SSH File Transfer Protocol


SSH File Transfer Protocol (auch Secret File Transfer Protocol, Secure FTP oder SFTP) ist ein Netzwerkprotokoll für Dateizugriffe, Dateitransfers und Dateiverwaltung über einen vertrauenswürdigen Kanal. Es hat nichts mit FTP zu tun, sondern ist ein Entwurf der IETF SECSH Working Group. Obwohl es als Erweiterung von SSH-2 zur Umsetzung sicherer Filetransfers entwickelt wurde, ist es nicht auf die Nutzung von SSH beschränkt, sondern kann andere Verfahren wie Secure File Transfer over Transport Layer Security (TLS) nutzen. Das Protokoll implementiert selbst keine kryptografischen Verfahren. Es geht davon aus, dass es auf einem sicheren, verschlüsselten Kanal aufsetzt, dass die Authentifikation des Clients erfolgt ist und der Identifikator des Clients dem Protokoll zur Verfügung gestellt wird.

Nicht nur durch die Akronym SFTP gibt es reichlich Verwechslungsmöglichkeiten. So kann auch das klassische FTP über SSH getunnelt werden, was aber kompliziert ist und daher selten genutzt wird. Außerdem gibt es noch ein Protokoll (Simple File Transfer Protocol), eine Klasse von Protokollen (Serial File Transfer Protocolls) und eine Klasse von Kabeln (Screened Fully shielded Twisted Pair), die mit SFTP abgekürzt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Klimasteuerung und Brandschutz im Serverraum (2) [21.07.2014]

Brandvermeidung sollte im Rahmen der IT-Sicherheit eine hohe Priorität genießen, drohen doch schon beim kleinsten Feuer im Serverraum enorme, unwiderrufliche Schäden durch Flammen, Rauchentwicklung und Löschwasser. Hier steht die Wahl geeigneter Brandbekämpfungsmaßnahmen ebenso im Fokus wie die Prävention – etwa durch Brandabschnitte. Im zweiten Teil beschäftigen wir uns damit, wie Sie durch Regeln für das Verhalten im Serverruaum schon im Vorfeld für eine Brandvermeidung sorgen und warum die räumliche Trennung kritischer Server absolut sinnvoll ist. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]