SFTP болон FTPS протоколууд

Өмнөх үг

Дөнгөж долоо хоногийн өмнө би гарчигт заасан сэдвээр эссэ бичиж байхдаа Интернетэд тийм ч их боловсролын мэдээлэл байдаггүйтэй тулгарсан. Ихэвчлэн хуурай баримт, тохиргооны заавар. Тиймээс бичвэрийг бага зэрэг засч, нийтлэл болгон нийтлэхээр шийдлээ.

FTP гэж юу вэ

FTP (File Transfer Protocol) нь сүлжээгээр файл дамжуулах протокол юм. Энэ нь үндсэн Ethernet протоколуудын нэг юм. 1971 онд гарч ирсэн бөгөөд анх DARPA сүлжээнд ажиллаж байсан. Одоогоор HTTP шиг файл дамжуулах нь TCP/IP (Transmission Control Protocol/Internet Protocol) протоколуудаас бүрдэх загварт суурилдаг. RFC 959-д тодорхойлсон.

Протокол нь дараахь зүйлийг тодорхойлдог.

  • Алдаа шалгах ажлыг хэрхэн хийх вэ?
  • Өгөгдлийн савлагааны арга (хэрэв савлагаа ашиглаж байгаа бол)
  • Илгээж буй төхөөрөмж нь мессеж дууссаныг хэрхэн илтгэдэг вэ?
  • Хүлээн авагч төхөөрөмж мессеж хүлээн авснаа хэрхэн харуулах вэ?

Үйлчлүүлэгч ба серверийн хоорондын харилцаа холбоо

FTP үйлдлийн явцад тохиолддог процессуудыг нарийвчлан авч үзье. Холболтыг хэрэглэгчийн протоколын орчуулагч эхлүүлдэг. Биржийг TELNET стандартын хяналтын сувгаар удирддаг. FTP командыг хэрэглэгчийн протоколын орчуулагч үүсгэн сервер рүү илгээдэг. Мөн серверийн хариултыг хяналтын сувгаар дамжуулан хэрэглэгч рүү илгээдэг. Ерөнхийдөө хэрэглэгч серверийн протоколын орчуулагчтай болон хэрэглэгчийн тайлбарлагчаас өөр хэрэгслээр холбоо тогтоох чадвартай байдаг.

FTP-ийн гол онцлог нь давхар холболт ашигладаг. Тэдгээрийн нэг нь сервер рүү команд илгээхэд ашиглагддаг бөгөөд TCP порт 21-ээр дамжуулан анхдагчаар хийгддэг бөгөөд үүнийг өөрчлөх боломжтой. Үйлчлүүлэгч сервертэй харилцаж л байвал хяналтын холболт оршино. Машинуудын хооронд өгөгдөл дамжуулах үед хяналтын суваг нээлттэй байх ёстой. Хэрэв хаагдсан бол өгөгдөл дамжуулахаа зогсооно. Хоёрдахь замаар шууд өгөгдөл дамжуулах болно. Энэ нь үйлчлүүлэгч болон серверийн хооронд файл дамжуулах бүрт нээгддэг. Хэд хэдэн файлыг нэгэн зэрэг шилжүүлсэн тохиолдолд тус бүр өөрийн дамжуулах сувгийг нээдэг.

FTP идэвхтэй эсвэл идэвхгүй горимд ажиллах боломжтой бөгөөд тэдгээрийн сонголт нь холболтыг хэрхэн байгуулахыг тодорхойлдог. Идэвхтэй горимд үйлчлүүлэгч сервертэй TCP хяналтын холболт үүсгэж, өөрийн IP хаяг болон дурын үйлчлүүлэгчийн портын дугаарыг сервер рүү илгээж, дараа нь сервер энэ хаяг болон портын дугаараар TCP холболтыг эхлүүлэхийг хүлээнэ. Хэрэв үйлчлүүлэгч галт ханын ард байгаа бөгөөд ирж буй TCP холболтыг хүлээн авах боломжгүй бол идэвхгүй горимыг ашиглаж болно. Энэ горимд үйлчлүүлэгч хяналтын урсгалыг ашиглан сервер рүү PASV командыг илгээж, дараа нь серверээс өөрийн IP хаяг болон портын дугаарыг хүлээн авдаг бөгөөд дараа нь үйлчлүүлэгч өөрийн дурын портоос өгөгдлийн урсгалыг нээхэд ашигладаг.

