FTP v / s SFTP v / s FTPS

10

Nous mettons en place un serveur Web dans notre espace de travail. En conjonction, nous prévoyons d'installer un serveur FTP, mais je suis coincé sur le protocole à utiliser - FTP, SFTP ou FTPS. J'ai fait des recherches sur Google, essayant de voir quel protocole offre quoi, rencontrant des articles comme celui-ci , mais je ne peux pas me décider. Seul un transfert de fichiers simple et ponctuel est souhaité; cependant, la sécurité est une préoccupation car le serveur de fichiers est destiné à être accessible à partir d'Internet.

Quel protocole est le plus adapté à mon utilisation et pourquoi?

susmits
la source
Avez-vous déjà un Apache configuré avec SSL? Ensuite, j'ajouterais ... v / s WebDAV :-)
Chris Lercher
Non, nous allons utiliser lighttpd comme démon HTTP.
suspend le
Si vous voulez toujours y penser: WebDAV est également possible avec lighttpd howtoforge.com/setting-up-webdav-with-lighttpd-debian-etch
Chris Lercher
J'ai peur de ne pas être familier avec WebDAV. Pouvez-vous me citer quelques avantages qu'il a sur d'autres régimes? Ou peut-être me lier à un endroit qui peut me l'expliquer?
suspend le
1
Le premier argument pour moi serait: si j'ai déjà un serveur HTTP (avec SSL), pourquoi configurer un serveur supplémentaire et pourquoi ouvrir des ports de pare-feu supplémentaires? Plus d'arguments pour WebDAV: howtoforge.com/webdav_with_ssl_and_two_factor_authentication
Chris Lercher

Réponses:

14

Donc, les deux options saines de nos jours sont:

  1. WebDAV, agréable côté serveur, agréable pour les clients Linux et Mac OS, mais le client Windows intégré a des problèmes.

  2. SCP / SFTP, très facile car vous êtes susceptible d'avoir de toute façon ssh, les clients GUI sont facilement disponibles (FileZilla par exemple)

Bien que FTP soit toujours là, j'éviterais vraiment de mettre quoi que ce soit de nouveau en place.

LapTop006
la source
1
De plus, SFTP fonctionne via un seul port (22). Moins de problèmes avec les pare-feu et leur configuration.
JKim
5

Je pense que la réponse courte est d'utiliser un serveur FTP qui prend en charge les trois protocoles. Vous voulez probablement éviter d'autoriser FTP car vous avez mentionné la sécurité comme une préoccupation principale, mais le protocole SSH2 File Transfer Protocol (SFTP) et FTP sur TLS / SSL (FTPS) sont considérés comme des protocoles de transfert de fichiers sécurisés.

SFTP est définitivement le favori de nos jours en raison de son modèle de sécurité robuste et de sa configuration plus facile que les FTP et FTPS traditionnels. SFTP est également beaucoup plus convivial pour le pare-feu que FTP car il ne nécessite qu'un seul port pour établir une connexion et effectuer des opérations sur les fichiers.

FTP et FTPS nécessitent plusieurs ports (un port pour émettre des commandes et un port séparé pour chaque liste de répertoires ou transfert de fichiers) pour accomplir la même chose que SFTP peut faire avec un port. La nécessité de configurer le transfert pour un grand nombre de ports peut être un problème dans de nombreux environnements et peut rendre les problèmes de dépannage très difficiles. Cependant, FTP et FTPS existent depuis bien plus longtemps que SFTP et il y a encore beaucoup d'appareils et de clients qui ne prennent en charge que FTPS.

En termes de sécurité, les protocoles SFTP et FTPS sont considérés comme sécurisés. L'obligation d'ouvrir plusieurs ports avec FTPS peut être considérée comme un problème de sécurité, mais il n'y a rien de plus sûr en soi sur le protocole SFTP que sur le protocole FTPS.

Le seul véritable avantage que je donnerais au FTPS par rapport au SFTP serait la performance. SFTP fonctionne sur un protocole considérablement plus robuste et générique que FTPS et cette robustesse confère un impact significatif sur les performances. Il y a simplement beaucoup plus de frais généraux impliqués dans SFTP car il s'exécute sur le protocole SSH2 et parce que SFTP implémente son propre mécanisme de prise de contact. Si vous voulez les vitesses de transfert les plus élevées possibles, vous voulez FTPS.

Pour résumer tout cela, essayez de prendre en charge tous les 3. La plupart des serveurs FTP modernes prennent déjà en charge FTP, FTPS et SFTP.

Subvention
la source
2 ports pour FTP (actif), et certains systèmes d'exploitation ont des modules d'assistance qui géreront le second de manière automatique.
Ignacio Vazquez-Abrams
Je suppose que cela dépend de la façon dont vous le regardez. Pour toute liste de répertoire unique ou transfert de fichier, seuls 2 ports sont utilisés (un port pour la connexion de contrôle et un port pour la connexion de données), mais en pratique, un nouveau port est requis chaque fois qu'un nouveau transfert de données a lieu. Ce nouveau port peut devoir être ouvert sur le serveur (pour le mode passif) ou sur le client (pour le mode actif), mais un nouveau port est toujours généralement requis. Cela signifie qu'une gamme de ports doit être disponible sur le client ou le serveur pour un grand nombre de transferts.
Grant
2

Évitez absolument d'installer un démon FTP. Tant que vous avez SSH, vous avez SFTP. Aucune configuration supplémentaire requise. La seule raison d'utiliser FTP est pour les masses.

J'exécute un serveur FTP qui prend également en charge FTPES (FTP sur SSL explicite) et je ne vois vraiment aucun avantage, à part le fait qu'il est déjà en place. Je l'ai hérité et tous les comptes d'utilisateurs et les autorisations fonctionnent. Mais pour tout le reste, j'utilise simplement SSH / SFTP.

Ryan
la source
2

Toute personne intéressée par certains chiffres est ici mes résultats de l'exécution de certains repères sur mon réseau local. Les performances SMB 2.1 sont d'environ 112 Mo / s

Machine: Intel (R) Core (TM) 2 quadruple processeur Q8400 @ 2,66 GHz / 8 Go de RAM / réseau local Gigabit

FTP Mode                      MB/s CPU Usage/APP   Encrypted
-------------------------------------------------------------
FTP Transfer rate:            120  40.9  proftpd   No
FTPS (SSL) Transfer Rate:      55  99.8% proftpd   Yes
SFTP Transfer Rate:            30  100%  sshd      Yes
Putty SSH Tunnel, (Raw) FTP:   32  100%  sshd      Yes 
Tchad
la source
0

Je suis d'accord avec Ryan. SFTP si seulement un nombre limité de personnes utiliseront le serveur. Si cela devait être un serveur plus ouvert au public, je ne ferais que le FTPES (les deux canaux FTP sur SSL explicite) comme seul choix. FTPES est sécurisé sur les DEUX canaux (si le serveur est correctement configuré) en ce qui concerne l'envoi du nom d'utilisateur et du mot de passe FTP et des données transférées. Ne pensez même pas au FTP. Dit Nuff.

Mais encore une fois, si c'est fondamentalement juste vous, SFTP ira bien.


la source