Buscar o softworks

Resumo:

Fetch Softworks é um software que permite que os usuários se conectem aos servidores usando FTP com criptografia TLS/SSL. Isso garante comunicação segura entre o dispositivo do usuário e o servidor, protegendo informações confidenciais, como senhas e dados.

Pontos chave:

  1. FTP com TLS/SSL é o método preferido para estabelecer conexões seguras.
  2. Fetch Softworks suporta “Auth TLS” (FTPES) e “SSL Connect” (implícito SSL).
  3. Para conectar usando FTP com TLS/SSL, selecione -o no menu “Connect Using” na nova caixa de diálogo de conexão.
  4. Se estiver usando o método SSL Connect, digite a porta 990 no campo da porta.
  5. A habilitação de criptografia protege toda a comunicação, enquanto desative -a apenas protege a senha.
  6. Nem todos os servidores suportam FTP com TLS/SSL, por isso é importante verificar a compatibilidade do servidor.
  7. Servidores que suportam FTP com TLS/SSL possuem certificados que verificam sua segurança e identidade.
  8. Se o certificado de um servidor for expirado ou não é confiável, a busca exibirá um aviso.
  9. FTP com TLS/SSL não deve ser confundido com SFTP, que é um protocolo diferente.

Questões:

  1. O que é buscar softworks?
  2. Fetch Softworks é um software que permite que os usuários se conectem aos servidores usando FTP com criptografia TLS/SSL.

  3. Por que o FTP com TLS/SSL é importante?
  4. FTP com TLS/SSL é importante porque garante comunicação segura entre o dispositivo do usuário e o servidor, protegendo informações confidenciais.

  5. Quais são os dois métodos suportados para estabelecer FTP com conexões TLS/SSL?
  6. Os dois métodos suportados são “Auth TLS” (FTPES) e “SSL Connect” (implícito SSL).

  7. Como se conectar a um servidor usando FTP com TLS/SSL?
  8. Para conectar usando FTP com TLS/SSL, selecione -o no menu “Connect Using” na nova caixa de diálogo de conexão.

  9. Qual é o significado de entrar na porta 990?
  10. É necessário inserir a porta 990 ao usar o método SSL Connect para estabelecer um FTP com conexão TLS/SSL.

  11. Qual é o objetivo de ativar a criptografia?
  12. A habilitação de criptografia garante que toda a comunicação seja protegida, enquanto desativando -a apenas protege a senha.

  13. Todos os servidores suportam FTP com TLS/SSL?
  14. Não, nem todos os servidores suportam FTP com TLS/SSL. É importante verificar a compatibilidade do servidor antes de tentar se conectar.

  15. Qual é o papel dos certificados em FTP com TLS/SSL?
  16. Servidores que suportam FTP com TLS/SSL possuem certificados que verificam sua segurança e identidade.

  17. O que acontece se o certificado de um servidor não for confiável?
  18. Se o certificado de um servidor for expirado ou não assinado por uma autoridade confiável, a busca exibirá um aviso ao usuário.

  19. Qual é a diferença entre FTP com TLS/SSL e SFTP?
  20. FTP com TLS/SSL e SFTP são dois protocolos separados. Enquanto ambos são protocolos de transferência de arquivos seguros, eles operam de maneira diferente.

  21. Qual é o requisito do sistema para usar o TLS 1.2 com busca de softworks?
  22. Para usar o TLS 1.2 com fetch softworks, a máquina do usuário deve ter .Estrutura líquida 4.5+ instalado.

  23. Pode tls 1.2 ser usado no direcionamento de aplicações .Rede inferior a 4.5?
  24. Sim mas .NET 4.5 ainda deve ser instalado na máquina para TLS 1.2 a ser ativado em aplicativos direcionados a versões mais baixas.

  25. Como pode tls 1.2 ser ativado na segmentação de aplicativos .NET 4.5+?
  26. Para ativar o TLS 1.2 no direcionamento de aplicações .NET 4.5+, o seguinte código pode ser usado: FTP.SslConfiguration.EnabledSslProtocols = (sistema.Segurança.Autenticação.SSLProtocols) 3072;

  27. Onde podem ser encontradas informações adicionais sobre buscar softworks?
  28. Informações adicionais sobre buscar o Softworks podem ser encontradas em seu site.

  29. Quais são as principais características da busca de softworks?
  30. Os principais recursos do Fetch Softworks incluem a capacidade de se conectar aos servidores usando FTP com TLS/SSL, transferência de dados seguros e suporte da equipe Fetch.

Buscar o softworks

Para conectar -se a um servidor usando FTP com TLS/SSL, escolha FTP com TLS/SSL de Conectar usando menu pop-up na nova caixa de diálogo de conexão. Quando você faz isso, o busca tentará se conectar usando o SSL Explict SSL (FTPES) por padrão.

Usando FTP TLS 1.2 com FTP

Por padrão, a maioria dos sistemas permite SSL 3.0, TLS 1.0, 1.2 e 1.2 para ser usado.

TLS 1.2 é a versão mais segura dos protocolos SSL/TLS. É fácil forçar a conexão a usá -la. Tudo que você precisa fazer é definir Ftp.SslConfiguration.EnabledSslProtocols Propriedade para SSLProtocols.TLS12:

// c# usando (ftp ftp = new ftp ())

'VB.Rede usando ftp como novo ftp () ftp.SslConfiguration.EnabledSslProtocols = SSLProtocols.TLS12 FTP.ConnectSSL ("FTPS.exemplo.com ") FTP.Login ("Usuário", "Senha") FTP.ChangeFolder ("Uploads") FTP.Upload ("Relatório.txt "," C: \ Relatório.txt ") ftp.Fechar () terminar usando

Para ssl/tls explícitos, o código é quase o mesmo. Você se conecta primeiro à porta não segura (21) e protege a conexão usando Ftp.Authtls comando:

// c# usando (ftp ftp = new ftp ())

'VB.Rede usando ftp como novo ftp () ftp.SslConfiguration.EnabledSslProtocols = SSLProtocols.TLS12 FTP.Connect ("FTP.exemplo.com ") FTP.Authtls () ftp.Login ("Usuário", "Senha") FTP.ChangeFolder ("Uploads") FTP.Upload ("Relatório.txt "," C: \ Relatório.txt ") ftp.Fechar () terminar usando

Para usar o TLS 1.2 .Estrutura líquida 4.5+ deve ser instalado em sua máquina e seu aplicativo deve segmentar .NET 4.5+.

É possível usar o TLS 1.2 no direcionamento de aplicações .Rede inferior a 4.5, mas 4.5 deve ser instalado na máquina. Depois de ter .NET 4.5 instalado, seu 2.0-4.0 aplicativos usarão o 4.5 sistema.DLL e você pode ativar o TLS 1.2 Usando este código:

ftp.SslConfiguration.EnabledSslProtocols = (sistema.Segurança.Autenticação.SSLProtocols) 3072;

Buscar o softworks

Buscar logotipo do aplicativo

Buscar

  • Sobre buscar
  • Download
  • Comprar/atualizar
  • Apoiar

Buscar ícone

Busca ajuda > Conceitos > FTP com TLS/SSL (FTPS)

Fetch suporta usando FTP com TLS/SSL (também conhecido como FTPS) para se conectar com segurança aos servidores.

Quando você se conecta a um servidor usando FTP com TLS/SSL, a criptografia é usada para proteger a conexão entre o seu Macintosh e o servidor. Isso protege sua senha e, opcionalmente. O TLS significa “Segurança da Camada de Transporte” e SSL significa “camada de soquetes seguros.”TLS é uma versão mais recente do protocolo SSL.

Existem três métodos diferentes de estabelecer FTP com conexões TLS/SSL; Fetch só suporta dois deles. Os dois métodos suportados são:

  • “Auth TLS”, também conhecido como “FTPES”, “SSL explícito” ou “FTPs explícitos.”Este é o método preferido de acordo com o RFC que define FTP com TLS/SSL.
  • “SSL Connect”, também conhecido como “SSL implícito” ou “FTPs implícitos.”Este é um método mais antigo e não incentivado de estabelecer FTP com TLS/SSL, mas ainda é um pouco comum.

O terceiro método, “auth ssl”, também não é mais incentivado e não é apoiado por buscar.

Para conectar -se a um servidor usando FTP com TLS/SSL, escolha FTP com TLS/SSL de Conectar usando menu pop-up na nova caixa de diálogo de conexão. Quando você faz isso, o busca tentará se conectar usando o SSL Explict SSL (FTPES) por padrão.

Se você deseja usar o método SSL Connect (implícito SSL), você deve escolher FTP com TLS/SSL e também digite 990 no campo Port da nova caixa de diálogo de conexão. Pode ser necessário clicar no botão de divulgação da nova caixa de diálogo para exibir o campo da porta. Se você não inserir esse número de porta específico, buscará estabelecer um FTP com a conexão TLS/SSL usando o Auth TLS.

