SSH File Transfer Protocol


SSH File Transfer Protocol (auch Secret File Transfer Protocol, Secure FTP oder SFTP) ist ein Netzwerkprotokoll für Dateizugriffe, Dateitransfers und Dateiverwaltung über einen vertrauenswürdigen Kanal. Es hat nichts mit FTP zu tun, sondern ist ein Entwurf der IETF SECSH Working Group. Obwohl es als Erweiterung von SSH-2 zur Umsetzung sicherer Filetransfers entwickelt wurde, ist es nicht auf die Nutzung von SSH beschränkt, sondern kann andere Verfahren wie Secure File Transfer over Transport Layer Security (TLS) nutzen. Das Protokoll implementiert selbst keine kryptografischen Verfahren. Es geht davon aus, dass es auf einem sicheren, verschlüsselten Kanal aufsetzt, dass die Authentifikation des Clients erfolgt ist und der Identifikator des Clients dem Protokoll zur Verfügung gestellt wird.

Nicht nur durch die Akronym SFTP gibt es reichlich Verwechslungsmöglichkeiten. So kann auch das klassische FTP über SSH getunnelt werden, was aber kompliziert ist und daher selten genutzt wird. Außerdem gibt es noch ein Protokoll (Simple File Transfer Protocol), eine Klasse von Protokollen (Serial File Transfer Protocolls) und eine Klasse von Kabeln (Screened Fully shielded Twisted Pair), die mit SFTP abgekürzt werden.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Virtualisierung und Private Cloud Hand in Hand [17.09.2014]

Die Zeiten, in denen Netzwerke über die Hardware definiert werden, gehören der Vergangenheit an. Unternehmen und IT-Verantwortliche stehen vor einer neuen Herausforderung und einem alten Problem – das Netzwerk muss optimiert werden, denn nur so kann es mit maximaler Effektivität betrieben werden. Damit Nutzer auf starke, sichere, skalierbare und zuverlässige Netzwerke zurückgreifen können, die sie bei ihrer Arbeit unterstützen, gibt es heute Software-Defined Networking (SDN). Um die damit verbundene Dynamik und Komplexität erfassen und verwalten zu können, ist ein Schritt unerlässlich – Virtualisierung. Wie Unternehmen dazu gelangen, beleuchtet unser Fachbeitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]