Өгөгдлийг гуравдагч машин руу шилжүүлэх боломжтой. Энэ тохиолдолд хэрэглэгч хоёр сервертэй хяналтын сувгийг зохион байгуулж, тэдгээрийн хооронд шууд мэдээллийн сувгийг зохион байгуулдаг. Удирдлагын командууд нь хэрэглэгчээр дамжих ба өгөгдөл нь серверүүдийн хооронд шууд дамждаг.

Сүлжээгээр өгөгдөл дамжуулахдаа дөрвөн өгөгдлийн дүрслэлийг ашиглаж болно:

  • ASCII - текстэнд ашигладаг. Шаардлагатай бол өгөгдлийг дамжуулахын өмнө илгээгч хост дээрх тэмдэгтийн дүрслэлээс "найман битийн ASCII" руу, (хэрэв шаардлагатай бол дахин) хүлээн авагч дээрх тэмдэгтийн дүрслэл рүү хөрвүүлнэ. Ялангуяа шинэ мөрийн тэмдэгтүүдийг өөрчилдөг. Үүний үр дүнд энэ горим нь энгийн текстээс илүү агуулагдсан файлуудад тохиромжгүй.
  • Хоёртын горим - илгээгч төхөөрөмж нь файл бүрийг байтаар илгээдэг бөгөөд хүлээн авагч нь хүлээн авсны дараа байтуудын урсгалыг хадгалдаг. Энэ горимын дэмжлэгийг бүх FTP программд санал болгосон.
  • EBCDIC – EBCDIC кодчилол дахь хостуудын хооронд энгийн текстийг дамжуулахад ашигладаг. Үгүй бол энэ горим нь ASCII горимтой төстэй.
  • Локал горим - ижил тохиргоотой хоёр компьютерт ASCII руу хөрвүүлэхгүйгээр өөрийн форматаар өгөгдөл илгээх боломжийг олгодог.

Мэдээлэл дамжуулахыг гурван горимын аль нэгээр нь хийж болно.

  • Урсгалын горим - өгөгдлийг тасралтгүй урсгал хэлбэрээр илгээж, FTP-г аливаа боловсруулалт хийхээс чөлөөлдөг. Үүний оронд бүх боловсруулалтыг TCP хийдэг. Файлын төгсгөлийн үзүүлэлт нь өгөгдлийг бичлэг болгон хуваахаас бусад тохиолдолд шаардлагагүй.
  • Блок горим - FTP нь өгөгдлийг хэд хэдэн блок (толгой блок, байт тоо, өгөгдлийн талбар) болгон хувааж, дараа нь TCP руу дамжуулдаг.
  • Шахах горим - өгөгдлийг нэг алгоритм ашиглан шахдаг (ихэвчлэн ажлын уртыг кодлох замаар).

FTP сервер нь файл дамжуулах протоколыг ашиглах боломжийг олгодог сервер юм. Энэ нь ердийн вэб серверүүдээс ялгарах зарим онцлог шинж чанартай:

  • Хэрэглэгчийн баталгаажуулалт шаардлагатай
  • Бүх үйлдлүүд одоогийн сесс дотор хийгддэг
  • Файлын системтэй янз бүрийн үйлдэл хийх чадвар
  • Холболт бүрт тусдаа суваг ашигладаг

FTP клиент нь FTP-ээр дамжуулан алсын серверт холбогдох, мөн файлын системийн элементүүдээр шаардлагатай үйлдлүүдийг хийх боломжийг олгодог програм юм. Үйлчлүүлэгч нь ерөнхий URL блок диаграммын дагуу алсын сервер дээрх тодорхой директор эсвэл файл руу очих хаягийг хаягийн мөрөнд оруулах ёстой хөтөч байж болно.

ftp://user:pass@address:port/directory/file

Гэсэн хэдий ч, энэ хүрээнд вэб хөтчийг ашиглах нь зөвхөн сонирхож буй файлуудыг үзэх эсвэл татаж авах боломжийг танд олгоно. FTP-ийн бүх давуу талыг бүрэн ашиглахын тулд та тусгай программ хангамжийг үйлчлүүлэгчийн хувьд ашиглах хэрэгтэй.