Escolhendo FTP com TLS/SSL Ativa o Ativar criptografia Caixa de seleção. Se esta caixa for verificada, toda a sua comunicação será protegida; Caso contrário, apenas sua senha será protegida, mas o desempenho pode ser melhor. Alguns servidores não suportam dados criptografados ao usar FTP com TLS/SSL.

Para usar FTP com TLS/SSL para conexões seguras em busca, o servidor para o qual você está se conectando deve suportar FTP com conexões TLS/SSL. Nem todos os servidores suportam FTP com conexões TLS/SSL; Se você tentar se conectar com FTP com TLS/SSL a um servidor que não o suporta, você receberá um erro. Seu administrador de rede ou provedor de serviços pode dizer se seu servidor suporta FTP com TLS/SSL.

Os servidores que suportam o FTP com TLS/SSL têm um certificado que busca usar para verificar a segurança e a identidade do servidor. O certificado de um servidor é emitido por uma autoridade de certificado, que também atestará a legitimidade do certificado assinando digitalmente. Seu Macintosh tem uma lista de autoridades de certificação em que confia e, se o certificado do servidor for assinado por uma dessas autoridades, ele será aceito automaticamente. No entanto, se o certificado for expirado ou não assinado por uma autoridade confiável, ou tiver outro problema, buscar um aviso perguntando se você deseja continuar se conectando ao servidor ou não. Para obter mais informações sobre o aviso, consulte o tópico de ajuda à caixa de diálogo Certificado de verificação.

Embora ambos sejam protocolos de transferência de arquivos seguros e tenham nomes semelhantes, o FTP com TLS/SSL (FTPS) não deve ser confundido com SFTP (SSH File Transfer Protocol). O SFTP é um protocolo completamente separado do FTP; Enquanto o FTP com TLS/SSL usa o mesmo protocolo que o FTP, mas é embrulhado em uma camada de criptografia.

O Fetch suporta um formato de URL especial para especificar FTP com conexões TLS/SSL; FTP com URLs TLS/SSL Começa com “ftps: //” e tenha uma opção no final para especificar se deve usar a criptografia ou não. Veja os Localizadores de Recursos Uniformes (URLs) Ajuda Tópico para obter mais informações.

Para obter mais informações sobre segurança no busca, consulte o tópico de ajuda de segurança.

© Copyright 2000 – 2023 de seus amigos no Fetch Softworks

SFTP vs FTPS?

Então, o que os FTPs representam? Protocolo de transferência de arquivos seguro. O FTP estava por perto primeiro – mas não em um estado garantido inicialmente. O FTPS usa a camada de soquetes seguros (SSL) ou os protocolos de segurança da camada de transporte (TLS) para fornecer segurança de conexão através da criptografia. Isso é fornecido pelos servidores FTPS x.509 Certificado de chave pública de formato. O certificado pode ser confiável (fornecido por uma autoridade de certificação confiável), ou então auto-autenticado. Usar um certificado autoassinado não significa que o nível de criptografia seja menor, apenas que você deve ter certeza de que o host é quem eles dizem que são. As conexões FTPs são tornadas seguras implicitamente ou explicitamente. Os servidores FTPS geralmente ouvem conexões implícitas na porta 990 e nas conexões explícitas na porta 21 – embora, é claro, o administrador do Terver possa optar por usar portas diferentes se desejarem.

Como funciona os FTPs?

Uma conexão implícita começa com o cliente emitindo um TLS “Cliente olá” mensagem. Esta mensagem implica que a conexão deve ser segura e se o servidor não’t recebi, a conexão é imediatamente descartada. Se, no entanto, o servidor receber o “Cliente olá” mensagem, ele enviará o certificado do servidor para o cliente, que o autenticará e o usará para criptografar uma chave de sessão que ele envia de volta ao servidor para criptografar a sessão com.

No caso de FTPs explícitos, o cliente solicita explicitamente a segurança enviando um “AUTH TLS” (ou auth ssl) comando logo após a conexão ser feita. Se o comando auth não for enviado, o servidor FTPS tratará a conexão do cliente como um ‘regular’ Sessão FTP não segura em vez disso.

Curiosamente, conexões implícitas não estão listadas no RFC 2228 (a documentação do FTPS), apenas conexões explícitas.

Em ambos os casos, uma vez que a sessão seja iniciada, o cliente precisará se autenticar para o servidor FTPS – normalmente isso será por ID e senha do usuário, mas também pode incluir certificados de cliente, se necessário. Todos os comandos FTP são transmitidos naturalmente ao longo do canal de controle (normalmente 21 para explícitos ou 990 para implícitos), mas os FTPs precisam de um canal separado para comunicações de dados (o envio real de arquivos ou listas de diretório). Os canais de dados são, por padrão, a porta 20 para FTPs explícitos e a porta 989 para FTPs implícitos. Os canais de dados são abertos à medida que são necessários e depois fechados imediatamente (o canal de controle permanece aberto durante a duração da sessão).

