Pobieraj softworks

. Zapewnia to bezpieczną komunikację między urządzeniem użytkownika a serwerem, chroniąc poufne informacje, takie jak hasła i dane.

Kluczowe punkty:

  1. .
  2. Fetch SoftWorks obsługuje zarówno metody „Auth TLS” (FTPES), jak i „SSL Connect” (Implicit SSL).
  3. Aby podłączyć za pomocą FTP z TLS/SSL, wybierz go z menu „Połącz za pomocą” w oknie dialogowym Nowe połączenie.
  4. Jeśli używasz metody SSL Connect, wprowadź port 990 w polu portu.
  5. .
  6. Nie wszystkie serwery obsługują FTP z TLS/SSL, więc ważne jest, aby sprawdzić kompatybilność serwera.
  7. .
  8. Jeśli certyfikat serwera jest wygasł lub nie jest zaufany, Fetch wyświetli ostrzeżenie.
  9. FTP z TLS/SSL nie należy mylić z SFTP, który jest innym protokołem.

Pytania:

  1. Co to jest softworks?
  2. Fetch SoftWorks to oprogramowanie, które pozwala użytkownikom łączyć się z serwerami za pomocą FTP z szyfrowaniem TLS/SSL.

  3. ?
  4. FTP z TLS/SSL jest ważne, ponieważ zapewnia bezpieczną komunikację między urządzeniem użytkownika a serwerem, chroniąc poufne informacje.

  5. ?
  6. .

  7. ?
  8. Aby podłączyć za pomocą FTP z TLS/SSL, wybierz go z menu „Połącz za pomocą” w oknie dialogowym Nowe połączenie.

  9. Jakie jest znaczenie wejścia do portu 990?
  10. Wprowadzanie portu 990 jest konieczne przy użyciu metody SSL Connect w celu ustalenia FTP z połączeniem TLS/SSL.

  11. Jaki jest cel włączenia szyfrowania?
  12. .

  13. Czy wszystkie serwery obsługują FTP z TLS/SSL?
  14. . Ważne jest, aby sprawdzić kompatybilność serwera przed próbą połączenia.

  15. ?
  16. .

  17. ?
  18. .

  19. Jaka jest różnica między FTP z TLS/SSL i SFTP?
  20. FTP z TLS/SSL i SFTP to dwa osobne protokoły. Chociaż oba są bezpieczne protokoły przesyłania plików, działają inaczej.

  21. .2 Z Fetch Softworks?
  22. Aby użyć tls 1.2 Z Fetch SoftWorks maszyna użytkownika musi mieć .Framework net 4.5+ zainstalowane.

  23. .2 być używane w ukierunkowaniu aplikacji ..5?
  24. Tak ale .Netto 4.5 musi być nadal zainstalowany na komputerze dla TLS 1.2 do włączenia w aplikacjach ukierunkowanych na niższe wersje.

  25. Jak TLS 1.2 można włączyć w aplikacjach kierujących .Netto 4.5+?
  26. .2 w aplikacjach kierujących .Netto 4.5+, można użyć następującego kodu: FTP.SSLConfiguration.Enabledsslprotocols = (System.Bezpieczeństwo..Sslprotocols) 3072;

  27. Gdzie można znaleźć dodatkowe informacje o fetch softworks?
  28. Dodatkowe informacje o Fetch SoftWorks można znaleźć na ich stronie internetowej.

  29. Jakie są kluczowe cechy Fetch SoftWorks?
  30. Kluczowe funkcje Fetch Softworks obejmują możliwość łączenia się z serwerami za pomocą FTP z TLS/SSL, bezpiecznym przesyłaniem danych i obsługą zespołu Fetch.

Pobieraj softworks

Aby połączyć się z serwerem za pomocą FTP z TLS/SSL, wybierz FTP z TLS/SSL z Połącz za pomocą . .

Za pomocą ftp tls 1.2 z FTP

..0, 1.2 i 1..

.2 to najbezpieczniejsza wersja protokołów SSL/TLS. . Wszystko, co musisz zrobić, to ustawić Ftp.SSLConfiguration.EnabledSslProtocols Własność do sslprotocols.TLS12:

// C# Użycie (ftp ftp = new ftp ())

„VB.Net za pomocą FTP jako nowego ftp () ftp..Enabledsslprotocols = sslprotocols.TLS12 FTP.Connectssl („FTPS.przykład.com ") ftp..Zmiany („przesyła”) ftp.Przesyłanie („Raport.txt "," c: \ raport.txt ") ftp.Zamknij () koniec za pomocą

W przypadku wyraźnych SSL/TLS kod jest prawie taki sam. Najpierw podłączasz się do portu bez selekcji (21) i zabezpieczasz połączenie za pomocą za pomocą Ftp.Authtls Komenda:

// C# Użycie (ftp ftp = new ftp ())

„VB.Net za pomocą FTP jako nowego ftp () ftp.SSLConfiguration.Enabledsslprotocols = sslprotocols.TLS12 FTP.Connect ("FTP..com ") ftp.Authtls () ftp.Login („użytkownik”, „hasło”) ftp.Zmiany („przesyła”) ftp.Przesyłanie („Raport.txt "," c: \ raport.txt ") ftp.Zamknij () koniec za pomocą

Aby użyć tls 1.2 .Framework net 4.5+ musi być zainstalowany na twoim komputerze, a aplikacja powinna się kierować ..5+.

Możliwe jest użycie tls 1.2 w aplikacjach kierujących .Netto niższe niż 4.5, ale 4.5 należy zainstalować na komputerze. Po tym ..5 Zainstalowane, twoje 2.0-4.0 aplikacji użyje 4.5 System.DLL i możesz włączyć tls 1.2 Korzystanie z tego kodu:

ftp.SSLConfiguration..Bezpieczeństwo.Uwierzytelnianie.Sslprotocols) 3072;

Pobieraj softworks

Pobierz logo aplikacji

Aportować

  • O Fetch
  • Pobierać
  • Kup/zaktualizuj
  • Wsparcie

Ikona pobierania

Pobierz pomoc > Pojęcia > FTP z TLS/SSL (FTPS)

Fetch obsługuje za pomocą FTP z TLS/SSL (znaną również jako FTPS) w celu bezpiecznego łączenia się z serwerami.

Po połączeniu z serwerem za pomocą FTP z TLS/SSL, szyfrowanie służy do ochrony połączenia między Macintosh a serwerem. To chroni twoje hasło i opcjonalnie dane, uniemożliwiając podsłuchiwaniu ich przechwytywania lub kradzieży podczas podróży przez sieć. TLS oznacza „bezpieczeństwo warstwy transportowej”, a SSL oznacza „Secure Sockets Warstwa.„TLS to nowsza wersja protokołu SSL.

Istnieją trzy różne metody ustanowienia FTP z połączeniami TLS/SSL; Fetch obsługuje tylko dwa z nich. Dwie obsługiwane metody to:

  • „Auth TLS”, znany również jako „FTPES”, „Jawny SSL” lub „Już FTPS.„Jest to preferowana metoda zgodnie z RFC, która definiuje FTP z TLS/SSL.
  • „SSL Connect”, znany również jako „ukryty SSL” lub „Uważny FTPS.„Jest to starsza i nie zachęcana do metody ustanowienia FTP z TLS/SSL, ale nadal jest to nieco powszechne.

Trzecia metoda, „Auth SSL”, nie jest już zachęcana i nie jest wspierana przez Fetch.

Aby połączyć się z serwerem za pomocą FTP z TLS/SSL, wybierz FTP z TLS/SSL z Połącz za pomocą Wystrzanie w oknie dialogowym Nowe połączenie. Kiedy to zrobisz, Fetch spróbuje domyślnie połączyć się przy użyciu SSL SSL (FTPES).

Jeśli chcesz użyć metody SSL Connect (Implicit SSL), musisz wybrać FTP z TLS/SSL a także wprowadź 990 w polu portu nowego okna dialogowego połączenia. Może być konieczne kliknięcie przycisku ujawnienia nowego połączenia, aby wyświetlić pole portu. Jeśli nie wprowadzisz tego konkretnego numeru portu, Fetch spróbuje ustalić FTP z połączeniem TLS/SSL za pomocą Auth TLS.

FTP z TLS/SSL umożliwia Włącz szyfrowanie pole wyboru. Jeśli to pole zostanie zaznaczone, cała Twoja komunikacja będzie chroniona; W przeciwnym razie tylko twoje hasło będzie chronione, ale wydajność może być lepsza. Niektóre serwery nie obsługują danych szyfrowania podczas korzystania z FTP z TLS/SSL.

Aby korzystać z FTP z TLS/SSL do bezpiecznych połączeń w Fetch, serwer, z którym się łączysz, musi obsługiwać FTP z połączeniami TLS/SSL. Nie wszystkie serwery obsługują FTP z połączeniami TLS/SSL; Jeśli spróbujesz połączyć się z FTP z TLS/SSL z serwerem, który go nie obsługuje, otrzymasz błąd. Twój administrator sieci lub usługodawca może powiedzieć, czy Twój serwer obsługuje FTP z TLS/SSL.

Serwery, które obsługują FTP z TLS/SSL, mają certyfikat, który pobiera do weryfikacji bezpieczeństwa i tożsamości serwera. . . Jeśli jednak certyfikat wygasł lub nie podpisany przez zaufany organ lub ma inny problem, Fetch wyświetli ostrzeżenie z pytaniem, czy chcesz kontynuować łączenie się z serwerem, czy nie. Aby uzyskać więcej informacji na temat ostrzeżenia, zobacz temat Weryfika.

Chociaż oba są bezpieczne protokoły przesyłania plików i mają podobne nazwy, FTP z TLS/SSL (FTPS) nie należy mylić z SFTP (protokół przesyłania plików SSH). SFTP jest całkowicie oddzielnym protokołem od FTP; podczas gdy FTP z TLS/SSL używa tego samego protokołu co FTP, ale jest owinięty warstwą szyfrowania.

Fetch obsługuje specjalny format adresu URL do określania FTP z połączeniami TLS/SSL; FTP z adresami URL TLS/SSL zaczyna się od „ftps: //” i mieć opcję na końcu, aby określić, czy użyć szyfrowania, czy nie. Aby uzyskać więcej informacji, zobacz tematy.

Aby uzyskać więcej informacji na temat bezpieczeństwa w Fetch, zobacz temat pomocy bezpieczeństwa.

© Copyright 2000 – 2023 od znajomych w Fetch Softworks

SFTP vs FTPS?

Więc co oznacza FTPS? Protokół transferu pliku. FTP był na pierwszym miejscu – ale początkowo nie w zabezpieczonym stanie. FTPS wykorzystuje protokoły Secure Sockets Layer (SSL) lub Transport Warstwa Security (TLS), aby zapewnić bezpieczeństwo połączenia poprzez szyfrowanie. Jest to dostarczane przez serwery FTPS x.509 FORMAT Certyfikat klucza publicznego. Certyfikat może być zaufany (dostarczone przez zaufany organ certyfikacyjny) lub samodzielnie podpisany. Korzystanie z certyfikatu podpisanego na siebie nie oznacza, że ​​poziom szyfrowania jest mniejszy, po prostu musisz mieć pewność, że gospodarz jest tym, kim mówią, że są. Połączenia FTPS są bezpieczne w sposób domyślnie lub jawnie. Serwery FTPS na ogół słuchają domyślnych połączeń w porcie 990 i jawnych połączeniach w porcie 21 – chociaż oczywiście administrator Terver może wybrać korzystanie z różnych portów, jeśli chcą.

Jak działa FTPS?

Niejawne połączenie rozpoczyna się od klienta wydania TLS “Klient Hello” wiadomość. ’t Otrzymuj to, połączenie jest natychmiast upuszczane. Jeśli jednak serwer odbiera “Klient Hello” Wiadomość, wyśle ​​certyfikat serwera do klienta, który go uwierzytelni i użyje do szyfrowania klucza sesji, który następnie wysyła na serwer, aby zaszyfrować sesję.

W przypadku wyraźnych FTPS klient wyraźnie żąda bezpieczeństwa, wysyłając “Auth tls” (lub Auth SSL) polecenie zaraz po wykonaniu połączenia. Jeśli polecenie Auth nie zostanie wysłane, serwer FTPS będzie traktował połączenie klienta jako ‘regularny’ Zamiast tego niezabezpieczona sesja FTP.

Co ciekawe, niejawne połączenia nie są wymienione w RFC 2228 (dokumentacja FTPS), tylko wyraźne połączenia.

W obu przypadkach po rozpoczęciu sesji klient będzie musiał uwierzytelnić się na serwerze FTPS – zwykle będzie to według identyfikatora użytkownika i hasła, ale może również zawierać certyfikaty klienta w razie potrzeby. Wszystkie polecenia FTP są całkiem naturalnie przekazywane wzdłuż kanału kontrolnego (zwykle 21 dla jawnych lub 990 dla domyślnych), ale FTPS potrzebuje oddzielnego kanału do komunikacji danych (rzeczywiste wysyłanie plików lub list katalogów). Kanały danych są domyślnie portem 20 dla jawnych FTP i portu 989 dla niejawnych FTPS. Kanały danych są otwarte, ponieważ są wymagane, a następnie natychmiast zamknięte (kanał sterujący pozostaje otwarty na czas trwania sesji).

Jaka jest różnica między FTPS i SFTP?

Po pierwsze, SFTP nie jest formą FTP. W rzeczywistości FTPS i SFTP są całkowicie niezwiązane i mają jedynie podobieństwo do struktury wielu poleceń. SFTP nie jest FTP przez połączenie SSH, a raczej odrębny protokół sam w sobie, który wykorzystuje podstawowy protokół SSH w celu zapewnienia bezpieczeństwa połączenia i uwierzytelniania. Ponieważ używa podstawowego protokołu SSH, normalne jest użycie portu SSH (ogólnie port 22).

W przypadku SFTP odchodzimy od korzystania z certyfikatów do szyfrowania i zamiast tego korzystamy z pary kluczy publicznych/prywatnych, które nie są podpisywane przez zaufane organy. Podobnie jak samowystarczalny certyfikat FTPS, jedynym obszarem wątpliwości jest to, że serwer SFTP jest tym, kim jest-gdy jesteś pewien, że masz podłączone do odpowiedniego serwera, po prostu akceptujesz klucz serwera i przejdź do plików wymiany przez zaszyfrowaną sesję.

Zrozumienie kluczowych różnic między FTP, FTPS i SFTP

Najczęstszymi protokołami używanymi obecnie w transferie plików są FTP, FTP i SFTP. Odkryj kluczowe różnice między tymi protokołami online w Jscape.

Trzy popularne protokoły nadal używane w transferie plików to FTP, FTPS i SFTP. . Uczenie się tych kluczowych różnic może pomóc przy wyborze bezpiecznego protokołu przesyłania plików lub rozwiązywanie problemów z typowymi problemami związanymi z połączeniem.

ftp_vs_sftp_vs_ftps_difference.png

FTP (protokół transferu plików) to protokół sieciowy, który istnieje od dziesięcioleci. .

Wymiana danych

Protokół FTP wymienia dane przy użyciu dwóch oddzielnych kanałów znanych jako kanał poleceń i kanał danych.

Kanał poleceń zwykle działa na porcie 21 serwera i jest odpowiedzialny za akceptowanie połączeń klientów i obsługę wymiany prostych poleceń między klientem FTP a serwerem. UŻYTKOWNIK PRZECHODZIĆ Polecenia używane do uwierzytelniania użytkownika FTP są przykładami poleceń wymienianych na kanale poleceń. Kanał poleceń pozostaje otwarty, dopóki klient nie wyśle ZREZYGNOWAĆ polecenie rozłączenia lub serwer przymusowo odłącza klienta z powodu bezczynności lub innego powodu.

Kanał danych działa przy użyciu portów tymczasowych na żądanie słuchania na serwerze (tryb pasywny) lub na kliencie (tryb aktywny) i jest odpowiedzialny za wymianę danych w formie list katalogowych i transferów plików. LISTA, Stor I Odrastać Polecenia używane do uzyskania listy katalogu serwera, przesłanie pliku i pobierania pliku to przykłady poleceń (wysłane za pomocą kanału polecenia), które otwierają kanał danych. W przeciwieństwie do kanału poleceń, który pozostaje otwarty podczas całej sesji FTP, kanał danych jest zamknięty po zakończeniu przesyłania danych. W celu obsługi współbieżnych transferów plików lub list katalogowych należy użyć zakresu portów kanałów danych.

Bezpieczeństwo

Podczas korzystania z FTP zarówno kanały poleceń, jak i danych są niezaszyfrowane. Wszelkie dane wysyłane przez te kanały można przechwycić i odczytać. Jednym z powszechnych exploitów, który wykorzystuje tę szczególną wrażliwość, jest atak man-in-the-średniej za pomocą zatrucia ARP i sniffer pakietu.

Zapora

Serwer – zezwalaj na połączenia przychodzące w porcie 21. Zdefiniuj zakres portów pasywnych (e.G. 2000-2500) dla transferów plików i list katalogowych i zezwala na połączenia przychodzące w zakresie pasywnych portów. Zapoznaj się z dokumentacją serwera, aby uzyskać instrukcje dotyczące ustawienia pasywnego zakresu portów.

Klient – Zezwalaj na połączenia wychodzące z portem 21 i pasywnym zakresem portu zdefiniowanym przez serwer.

Wiele problemów z zaporą zapory napotkanych podczas korzystania z FTP jest spowodowane złym zrozumieniem dwóch trybów FTP: tryb aktywny i tryb pasywny. Ustawienia, które będziesz musiał wykonać w zaporze po stronie serwera lub zaporze po stronie klienta, w dużej mierze zależą od tego, który tryb wybierzesz. Aby uniknąć tych problemów, sugerujemy poświęcenie czasu na głębszą dyskusję na temat aktywnego i pasywnego FTP.

Ftps

Kiedy protokół FTP został początkowo opracowany, bezpieczeństwo nie było problemem. Od tego czasu wiele rzeczy się zmieniło, a wysyłanie danych w dowolnej sieci publicznej bez szyfrowania jest uważane za bardzo ryzykowne, aw niektórych przypadkach zabronione. Przepisy takie jak PCI-DSS i HIPAA, zawierają przepisy, które wymagają chronienia transferów danych przez szyfrowanie.

Aby rozwiązać ten problem, w RFC 2228 zaproponowano zestaw rozszerzeń bezpieczeństwa w celu utworzenia bezpieczniejszego protokołu FTP w celu ochrony danych, gdy podróżuje przez sieć za pomocą Secure Sockets Layer (SSL), a teraz transport warstwy (TLS). To szyfrowanie można wykonać ręcznie, ale jest czasochłonne i podatne na błędy, dlatego organizacje używają serwerów FTPS/klientów FTPS, aby zapewnić bezpieczeństwo danych.

Wymiana danych

Bezpieczeństwo

Bezpieczne warianty FTP obejmują FTP niejawne SSL i FTP wyraźne SSL . Oba używają szyfrowania SSL/TLS.

W niejawnym trybie SSL wymagana jest sesja SSL między klientem a serwerem, zanim nastąpi udostępnianie plików. Jak sugeruje jego nazwa, użycie SSL jest implikowane, a każda próba nawiązania połączenia FTPS bez korzystania z SSL zostanie odrzucona przez serwer. FTPS niejawne usługi SSL zwykle działają na porcie 990. Chociaż nadal jest w użyciu, Implikowane SSL FTP jest uważane przez wielu za przestarzałe na korzyść FTP wyraźnego SSL.

W jawnym trybie SSL klient i serwer negocjują poziom używanej ochrony. Jest to bardzo przydatne, ponieważ serwer może obsługiwać zarówno niezaszyfrowane FTP, jak i zaszyfrowane sesje FTPS na jednym porcie. W wyraźnej sesji SSL klient najpierw ustanawia niezaszyfrowany połączenie z usługą FTP. Przed wysłaniem poświadczeń użytkownika klient żąda, aby serwer przełączył kanał polecenia na kanał szyfrowany SSL, wysyłając Auth Tls Lub Auth SSL Komenda. Po pomyślnej konfiguracji kanału SSL klient wysyła poświadczenia użytkownika na serwer FTP. Te poświadczenia, wraz z wszelkimi innymi poleceniami wysłanymi na serwer podczas sesji FTP, są automatycznie szyfrowane przez kanał SSL. Podobny do sposobu, w jaki kanał poleceń może być chroniony, poziom ochrony stosowanej na kanale danych jest negocjowany między klientem a serwerem za pomocą Prot Komenda.

Zapora

. Zdefiniuj zakres portów pasywnych (e.G. 2000-2500) dla transferów plików i list katalogowych i zezwala na połączenia przychodzące w zakresie pasywnych portów. Zapoznaj się z dokumentacją serwera, aby uzyskać instrukcje dotyczące ustawienia pasywnego zakresu portów.

Klient – Zezwalaj na połączenia wychodzące z portem 21 i pasywnym zakresem portu zdefiniowanym przez serwer.

Sftp

Protokół transferu plików SSH (SFTP) jest często mylony z FTPS, mimo że protokoły te nie mają nic wspólnego oprócz ich możliwości bezpiecznego przesyłania plików. SFTP jest w rzeczywistości oparty na protokole SSH (Secure Shell), który jest najlepiej znany z wykorzystania w zapewnieniu bezpiecznego dostępu do kont Shell na zdalnych serwerach.

Wymiana danych

W przeciwieństwie do FTP/S, SFTP nie używa osobnych połączeń poleceń i danych. Zarówno dane, jak i polecenia są przesyłane w specjalnie sformatowanych pakietach za pomocą jednego połączenia.

Bezpieczeństwo

Wszystkie dane wysyłane między klientem a serwerem są szyfrowane przy użyciu uzgodnionego szyfrowania szyfrowania. Sesje SFTP można również dalej chronić za pomocą kluczy publicznych i prywatnych, które oferują alternatywną formę uwierzytelnienia znanego jako uwierzytelnianie klucza publicznego. Można to wykorzystać jako alternatywę dla lub w połączeniu z tradycyjną formą uwierzytelniania nazw użytkowników i haseł.

Zapora

Serwer – zezwalaj na połączenia przychodzące w porcie 22.

Klient – zezwól na połączenia wychodzące z portem 22.

Zdobądź bezpłatną próbę

Czy chciałbyś spróbować samodzielnie? JSCAPE MFT Server jest platforma-agnostic i może być instalowany w Microsoft Windows, Linux, Mac OS X i Solaris, i może obsługiwać dowolny protokół transferu plików, a także wiele różnych protokołów z jednego serwera. Dodatkowo funkcja JSCape umożliwia obsługa dowolnego typu pliku, w tym plików wsadowych i XML. Pobierz teraz bezpłatną 7-dniową próbę Jscape MFT Server.