Im SSH-SFTP-Blog gibt es einen hübschen erläuternden Artikel, in dem die Unterschiede zwischen SFTP und FTPS beschrieben werden und ein Überblick über die Szenarien gegeben wird, für die jedes von ihnen besser geeignet ist.
Gemäß dem oben genannten Artikel hat jedes Protokoll "Vorzüge" und "Nachteile", so dass je nach Szenario ein Protokoll effektiver sein kann als das andere.
Im Folgenden werde ich die Punkte zusammenfassen, die - meiner bescheidenen Meinung nach - die wichtigsten sind:
SFTP ist immer sicher, FTPS ist möglicherweise nicht : SFTP ist ein Subsystem des SSH-Protokolls und läuft daher immer in einem verschlüsselten / gesicherten Kanal. Stattdessen kann FTPS eine einfache (unverschlüsselte) FTP-Fallback-Strategie aufweisen, falls der Server SSL / TLS nicht unterstützt.
FTPS kann schneller als SFTP sein : Unter den gleichen Netzwerkbedingungen könnte FTPS wahrscheinlich schneller als SFTP sein, da es den Steuerkanal und den Datenkanal getrennt ausführt (während SFTP in einem einzigen Kanal läuft und die Steuerpakete innerhalb des Datenflusses verschachtelt )
SFTP ist Firewall-freundlich, während FTP (S) nicht ist : SFTP läuft innerhalb von SSH und verwendet daher nur einen Port auf dem Server (Standard: 22). FTP (S) erfordert stattdessen entweder die Möglichkeit, dass sich der Server wieder mit dem Client (aktiv) verbindet, oder eine große Anzahl offener Ports in Ihrer Firewall, damit der Server eingehende Datenverbindungen annehmen kann (passiv).
FTPS kann Vertrauen delegieren, SFTP kann Folgendes nicht : FTP (S) nutzt die intrinsische SSL / TLS-Sicherheit auf der Grundlage von X.509-Zertifikaten, die von einer Zertifizierungsstelle ausgestellt werden können, die von beiden Parteien als vertrauenswürdig eingestuft wird, während SSH-Serverschlüssel nur vom Server ausgegeben werden können Teil und muss vom Client-Teil als vertrauenswürdig eingestuft werden.