Протокол передачи файлов SSH - SSH File Transfer Protocol
В вычисление, то Протокол передачи файлов SSH (также Протокол безопасной передачи файлов, или же SFTP) это сетевой протокол что обеспечивает доступ к файлам, передача файла, и управление файлами над любым надежным поток данных. Он был разработан Инженерная группа Интернета (IETF) как расширение Безопасная оболочка протокол (SSH) версии 2.0 для обеспечения возможности безопасной передачи файлов. IETF Интернет-проект заявляет, что, хотя этот протокол описан в контексте протокола SSH-2, он может использоваться в ряде различных приложений, таких как безопасная передача файлов через Безопасность транспортного уровня (TLS) и передача управленческой информации в VPN Приложения.
Этот протокол предполагает, что он запускается через безопасный канал, например, SSH, что сервер уже аутентифицировал клиента и что идентификационные данные пользователя клиента доступны протоколу.
Возможности
По сравнению с SCP протокол, который разрешает только передачу файлов, протокол SFTP позволяет выполнять ряд операций с удаленными файлами, что делает его более похожим на удаленный файловая система протокол. SFTP клиент Дополнительные возможности включают возобновление прерванной передачи, списки каталогов и удаленное удаление файлов.[1]
SFTP пытается быть более независимым от платформы, чем SCP; с SCP, например, расширение подстановочные знаки указанное клиентом, зависит от сервера, тогда как дизайн SFTP позволяет избежать этой проблемы. Хотя SCP чаще всего реализуется на Unix платформ, SFTP-серверы обычно доступны на большинстве платформ. Передача файлов в SCP происходит быстро по сравнению с протоколом SFTP из-за того, что протокол SFTP является двусторонним. В SFTP передачу файлов можно легко прервать, не прерывая сеанс, как это делают другие механизмы.
SFTP не FTP переехать SSH, а скорее новый протокол, разработанный с нуля IETF СЕКШ рабочая группа. Иногда его путают с Простой протокол передачи файлов.[1]
Сам протокол не обеспечивает аутентификацию и безопасность; он ожидает, что базовый протокол обеспечит это. SFTP чаще всего используется как подсистема SSH реализация протокола версии 2, разработанная той же рабочей группой. Однако возможно запустить его через SSH-1 (и некоторые реализации поддерживают это) или другие потоки данных. Запуск SFTP-сервера через SSH-1 не зависит от платформы, поскольку SSH-1 не поддерживает концепцию подсистем. Клиент SFTP, желающий подключиться к серверу SSH-1, должен знать путь к двоичному файлу SFTP-сервера на стороне сервера.
Загруженные файлы могут быть связаны с их основными атрибутами, такими как отметки времени. Это преимущество перед обычным FTP протокол.
История и развитие
Рабочая группа "Secsh" Рабочей группы инженерной группы Интернета (IETF), которая отвечала за разработку Безопасная оболочка протокол версии 2 (RFC 4251 ) также попытался разработать расширение этого стандарта для функции безопасной передачи файлов. Интернет-проекты были созданы, которые последовательно пересматривали протокол в новые версии.[2] Индустрия программного обеспечения начала внедрять различные версии протокола до того, как проекты были стандартизированы. По мере развития разработок объем проекта передачи файлов Secsh расширился и теперь включает: доступ к файлам и управление файлами. В конце концов, разработка застопорилась, поскольку некоторые члены комитета начали рассматривать SFTP как файловая система протокол, а не просто доступ к файлам или же передача файла протокол, что выводит его за рамки компетенции рабочей группы.[3] После семилетнего перерыва в 2013 году была предпринята попытка возобновить работу над SFTP, взяв за основу черновик версии 3.[4]
Версии 0–2
До участия IETF SFTP был проприетарным протоколом Безопасность связи SSH, спроектированный Тату Юлёнен при содействии Сами Лехтинена в 1997 году.[5] Различия между версиями 0–2 и версией 3 перечислены в раздел 10 draft-ietf-secsh-filexfer-02.
Версия 3
В начале проекта IETF Secure Shell File Transfer, группа Secsh заявила, что ее цель SSH File Transfer Protocol - обеспечить функциональность безопасной передачи файлов по любому надежному потоку данных и быть стандартным протоколом передачи файлов для использования с Протокол SSH-2.
Черновики 00–02 проекта IETF Internet определяют последовательные пересмотры версии 3 протокола SFTP.
- Протокол передачи файлов SSH, проект 00, январь 2001 г.
- Протокол передачи файлов SSH, проект 01, март 2001 г.
- Протокол передачи файлов SSH, проект 2, октябрь 2001 г.
Версия 4
В проектах 03–04 Интернет-проекта IETF определяется версия 4 протокола.
- Протокол передачи файлов SSH, проект 03, октябрь 2002 г.
- Протокол передачи файлов SSH, проект 4 декабря 2002 г.
Версия 5
Проект 05 проекта Интернета IETF определяет версию 5 протокола.
Версия 6
В черновиках 06–13 Интернет-проекта IETF определены последовательные пересмотры версии 6 протокола.
- Протокол передачи файлов SSH, проект от 06 октября 2004 г.
- Протокол передачи файлов SSH, проект 07, март 2005 г.
- Протокол передачи файлов SSH, проект 08, апрель 2005 г.
- Протокол передачи файлов SSH, проект 09, июнь 2005 г.
- Протокол передачи файлов SSH, проект 10, июнь 2005 г.
- Протокол передачи файлов SSH, проект 11, январь 2006 г.
- Протокол передачи файлов SSH, проект 12, январь 2006 г.
- Протокол передачи файлов SSH, проект 13, июль 2006 г.
Программного обеспечения
SFTP-клиент
Период, термин SFTP также может относиться к Программа безопасной передачи файлов, а командная строка программа который реализует клиент часть этого протокола. Например, программа sftp, поставляемая с OpenSSH реализует это.[6]
Некоторые реализации scp программа поддерживают протоколы SFTP и SCP для передачи файлов в зависимости от того, что поддерживает сервер.
SFTP-сервер
Немного Реализации FTP-сервера реализовать протокол SFTP; однако, за пределами выделенных файловых серверов, поддержка протокола SFTP обычно обеспечивается Реализация SSH-сервера, поскольку он использует порт по умолчанию 22 с другими службами SSH. Реализации SFTP могут включать в себя реализацию протокола SSH, чтобы усилить интеграцию деталей SSH-соединения с уже существующими элементами управления доступом к FTP-серверу, где допустим альтернативный сервер SSH или где могут использоваться альтернативные порты. Сервер SSH-2, который поддерживает подсистемы, может использоваться для сохранения единообразной реализации SSH при одновременном улучшении контроля доступа с помощью стороннего программного обеспечения за счет тонкой интеграции с деталями подключения и совместимости с SSH-1.
Прокси SFTP
Сложно контролировать передачу SFTP на устройствах безопасности по периметру сети. Есть стандартные инструменты для логирования FTP транзакции, такие как TIS fwtk или прокси-сервер SUSE FTP, но SFTP зашифрован, что делает традиционные прокси неэффективными для управления трафиком SFTP.
Есть несколько инструментов, которые реализуют "человек посередине" для SSH, которые также поддерживают управление SFTP. Примеры такого инструмента: Shell Control Box из Балабит[7] и CryptoAuditor из Безопасность связи SSH[8] (оригинальный разработчик протокола Secure Shell), который обеспечивает такие функции, как регистрация транзакций SFTP и регистрация фактических данных, передаваемых по сети.
Смотрите также
- Сравнение клиентов SSH
- Сравнение SSH серверов
- Сравнение протоколов передачи файлов
- РЫБЫ
- FTPS
- Lsh —А GNU SSH-2 и SFTP-сервер для Unix-подобный ОС
- SSHFS —Монтирование удаленной файловой системы с использованием SFTP и SSH
- Категория: FTP-клиенты
- Категория: SFTP-клиенты
Рекомендации
- ^ а б Барретт, Дэниел; Сильверман, Ричард Э. (2001), SSH, Безопасная оболочка: полное руководство, Кембридж: О'Рейли, ISBN 0-596-00011-1
- ^ "Страницы статуса Secsh". Tools.ietf.org. Получено 2012-08-20.
- ^ «ietf.secsh - Официальная консультация перед закрытием рабочей группы secsh - сообщение № 00010 - Недавнее обсуждение». Osdir.com. 14 августа 2006 г. Архивировано из оригинал на 2012-03-20. Получено 2012-08-20.
- ^ "Протокол передачи файлов SSH - draft-moonesamy-secsh-filexfer-00". Gmane.org. 2013-07-12.
- ^ ftp://ftp.ietf.org/ietf-mail-archive/secsh/2012-09.mail
- ^ "Страница руководства OpenBSD для команды" sftp ":" См. Также "раздел". OpenBSD.org. Получено 2018-02-04.
- ^ «Запись SSH / RDP / Citrix в журнал аудита - устройство мониторинга активности». Balabit.com. Получено 2012-08-20.
- ^ «Управление привилегированным доступом и мониторинг». SSH.com. Получено 2014-11-25.
внешняя ссылка
- Chrooted SFTP с аутентификацией открытого ключа - Интеграция SFTP в рабочие серверы FreeBSD с использованием подхода криптографии с открытым ключом
- Пользовательский chrooted SFTP в GNU / Linux