Ein Drive-Mount für FTP ermöglicht es Benutzern, sich mit verschiedenen FTP-Protokollen, einschließlich SFTP über SSH, mit ihren Servern zu verbinden. Somit können externe Quellen direkt im Drive angezeigt und, je nach Zugriffsberechtigung, auch verändert werden.
Unterstützte Protokolle
Folgende Protokolle stehen zur Verfügung und können im Konfigurationsdialog ausgewählt werden:
-
FTP: die Standard-
FTP-Verbindung zum Server via
Port 21
-
FTP mit impliziten TLS 1); sichere Verbindung zum Server via
Port 990
-
FTP mit explizitem TLS 2): sichere Verbindung zum Server via
Port 21
-
Sicheres FTP 3): sichere Verbindung zum Server mit SSH via
Port 22
Verbindung zum FTP-Server
Die Verbindung zum FTP-Server wird über das gewählte Protokoll hergestellt. Folgende Optionen müssen im Konfigurationsdialog der Aufgabe eingestellt werden.
-
Server: der Hostname oder die IP, unter der der
FTP-Server zu erreichen ist
-
Port: die Portnummer, unter der der
FTP-Server zu erreichen ist - wird nur benötigt, wenn sie nicht dem Standardport des gewählten Protokolls entspricht
-
Passive Verbindung: wird verwendet, wenn der Server keine Verbindung zum Client herstellen kann. Dies ist z.B. der Fall, wenn sich der Client hinter einem Router befindet, der seine IP-Adresse mittels NAT geändert hat, oder wenn eine Firewall das Netzwerk des Clients vor Zugriffen von außen abschirmt.
-
<Farbe #ff3300>Hinweis:</color> Diese Option ist nicht für
Secure FTP-Verbindungen verfügbar
Authentifizierung
-
Benutzername: Anmeldename des Benutzers zur Authentifizierung gegenüber dem
FTP-Server
-
Passwort: Passwort des Benutzers zur Authentifizierung gegenüber dem
FTP-Server
Authentifizierung mit öffentlichem/privatem Schlüssel
Die Authentifizierung mit öffentlichem/privatem Schlüssel kann mit dem Secure FTP-Protokoll verwendet werden. Der private Schlüssel muss in voller Länge in das Textfeld eingefügt werden. Er wird nur einmal angezeigt und wird mit einer zusätzlichen Verschlüsselung zusammen mit der Aufgabenkonfiguration gespeichert. Wenn der private Schlüssel mit einem Passwort gesichert ist, muss dieses ebenfalls angegeben werden und wird ebenfalls verschlüsselt gespeichert.
Hinweis: Fehler bei den Verschlüsselungsschlüsseln können ein Hinweis auf das falsche Format des Schlüssels sein. Er muss dann auf ein RSA- oder PEM-Format umgestellt werden und sollte wie der folgende Block aussehen:
-----BEGIN RSA PRIVATE KEY-----
...
-----END RSA PRIVATE KEY-----
Unter Verwendung von OpenSSH und ssh-keygen können auf unterstützten Systemen die folgenden Befehle verwendet werden:
[dev@localhost] $ ssh-keygen -t rsa -b 4096 -C "<Benutzerhinweis>"
# Erzeugen des oeffentlichen/privaten rsa-Schluesselpaares.
# Datei angeben, in der der Schluessel gespeichert werden soll (/Users/dev/.ssh/id_rsa):
# Passphrase eingeben (leer fuer keine Passphrase):
# Dieselbe Passphrase erneut eingeben:
# Ihre Identifikation wurde in /Users/dev/.ssh/id_rsa gespeichert.
# Ihr oeffentlicher Schluessel wurde in /Benutzer/dev/.ssh/id_rsa.pub gespeichert.
# ...
[dev@localhost] $ ssh-keygen -p -f /Benutzer/dev/.ssh/id_rsa -m pem
# ...