Qual é a diferença entre FTPS e SFTP?

Para começar, o SFTP não é uma forma de FTP. De fato, FTPs e SFTP não têm relação e têm apenas uma semelhança passageira na estrutura de muitos comandos. O SFTP não é FTP em uma conexão SSH, mas um protocolo distinto por si só, o que utiliza o protocolo SSH subjacente para fornecer segurança de conexão e autenticação. Como está usando o protocolo SSH subjacente, é normal usar a porta SSH (geralmente a porta 22).

Com o SFTP, nos afastamos do uso de certificados para criptografia e, em vez disso, usamos pares de chave pública/privada, que não são assinados pelas autoridades confiáveis. Como um certificado autoassinado do FTPS, a única área de dúvida é que o servidor SFTP é quem ele professa ser-uma vez confiante de que estiver conectado ao servidor certo, basta aceitar a chave do servidor e prosseguir para trocar arquivos por uma sessão criptografada.

Entendendo as principais diferenças entre FTP, FTPS e SFTP

Os protocolos mais comuns usados ​​na transferência de arquivos hoje são FTP, FTPS e SFTP. Descubra as principais diferenças entre esses protocolos online no JScape.

Três protocolos comuns ainda usados ​​na transferência de arquivos hoje são FTP, FTPS e SFTP. Embora os acrônimos para esses protocolos sejam semelhantes, existem algumas diferenças importantes entre eles, em particular como os dados são trocados, o nível de segurança fornecido e considerações de firewall. Aprender essas diferenças importantes pode ajudá -lo ao escolher um protocolo de transferência de arquivos seguros ou solucionar problemas de conexão comuns.

ftp_vs_sftp_vs_ftps_difference.png

Ftp

FTP (Protocolo de Transferência de Arquivos) é um protocolo de rede que existe há décadas. Foi proposto pela primeira vez na RFC 114 há mais de 40 anos e acabou evoluiu para a RFC 959, que é o padrão que os clientes e servidores FTP seguem hoje.

Troca de dados

O protocolo FTP troca dados usando dois canais separados conhecidos como canal de comando e canal de dados.

O canal de comando normalmente é executado na porta do servidor 21 e é responsável por aceitar conexões do cliente e lidar com a troca de comandos simples entre um cliente FTP e servidor. O DO UTILIZADOR e PASSAR Comandos usados ​​para autenticar um usuário FTP são exemplos de comandos que são trocados no canal de comando. O canal de comando permanece aberto até que o cliente envie o DESISTIR comando para desconectar, ou o servidor desconecta o cliente devido à inatividade ou outro motivo.

O canal de dados, é executado usando portas temporárias sob demanda, ouvindo no servidor (modo passivo) ou no cliente (modo ativo) e é responsável por trocar dados na forma de listagens de diretórios e transferências de arquivos. O LISTA, Stor e Ret Comandos usados ​​para obter uma listagem de diretórios de servidor, fazer upload de um arquivo e baixar um arquivo são exemplos de comandos (enviados usando o canal de comando) que abrem um canal de dados. Ao contrário do canal de comando que permanece aberto durante toda a sessão FTP, o canal de dados é fechado assim que a transferência de dados é concluída. Para lidar.

Segurança

Ao usar FTP, os canais de comando e dados não são criptografados. Quaisquer dados enviados sobre esses canais podem ser interceptados e lidos. Uma exploração comum que tira proveito dessa vulnerabilidade em particular é o ataque de homem no meio usando envenenamento por ARP e um sniffer de pacote.

Firewall

Servidor – Permitir conexões de entrada na porta 21. Definir faixa de porta passiva (e.g. 2000-2500) para transferências de arquivos e listagens de diretórios e permitir conexões de entrada no intervalo de portas passivas. Consulte a documentação do seu servidor para obter instruções sobre como definir um intervalo de portas passivas.

Cliente – Aguarde conexões de saída para a porta 21 e faixa de porta passiva definida pelo servidor.

Muitos problemas de firewall encontrados ao usar o FTP são causados ​​por um mau entendimento dos dois modos do FTP: o modo ativo e o modo passivo. As configurações que você precisará fazer no firewall do lado do servidor ou no seu firewall do lado do cliente dependerão amplamente do modo que você escolher. Para evitar esses problemas, sugerimos que você reserve um tempo para uma discussão mais profunda sobre FTP ativo e passivo.