FTP нэвтрэлт танилт нь нэвтрэх эрх олгохын тулд хэрэглэгчийн нэр/нууц үгийн схемийг ашигладаг. Хэрэглэгчийн нэрийг сервер рүү USER командаар, нууц үгийг PASS командаар илгээнэ. Хэрэв үйлчлүүлэгчийн өгсөн мэдээллийг сервер хүлээн авбал сервер нь үйлчлүүлэгч рүү урилга илгээж, сесс эхэлнэ. Хэрэв сервер энэ функцийг дэмждэг бол хэрэглэгчид итгэмжлэл өгөхгүйгээр нэвтэрч болно, гэхдээ сервер ийм сессүүдэд зөвхөн хязгаарлагдмал хандалт өгөх боломжтой.

FTP үйлчилгээг үзүүлж буй хост нь нэргүй FTP хандалт өгөх боломжтой. Хэрэглэгчид ихэвчлэн хэрэглэгчийн нэрээрээ "нэргүй" (зарим FTP серверүүд дээр том жижиг үсгээр харгалзах боломжтой) нэвтэрдэг. Хэдийгээр хэрэглэгчид ихэвчлэн нууц үгийн оронд имэйл хаягаа оруулахыг хүсдэг ч үнэн хэрэгтээ баталгаажуулалт хийдэггүй. Програм хангамжийн шинэчлэлтүүдийг хангадаг олон FTP хостууд нэргүй хандалтыг дэмждэг.

Протоколын диаграм

FTP холболтын үед үйлчлүүлэгч серверийн харилцан үйлчлэлийг дараах байдлаар дүрсэлж болно.

SFTP болон FTPS протоколууд

Аюулгүй FTP

FTP нь олон тооны цэргийн байгууламж, агентлаг хоорондын харилцаа холбоог хангах зориулалттай байсан тул анхандаа аюулгүй байдлыг хангах зорилготой байгаагүй. Гэвч интернет хөгжиж, тархах тусам зөвшөөрөлгүй нэвтрэх аюул хэд дахин нэмэгдсэн. Төрөл бүрийн халдлагаас серверүүдийг хамгаалах шаардлагатай байсан. 1999 оны 2577-р сард RFC XNUMX-ийн зохиогчид сул талуудыг дараах асуудлын жагсаалтад нэгтгэв.

  • Нуугдмал довтолгоонууд (үсрэх халдлага)
  • Хуурамч халдлага
  • Харгис хүчний дайралт
  • Пакет барих, үнэрлэх
  • Порт хулгай

Энгийн FTP нь шифрлэгдсэн хэлбэрээр өгөгдлийг дамжуулах чадваргүй тул хэрэглэгчийн нэр, нууц үг, тушаал болон бусад мэдээллийг халдагчид хялбар бөгөөд хялбархан барьж авах боломжтой. Энэ асуудлыг шийдэх ердийн шийдэл бол эмзэг протоколын (FTPS) "аюулгүй", TLS-ээр хамгаалагдсан хувилбарууд эсвэл ихэнх Secure Shell протоколын хэрэгжилтээр хангагдсан SFTP/SCP зэрэг илүү найдвартай протоколыг ашиглах явдал юм.

FTPS

FTPS (FTP + SSL) нь стандарт файл дамжуулах протоколын өргөтгөл бөгөөд SSL (Secure Sockets Layer) протоколыг ашиглан шифрлэгдсэн сессүүдийг үүсгэх үндсэн функцийг нэмдэг. Өнөөдөр илүү дэвшилтэт аналог TLS (Transport Layer Security) хамгаалалтыг хангаж байна.

SSL

SSL протоколыг Netscape Communications 1996 онд интернет холболтын аюулгүй байдал, нууцлалыг хангах зорилгоор санал болгосон. Протокол нь үйлчлүүлэгч болон серверийн нэвтрэлт танилтыг дэмждэг, програмаас хамааралгүй бөгөөд HTTP, FTP, Telnet протоколуудад ил тод байдаг.

