SFTP un FTPS protokoli

priekŔvārds

TieÅ”i pirms nedēļas rakstÄ«ju eseju par virsrakstā norādÄ«to tēmu un saskāros ar faktu, ka, teiksim, internetā nav tik daudz izglÄ«tojoÅ”as informācijas. Pārsvarā sausi fakti un iestatÄ«Å”anas instrukcijas. Tāpēc es nolēmu nedaudz labot tekstu un ievietot to kā rakstu.

Kas ir FTP

FTP (File Transfer Protocol) ir protokols failu pārsÅ«tÄ«Å”anai tÄ«klā. Tas ir viens no pamata Ethernet protokoliem. ParādÄ«jās 1971. gadā un sākotnēji strādāja DARPA tÄ«klos. PaÅ”laik, tāpat kā HTTP, failu pārsÅ«tÄ«Å”anas pamatā ir modelis, kas sastāv no TCP/IP (Transmission Control Protocol/Internet Protocol) protokolu kopas. Definēts RFC 959.

Protokols nosaka sekojoŔo:

  • Kā tiks veikta kļūdu pārbaude?
  • Datu iepakoÅ”anas metode (ja tiek izmantots iepakojums)
  • Kā sÅ«tÄ«tāja ierÄ«ce norāda, ka tā ir pabeigusi ziņojumu?
  • Kā saņēmēja ierÄ«ce norāda, ka tā ir saņēmusi ziņojumu?

Komunikācija starp klientu un serveri

Sīkāk aplūkosim procesus, kas notiek FTP darbības laikā. Savienojumu inicializē lietotāja protokola tulks. Apmaiņa tiek vadīta caur vadības kanālu TELNET standartā. FTP komandas ģenerē lietotāja protokolu tulks un nosūta uz serveri. Servera atbildes tiek nosūtītas arī lietotājam, izmantojot vadības kanālu. Parasti lietotājam ir iespēja izveidot kontaktu ar servera protokola tulku un izmantojot citus līdzekļus, nevis lietotāja tulku.

FTP galvenā iezÄ«me ir tā, ka tas izmanto divus savienojumus. Viens no tiem tiek izmantots komandu nosÅ«tÄ«Å”anai uz serveri un pēc noklusējuma notiek caur TCP portu 21, kuru var mainÄ«t. Kontroles savienojums pastāv tik ilgi, kamēr klients sazinās ar serveri. PārsÅ«tot datus starp iekārtām, vadÄ«bas kanālam jābÅ«t atvērtam. Ja tas ir aizvērts, datu pārraide tiek pārtraukta. Izmantojot otro, notiek tieÅ”a datu pārsÅ«tÄ«Å”ana. Tas tiek atvērts katru reizi, kad notiek failu pārsÅ«tÄ«Å”ana starp klientu un serveri. Ja vienlaikus tiek pārsÅ«tÄ«ti vairāki faili, katrs no tiem atver savu pārraides kanālu.

FTP var darboties aktÄ«vā vai pasÄ«vā režīmā, kura izvēle nosaka savienojuma izveidoÅ”anas veidu. AktÄ«vajā režīmā klients izveido TCP vadÄ«bas savienojumu ar serveri un nosÅ«ta serverim savu IP adresi un patvaļīgu klienta porta numuru un pēc tam gaida, lÄ«dz serveris sāks TCP savienojumu ar Å”o adresi un porta numuru. Ja klients atrodas aiz ugunsmÅ«ra un nevar pieņemt ienākoÅ”o TCP savienojumu, var izmantot pasÄ«vo režīmu. Å ajā režīmā klients izmanto vadÄ«bas plÅ«smu, lai nosÅ«tÄ«tu PASV komandu serverim, un pēc tam saņem no servera tā IP adresi un porta numuru, ko klients izmanto, lai atvērtu datu plÅ«smu no sava patvaļīgā porta.

Iespējams, ka datus var pārsÅ«tÄ«t uz treÅ”o iekārtu. Å ajā gadÄ«jumā lietotājs organizē vadÄ«bas kanālu ar diviem serveriem un organizē tieÅ”o datu kanālu starp tiem. VadÄ«bas komandas iet caur lietotāju, un dati tiek tieÅ”i starp serveriem.

