Teilen:
Unterschiede der Datentransfer-Protokolle
Möchten Sie vor der Implementierung einer Dateiübertragungslösung gerne die Grundlagen der verschiedenen Datentransfer-Protokolle kennenlernen? Schauen Sie sich diese Erläuterungen an:
TFTP
Das Trivial File Transfer Protokoll ist eine sehr unsichere Lösung. Selbst einfache Funktionen wie Rechtevergaben oder Benutzerauthentifizierungen sind nicht vorhanden.
Wenn die Zuverlässigkeit der Datei bekannt ist und keine Sicherheit beim Senden und Empfangen von Dateien erforderlich ist, kann dieses Protokoll verwendet werden. Allerdings kann jeder, der den Pfad kennt, ebenfalls die Dateien herunterladen.
SCP
Das ältere Netzwerkprotokoll Secure Copy Protocol unterstützt Authentifizierungs- und Verschlüsselungsmethoden und basiert auf SSH. Clients mit grafischen Benutzeroberflächen sind selten, da diese manuell erweitert werden müssen.
FTP
Daten werden über zwei gesonderte Kanäle ausgetauscht. Der Befehlskanal wird zur Authentifizierung genutzt, und der Datenkanal zur Übertragung der Dateien.
Allerdings sind beide Kanäle nicht verschlüsselt! Gesendete Daten können trotz Benutzername und Passwort von Dritten abgefangen werden.
FTPS
Ist ähnlich des FTP-Protokolls. Allerdings werden die Daten sicher über SSL/TLS – sprich Secure Sockets Layer/Transport Layer Security – übertragen. Diese können durch entsprechende Verfahren, wie Passwörter, Server- oder Kundenzertifikate verifiziert werden. Allerdings hängt es vom angewendeten Server ab, ob und wie dieses Protokoll überhaupt verschlüsselt wird. Es ist nicht zwingend vorgesehen, dass die Nutzerdaten nach der Authentifizierung verschlüsselt werden.
Durch die alleinige Verschlüsselung des Verbindungsaufbaus können Vorteile in der Übertragungsgeschwindigkeit erzielt werden.
SFTP
Das Secure File Transfer Protokoll ermöglicht einen Datenaustausch über eine SSH-Verbindung, welche einen erweiterten Schutz zwischen den unterschiedlichen Peripherien und ist eine gute Alternative zu unverschlüsselten Protokollen oder manuellen Skripten.
Es wird im Gegensatz zu FTPS nur eine einzige Verbindung zwischen Client und Server benötigt.
HTTP und HTTPS
Das Hyper Text Transfer Protocol ist der Standard der Datenkommunikation zwischen Webserver und Browser im Internet. Durch die Nutzung von TCP (Transmission Control Protocol) als zweites, zustandsloses Protokoll werden keine Informationen vom Empfänger gespeichert und jeder Befehl kann unabhängig ausgeführt werden.
Beim HTTPS wird die Kommunikation durch SSL oder TLS verschlüsselt und ist somit sicherer.
AS2 – AS3 – AS4
.. ist ein Standard zum Senden und sichern sensibler Nachrichten für Electronic Data Interchange (EDI) . Es ist beschrieben in RFC 4130.
Applicability Statement 2 (AS2)
Der Übertragungsstandard wurde von Grund auf für den geschäftlichen Einsatz wie im E-Commerce entwickelt. Der Anwender besitzt mit digitalen Zertifikaten und Verschlüsselungsstandards den Beweis der Revisionssicherheit in Nachrichtenform und muss nicht erst die technischen Protokolle aus den Systemen hervorholen. Diese können komprimiert, signiert, verschlüsselt und über SSL versendet werden.
Applicability Statement 3 (AS3)
Ursprünglich wurde es entwickelt, um XML- und EDI-Daten zu übertragen. Inzwischen kann fast jede Dateiform übertragen werden. AS3 ist ein Nachrichtenstandard und überwacht bei der Server-to-Server Übertragung, wie die Nachricht formatiert werden soll. Wenn beiden Parteien der Ablageort bekannt ist, kann die Nachricht über jedes Protokollübertragen werden.
Applicability Statement 4 (AS4)
AS4 baut auf AS2 auf. Zusätzlich wird mit Webdiensten gearbeitet und bietet Zustellbenachrichtigungen an. Der B2B-Standard vereinfacht und sichert den Dokumentenaustausch übers World Wide Web.
PeSIT
Dieses Protokoll wurde von der GSIT entwickelt und wurde größtenteils verwendet, um EU-Bankstandards zu genügen und den sicheren Austausch zwischen den europäischen Banken zu gewährleisten.
Es werden weder der Dateiname noch dessen Speicherort auf dem Ziel- oder Hostsystem über das Netzwerk geteilt und Übertragungsprozesse werden unter Verwendung eindeutiger Kennungen verfolgt. Selbst bei hoher Arbeitslast teilt die Datenflusskontrolle von PeSIT CPU- und Bandbreitenressourcen reibungslos.
Nähere Dokumentation: pesit.org
Weitere Fragen?
Rufen Sie uns gerne an: +49 (0) 5251 / 13 42 – 0
Oder schreiben Sie uns direkt: