನು (ಉದಾಹರಣೆಗೆ, ವೆಬ್‌ಕ್ಯಾಮ್‌ನಿಂದ) ರವಾನಿಸಬಹುದು. ನಂತರದ ಗೂಢಲಿಪೀಕರಣಕ್ಕಾಗಿ SSH ರವಾನೆಯಾದ ಡೇಟಾದ ಸಂಕೋಚನವನ್ನು ಸಹ ಬಳಸಬಹುದು, ಇದು ಅನುಕೂಲಕರವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, X WindowSystem ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ದೂರದಿಂದಲೇ ಪ್ರಾರಂಭಿಸಲು.

ಪ್ರೋಟೋಕಾಲ್‌ನ ಮೊದಲ ಆವೃತ್ತಿ, SSH-1 ಅನ್ನು 1995 ರಲ್ಲಿ ಹೆಲ್ಸಿಂಕಿ ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಟೆಕ್ನಾಲಜಿಯಿಂದ (ಫಿನ್‌ಲ್ಯಾಂಡ್) ಸಂಶೋಧಕ ಟಾಟು ಉಲೋನೆನ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು. SSH-1 ಅನ್ನು rlogin, telnet ಮತ್ತು rsh ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗಿಂತ ಹೆಚ್ಚಿನ ಗೌಪ್ಯತೆಯನ್ನು ಒದಗಿಸಲು ಬರೆಯಲಾಗಿದೆ. 1996 ರಲ್ಲಿ, ಪ್ರೋಟೋಕಾಲ್ನ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಆವೃತ್ತಿ, SSH-2 ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು, ಇದು SSH-1 ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ. ಪ್ರೋಟೋಕಾಲ್ ಇನ್ನೂ ಹೆಚ್ಚು ಜನಪ್ರಿಯತೆಯನ್ನು ಗಳಿಸಿತು ಮತ್ತು 2000 ರ ಹೊತ್ತಿಗೆ ಇದು ಸುಮಾರು ಎರಡು ಮಿಲಿಯನ್ ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿತ್ತು. ಪ್ರಸ್ತುತ, "SSH" ಪದವು ಸಾಮಾನ್ಯವಾಗಿ SSH-2 ಎಂದರ್ಥ, ಏಕೆಂದರೆ ಗಮನಾರ್ಹ ನ್ಯೂನತೆಗಳಿಂದಾಗಿ ಪ್ರೋಟೋಕಾಲ್ನ ಮೊದಲ ಆವೃತ್ತಿಯನ್ನು ಈಗ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. 2006 ರಲ್ಲಿ, ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು IETF ವರ್ಕಿಂಗ್ ಗ್ರೂಪ್ ಇಂಟರ್ನೆಟ್ ಮಾನದಂಡವಾಗಿ ಅನುಮೋದಿಸಿತು.

SSH ನ ಎರಡು ಸಾಮಾನ್ಯ ಅಳವಡಿಕೆಗಳಿವೆ: ಖಾಸಗಿ ವಾಣಿಜ್ಯ ಮತ್ತು ಮುಕ್ತ ಮುಕ್ತ ಮೂಲ. ಉಚಿತ ಅನುಷ್ಠಾನವನ್ನು OpenSSH ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. 2006 ರ ಹೊತ್ತಿಗೆ, ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ 80% ಕಂಪ್ಯೂಟರ್ಗಳು OpenSSH ಅನ್ನು ಬಳಸಿದವು. ಸ್ವಾಮ್ಯದ ಅನುಷ್ಠಾನವನ್ನು ಟೆಕ್ಟಿಯಾ ಕಾರ್ಪೊರೇಶನ್‌ನ ಸಂಪೂರ್ಣ ಸ್ವಾಮ್ಯದ ಅಂಗಸಂಸ್ಥೆಯಾದ SSH ಕಮ್ಯುನಿಕೇಷನ್ಸ್ ಸೆಕ್ಯುರಿಟಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ ಮತ್ತು ವಾಣಿಜ್ಯೇತರ ಬಳಕೆಗೆ ಉಚಿತವಾಗಿದೆ. ಈ ಅಳವಡಿಕೆಗಳು ಬಹುತೇಕ ಒಂದೇ ರೀತಿಯ ಆಜ್ಞೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ.

SSH-2 ಪ್ರೋಟೋಕಾಲ್, ಟೆಲ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಟ್ರಾಫಿಕ್ ಕದ್ದಾಲಿಕೆ ದಾಳಿಗಳಿಗೆ ("ಸ್ನಿಫಿಂಗ್") ನಿರೋಧಕವಾಗಿದೆ, ಆದರೆ ಮನುಷ್ಯ-ಮಧ್ಯದ ದಾಳಿಗಳಿಗೆ ನಿರೋಧಕವಾಗಿರುವುದಿಲ್ಲ. SSH-2 ಪ್ರೋಟೋಕಾಲ್ ಸೆಷನ್ ಹೈಜಾಕಿಂಗ್ ದಾಳಿಗಳಿಗೆ ಸಹ ನಿರೋಧಕವಾಗಿದೆ, ಏಕೆಂದರೆ ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಲಾದ ಅಧಿವೇಶನವನ್ನು ಸೇರಲು ಅಥವಾ ಹೈಜಾಕ್ ಮಾಡಲು ಅಸಾಧ್ಯವಾಗಿದೆ.

ಕ್ಲೈಂಟ್‌ಗೆ ಇನ್ನೂ ತಿಳಿದಿಲ್ಲದ ಹೋಸ್ಟ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ ದಾಳಿಗಳನ್ನು ತಡೆಗಟ್ಟಲು, ಕ್ಲೈಂಟ್ ಸಾಫ್ಟ್‌ವೇರ್ ಬಳಕೆದಾರರಿಗೆ "ಕೀ ಫಿಂಗರ್‌ಪ್ರಿಂಟ್" ಅನ್ನು ತೋರಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಸಾಫ್ಟ್‌ವೇರ್ ತೋರಿಸಿದ "ಕೀ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್" ಅನ್ನು ಸರ್ವರ್ ಕೀ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್‌ನೊಂದಿಗೆ ಎಚ್ಚರಿಕೆಯಿಂದ ಪರಿಶೀಲಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ, ಮೇಲಾಗಿ ವಿಶ್ವಾಸಾರ್ಹ ಸಂವಹನ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಅಥವಾ ವೈಯಕ್ತಿಕವಾಗಿ ಪಡೆಯಲಾಗುತ್ತದೆ.

SSH ಬೆಂಬಲವು ಎಲ್ಲಾ UNIX-ತರಹದ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ, ಮತ್ತು ಹೆಚ್ಚಿನವುಗಳು ssh ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಪ್ರಮಾಣಿತ ಉಪಯುಕ್ತತೆಗಳಾಗಿ ಹೊಂದಿವೆ. UNIX ಅಲ್ಲದ OS ಗಳಿಗಾಗಿ SSH ಕ್ಲೈಂಟ್‌ಗಳ ಹಲವು ಅಳವಡಿಕೆಗಳಿವೆ. ಪ್ರಮುಖ ನೋಡ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಅಸುರಕ್ಷಿತ ಟೆಲ್ನೆಟ್ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಪರ್ಯಾಯ ಪರಿಹಾರವಾಗಿ ಟ್ರಾಫಿಕ್ ವಿಶ್ಲೇಷಕಗಳು ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಅಡ್ಡಿಪಡಿಸುವ ವಿಧಾನಗಳ ವ್ಯಾಪಕ ಅಭಿವೃದ್ಧಿಯ ನಂತರ ಪ್ರೋಟೋಕಾಲ್ ಉತ್ತಮ ಜನಪ್ರಿಯತೆಯನ್ನು ಗಳಿಸಿತು.

SSH ಬಳಸಿಕೊಂಡು ಸಂವಹನ

SSH ಮೂಲಕ ಕೆಲಸ ಮಾಡಲು, ನಿಮಗೆ SSH ಸರ್ವರ್ ಮತ್ತು SSH ಕ್ಲೈಂಟ್ ಅಗತ್ಯವಿದೆ. ಕ್ಲೈಂಟ್ ಯಂತ್ರಗಳಿಂದ ಸಂಪರ್ಕಗಳನ್ನು ಸರ್ವರ್ ಆಲಿಸುತ್ತದೆ ಮತ್ತು ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, ದೃಢೀಕರಣವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಅದರ ನಂತರ ಅದು ಕ್ಲೈಂಟ್‌ಗೆ ಸೇವೆ ಸಲ್ಲಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಅನ್ನು ರಿಮೋಟ್ ಯಂತ್ರಕ್ಕೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಮತ್ತು ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

SFTP ಮತ್ತು FTPS ಪ್ರೋಟೋಕಾಲ್‌ಗಳು

FTPS ನೊಂದಿಗೆ ಹೋಲಿಕೆ

ಪ್ರಮಾಣಿತ FTP ಮತ್ತು FTPS ನಿಂದ SFTP ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸುವ ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ SFTP ಸಂಪೂರ್ಣವಾಗಿ ಎಲ್ಲಾ ಆಜ್ಞೆಗಳು, ಬಳಕೆದಾರಹೆಸರುಗಳು, ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಇತರ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ.

FTPS ಮತ್ತು SFTP ಎರಡೂ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಮಾವಳಿಗಳ (RSA, DSA), ಸಮ್ಮಿತೀಯ ಕ್ರಮಾವಳಿಗಳ (DES/3DES, AES, Twhofish, ಇತ್ಯಾದಿ) ಸಂಯೋಜನೆಯನ್ನು ಬಳಸುತ್ತವೆ, ಹಾಗೆಯೇ ಒಂದು ಪ್ರಮುಖ ವಿನಿಮಯ ಅಲ್ಗಾರಿದಮ್. ದೃಢೀಕರಣಕ್ಕಾಗಿ, FTPS (ಅಥವಾ ಹೆಚ್ಚು ನಿಖರವಾಗಿ, SSL/TLS ಮೂಲಕ FTP) X.509 ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ SFTP (SSH ಪ್ರೋಟೋಕಾಲ್) SSH ಕೀಗಳನ್ನು ಬಳಸುತ್ತದೆ.