Pārsūtot datus tīklā, var izmantot četrus datu attēlojumus:

  • ASCII ā€“ izmanto tekstam. Ja nepiecieÅ”ams, dati tiek pārveidoti no rakstzÄ«mju attēlojuma sÅ«tÄ«tāja resursdatorā uz "astoņu bitu ASCII" pirms nosÅ«tÄ«Å”anas un (atkal, ja nepiecieÅ”ams) uz rakstzÄ«mju attēlojumu saņēmējā resursdatorā. Jo Ä«paÅ”i tiek mainÄ«tas jaunas rindiņas rakstzÄ«mes. Rezultātā Å”is režīms nav piemērots failiem, kas satur ne tikai vienkārÅ”u tekstu.
  • Binārais režīms - sÅ«tÄ«tāja ierÄ«ce nosÅ«ta katru failu pa baitam, un saņēmējs saglabā baitu straumi pēc saņemÅ”anas. Atbalsts Å”im režīmam ir ieteikts visām FTP implementācijām.
  • EBCDIC ā€” izmanto, lai pārsÅ«tÄ«tu vienkārÅ”u tekstu starp saimniekdatoriem EBCDIC kodējumā. Pretējā gadÄ«jumā Å”is režīms ir lÄ«dzÄ«gs ASCII režīmam.
  • Lokālais režīms - ļauj diviem datoriem ar identiskiem iestatÄ«jumiem nosÅ«tÄ«t datus savā formātā, nepārvērÅ”ot ASCII.

Datu pārsūtīŔanu var veikt jebkurā no trim režīmiem:

  • StraumÄ“Å”anas režīms - dati tiek nosÅ«tÄ«ti kā nepārtraukta straume, atbrÄ«vojot FTP no jebkādas apstrādes. Tā vietā visu apstrādi veic TCP. Faila beigu indikators nav nepiecieÅ”ams, izņemot datu sadalÄ«Å”anu ierakstos.
  • Bloka režīms - FTP sadala datus vairākos blokos (galvenes bloks, baitu skaits, datu lauks) un pēc tam pārsÅ«ta tos uz TCP.
  • SaspieÅ”anas režīms ā€“ dati tiek saspiesti, izmantojot vienu algoritmu (parasti kodējot darbÄ«bas garumus).

FTP serveris ir serveris, kas nodroÅ”ina iespēju izmantot failu pārsÅ«tÄ«Å”anas protokolu. Tam ir noteiktas funkcijas, kas to atŔķir no parastajiem tÄ«mekļa serveriem:

  • NepiecieÅ”ama lietotāja autentifikācija
  • Visas darbÄ«bas tiek veiktas paÅ”reizējās sesijas ietvaros
  • Spēja veikt dažādas darbÄ«bas ar failu sistēmu
  • Katram savienojumam tiek izmantots atseviŔķs kanāls

FTP klients ir programma, kas ļauj izveidot savienojumu ar attālo serveri, izmantojot FTP, kā arÄ« veikt tajā nepiecieÅ”amās darbÄ«bas ar failu sistēmas elementiem. Klients var bÅ«t pārlÅ«kprogramma, kuras adreses joslā jāievada adrese, kas ir ceļŔ uz noteiktu direktoriju vai failu attālajā serverÄ« saskaņā ar vispārējo URL blokshēmu:

ftp://user:pass@address:port/directory/file

Tomēr tÄ«mekļa pārlÅ«kprogrammas izmantoÅ”ana Å”ajā kontekstā ļaus tikai skatÄ«t vai lejupielādēt interesējoÅ”os failus. Lai pilnÄ«bā izmantotu visas FTP priekÅ”rocÄ«bas, klientam jāizmanto specializēta programmatÅ«ra.

FTP autentifikācija izmanto lietotājvārda/paroles shēmu, lai pieŔķirtu piekļuvi. Lietotājvārds tiek nosÅ«tÄ«ts serverim ar komandu USER, bet parole tiek nosÅ«tÄ«ta ar komandu PASS. Ja serveris akceptē klienta sniegto informāciju, tad serveris nosÅ«tÄ«s klientam ielÅ«gumu un sesija sāksies. Ja serveris atbalsta Å”o funkciju, lietotāji var pieteikties, nesniedzot akreditācijas datus, taču serveris Ŕādām sesijām var pieŔķirt tikai ierobežotu piekļuvi.

Uzņēmējs, kas nodroÅ”ina FTP pakalpojumu, var nodroÅ”ināt anonÄ«mu FTP piekļuvi. Lietotāji parasti piesakās, izmantojot lietotājvārdu ā€œanonÄ«msā€ (dažos FTP serveros var bÅ«t reÄ£istrjutÄ«gs). Lai gan lietotājiem parasti paroles vietā tiek lÅ«gts norādÄ«t savu e-pasta adresi, pārbaude faktiski netiek veikta. Daudzi FTP resursdatori, kas nodroÅ”ina programmatÅ«ras atjauninājumus, atbalsta anonÄ«mu piekļuvi.

Protokola diagramma

Klienta un servera mijiedarbÄ«bu FTP savienojuma laikā var vizualizēt Ŕādi:

SFTP un FTPS protokoli

DroŔs FTP

FTP sākotnēji nebija paredzēts kā droÅ”s, jo tas bija paredzēts saziņai starp vairākām militārām iekārtām un aÄ£entÅ«rām. Taču lÄ«dz ar interneta attÄ«stÄ«bu un izplatÄ«bu neatļautas piekļuves risks ir daudzkārt palielinājies. Bija nepiecieÅ”amÄ«ba aizsargāt serverus no dažāda veida uzbrukumiem. 1999. gada maijā RFC 2577 autori ievainojamÄ«bas apkopoja Ŕādā problēmu sarakstā:

  • Slēptie uzbrukumi (atlēcienu uzbrukumi)
  • MaldÄ«bas uzbrukumi
  • Brutālu spēku uzbrukumi
  • PakeÅ”u uztverÅ”ana, ŔņaukÅ”ana
  • Ostas zagÅ”ana

Parastajam FTP nav iespēju pārsÅ«tÄ«t datus Å”ifrētā veidā, kā rezultātā uzbrucēji var viegli un viegli pārtvert lietotājvārdus, paroles, komandas un citu informāciju. Parastais Ŕīs problēmas risinājums ir izmantot "droÅ”as", ar TLS aizsargātas ievainojamā protokola (FTPS) versijas vai citu, droŔāku protokolu, piemēram, SFTP/SCP, kas tiek nodroÅ”ināts ar lielāko daļu Secure Shell protokola implementāciju.

FTPS

FTPS (FTP + SSL) ir standarta failu pārsÅ«tÄ«Å”anas protokola paplaÅ”inājums, kas papildina tā pamata funkcionalitāti Å”ifrētu sesiju izveidi, izmantojot SSL (Secure Sockets Layer) protokolu. MÅ«sdienās aizsardzÄ«bu nodroÅ”ina tā uzlabotais analogais TLS (Transport Layer Security).

SSL

SSL protokolu ierosināja Netscape Communications 1996. gadā, lai nodroŔinātu interneta savienojumu droŔību un privātumu. Protokols atbalsta klienta un servera autentifikāciju, ir neatkarīgs no lietojumprogrammām un ir caurspīdīgs HTTP, FTP un Telnet protokoliem.

SSL rokasspiediena protokols sastāv no diviem posmiem: servera autentifikācijas un izvēles klienta autentifikācijas. Pirmajā posmā serveris atbild uz klienta pieprasÄ«jumu, nosÅ«tot tā sertifikātu un Å”ifrÄ“Å”anas parametrus. Pēc tam klients Ä£enerē galveno atslēgu, Å”ifrē to ar servera publisko atslēgu un nosÅ«ta to serverim. Serveris atÅ”ifrē galveno atslēgu ar savu privāto atslēgu un autentificējas klientam, atgriežot ziņojumu, kas autentificēts ar klienta galveno atslēgu.

Turpmākie dati tiek Å”ifrēti un autentificēti ar atslēgām, kas iegÅ«tas no Ŕīs galvenās atslēgas. Otrajā darbÄ«bā, kas nav obligāta, serveris nosÅ«ta pieprasÄ«jumu klientam, un klients autentificējas serverÄ«, atgriežot pieprasÄ«jumu ar savu ciparparakstu un publiskās atslēgas sertifikātu.

SSL atbalsta dažādus kriptogrāfijas algoritmus. Sakaru izveides laikā tiek izmantota RSA publiskās atslēgas kriptosistēma. Pēc atslēgu apmaiņas tiek izmantoti daudzi dažādi Å”ifri: RC2, RC4, IDEA, DES un TripleDES. Tiek izmantots arÄ« MD5 - algoritms ziņojumu Ä«ssavilkuma izveidei. Publiskās atslēgas sertifikātu sintakse ir aprakstÄ«ta X.509.

Viena no svarÄ«gajām SSL priekÅ”rocÄ«bām ir tā pilnÄ«ga programmatÅ«ras platformas neatkarÄ«ba. Protokols izstrādāts pēc pārnesamÄ«bas principiem, un tā uzbÅ«ves ideoloÄ£ija nav atkarÄ«ga no lietojumprogrammām, kurās tas tiek izmantots. Turklāt ir arÄ« svarÄ«gi, lai citi protokoli tiktu pārredzami pārklāti virs SSL protokola; vai nu vēl vairāk palielināt mērÄ·a informācijas plÅ«smu aizsardzÄ«bas pakāpi, vai pielāgot SSL kriptogrāfijas iespējas kādam citam, precÄ«zi definētam uzdevumam.

SSL savienojums

SFTP un FTPS protokoli

SSL nodroŔinātajam droŔajam kanālam ir trīs galvenie rekvizīti:

  • Kanāls ir privāts. Å ifrÄ“Å”ana tiek izmantota visiem ziņojumiem pēc vienkārÅ”a dialoga, kas kalpo slepenās atslēgas noteikÅ”anai.
  • Kanāls ir autentificēts. Sarunas servera puse vienmēr tiek autentificēta, savukārt klienta puse tiek pēc izvēles autentificēta.
  • Kanāls ir uzticams. Ziņojumu pārsÅ«tÄ«Å”ana ietver integritātes pārbaudi (izmantojot MAC).

FTPS funkcijas

Ir divas FTPS ievieŔanas, izmantojot dažādas droŔības nodroŔināŔanas metodes:

  • NetieŔā metode ietver standarta SSL protokola izmantoÅ”anu, lai pirms datu nosÅ«tÄ«Å”anas izveidotu sesiju, kas savukārt izjauc saderÄ«bu ar parastajiem FTP klientiem un serveriem. Lai nodroÅ”inātu atpakaļsaderÄ«bu ar klientiem, kuri neatbalsta FTPS, vadÄ«bas savienojumam tiek izmantots TCP ports 990, bet datu pārsÅ«tÄ«Å”anai tiek izmantots 989. Tas saglabā FTP protokola standarta portu 21. Å Ä« metode tiek uzskatÄ«ta par novecojuÅ”u.
  • Explicit ir daudz ērtāks, jo tas izmanto standarta FTP komandas, bet atbildot Å”ifrē datus, kas ļauj izmantot vienu un to paÅ”u vadÄ«bas savienojumu gan FTP, gan FTPS. Klientam ir skaidri jāpieprasa droÅ”a datu pārsÅ«tÄ«Å”ana no servera un pēc tam jāapstiprina Å”ifrÄ“Å”anas metode. Ja klients nepieprasa droÅ”u pārsÅ«tÄ«Å”anu, FTPS serverim ir tiesÄ«bas vai nu uzturēt, vai slēgt nedroÅ”o savienojumu. Saskaņā ar RFC 2228 tika pievienots autentifikācijas un datu droŔības sarunu mehānisms, kas ietver jauno FTP AUTH komandu. Lai gan Å”ajā standartā nav skaidri definēti droŔības mehānismi, tas tomēr nosaka, ka droÅ”s savienojums ir jāuzsāk klientam, izmantojot iepriekÅ” aprakstÄ«to algoritmu. Ja serveris neatbalsta droÅ”us savienojumus, ir jāatgriež kļūdas kods 504. FTPS klienti var iegÅ«t informāciju par servera atbalstÄ«tajiem droŔības protokoliem, izmantojot komandu FEAT, tomēr serverim nav jāatklāj, kādus droŔības lÄ«meņus tas nodroÅ”ina. atbalsta. VisizplatÄ«tākās FTPS komandas ir AUTH TLS un AUTH SSL, kas nodroÅ”ina attiecÄ«gi TLS un SSL droŔību.

SFTP

SFTP (Secure File Transfer Protocol) ir lietojumprogrammas slāņa failu pārsÅ«tÄ«Å”anas protokols, kas darbojas virs droÅ”a kanāla. Nejaukt ar (Simple File Transfer Protocol), kam ir tāds pats saÄ«sinājums. Ja FTPS ir vienkārÅ”i FTP paplaÅ”inājums, tad SFTP ir atseviŔķs un nesaistÄ«ts protokols, kas par pamatu izmanto SSH (Secure Shell).

