Rozumiem, że FTP przez SSL (ftps) jest taki, że nie działa dobrze z zaporami ogniowymi i NAT. W zwykłej sesji FTP informacje o połączeniach danych są odczytywane przez zaporę i modyfikowane przez NAT, aby zapora mogła dynamicznie otwierać potrzebne porty. Jeśli te informacje są zabezpieczone przez SSL, zapora ogniowa nie może ich odczytać ani zmienić.
Korzystanie z SFTP lub scp znacznie ułatwia zadanie administratorowi sieci - wszystko dzieje się na porcie 22 serwera, a transakcja przebiega zgodnie z normalnym modelem klient / serwer.
Jedną z rzeczy, o których nie wspomniano, jest to, czy twoja zapora działa NAT i czy jest statycznym NAT czy dynamicznym NAT. Jeśli komputer kliencki ma adres statyczny lub ma statyczną translację NAT, może nie być konieczne wprowadzanie żadnych zmian zapory, zakładając, że zezwalasz na cały ruch wychodzący, a serwer działa tylko w trybie pasywnym (PASV).
Aby dokładnie wiedzieć, jakie porty trzeba otworzyć, musisz:
a) porozmawiaj ze sprzedawcą, aby uzyskać szczegółowe informacje na temat konfiguracji jego systemu.
b) Użyj analizatora protokołów, takiego jak tcpdump lub wireshark, aby sprawdzić ruch, zarówno spoza zapory, jak i wewnątrz zapory
Musisz dowiedzieć się, który port jest połączeniem sterującym. Wymieniasz 3, co wydaje mi się dziwne. Zakładając, że serwer działa tylko w trybie PASV (pasywnym), musisz dowiedzieć się, jak serwer jest skonfigurowany do przydzielania portów DATA. Czy zablokowali kanał DATA do pojedynczego portu wejściowego? Czy zablokowali kanał DATA do małego zasięgu lub portów?
Dzięki tym odpowiedziom możesz rozpocząć konfigurację zapory.