.
Hier startet ein neuer Bereich - der Download-Server - für Laien
.
Die Aufgabe ist komplex = "Unsere Downloads vom Server"
Dezember 2024 - Seit Jahren arbeiten wir daran, die vorhandenen Audio- und Video- Dateien mittels eines "ftp"-Servers den Besuchern und Lesern kostenfrei und ohne Barrieren zur Verfügung zu stellen. Bei uns konzentriert sich vorerst alles auf Windows-Anwender. Mac und Linux Anwender sowie Smartphones und Tablets kommen später.
Dabei ist zum einen die Handhabung (Bedienung) auf EDV-Laien - und damit auf das Einfachste - auszurichten und zum anderen ist die zielgenaue Verlinkung aus unseren Museen-Seiten heraus ganz wichtig - und damit die Übersicht über die Inhalte - und das alles sauber zu strukturieren.
Sicher wäre es am Einfachsten, alle Dateien zusammen auf einem Webserver zu lagern und einfach zu öffnen. Doch das bringt uns immense Sicherheitsprobleme bezüglich eines Mißbrauchs und der (dann meist irrtümlichen) abrufbaren Datenmenge mit sich. Auch ist solch eine Konzeption nicht gegen unsere "Freunde" aus Ostasien oder Sibirien zu schützen. Von der doppelten Verwaltung der Benutzer, der Verzeichnisse und der Zugriffsrechte ganz zu schweigen.
Ein sogenannter "ftp"-Server bringt alle diese Voraussetzungen mit, wenn er sauber und sicher funktioniert. Und das ist das Problem. In den letzen 10 Jahren wurden immer neue ftp-Server "gestrickt" - mit immer neuen Sicherheitsmethoden . Es begann recht früh mit einem ganz simplen beinahe schutzlosen "ftp"-Server, dann kam der "sftp"-Server, der "secure file transport protokoll - Server) und jetzt der "vsftp"-Server. Das steht jetzt für "very secure ftp". Aber : Der neue "vsftp"-Server ist "so sicher", daß ich nicht mehr rein komme !!!!
.
Und jedesmal wurde die Nutzung (der Zugang) komplexer.
Der ganz normale "ftp"-Server hatte keinerlei Verschlüsselung bzw. irgendwelche Sicherheitsmaßnahmen außer "user" und "password". Alles war transparent und unverschlüsslt und unsere "Freunde" aus dem Darknet konnten (mit etwas Geschick) mitverfolgen, wer - von wo nach wo - was transportiert hatte. Auch Benutzernamen und eventuelle Passwörter waren im Klartext zu sehen.
Dann kamen die Sicherheits-Spezialisten, die "Verschlüssler" und fingen an, den Datentransfer zu verschlüsseln. Die allererste Verschlüsselung von Benutzer und Passwort kam etwas später. Und aus war es mit der simplen Eingabe von Benutzer-Namen und Passwort. Doch diese ersten Verschlüsselungen wurden schnell "geknackt". Die Experten entwickelten natürlich bessere und noch sicherere Verfahren (mit noch mehr Bits) und es wurde noch komplizierter.
Auf einmal war der Benutzer mit diversen unterschiedlichen Transport- Protokollen und den enthaltenen Verschlüsselungen konfrontiert - die von den allermeisten PC-Anwendern gar nicht verstanden wurden. Und nicht nur die Benutzer, auch die Server-Admins bzw. die Server-Programmierer mussten sich damit auseinandersetzen, damit der Gast wieder Zugang zu den auf dem "sicheren" Download-Server liegenden Dateien bekam.
.
Warum müssen wir diesen Aufwand betreiben ?
Bei uns geht der Daten-Transfer zu 98% raus aus dem Server - genannt "Download". Nur wenige "Accounts", das sind die Benutzer- und Zugangs-Namen, dürfen auch Dateien hoch laden - das sind dann "Uploads". Soetwas muß unser "Download-Server" verwalten können. Die diversen unterschiedlichen Accounts werden nämlich bewußt in ihr sogenanntes "Home-Verzeichnis" eingesperrt.
Wir unterscheiden bei uns zwischen den symbolischen Accounts (zum Beispiel "2024-10-Videos-Karlsruhe") und den namentlich zugeordneten Benutzern, die als Accountnamen ihren echten Namen samt Anhängsel (Beispiel : ftp-user-Hans-Peter-Meier) bekommen.
Die symbolischen Benutzer-Accounts enthalten dann zum Beispiel ganz bestimmte Audio-Dateien, ganz bestimmte Video-Dateien, bestimmte Installations-Dateien und Update-Dateien und auch eine Menge sogannter "ISO"-Dateien. Das sind komplette und vor allem sehr große (gepackte) CD- oder DVD- Images.
Und es ist ganz wichtig, daß kein Server mit offenen Türen im Internet geknackt und übernommen werden kann. Der Betreiber bekommt sonst ein Problem.
.
Die Daten auf unserem Server - "public" oder "nicht public"
Die allermeisten Daten (und Verzeichnisse) auf dem Download-Server sind "public", also völlig frei öffentlich zugänglich. Die Zugangs-Links zu diesen einzelnen Verzeichnissen sind auf den jeweiligen Museenseiten aufgeführt, und der Inhalt dazu ist beschrieben - und dort mit dem Account und dem zugehörigen (sichtbaren) Passwort versehen.
Es gibt dennoch Verzeichnisse, die "nicht ganz so öffentlich" sein dürfen, weil zum Beispiel die Rechte dort unklar oder mehrdeutig sind. Diese Passwörter müssen dann in der Museen-Redaktion angefragt werden.
Und als Drittes gibt es persönliche namentlich benannte "Accounts", wenn uns ein Leser oder Gast große Datenmengen zukommen lassen will. Unser eigener Mailserver verschluckt sich leider mit Anhängen ab ca. 5 MB. Er wird dann extrem langsam oder er stürzt (ab und zu) ganz ab. Dafür brauchen wir eine temporäre "Ablage", eben diesen Server.
.
Die Grundlagen für eine Verbindung zu dem Download-Server
Inzwischen "reisen" alle unsere Daten auf der Datenautobahn, wir nennen es das Ethernet-Netzwerk, auch als LAN und/oder WAN bezeichnet. Und wie auf unseren Straßen tummeln sich da mehrere "Transporteure", also LKW, PKW und Motorräder, Roller und Fahrräder samt Esels-Karren.
Wir nennen das die Transport-Protokolle. Wer im Internet surft, hat schon mal etwas von "http" und "https" gesehen. "http" ist das "Hyper-Text- Transport-Protokoll" und das "s" hinten daran steht für "secure" = verschlüsselt. Es gibt aber noch weitere Protokolle (ftp steht für "file transport protocol) für den reinen Datenverkehr, die dann ganz bestimmte Vorteile haben.
.
Der "Server" und der "Client"
Wenn wir hier von Client-Server Verbindungen reden, braucht es eine Erklärung dazu. Der "Server" ist quasi der Tresen in der Küche des Restaurants oder das kalte Buffet, von dem der "Client" (der Kellner oder der Ober) die gewünschten Speisen auf den Tisch (auf die lokale Festplatte) bringt bzw. holt.
.
Die nachfolgenden Infos sind aus verschiedenen Support-Webseiten großer Provider "zusammengesucht".
.
Für werdende Spezialisten - FTP, FTPS und SFTP Protokolle .....
Überschrift im Internet : FTP vs. FTPS und SFTP - (w)das ist der Unterschied ?
Das (uralte) FTP-Protokoll zum Hoch- und Herunterladen von Dateien ist den EDV-Menschen hinlänglich bekannt. Doch was ist eigentlich der Unterschied zwischen FTP und verschiedenen anderen Typen wie FTPS oder SFTP? Welches davon ist für die sichere Übertragung zuständig?
- (1) Das (uralte) FTP - "File Transfer Protocol"
Mittels FTP, einem Protokoll für den Dateitransfer, können zusammen mit einem lokalen FTP-Programm (Client) Dateien hoch- und heruntergeladen, kopiert und gelöscht werden. Auch Verzeichnisse können erstellt, gelesen und gelöscht werden. Die Authentifizierung erfolgt mittels Benutzername und Passwort über eine unverschlüsselte Verbindung ebenso wie der Transfer (im Regelfall über den Standard-Port 21).
.
- (2) Das SFTP - "SSH File Transfer Protokoll"
Neben FTP existiert auch noch das SSH (Secure Shell) Protokoll zum Austausch von Dateien und Verzeichnissen. Allerdings wurden diese Funktionen erst später hinzugefügt.
SSH wurde zunächst als Protokoll für die Verschlüsselung des Fernzugriffs auf Server über "Terminal- Programme" entwickelt. Die Entwicklung von SSH ging dann über SCP (Secure Copy) hin zum heutigen SFTP. Damit hat SFTP mit dem eigentlichen FTP gar nichts mehr zu tun, daher auch die Bezeichnung “SSH File Transfer Protokoll”. Die Authentifizierung erfolgt mittels Benutzername und Passwort und die übertragenen Daten werden verschlüsselt.
.
FTPS - noch ein Protokoll = File Transfer Protocol over SSL
Bei "FTPS" erfolgt der Verbindungsaufbau und der Datentransfer über das SSL/TLS-Protokoll. Es gibt hierbei zwei Arten:
.
- (3a) FTPS - Expliziter Modus
Im expliziten Modus fordert der Client vom Server an, dass die Verbindung gesichert werden soll und beide akzeptieren die SSL Verschlüsselung gegenseitig. Fordert der Client-PC diese Sicherheit nicht an, so kann der Server entweder eine unsichere Verbindung zum Client zulassen, oder die Verbindung drosseln oder ganz blockieren.
.
- (3b) FTPS - Impliziter Modus
Im impliziten Modus ist das Aushandeln einer Verbindung nicht erlaubt und die SSL Vwerschlüsselung vom Server zwingend vorgegeben. Der Server sendet nach der Anfrage des Clients bereits seine Antwort über SSL/TLS. Erhält der Server keine Rück-Antwort, wird die Verbindung abgelehnt. Allerdings ist dieser Modus im offiziellen RFC 4217 nicht beschrieben, weshalb es keinen Standard dafür gibt.
.
Entweder SFTP (SSH Tunnel) oder FTPS (SSL Verschlüsselung) ?
Für den EDV-Menschen ist es selbstverständlich, daß der Anwender für den Zugriff auf solch einen entfernten Download-Server ein einfach zu bedienendes "Client"- Programm braucht. Am besten ist es, wenn dieser Client so ähnlich aussieht wie der Explorer in Windows, möglichst wie damals im Windows XP. Dann kann er all das bislang Gelernte weiter verwenden.
Jetzt zu den letzten Transport-Protokollen :
Wann immer möglich, sollte kein ‘normales’ uraltes "ftp" mehr verwendet werden, um Dateien zwischen Client und Server auszutauschen. Die heutigen PCs sind schnell genug, um auch die verschlüsselten Daten schnell zu übertragen.
zum Vergleich :
.
- Bei SFTP (2)
erfolgt die Übermittlung der Zugangsdaten immer verschlüsselt, der Austausch der Dateien auch. Die SSH ist hierbei die Basis. - Bei FTPS (3a und 3b)
sind die Übermittlung der Zugangsdaten und auch der Dateien immer per SSL verschlüsselt, allerdings nur, wenn entweder der implizite Modus oder der explizite Modus mit Anforderung der Sicherheit verwendet werden.
.
Und darum noch einmal in Kurzform und grundsätzlich:
.
- Mit FTPS erfolgt die Anmeldung beim FTP-Server unverschlüsselt - die Datenübertragung aber SSL verschlüsset.
- Mit SFTP erfolgt die Anmeldung beim FTP-Server SSH verschlüsselt - und die Datenübertragung auch SSH verschlüsselt.
.
Der Download-Client auf dem PC des Anwenders / des Bedieners
Und jetzt wird es richtig kompliziert. Unter den verschiedenen Betriebssystemen von Windows hat sich viel entwickelt. Da gibt es den in den Windows Explorer eingebundenen Client und es gibt völlig separate Download-Clients. Es gibt sogar ganze zusätzlich installierbare "Explorer" im Windos XP Aussehen, die die Arbeit deutlich vereinfachen.
Allen diesen Download-Clients gemeinsam ist, sie müssen mehr oder weniger automatisch mit den obigen Protokollen zurecht kommen. Sie sollten die Protokolle automatisch erkennen, wenn eine URL (www.hifimusuem.de) oder direkt eine IP-V4- Nummer (Beispiel: 192.168.124.233) des Servers zwecks Verbindung angesprochen wird. - Und das ist dann gar nicht mehr so einfach.
.
Welche Download-Clients gibt es (Stand 2023/24) ?
(A) SFTP mit Cyberduck (Apple)
Cyberduck <https://cyberduck.io/?l=de> unterstützt Verbindungen per SFTP, FTP/TLS, WebDAV und unverschlüsseltes FTP.
(B) SFTP mit Filezilla (Windows)
Filezilla <https://filezilla-project.org/> unterstützt die SFTP und FTP Verbindung zum Server.
Alternative SFTP-Tools
Es gibt natürlich auch noch weitere Möglichkeiten, wie Sie unter Windows auf einen SFTP-Server zugreifen können, beispielsweise:
(C) Total Commander, (E) SFTP Drive, (F) Swish (mit Einschränkungen) und (G) WinSCP
(H) Der Browser Firefox (mit einem Zusatz)
Über einen Browser eine Verbindung zu SFTP herstellen .... Gehen Sie zu Ihrer Seite „Mein Zugriff“. Suchen Sie nach einem Asset (eine Erweiterung), das (die) den SFTP-Zugriffstyp unterstützt. - Google Chrome, Mozilla Firefox oder Microsoft Edge haben solche Erweiterungen.
.
Wir präferieren WINSCP und FileZilla und mehrere "Commander" (unter Windows)
Es sollte so einfach wie möglich sein und der Bediener (Anwender) sollte auf seinem gelernten Wissen bei der Bedienung aufbauen können.
.
.
.