Secure Shell

Protokolu izstrādāja viena no IETF grupām ar nosaukumu Secsh. Jaunā SFTP protokola darba dokumentācija nekļuva par oficiālu standartu, bet to sāka aktÄ«vi izmantot lietojumprogrammu izstrādei. Pēc tam tika izlaistas seÅ”as protokola versijas. Tomēr pakāpeniskā funkcionalitātes palielināŔanās tajā noveda pie tā, ka 14. gada 2006. augustā tika nolemts pārtraukt darbu pie protokola izstrādes projekta galvenā uzdevuma (SSH izstrāde) izpildes un trÅ«kuma dēļ. pietiekama eksperta lÄ«meņa, lai pārietu uz pilnvērtÄ«gas attālās failu sistēmas protokola izstrādi.

SSH ir tÄ«kla protokols, kas ļauj attālināti vadÄ«t operētājsistēmu un tunelēt TCP savienojumus (piemēram, failu pārsÅ«tÄ«Å”anai). Funkcionalitātē lÄ«dzÄ«gs Telnet un rlogin protokoliem, taču atŔķirÄ«bā no tiem tas Å”ifrē visu trafiku, ieskaitot pārsÅ«tÄ«tās paroles. SSH ļauj izvēlēties dažādus Å”ifrÄ“Å”anas algoritmus. SSH klienti un SSH serveri ir pieejami lielākajai daļai tÄ«kla operētājsistēmu.

SSH ļauj droÅ”i pārsÅ«tÄ«t gandrÄ«z jebkuru citu tÄ«kla protokolu neaizsargātā vidē. Tādējādi jÅ«s varat ne tikai strādāt attālināti datorā, izmantojot komandu apvalku, bet arÄ« pārsÅ«tÄ«t audio straumi vai video (piemēram, no tÄ«mekļa kameras) pa Å”ifrētu kanālu. SSH var izmantot arÄ« pārsÅ«tÄ«to datu saspieÅ”anu turpmākai Å”ifrÄ“Å”anai, kas ir ērti, piemēram, attālinātai X WindowSystem klientu palaiÅ”anai.

Pirmo protokola versiju SSH-1 1995. gadā izstrādāja pētnieks Tatu Ulƶnens no Helsinku TehnoloÄ£iju universitātes (Somija). SSH-1 tika uzrakstÄ«ts, lai nodroÅ”inātu lielāku privātumu nekā rlogin, telnet un rsh protokoli. 1996. gadā tika izstrādāta droŔāka protokola versija SSH-2, kas nav saderÄ«ga ar SSH-1. Protokols ieguva vēl lielāku popularitāti, un 2000. gadā tam bija aptuveni divi miljoni lietotāju. PaÅ”laik termins ā€œSSHā€ parasti nozÄ«mē SSH-2, jo Protokola pirmā versija tagad praktiski netiek izmantota bÅ«tisku trÅ«kumu dēļ. 2006. gadā protokolu kā interneta standartu apstiprināja IETF darba grupa.

Ir divas izplatÄ«tas SSH ievieÅ”anas: privātā komerciālā un bezmaksas atvērtā koda. Bezmaksas ievieÅ”ana tiek saukta par OpenSSH. LÄ«dz 2006. gadam 80% datoru internetā izmantoja OpenSSH. Patentēto ievieÅ”anu izstrādā SSH Communications Security, pilnÄ«bā piederoÅ”s Tectia Corporation meitasuzņēmums, un tā ir bezmaksas nekomerciālai lietoÅ”anai. Å Ä«s implementācijas satur gandrÄ«z tādu paÅ”u komandu kopu.

SSH-2 protokols, atŔķirÄ«bā no telnet protokola, ir izturÄ«gs pret satiksmes noklausÄ«Å”anās uzbrukumiem (ā€œsniffingā€), bet nav izturÄ«gs pret uzbrukumiem starp cilvēkiem. SSH-2 protokols ir izturÄ«gs arÄ« pret sesiju nolaupÄ«Å”anas uzbrukumiem, jo ā€‹ā€‹nav iespējams pievienoties vai nolaupÄ«t jau izveidotu sesiju.

Lai novērstu ā€œcilvēka vidÅ«ā€ uzbrukumus, kad tiek izveidots savienojums ar resursdatoru, kura atslēga klientam vēl nav zināma, klienta programmatÅ«ra lietotājam parāda ā€œatslēgas pirkstu nospiedumuā€. Ieteicams rÅ«pÄ«gi pārbaudÄ«t klienta programmatÅ«ras parādÄ«to ā€œatslēgas momentuzņēmumuā€ ar servera atslēgas momentuzņēmumu, kas vēlams iegÅ«ts, izmantojot uzticamus sakaru kanālus vai klātienē.

SSH atbalsts ir pieejams visās UNIX lÄ«dzÄ«gajās sistēmās, un lielākajai daļai ir ssh klients un serveris kā standarta utilÄ«tas. Ir daudz SSH klientu ievieÅ”anas operētājsistēmām, kas nav UNIX. Protokols ieguva lielu popularitāti pēc plaŔās trafika analizatoru un vietējo tÄ«klu darbÄ«bas traucējumu metožu izstrādes kā alternatÄ«vs risinājums nedroÅ”ajam Telnet protokolam svarÄ«gu mezglu pārvaldÄ«Å”anai.

Saziņa, izmantojot SSH

Lai strādātu, izmantojot SSH, ir nepiecieÅ”ams SSH serveris un SSH klients. Serveris klausās savienojumus no klientu iekārtām un, kad savienojums ir izveidots, veic autentifikāciju, pēc tam sāk apkalpot klientu. Klients tiek izmantots, lai pieteiktos attālā maŔīnā un izpildÄ«tu komandas.

SFTP un FTPS protokoli

Salīdzinājums ar FTPS

Galvenais, kas atŔķir SFTP no standarta FTP un FTPS, ir tas, ka SFTP Å”ifrē absolÅ«ti visas komandas, lietotājvārdus, paroles un citu konfidenciālu informāciju.

Gan FTPS, gan SFTP protokoli izmanto asimetrisku algoritmu (RSA, DSA), simetrisko algoritmu (DES/3DES, AES, Twhofish u.c.) kombināciju, kā arī atslēgu apmaiņas algoritmu. Autentifikācijai FTPS (vai precīzāk, SSL/TLS, izmantojot FTP) izmanto X.509 sertifikātus, savukārt SFTP (SSH protokols) izmanto SSH atslēgas.

X.509 sertifikātos ir iekļauta publiskā atslēga un informācija par Ä«paÅ”nieka sertifikātu. No otras puses, Ŕī informācija ļauj pārbaudÄ«t paÅ”a sertifikāta integritāti, autentiskumu un sertifikāta Ä«paÅ”nieku. X.509 sertifikātiem ir atbilstoÅ”a privātā atslēga, kas parasti droŔības apsvērumu dēļ tiek glabāta atseviŔķi no sertifikāta.

SSH atslēgā ir tikai publiskā atslēga (attiecÄ«gā privātā atslēga tiek glabāta atseviŔķi). Tajā nav nekādas informācijas par atslēgas Ä«paÅ”nieku. Dažas SSH ievieÅ”anas autentifikācijai izmanto X.509 sertifikātus, taču tās faktiski nepārbauda visu sertifikātu ķēdi ā€” tiek izmantota tikai publiskā atslēga (kas padara Ŕādu autentifikāciju nepilnÄ«gu).

Secinājums

FTP protokolam neapÅ”aubāmi joprojām ir svarÄ«ga loma informācijas glabāŔanā un izplatÄ«Å”anā tÄ«klā, neskatoties uz tā cienÄ«jamo vecumu. Tas ir ērts, daudzfunkcionāls un standartizēts protokols. Uz tās bāzes izveidoti daudzi failu arhÄ«vi, bez kuriem tehniskais darbs nebÅ«tu tik efektÄ«vs. Turklāt to ir viegli iestatÄ«t, un serveru un klientu programmas pastāv gandrÄ«z visām paÅ”reizējām un ne tik paÅ”reizējām platformām.

Savukārt tā aizsargātās versijas atrisina glabājamo un pārsÅ«tÄ«to datu konfidencialitātes problēmu mÅ«sdienu pasaulē. Abiem jaunajiem protokoliem ir savi plusi un mÄ«nusi, un tiem ir nedaudz atŔķirÄ«ga loma. Vietās, kur nepiecieÅ”ams failu arhÄ«vs, vēlams izmantot FTPS, Ä«paÅ”i, ja klasiskais FTP jau ir izmantots iepriekÅ”. SFTP ir retāk sastopams, jo tas nav saderÄ«gs ar veco protokolu, taču tas ir droŔāks un tam ir vairāk funkcionalitātes, jo tas ir daļa no attālās pārvaldÄ«bas sistēmas.

Avotu saraksts

Avots: www.habr.com

Pievieno komentāru