Definition

Was ist FTP (File Transfer Protocol)?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Das File Transfer Protocol (FTP) ist ein Client-Server-basiertes Netzwerkprotokoll, mit dem sich Daten in einem TCP/IP-Netzwerk übertragen lassen. FTP-Clients sind in den meisten Betriebssystemen standardmäßig integriert. Darüber hinaus existieren Clients mit grafischer Benutzeroberfläche.

FTP (File Transfer Protocol) zählt zu den ältesten Protokollen der TCP/IP-Welt. Es existiert bereits seit 1971 und wurde 1985 im RFC 959 spezifiziert. Es handelt sich um ein Protokoll auf Anwendungsebene, mit dem sich Daten zwischen einem Client und einem Server in einem IP-Netz übertragen lassen. Über Kommandos ist es möglich, den Up- und Download zu starten, Verzeichnisse anzulegen oder Namen von Dateien und Verzeichnissen zu verändern.

Die Funktionsweise von FTP

Das File Transfer Protocol nutzt zwei unterschiedliche Verbindungen, den Steuerungs- und den Datenkanal. Zu Beginn einer Session startet der Client eine Verbindung, indem er den Steuerkanal zum Server aufbaut. Hierfür kommt serverseitig der Port 21 zum Einsatz. Im zweiten Schritt wird die Datenverbindung über den Serverport 20 etabliert. Kommandos überträgt der Client über den Steuerkanal, die eigentlichen Daten tauschen Client und Server über die Datenverbindung aus.

Der Aufbau der Verbindung zu einem FTP-Server erfordert zu Beginn die Authentifizierung des Benutzers mit Usernamen und Passwort. Abhängig von den hinterlegten Rechten des jeweiligen Users dürfen Dateien gelesen, verändert oder gelöscht werden. Das Beenden der Sitzung führt der Client entweder aktiv durch oder der Server schließt die Verbindung nach einem Timeout.

Grundsätzlich lassen sich per File Transfer Protocol Daten im ASCII- und im Binary-Modus übertragen. Während einer Datenübertragung übernimmt das TCP-Protokoll die Fehlerkontrolle. Abgebrochene Sitzungen können vom File Transfer Protocol dank gesetzter Restart-Markierungen wieder aufgenommen werden. Für das Senden, Abrufen, Umbenennen oder Löschen von Dateien oder das Einrichten, Wechseln und Löschen von Verzeichnissen existiert ein eigener Befehlssatz.

Verwendung des File Transfer Protocols

Das Datenübertragungsprotokoll kommt häufig zum Einsatz, um Software oder Daten für den Download zur Verfügung zu stellen. Viele Softwarehersteller oder Lehranstalten wie Universitäten betreiben öffentlich erreichbare FTP-Server. Oft werden diese Server auch genutzt, um Usern die Möglichkeit zu bieten, eigene Dateien zu übermitteln. Dies können beispielsweise Log-Dateien für eine Fehleranalyse oder andere Informationen sein.

Im Webumfeld wird das Protokoll verwendet, um Webseiten auf einem Server bereitzustellen. Hosting Kunden können die Daten für den Webserver per File Transfer an den Rechner im Rechenzentrum des Hosting-Providers übertragen. Darüber hinaus existieren viele weitere Anwendungsbereiche des File Transfer Protocols.

Besonderheiten und Sicherheitsaspekte des File Transfer Protocols

Das File Transfer Protocol kann beim Verbindungsaufbau zwischen dem so genannten Active Mode und dem Passive Mode unterscheiden. Der Passive Mode kommt zum Einsatz, um auch Usern hinter einem NAT-Router und mit privater IP-Adresse zu ermöglichen, eine Session zu einem Server aufzubauen.

FTP überträgt Steuer- und Nutzdaten sowie Benutzernamen und Passwort ohne zusätzliche Maßnahmen unverschlüsselt. Um für eine dennoch sichere Authentifizierung und Datenübermittlung zu sorgen, lässt sich die Transport Layer Security gemeinsam mit dem Protokoll einsetzen (FTP über SSL – FTPS). Zudem existiert eine auf SSH aufbauende Alternative. Sie nennt sich SSH File Transfer Protocol (SFTP).

Anonymous-FTP

Bei vielen Servern ist als eine Besonderheit des File Transfer Protocols der anonyme Zugriff möglich. Diesen Zugriff bezeichnet man als Anonymous-FTP. Ist der anonyme Zugriff aktiviert, kann der User sich mit dem Usernamen "anonymous" und einem beliebigen Passwort auf dem Server anmelden. Anschließend kann er sich frei im Verzeichnis des Servers bewegen und freigegebene Dateien herunterladen. Das Löschen oder Umbenennen von Dateien oder Verzeichnissen ist in der Regel dem anonymen Nutzer nicht gestattet. Hochgeladene Dateien landen in einem speziell für den Besucher ständig geleerten Verzeichnis.

In fast allen Betriebssystemen ist standardmäßig ein FTP-Client integriert. In Windows lässt er sich über die Kommandozeilenoberfläche ausführen. Darüber hinaus existieren zahlreiche grafische Varianten von Clients, die eine Bedienung und Ausführung von Kommandos per Maus gestatten. Die Verzeichnisse des Servers zeigen diese Clients ähnlich wie im lokalen Dateimanager an. Auch Webbrowser beherrschen das File Transfer Protocol. Die Seiten eines Servers lassen sich über die Eingabe eines dem Domainnamen vorangestellten "ftp://...." aufrufen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Hybrid-Angebot für DNS-Sicherheit

Automatisierung von zentralen Netzdiensten im Datacenter und darüber hinaus

Hybrid-Angebot für DNS-Sicherheit

Infoblox erneuert sein „Network Identity Operating System“ (NIOS), um zentrale Netzwerkdienste im Rechenzentren schnell automatisieren zu können. Das Unternehmen will damit Cloud-Readiness erreichen, um Geräte ortsunabhängig vor Datenverlust zu schützen. lesen

PRTG versus Nagios

Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt. lesen

DDoS-Schutz im Überblick

Distributed-Denial-of-Service-Angriffe abwehren

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den Überblick behalten, welche Technologie und Lösung für die eigenen Zwecke die richtige ist. lesen

Bedrohungsabwehr mit Security-Toolchain

Sicherheitsframework für IT-Abteilungen

Bedrohungsabwehr mit Security-Toolchain

Cyberattacken stellen für Unternehmen eine zunehmende Bedrohung dar. Hacker sind heute viel gewiefter und erfolgreicher, wie Cyberangriffe durch Not Petya, WannaCry und Bad Rabbit zeigen. Hacker werden beim Aufspüren von Schwachstellen von nicht aktualisierten Anwendungen, die viele Firmen nach wie vor nutzen, immer raffinierter. Unternehmen sollten deshalb auf eine vollständige Toolchain von Sicherheitslösungen setzen. lesen

Fritz!OS 6.9x – Neuerungen für High-End-Fritz!Boxen

Mehr Leistung und Sicherheit für WLANs

Fritz!OS 6.9x – Neuerungen für High-End-Fritz!Boxen

Mit der neuen Version 6.90 seines Fritz!OS bietet AVM vor allem für seine neueren Fritz!Box-Topmodelle ab 7490/7590 mehr Leistung und Sicherheit. Insbesondere die Verwaltung von WLANs wurde verbessert. Wir zeigen die wichtigsten Neuerungen. lesen

So geht sicherer, automati­sier­ter Datenaustausch

Managed File Transfer als Baustein der Digitalisierungsstrategie

So geht sicherer, automati­sier­ter Datenaustausch

Mit zunehmender Digitalisierung wird auch das Handling von Daten immer komplexer. Gleichzeitig gilt es, Unternehmensdaten zu schützen und ihren Transfer optimal zu organisieren. So müssen Kontrolle, Zugriffsrechte und Datenaustausch klar geregelt sein und eine zentrale Rolle in der Digitalisierungsstrategie spielen. Die Basis dafür bildet ein Managed File Transfer Tool (MFT). lesen

Die Fritz!Box 7590 im WLAN- und USB-Speedtest

AVM-Flaggschiff auf dem Prüfstand

Die Fritz!Box 7590 im WLAN- und USB-Speedtest

Das neue AVM-Flaggschiff Fritz!Box 7590 ist ein All-In-One-Feature-Monster mit Internet-Modem-Router für ADSL bis 16 Mbps und VDSL-Super-Vectoring-35b bis 300 Mbps. Dazu kommen WLAN-11ac-Wave-2 bis 1733 Mbps und zwei USB-3.0-Ports bis 5.000 Mbps sowie viele weitere Schnittstellen und Features. Wir haben gemessen, welchen WLAN-Speed die Fritz!Box wirklich erreicht, und was per USB-3.0 am Ende der Leitung rauskommt. lesen

Unified-Monitoring: kleines Team mit großem Überblick

Bauer Gruppe setzt beim Infrastruktur-Monitoring auf PRTG

Unified-Monitoring: kleines Team mit großem Überblick

Die Bauer Gruppe verfügt als internationales Bau- und Maschinenbauunternehmen über zahlreiche Niederlassungen weltweit. Ein kleines Team überwacht zentral im bayerischen Schrobenhausen sämtliche Zweigstellen mitsamt ihren IT- und Non-IT-Komponenten. Diese technische Herausforderung meistert die Bauer Gruppe seit Kurzem mit Hilfe der IT-Monitoring-Software PRTG Network Monitor von Paessler. lesen

Über die Verwundbarkeit des Domain Name System

Von „A“ wie „Advanced Persistent Threat“ bis „Z“ wie „Zero-Day-Attacke“

Über die Verwundbarkeit des Domain Name System

Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS dient auch als Einfallstor für Angriffe. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154529 / Definitionen)