X.509 ಪ್ರಮಾಣಪತ್ರಗಳು ಸಾರ್ವಜನಿಕ ಕೀ ಮತ್ತು ಮಾಲೀಕರ ಪ್ರಮಾಣಪತ್ರದ ಕುರಿತು ಕೆಲವು ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿವೆ. ಮತ್ತೊಂದೆಡೆ, ಈ ಮಾಹಿತಿಯು ಪ್ರಮಾಣಪತ್ರದ ಸಮಗ್ರತೆ, ದೃಢೀಕರಣ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರದ ಮಾಲೀಕರನ್ನು ಪರಿಶೀಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. X.509 ಪ್ರಮಾಣಪತ್ರಗಳು ಅನುಗುಣವಾದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಹೊಂದಿವೆ, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಭದ್ರತಾ ಕಾರಣಗಳಿಗಾಗಿ ಪ್ರಮಾಣಪತ್ರದಿಂದ ಪ್ರತ್ಯೇಕವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.

SSH ಕೀಲಿಯು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಮಾತ್ರ ಹೊಂದಿರುತ್ತದೆ (ಅನುಗುಣವಾದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ). ಇದು ಕೀಲಿ ಮಾಲೀಕರ ಬಗ್ಗೆ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿಲ್ಲ. ಕೆಲವು SSH ಅಳವಡಿಕೆಗಳು ದೃಢೀಕರಣಕ್ಕಾಗಿ X.509 ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಆದರೆ ಅವುಗಳು ಸಂಪೂರ್ಣ ಪ್ರಮಾಣಪತ್ರ ಸರಪಳಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ-ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ (ಇದು ಅಂತಹ ದೃಢೀಕರಣವನ್ನು ಅಪೂರ್ಣಗೊಳಿಸುತ್ತದೆ).

ತೀರ್ಮಾನಕ್ಕೆ

ಅದರ ಗೌರವಾನ್ವಿತ ವಯಸ್ಸಿನ ಹೊರತಾಗಿಯೂ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಮಾಹಿತಿಯ ಸಂಗ್ರಹಣೆ ಮತ್ತು ವಿತರಣೆಯಲ್ಲಿ FTP ಪ್ರೋಟೋಕಾಲ್ ನಿಸ್ಸಂದೇಹವಾಗಿ ಇನ್ನೂ ಪ್ರಮುಖ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ. ಇದು ಅನುಕೂಲಕರ, ಬಹುಕ್ರಿಯಾತ್ಮಕ ಮತ್ತು ಪ್ರಮಾಣಿತ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. ಅದರ ಆಧಾರದ ಮೇಲೆ ಅನೇಕ ಫೈಲ್ ಆರ್ಕೈವ್ಗಳನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ, ಅದು ಇಲ್ಲದೆ ತಾಂತ್ರಿಕ ಕೆಲಸವು ತುಂಬಾ ಪರಿಣಾಮಕಾರಿಯಾಗಿರುವುದಿಲ್ಲ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಹೊಂದಿಸುವುದು ಸುಲಭ, ಮತ್ತು ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ಪ್ರೋಗ್ರಾಂಗಳು ಬಹುತೇಕ ಎಲ್ಲಾ ಪ್ರಸ್ತುತ ಮತ್ತು ಪ್ರಸ್ತುತವಲ್ಲದ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಿಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ.

ಪ್ರತಿಯಾಗಿ, ಅದರ ಸಂರಕ್ಷಿತ ಆವೃತ್ತಿಗಳು ಆಧುನಿಕ ಜಗತ್ತಿನಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ ಮತ್ತು ರವಾನಿಸಲಾದ ಡೇಟಾದ ಗೌಪ್ಯತೆಯ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತವೆ. ಎರಡೂ ಹೊಸ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಅವುಗಳ ಸಾಧಕ-ಬಾಧಕಗಳನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ಸ್ವಲ್ಪ ವಿಭಿನ್ನ ಪಾತ್ರಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತವೆ. ಫೈಲ್ ಆರ್ಕೈವ್ ಅಗತ್ಯವಿರುವ ಪ್ರದೇಶಗಳಲ್ಲಿ, ಎಫ್‌ಟಿಪಿಎಸ್ ಅನ್ನು ಬಳಸುವುದು ಉತ್ತಮ, ವಿಶೇಷವಾಗಿ ಕ್ಲಾಸಿಕ್ ಎಫ್‌ಟಿಪಿಯನ್ನು ಈಗಾಗಲೇ ಅಲ್ಲಿ ಬಳಸಿದ್ದರೆ. ಹಳೆಯ ಪ್ರೋಟೋಕಾಲ್‌ನೊಂದಿಗೆ ಅಸಮಂಜಸತೆಯಿಂದಾಗಿ SFTP ಕಡಿಮೆ ಸಾಮಾನ್ಯವಾಗಿದೆ, ಆದರೆ ಇದು ದೂರಸ್ಥ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಯ ಭಾಗವಾಗಿರುವುದರಿಂದ ಇದು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ.

ಮೂಲಗಳ ಪಟ್ಟಿ

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