Protokol yang paling umum digunakan dalam transfer file saat ini adalah FTP, FTPS, dan SFTP. Temukan Perbedaan FTP, FTPS dan SFTP utama antara protokol ini dalam postingan ini.
Tiga protokol umum yang masih digunakan dalam transfer file saat ini adalah FTP, FTPS, dan SFTP. Meskipun akronim untuk protokol-protokol ini serupa, ada beberapa Perbedaan FTP, FTPS dan SFTP utama, khususnya bagaimana data dipertukarkan, tingkat keamanan yang disediakan, dan pertimbangan firewall.
Apa Perbedaan FTP, FTPS dan SFTP Mana yang Lebih Baik?
Mempelajari Perbedaan FTP, FTPS dan SFTP utama ini dapat membantu Anda saat memilih file transfer protocol yang aman atau memecahkan masalah sambungan yang umum.
Mari kita bahas Perbedaan FTP, FTPS dan SFTP satu persatu.
Apa Itu FTP?
FTP (file transfer protocol) adalah protokol jaringan yang telah ada selama beberapa dekade. Ini pertama kali diusulkan di RFC 114 lebih dari 40 tahun yang lalu dan akhirnya berkembang menjadi RFC 959, yang merupakan standar yang diikuti Client dan server file transfer protocol saat ini.
Pertukaran Data FTP
Protokol FTP bertukar data menggunakan dua saluran terpisah yang dikenal sebagai command channel dan saluran data.
command channel biasanya berjalan pada port server 21 dan bertanggung jawab untuk menerima koneksi Client dan menangani pertukaran perintah sederhana antara Client dan server file transfer protocol. Perintah USER dan PASS yang digunakan untuk mengotentikasi pengguna file transfer protocol adalah contoh perintah yang dipertukarkan pada command channel.
command channel tetap terbuka sampai Client mengirim perintah QUIT untuk memutuskan sambungan, atau server secara paksa memutuskan sambungan Client karena tidak aktif atau alasan lain.
Saluran data, berjalan menggunakan port sementara sesuai permintaan yang mendengarkan di server (mode pasif) atau di Client (mode aktif) dan bertanggung jawab untuk bertukar data dalam bentuk daftar direktori dan transfer file. Perintah LIST , STOR dan RETR yang digunakan untuk mendapatkan daftar direktori server, mengunggah file dan mengunduh file adalah contoh perintah (dikirim menggunakan command channel) yang membuka saluran data.
Berbeda dengan command channel yang tetap terbuka selama seluruh sesi FTP, saluran data ditutup setelah transfer data selesai. Untuk menangani transfer file atau daftar direktori secara bersamaan, berbagai port saluran data harus digunakan.
Keamanan FTP
Saat menggunakan FTP, command channel dan data tidak dienkripsi. Setiap data yang dikirim melalui saluran ini dapat dicegat dan dibaca. Satu eksploitasi umum yang memanfaatkan kerentanan khusus ini adalah serangan man-in-the-middle yang menggunakan peracunan ARP dan packet sniffer.
Firewall FTP
- Server – Izinkan koneksi masuk pada port 21. Tetapkan rentang port pasif (mis. 2000-2500) untuk transfer file dan daftar direktori dan izinkan koneksi masuk pada rentang port pasif. Konsultasikan dokumentasi server Anda untuk petunjuk tentang cara mengatur rentang port pasif.
- Client – Izinkan koneksi keluar ke port 21 dan rentang port pasif yang ditentukan oleh server.
Banyak masalah firewall yang ditemui saat menggunakan FTP disebabkan oleh pemahaman yang buruk tentang dua mode FTP: mode aktif dan mode pasif.
Pengaturan yang harus Anda lakukan pada firewall sisi server atau firewall sisi Client Anda akan sangat bergantung pada mode mana yang Anda pilih. Untuk menghindari masalah ini, kami sarankan Anda meluangkan waktu untuk diskusi lebih dalam tentang FTP aktif dan pasif.
Selengkapnya mengenai FTP, silahkan baca postingan ini: Apa Itu FTP? Pengertian, Cara Kerja dan Menggunakannya
Apa Itu FTPS?
File Transfer Protocol Secure (FTPS) adalah protokol file dengan Secure Sockets Layer (SSL) yang mengenkripsi data untuk melindungi informasi selama transmisi. Itu menggunakan dua koneksi, saluran perintah dan saluran data. Pengguna dapat mengenkripsi kedua saluran atau saluran data saja.
Tidak seperti SFTP, FTPS mengautentikasi koneksi hanya menggunakan Nama Pengguna dan kata sandi atau sertifikat. Saat pengguna mencoba menyambungkan server FTPS , klien terutama memeriksa apakah pengguna memiliki sertifikat server tepercaya.
Ketika protokol FTP awalnya dirancang, keamanan tidak menjadi perhatian. Sejak itu banyak hal telah berubah dan pengiriman data melalui jaringan publik tanpa enkripsi dianggap sangat berisiko dan dalam beberapa kasus dilarang.
Regulasi seperti PCI-DSS dan HIPAA , misalnya, berisi ketentuan yang mengharuskan transfer data dilindungi oleh enkripsi.
Untuk mengatasi masalah ini, satu set ekstensi keamanan untuk membuat protokol FTP yang lebih aman diusulkan di RFC 2228 untuk melindungi data saat berjalan melalui jaringan menggunakan lapisan soket aman ( SSL ) dan sekarang keamanan lapisan transportasi (TLS).
Enkripsi ini dapat dilakukan secara manual, tetapi memakan waktu dan rawan kesalahan sehingga organisasi menggunakan server FTPS/Client FTPS untuk menyediakan keamanan data.
Pertukaran data FTPS
Lihat FTP
Keamanan FTPS
Varian aman dari FTP termasuk FTPS Implicit SSL dan FTPS Explicit SSL. Keduanya menggunakan enkripsi SSL/TLS.
FTPS Implisit SSL ( FTPS Implicit )
Dalam mode SSL implisit, sesi SSL yang diperlukan dibuat antara Client dan server sebelum terjadi berbagi file. Seperti namanya, penggunaan SSL tersirat dan setiap upaya untuk membuat koneksi FTPS tanpa menggunakan SSL akan ditolak oleh server.
Layanan FTPS implisit SSL umumnya berjalan pada port 990. Meskipun masih digunakan sampai sekarang, FTPS Implisit SSL dianggap oleh banyak orang sudah usang dan diganti dengan FTPS Explicit SSL.
FTPS SSL Eksplisit (FTPS Explicit)
Dalam mode SSL eksplisit, Client dan server menegosiasikan tingkat perlindungan yang digunakan. Ini sangat berguna karena server dapat mendukung sesi FTP tidak terenkripsi dan FTPS terenkripsi pada satu port. Dalam sesi SSL eksplisit, Client terlebih dahulu membuat koneksi tidak terenkripsi ke layanan FTP.
Sebelum mengirimkan kredensial pengguna, Client meminta agar server mengalihkan command channel ke saluran terenkripsi SSL dengan mengirimkan perintah AUTH TLS atau AUTH SSL. Setelah pengaturan saluran SSL berhasil, Client kemudian mengirimkan kredensial pengguna ke server FTP. Kredensial ini, bersama dengan perintah lain yang dikirimkan ke server selama sesi FTP, secara otomatis dienkripsi oleh saluran SSL.
Mirip dengan cara command channel dapat dilindungi, tingkat perlindungan yang digunakan pada saluran data dinegosiasikan antara Client dan server menggunakan perintah PROT.
Firewall FTPS
- Server – Izinkan koneksi masuk pada port 21 dan / atau 990. Tetapkan rentang port pasif (mis. 2000-2500) untuk transfer file dan daftar direktori dan izinkan koneksi masuk pada rentang port pasif. Konsultasikan dokumentasi server Anda untuk petunjuk tentang cara mengatur rentang port pasif.
- Client – Izinkan koneksi keluar ke port 21 dan rentang port pasif yang ditentukan oleh server.
Kami sarankan untuk membaca postingan FTPS Adalah: Pengertian dan Cara Kerjanya guna lebih dalam lagi memahami protokol satu ini.
Apa Itu SFTP?
Secure File Transfer Protocol (SFTP) adalah protokol file dengan komponen keamanan Secure Shell (SSH) yang membantu mentransfer file besar melalui web dengan aman. Ini adalah versi lanjutan dari FTP (protokol transfer file) yang menggunakan enkripsi SSH.
Pengguna dapat memilih tingkat autentikasi saat mentransfer file di bawah SFTP . Itu bisa berupa kombinasi ID pengguna dan kata sandi, sepasang kunci SSH atau pengguna dapat memilih tanpa otentikasi.
File transfer protocol SSH (SFTP) sering dikacaukan dengan FTPS meskipun protokol ini tidak memiliki kesamaan kecuali kemampuannya untuk mentransfer file dengan aman.
SFTP sebenarnya didasarkan pada protokol SSH (Secure Shell), yang terkenal karena penggunaannya dalam menyediakan akses aman ke akun shell di server jarak jauh.
Pertukaran Data SFTP
Tidak seperti FTP/S, SFTP tidak menggunakan perintah dan koneksi data terpisah. Data dan perintah ditransfer dalam paket yang diformat khusus melalui satu koneksi.
Keamanan SFTP
Semua data yang dikirim antara Client dan server dienkripsi menggunakan cipher enkripsi yang disepakati. Sesi SFTP juga dapat dilindungi lebih lanjut melalui penggunaan kunci publik dan pribadi , yang menawarkan bentuk autentikasi alternatif yang dikenal sebagai autentikasi kunci publik. Ini dapat digunakan sebagai alternatif atau bersama dengan bentuk tradisional otentikasi nama pengguna dan kata sandi.
Firewall SFTP
- Server – Izinkan koneksi masuk pada port 22.
- Client – Izinkan koneksi keluar ke port 22.
Jika ingin memahami SFTP secara penuh, Anda bisa membaca artikel ini: SFTP Adalah: Pengertian, Jenis, Cara Kerja, Kelebihan dan Manfaatnya
Kesimpulan
Artikel ini merangkum fitur dasar dari berbagai protokol transfer file populer antara ketiga protokol tersebut serta Perbedaan FTP, FTPS, dan SFTP yang paling utama. Ini mencakup pertukaran data, keamanaan data serta port yang perlu diizinkan di firewall.