Come clonare un disco rigido
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Da non confondere con FTTP (Fibre To The Premises) , FTP sta per File Transfer Protocol . È un protocollo classico, pubblicato per la prima volta come RFC 114 nel 1971. Dal momento che il personal computer è stato una cosa, è stato utile. O addirittura necessario per poter trasferire file. Nel mondo moderno, abbiamo chiavette USB multi-gigabyte e dischi rigidi esterni multi-terabyte. E l'archiviazione cloud offre una gamma di capacità di archiviazione e set di funzionalità per la maggior parte dei casi d'uso.
Prima che l'USB fosse standardizzato e che alcune delle più grandi società di cloud storage fossero state fondate, le cose erano un po' diverse. Nel 1971 era appena stato inventato il floppy disk, un'invenzione che avrebbe consentito rapidamente il trasferimento dei dati tra dispositivi. L'FTP consentiva il trasferimento in rete, anche se Internet non esisteva ancora.
L'FTP era così antico che non utilizzava nemmeno il TCP, poiché neanche quello era stato ancora standardizzato. Utilizzava invece NCP o Network Control Protocol, il precursore di TCP/IP. Ciò ha portato a una caratteristica particolarmente distintiva dell'FTP che non è mai stata modificata, il sistema a doppia porta. NCP era un semplice protocollo.
Quindi per la comunicazione bidirezionale era fondamentale avere due connessioni su due porte diverse, una per inviare e una per ricevere. Nonostante alla fine sia stato spostato per utilizzare TCP/IP, che non ha questo requisito e può funzionare perfettamente con una singola porta duplex, lo standard FTP non è mai stato aggiornato e conserva la sua coppia di numeri di porta.
Uso dell'FTP
I due numeri di porta utilizzati da FTP sono 20 e 21. La porta 21 viene utilizzata per il controllo e l'emissione di comandi, mentre la porta 20 viene utilizzata per trasmettere i dati. Una delle cose fondamentali che devono essere organizzate in una connessione prima di trasferire i file è l'uso della modalità attiva o passiva. In modalità attiva, il client richiede un file. Quindi il server apre una connessione dati al client. Sia i firewall che il NAT presentano un problema considerevole perché la trasmissione in entrata dal server FTP è su una porta diversa e quindi non può essere facilmente collegata al dispositivo corretto.
Per aggirare questo problema, è possibile utilizzare la modalità passiva. In modalità passiva, quando l'utente richiede un file dal server, invece di tentare direttamente di connettersi al client su una porta diversa, il server FTP informa il client della porta a cui dovrebbe connettersi e consente al client di avviare la connessione. Ciò risolve efficacemente il problema di connessione della modalità attiva e non offre alcun aspetto negativo oltre a un leggero ritardo nell'avvio dei trasferimenti di file.
Tecnicamente, il server deve concordare con il client l'invio dei dati. Tuttavia, viene utilizzata solo una modalità. Questa è la modalità immagine, comunemente chiamata anche modalità binaria. In modalità immagine, ogni file viene inviato byte per byte. Le modalità alternative includono la traduzione dell'intero file in ASCII a 8 bit, che è adatto solo per i file di testo.
Autenticazione e sicurezza
Essendo uno standard di protocollo particolarmente antico, potresti non essere sorpreso di sapere che FTP non è particolarmente sicuro. FTP offre l'autenticazione con nome utente e password. Tuttavia, non crittografa alcuna comunicazione, il che significa che chiunque si trovi in una posizione MitM o Man in the Middle può "ascoltare" il traffico "in rete" e leggere semplicemente il nome utente e la password utilizzati per accedere.
FTP offre anche una funzionalità di accesso anonimo, utile per i server FTP aperti, come quelli utilizzati per fornire aggiornamenti software. In un accesso anonimo, viene utilizzato il nome utente anonimo. Il server chiederà quindi un indirizzo e-mail come password, ma qualsiasi valore è accettato. La mancanza di crittografia significa anche che i file vengono trasmessi in modo non sicuro, quindi FTP non è l'ideale per l'uso con documenti sensibili.
Nel corso del tempo è stata proposta una serie di estensioni e alternative per aggiungere sicurezza all'FTP. FTPS è l'opzione principale. Estende FTP con un'opzione per crittografare il processo di autenticazione e trasferimento file con TLS ed è interoperabile con i client FTP standard. SFTP, in particolare SSH File Transfer Protocol, offre essenzialmente le stesse funzionalità di FTP ma su SSH, un protocollo di comunicazione sicuro, che lo rende incompatibile con client e server FTP standard.
È possibile instradare le connessioni su tunnel SSH esistenti. Tuttavia, in pratica, questo porta spesso alla connessione di controllo tramite il tunnel SSH e la connessione dati separata non è sicura. Le VPN offrono una certa protezione contro un hacker sulla tua stessa rete, ma lasciano il provider VPN nella posizione di eseguire lo stesso attacco.
Conclusione
FTP è l'acronimo di File Transfer Protocol. È uno dei primi protocolli client-server per caricare e scaricare file da e verso un server FTP. FTP non offre sicurezza per impostazione predefinita. Sebbene sia possibile utilizzare un nome utente e una password, vengono trasmessi in chiaro, rendendoli vulnerabili allo sniffing della rete. Le estensioni più recenti a FTP aggiungono l'opzione per connettersi tramite TLS per sicurezza.
I browser includevano un client FTP in modo da poter navigare direttamente sui server FTP senza bisogno di un client separato. Nel 2021, tuttavia, Chrome e Firefox hanno abbandonato il supporto per FTP, limitando il supporto a client FTP discreti. Nel mondo moderno, le soluzioni di archiviazione cloud e, in misura minore, l'archiviazione USB veloce e spaziosa, hanno sostanzialmente sostituito il caso d'uso dell'FTP offrendo maggiore praticità, sicurezza e velocità.
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?
Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.
Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.
Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.
Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.
Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.
Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric