FTP v / s SFTP v / s FTPS


10

Ми налаштовуємо веб-сервер на робочому просторі. У поєднанні ми плануємо встановити FTP-сервер, однак я застряг у тому, який протокол використовувати - FTP, SFTP або FTPS. Я гугл навколо, намагаючись побачити , що пропонує протокол , що, зустрівши статті , як це , але я не можу зробити мій розум. Бажано лише просту передачу файлів раз у раз; однак безпека викликає занепокоєння, оскільки файловий сервер призначений для доступу з Інтернету.

Який протокол є найбільш підходящим для мого використання та чому?


У вас вже встановлений Apache з SSL? Тоді я б додав ... v / s WebDAV :-)
Кріс Лерчер

Ні, ми будемо використовувати lighttpd як демон HTTP.
гадає

Якщо ви все ще хочете це врахувати: WebDAV також можливий за допомогою lighttpd howtoforge.com/setting-up-webdav-with-lighttpd-debian-etch
Кріс

Боюся, я незнайомий з WebDAV. Чи можете ви процитувати мені якісь переваги, які він має перед іншими схемами? Чи, можливо, зв’язати мене з якимсь місцем, яке може мені це пояснити?
подає

1
Першим аргументом для мене був би такий: Якщо у мене вже є сервер HTTP (із SSL), навіщо встановлювати додатковий сервер і чому відкривати додаткові порти брандмауера? Більше аргументів для WebDAV: howtoforge.com/webdav_with_ssl_and_two_factor_authentication
Кріс

Відповіді:


14

Отож, ці два розумні варіанти сьогодні:

  1. WebDAV, приємний на серверній стороні, приємний для клієнтів Linux та Mac OS, проте вбудований клієнт Windows має проблеми.

  2. SCP / SFTP, дуже простий, оскільки ви, швидше за все, матимете ssh, клієнти GUI легко доступні (наприклад, FileZilla)

Незважаючи на те, що FTP все ще існує, я б дійсно уникав встановлювати щось нове на його основі.


1
Плюс SFTP працює лише через один порт (22). Менше проблем із брандмауерами та конфігурацією їх.
JKim

5

Я думаю, що коротка відповідь - використовувати FTP-сервер, який підтримує всі три протоколи. Ви, мабуть, хочете уникати дозволу FTP, оскільки ви згадали про безпеку як основну проблему, але як протокол передачі файлів SSH2 (SFTP), так і FTP через TLS / SSL (FTPS) вважаються захищеними протоколами передачі файлів.

SFTP, безумовно, є улюбленим в наші дні через його надійну модель безпеки та більш просту настройку, ніж традиційні FTP та FTPS. SFTP також значно зручніший між брандмауером, ніж FTP, оскільки йому потрібен лише один порт для встановлення з'єднання та проведення файлових операцій.

FTP і FTPS вимагають декількох портів (один порт для видачі команд та окремий порт для кожного списку каталогів або передачі файлів), щоб виконати те саме, що SFTP може зробити з одним портом. Вимога налаштування переадресації для великої кількості портів може бути проблемою в багатьох середовищах і може ускладнити усунення неполадок. Однак FTP і FTPS були набагато довші, ніж SFTP, і все ще існує багато пристроїв і клієнтів, які підтримують лише FTPS.

З точки зору безпеки, протоколи SFTP і FTPS вважаються безпечними. Вимога відкривати декілька портів з FTPS може розглядатися як питання безпеки, але нічого не є більш безпечним щодо протоколу SFTP через протокол FTPS.

Єдиною реальною перевагою, яку я б дав FTPS над SFTP, була б продуктивність. SFTP працює над значно більш надійним та загальним протоколом, ніж FTPS, і ця надійність надає значний вплив на продуктивність. У SFTP просто набагато більше накладних витрат, оскільки він працює над протоколом SSH2 і тому, що SFTP реалізує власний механізм рукостискання. Якщо ви хочете отримати максимальну швидкість передачі, вам потрібно FTPS.

Підсумовуючи все це, спробуйте підтримати всі 3. Більшість сучасних серверів FTP вже мають підтримку FTP, FTPS та SFTP.


2 порти для (активного) FTP, а деякі ОС мають допоміжні модулі, які будуть обробляти другий автоматично.
Ігнасіо Васкес-Абрамс

Я думаю, це залежить від того, як ти на це дивишся. Для будь-якого списку каталогів або передачі файлів використовуються лише два порти (один порт для з'єднання управління та один порт для з'єднання даних), але на практиці потрібен новий порт щоразу, коли відбувається нова передача даних. Цей новий порт може знадобитися відкрити на сервері (для пасивного режиму) або на клієнті (для активного режиму), але новий порт все ще потрібен. Це означає, що діапазон портів повинен бути доступний або клієнту, або серверу для великої кількості передач.
Грант

2

Однозначно уникайте встановлення демона FTP. Поки у вас SSH, у вас є SFTP. Не потрібні додаткові налаштування. Єдина причина використовувати FTP - це маса.

Я запускаю FTP-сервер, який також підтримує FTPES (FTP через явний SSL), і я дійсно не бачу його переваг, окрім того, що він вже є. Я це успадкував, і всі облікові записи та дозволи користувачів працюють. Але для всього іншого я просто використовую SSH / SFTP.


2

Кожен, хто цікавиться деякими цифрами, тут є моїми результатами від використання деяких орієнтирів у моїй локальній мережі. Продуктивність SMB 2.1 становить близько 112 Мб / с

Машина: Intel (R) Core (TM) 2 Quad CPU Q8400 @ 2.66GHz / 8GB ram / Гігабітна локальна мережа

FTP Mode                      MB/s CPU Usage/APP   Encrypted
-------------------------------------------------------------
FTP Transfer rate:            120  40.9  proftpd   No
FTPS (SSL) Transfer Rate:      55  99.8% proftpd   Yes
SFTP Transfer Rate:            30  100%  sshd      Yes
Putty SSH Tunnel, (Raw) FTP:   32  100%  sshd      Yes 

0

Я згоден з Райаном. SFTP, якщо сервер використовуватиме лише обмежена кількість людей. Якщо його буде сервер більш відкритий для загальної публіки, я став би доступним лише FTPES (обидва канали FTP через явний SSL) як єдиний вибір. FTPES захищений у BOTH каналах (якщо сервер налаштований правильно) як щодо надсилання імені користувача, пароля FTP, так і для передачі даних. НІКОЛИ не думайте лише про FTP. Нафф сказав.

Але ще раз, якщо його в основному тільки ви SFTP буде добре.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.