FTPS

Quando o protocolo FTP foi redigido inicialmente, a segurança não era uma preocupação. Desde então, muitas coisas mudaram e enviando dados sobre qualquer rede pública sem criptografia é considerada muito arriscada e, em alguns casos. Regulamentos como PCI-DSS e HIPAA, por exemplo, contêm disposições que exigem que as transferências de dados sejam protegidas pela criptografia.

Para resolver esse problema, um conjunto de extensões de segurança para criar um protocolo FTP mais seguro foi proposto no RFC 2228 para proteger os dados à medida que viaja pela rede usando o Secure Sockets Cayer (SSL) e agora o Transport Layer Security (TLS). Essa criptografia pode ser feita manualmente, mas é demorado e propenso a erros, e é por isso que as organizações usam os servidores FTPS/FTPS para fornecer segurança de dados.

Troca de dados

Segurança

Variantes seguras do FTP incluem SSL implícito de FTPS e FTPs SSL explícitos . Ambos usam criptografia SSL/TLS.

No modo SSL implícito, uma sessão SSL necessária é estabelecida entre o cliente e o servidor antes que qualquer compartilhamento de arquivos ocorra. Como o seu nome sugere, o uso do SSL está implícito e qualquer tentativa de fazer uma conexão FTPS sem usar o SSL será recusada pelo servidor. Os serviços SSL implícitos de FTPS geralmente são executados na porta 990. Embora ainda em uso hoje, o SSL implícito do FTPS é considerado por muitos obsoletos a favor do SSL explícito de FTPS explícito.

No modo SSL explícito, o cliente e o servidor negociam o nível de proteção usado. Isso é muito útil, pois o servidor pode suportar sessões FTPs não criptografadas e FTPs criptografadas em uma única porta. Em uma sessão SSL explícita, o cliente primeiro estabelece uma conexão não criptografada com o serviço FTP. Antes de enviar credenciais de usuário, o cliente solicita que o servidor mude o canal de comando para um canal criptografado SSL enviando o Auth TLS ou Auth Ssl comando. Após a configuração bem -sucedida do canal SSL, o cliente envia credenciais de usuário para o servidor FTP. Essas credenciais, juntamente com quaisquer outros comandos enviados ao servidor durante a sessão FTP, são automaticamente criptografados pelo canal SSL. Semelhante à maneira pela qual o canal de comando pode ser protegido, o nível de proteção usado no canal de dados é negociado entre o cliente e o servidor usando o Pro comando.

Firewall

Servidor – Permitir conexões de entrada na porta 21 e / ou 990. Definir faixa de porta passiva (e.g. 2000-2500) para transferências de arquivos e listagens de diretórios e permitir conexões de entrada no intervalo de portas passivas. Consulte a documentação do seu servidor para obter instruções sobre como definir um intervalo de portas passivas.

Cliente – Aguarde conexões de saída para a porta 21 e faixa de porta passiva definida pelo servidor.

Sftp

O protocolo de transferência de arquivos SSH (SFTP) é frequentemente confundido com FTPs, embora esses protocolos não tenham nada em comum, exceto sua capacidade de transferir arquivos com segurança. Na verdade, o SFTP é baseado no protocolo SSH (Secure Shell), que é mais conhecido por seu uso no fornecimento de acesso seguro às contas de shell em servidores remotos.

Troca de dados

Ao contrário do FTP/S, o SFTP não usa conexões de comando e dados separadas. Os dados e os comandos são transferidos em pacotes especialmente formatados por meio de uma única conexão.

Segurança

Todos os dados enviados entre cliente e servidor são criptografados usando uma cifra acordada de criptografia. As sessões SFTP também podem ser protegidas ainda mais através do uso de chaves públicas e privadas, que oferecem uma forma alternativa de autenticação conhecida como autenticação pública -chave. Isso pode ser usado como uma alternativa para ou em conjunto com a forma tradicional de autenticação de nomes de usuário e senhas.

Firewall

Servidor – Permitir conexões de entrada na porta 22.

Cliente – Aguarde conexões de saída para a porta 22.

Obtenha sua avaliação gratuita

Você gostaria de experimentar você mesmo? O servidor JScape MFT é agnóstico da plataforma e pode ser instalado no Microsoft Windows, Linux, Mac OS X e Solaris, e pode lidar com qualquer protocolo de transferência de arquivos, bem como vários protocolos diferentes de um único servidor. Além disso, a funcionalidade JScape permite lidar com qualquer tipo de arquivo, incluindo arquivos em lote e xml. Faça o download da sua avaliação gratuita de 7 dias do JScape MFT Server agora.