- 1 Section
- 10 Lessons
- unbegrenzt
- Netzwerkprotokolle10
- 1.1HTTP: Methoden, Statuscodes, Aufbau
- 1.2HTTPS und TLS im Alltag
- 1.3FTP, SFTP, FTPS
- 1.4SSH: Sicherer Fernzugriff
- 1.5RDP: Remote Desktop Protocol
- 1.6NTP: Zeitserver und Zeitsynchronisation
- 1.7SNMP: Netzwerkgeräte überwachen
- 1.8ICMP: Ping und Fehlermeldungen
- 1.9Wichtige Port-Nummern im Überblick
- 1.10Aufgaben Netzwerkprotokolle
FTP, SFTP, FTPS
Lange bevor es Cloud-Speicher und Web-Uploads gab, war FTP – das File Transfer Protocol der Standard, um Dateien zwischen Computern zu übertragen. Auch heute noch begegnet dir FTP in Webhosting-Umgebungen, auf Netzwerk-Dateiservern und in automatisierten Backup-Skripten. Das Problem: klassisches FTP überträgt alles im Klartext – Benutzername, Passwort und Dateiinhalt. Deshalb gibt es heute mit SFTP und FTPS zwei sichere Alternativen, die in der IHK-Prüfung regelmäßig abgefragt werden.
Wichtig zu verstehen: SFTP und FTPS klingen ähnlich, sind aber grundlegend verschieden. SFTP ist ein eigenständiges Protokoll im SSH-Framework, während FTPS das klassische FTP mit TLS-Verschlüsselung erweitert. Diese Unterschiede – Protokollaufbau, Ports, Firewall-Verhalten – sind prüfungsrelevant.
1) FTP: Grundlagen und der aktive/passive Modus
FTP definiert zwei getrennte Verbindungen: einen Steuerkanal (Port 21) für Befehle und einen Datenkanal für die eigentliche Dateiübertragung. Der Datenkanal kann entweder vom Server (aktiver Modus, Port 20) oder vom Client (passiver Modus, zufälliger hoher Port) geöffnet werden – das hat praktische Konsequenzen für Firewalls und NAT.
2) FTP, SFTP und FTPS im Vergleich
Die drei Protokolle lösen dasselbe Problem (Dateiübertragung), unterscheiden sich aber fundamental in Architektur, Verschlüsselung und Firewall-Verhalten. Diese Unterschiede sind ein klassisches IHK-Prüfungsthema – insbesondere die Verwechslungsgefahr zwischen SFTP und FTPS.
FTP
- Keine Verschlüsselung
- Port 21 (Steuer), 20 (Daten aktiv)
- 2 Verbindungen nötig
- Passwörter im Klartext
- Firewall-Probleme
SFTP
- SSH-Verschlüsselung
- Port 22 (einzige Verbindung)
- 1 SSH-Kanal genügt
- SSH-Key oder Passwort
- Firewall-freundlich
FTPS
- TLS-Verschlüsselung
- Port 21 (explicit) / 990 (implicit)
- 2 Verbindungen (wie FTP)
- TLS-Zertifikat erforderlich
- Firewall-Probleme bleiben
| Merkmal | FTP | SFTP | FTPS |
|---|---|---|---|
| Basis-Protokoll | FTP (RFC 959) | SSH (RFC 4251) | FTP + TLS |
| Standardport | 21, 20 | 22 | 21 oder 990 |
| Verschlüsselung | Keine | SSH (AES, ChaCha20) | TLS 1.2/1.3 |
| Zertifikat nötig | Nein | Nein (SSH-Key optional) | Ja |
| Empfehlung | ⛔ Vermeiden | ✓ Bevorzugt | ✓ Bei FTPS-Pflicht |
3) SFTP in der Praxis
SFTP ist heute die erste Wahl für sichere Dateiübertragung, weil es denselben Port wie SSH (22) nutzt und Firewall-Regeln damit trivial sind. Es unterstützt nicht nur Upload und Download, sondern auch Verzeichnisoperationen wie Umbenennen, Löschen und Berechtigungen setzen.
4) FTPS: explicit vs. implicit
FTPS gibt es in zwei Varianten, die sich in Portnutzung und Verbindungsaufbau unterscheiden und in der Praxis häufig verwechselt werden.
Für Firewalls gilt: SFTP benötigt nur Port 22 – einfach zu administrieren. FTPS benötigt Port 21 plus einen Bereich hoher Ports für den Datenkanal – aufwändiger. Weitere Informationen zur Firewall-Konfiguration findest du in Kurs K09 – Firewalls, IDS und IPS. Eine Übersicht aller relevanten Ports zeigt die Lektion Wichtige Port-Nummern im Überblick.