SSL Handshake протокол нь серверийн нэвтрэлт танилт болон нэмэлт үйлчлүүлэгчийн баталгаажуулалт гэсэн хоёр үе шатаас бүрдэнэ. Эхний шатанд сервер нь өөрийн сертификат болон шифрлэлтийн параметрүүдийг илгээснээр үйлчлүүлэгчийн хүсэлтэд хариу өгдөг. Дараа нь үйлчлүүлэгч мастер түлхүүр үүсгэж, серверийн нийтийн түлхүүрээр шифрлээд сервер рүү илгээдэг. Сервер нь өөрийн хувийн түлхүүрээр мастер түлхүүрийн шифрийг тайлж, үйлчлүүлэгчийн мастер түлхүүрээр баталгаажуулсан мессежийг буцааж өгөх замаар үйлчлүүлэгчид өөрийгөө баталгаажуулдаг.

Дараагийн өгөгдлийг шифрлэж, энэ мастер түлхүүрээс гаргаж авсан түлхүүрээр баталгаажуулдаг. Хоёрдахь алхам болох сонголттой бол сервер нь үйлчлүүлэгч рүү хүсэлт илгээдэг бөгөөд үйлчлүүлэгч өөрийн цахим гарын үсэг болон нийтийн түлхүүрийн гэрчилгээгээр хүсэлтийг буцааж серверт баталгаажуулдаг.

SSL нь олон төрлийн криптографийн алгоритмуудыг дэмждэг. Харилцаа холбоог бий болгох явцад RSA нийтийн түлхүүрийн криптосистемийг ашигладаг. Түлхүүр солилцсоны дараа RC2, RC4, IDEA, DES, TripleDES гэсэн олон янзын шифрүүдийг ашигладаг. MD5-ийг бас ашигладаг - мессежийн тойм үүсгэх алгоритм. Нийтийн түлхүүрийн гэрчилгээний синтаксийг X.509-д тайлбарласан болно.

SSL-ийн чухал давуу талуудын нэг нь програм хангамжийн платформоос бүрэн бие даасан байдал юм. Протокол нь зөөврийн зарчмаар боловсруулагдсан бөгөөд түүний бүтээн байгуулалтын үзэл баримтлал нь түүнийг ашиглаж буй хэрэглээнээс хамаардаггүй. Нэмж дурдахад, бусад протоколуудыг SSL протоколын дээд талд ил тод байдлаар байрлуулах нь чухал юм; зорилтот мэдээллийн урсгалын хамгаалалтын түвшинг цаашид нэмэгдүүлэх, эсвэл SSL-ийн криптографийн чадавхийг өөр ямар нэгэн сайн тодорхойлсон даалгаварт тохируулах.

SSL холболт

SFTP болон FTPS протоколууд

SSL-ээр хангагдсан аюулгүй суваг нь гурван үндсэн шинж чанартай байдаг:

  • Суваг нь хувийнх. Шифрлэлт нь нууц түлхүүрийг тодорхойлоход зориулагдсан энгийн харилцан ярианы дараа бүх мессежүүдэд ашиглагддаг.
  • Суваг нь баталгаажсан. Харилцан ярианы сервер тал нь үргэлж баталгаажуулалттай байдаг бол үйлчлүүлэгч тал нь нэмэлтээр баталгаажуулагддаг.
  • Суваг найдвартай. Мессеж тээвэрлэлт нь бүрэн бүтэн байдлыг шалгах (MAC ашиглан) багтдаг.

FTPS-ийн онцлог

Аюулгүй байдлыг хангах өөр өөр аргыг ашигладаг FTPS-ийн хоёр хувилбар байдаг:

  • Далд арга нь өгөгдөл илгээхээсээ өмнө сесс үүсгэхийн тулд стандарт SSL протоколыг ашигладаг бөгөөд энэ нь эргээд ердийн FTP клиентүүд болон серверүүдтэй нийцтэй байдлыг эвддэг. FTPS-ийг дэмждэггүй үйлчлүүлэгчидтэй буцаж нийцэхийн тулд хяналтын холболтод TCP порт 990, өгөгдөл дамжуулахад 989 ашигладаг. Энэ нь FTP протоколын стандарт порт 21-ийг хадгалдаг. Энэ аргыг хуучирсан гэж үздэг.
  • Explicit нь илүү тохиромжтой, учир нь энэ нь стандарт FTP командуудыг ашигладаг боловч хариу өгөхдөө өгөгдлийг шифрлэдэг бөгөөд энэ нь FTP болон FTPS хоёуланд нь ижил хяналтын холболтыг ашиглах боломжийг олгодог. Үйлчлүүлэгч серверээс аюулгүй өгөгдөл дамжуулах хүсэлт гаргаж, дараа нь шифрлэлтийн аргыг батлах ёстой. Хэрэв үйлчлүүлэгч аюулгүй шилжүүлгийг хүсээгүй бол FTPS сервер нь хамгаалалтгүй холболтыг хадгалах эсвэл хаах эрхтэй. Шинэ FTP AUTH командыг агуулсан RFC 2228-ийн дагуу баталгаажуулалт болон мэдээллийн аюулгүй байдлын хэлэлцээрийн механизм нэмэгдсэн. Хэдийгээр энэ стандарт нь аюулгүй байдлын механизмыг тодорхой заагаагүй ч дээр дурдсан алгоритмыг ашиглан аюулгүй холболтыг үйлчлүүлэгч эхлүүлэх ёстой гэж заасан байдаг. Хэрэв сервер аюулгүй холболтыг дэмждэггүй бол 504 алдааны кодыг буцаах ёстой. FTPS үйлчлүүлэгчид FEAT командыг ашиглан серверийн дэмждэг аюулгүй байдлын протоколуудын талаарх мэдээллийг авах боломжтой боловч сервер нь аюулгүй байдлын ямар түвшинд байгааг мэдээлэх шаардлагагүй. дэмждэг. Хамгийн түгээмэл FTPS командууд нь AUTH TLS ба AUTH SSL бөгөөд TLS болон SSL аюулгүй байдлыг хангадаг.

SFTP

SFTP (Secure File Transfer Protocol) нь аюулгүй сувгийн дээд талд ажилладаг хэрэглээний түвшний файл дамжуулах протокол юм. Үүнтэй ижил товчлолтой (Энгийн файл дамжуулах протокол) -той андуурч болохгүй. Хэрэв FTPS нь зүгээр л FTP-ийн өргөтгөл юм бол SFTP нь SSH (Secure Shell)-ийг үндэс болгон ашигладаг тусдаа бөгөөд хамааралгүй протокол юм.

Secure Shell

Протоколыг Secsh нэртэй IETF бүлгүүдийн нэг боловсруулсан. Шинэ SFTP протоколын ажлын баримт бичиг нь албан ёсны стандарт болоогүй боловч програм боловсруулахад идэвхтэй ашиглагдаж эхэлсэн. Дараа нь протоколын зургаан хувилбар гарсан. Гэсэн хэдий ч түүний функциональ байдал аажмаар нэмэгдэж байгаа нь 14 оны 2006-р сарын XNUMX-ний өдөр төслийн үндсэн ажил (SSH боловсруулах) дууссан, дутагдалтай байгаа тул протокол боловсруулах ажлыг зогсоох шийдвэр гаргасан. Бүрэн хэмжээний алсын файлын системийн протоколыг боловсруулахад шилжих хангалттай шинжээчийн түвшний .

SSH нь үйлдлийн системийг алсаас хянах, TCP холболтуудыг туннел хийх (жишээлбэл, файл дамжуулах) боломжийг олгодог сүлжээний протокол юм. Үйл ажиллагааны хувьд Telnet болон rlogin протоколуудтай төстэй боловч тэдгээрээс ялгаатай нь дамжуулагдсан нууц үг зэрэг бүх урсгалыг шифрлэдэг. SSH нь өөр өөр шифрлэлтийн алгоритмуудыг сонгох боломжийг олгодог. SSH клиентүүд болон SSH серверүүд нь ихэнх сүлжээний үйлдлийн системд байдаг.

SSH нь хамгаалалтгүй орчинд бараг ямар ч сүлжээний протоколыг найдвартай дамжуулах боломжийг олгодог. Тиймээс та командын бүрхүүлээр дамжуулан компьютер дээрээ алсаас ажиллахаас гадна шифрлэгдсэн сувгаар аудио урсгал эсвэл видео (жишээ нь вэбкамераас) дамжуулах боломжтой. SSH нь дамжуулсан өгөгдлийн шахалтыг дараагийн шифрлэлтэд ашиглах боломжтой бөгөөд энэ нь жишээлбэл X WindowSystem клиентүүдийг алсаас ажиллуулахад тохиромжтой.

Протоколын анхны хувилбар болох SSH-1-ийг 1995 онд Хельсинкийн Технологийн Их Сургуулийн (Финлянд) судлаач Тату Улёнен боловсруулсан. SSH-1 нь rlogin, telnet, rsh протоколуудаас илүү нууцлалыг хангах зорилгоор бичигдсэн. 1996 онд SSH-2-тэй нийцэхгүй байгаа SSH-1 протоколын илүү найдвартай хувилбарыг боловсруулсан. Протокол улам бүр түгээмэл болж, 2000 он гэхэд хоёр сая орчим хэрэглэгчтэй болжээ. Одоогоор "SSH" гэсэн нэр томъёо нь ихэвчлэн SSH-2 гэсэн утгатай, учир нь Протоколын анхны хувилбар нь мэдэгдэхүйц дутагдалтай байгаа тул одоо бараг ашиглагдаагүй байна. 2006 онд протоколыг IETF-ийн ажлын хэсэг интернетийн стандарт болгон баталсан.

SSH-ийн хоёр нийтлэг хэрэгжилт байдаг: хувийн арилжааны болон үнэгүй нээлттэй эх сурвалж. Үнэгүй хэрэгжүүлэлтийг OpenSSH гэж нэрлэдэг. 2006 он гэхэд интернетэд байгаа компьютеруудын 80% нь OpenSSH ашигладаг байсан. Өмчлөлийн хэрэгжилтийг Tectia корпорацийн XNUMX хувь эзэмшдэг охин компани болох SSH Communications Security боловсруулсан бөгөөд арилжааны бус зорилгоор үнэ төлбөргүй ашиглах боломжтой. Эдгээр хэрэгжүүлэлт нь бараг ижил командуудыг агуулдаг.

SSH-2 протокол нь telnet протоколоос ялгаатай нь траффикийг чагнасан халдлагад ("үнэрлэх") тэсвэртэй боловч хүн дундах халдлагад тэсвэртэй биш юм. SSH-2 протокол нь аль хэдийн суулгасан сессэд нэгдэх эсвэл хулгайлах боломжгүй тул сеанс хулгайлах халдлагад тэсвэртэй.

Түлхүүр нь үйлчлүүлэгчид хараахан мэдэгдээгүй байгаа хост руу холбогдох үед хүн-in-the-middle халдлагаас урьдчилан сэргийлэхийн тулд клиент программ хангамж нь хэрэглэгчдэд "гол хурууны хээ"-г харуулдаг. Үйлчлүүлэгчийн програм хангамжийн үзүүлсэн "гол агшин зуурын агшин" -ыг найдвартай холбооны сувгаар эсвэл биечлэн авсан серверийн түлхүүрийн агшинд анхааралтай шалгахыг зөвлөж байна.

SSH дэмжлэг нь UNIX-тэй төстэй бүх систем дээр байдаг бөгөөд ихэнх нь ssh клиент болон серверийг стандарт хэрэгсэл болгон ашигладаг. UNIX бус үйлдлийн системүүдэд зориулсан SSH клиентүүдийн олон хэрэгжүүлэлт байдаг. Протокол нь чухал зангилааг удирдах найдвартай бус Telnet протоколын өөр шийдэл болох траффик анализатор, дотоод сүлжээний ажиллагааг тасалдуулах аргуудыг өргөнөөр хөгжүүлсний дараа маш их алдартай болсон.

SSH ашиглан харилцах

SSH-ээр ажиллахын тулд танд SSH сервер болон SSH клиент хэрэгтэй. Сервер нь үйлчлүүлэгчийн машинуудын холболтыг сонсож, холболт үүссэний дараа баталгаажуулалтыг хийж, дараа нь үйлчлүүлэгчид үйлчилгээ үзүүлж эхэлдэг. Үйлчлүүлэгч нь алсын машин руу нэвтэрч, командуудыг гүйцэтгэхэд ашиглагддаг.

SFTP болон FTPS протоколууд

FTPS-тэй харьцуулах

SFTP-ийг стандарт FTP болон FTPS-ээс ялгаж буй гол зүйл бол SFTP нь бүх тушаал, хэрэглэгчийн нэр, нууц үг болон бусад нууц мэдээллийг шифрлэдэг.

FTPS болон SFTP протоколууд нь тэгш хэмт бус алгоритмууд (RSA, DSA), тэгш хэмт алгоритмууд (DES/3DES, AES, Twhofish гэх мэт), түүнчлэн түлхүүр солилцооны алгоритмуудыг хослуулан ашигладаг. Баталгаажуулалтын хувьд FTPS (эсвэл илүү нарийвчлалтайгаар FTP-ээр дамжуулан SSL/TLS) нь X.509 сертификатыг ашигладаг бол SFTP (SSH протокол) нь SSH түлхүүрүүдийг ашигладаг.

X.509 гэрчилгээ нь нийтийн түлхүүр болон эзэмшигчийн гэрчилгээний талаарх зарим мэдээллийг агуулдаг. Энэ мэдээлэл нь нөгөө талаас гэрчилгээний бүрэн бүтэн байдал, жинхэнэ эсэх, гэрчилгээ эзэмшигчийг шалгах боломжийг олгодог. X.509 гэрчилгээ нь аюулгүй байдлын үүднээс гэрчилгээнээс тусад нь хадгалагддаг харгалзах хувийн түлхүүртэй байдаг.

SSH түлхүүр нь зөвхөн нийтийн түлхүүрийг агуулдаг (харгалзах хувийн түлхүүрийг тусад нь хадгалдаг). Энэ нь түлхүүр эзэмшигчийн талаар ямар ч мэдээлэл агуулаагүй болно. Зарим SSH хэрэгжүүлэлт нь X.509 гэрчилгээг баталгаажуулахдаа ашигладаг боловч тэдгээр нь гэрчилгээний гинжийг бүхэлд нь баталгаажуулдаггүй - зөвхөн нийтийн түлхүүрийг ашигладаг (энэ нь баталгаажуулалтыг бүрэн бус болгодог).

дүгнэлт

FTP протокол нь эртний настай хэдий ч сүлжээнд мэдээлэл хадгалах, түгээхэд чухал үүрэг гүйцэтгэдэг нь эргэлзээгүй. Энэ нь тохиромжтой, олон үйлдэлт, стандартчилагдсан протокол юм. Үүний үндсэн дээр олон файлын архивууд баригдсан бөгөөд үүнгүйгээр техникийн ажил тийм ч үр дүнтэй биш байх болно. Нэмж дурдахад, үүнийг тохируулахад хялбар бөгөөд сервер болон үйлчлүүлэгчийн програмууд нь бараг бүх одоогийн болон одоогийн биш платформуудад байдаг.

Хариуд нь түүний хамгаалагдсан хувилбарууд нь орчин үеийн ертөнцөд хадгалагдаж, дамжуулагдсан мэдээллийн нууцлалын асуудлыг шийддэг. Шинэ протоколууд хоёулаа давуу болон сул талуудтай бөгөөд арай өөр үүрэг гүйцэтгэдэг. Файлын архив шаардлагатай газруудад, ялангуяа сонгодог FTP-г өмнө нь ашиглаж байсан бол FTPS ашиглах нь дээр. SFTP нь хуучин протоколтой нийцэхгүйн улмаас бага түгээмэл боловч алсын удирдлагын системийн нэг хэсэг учраас илүү аюулгүй, илүү ажиллагаатай байдаг.

Эх сурвалжуудын жагсаалт

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх