La mia comprensione di FTP su SSL (ftps) è che non funziona bene con firewall e NAT. In una normale sessione FTP, le informazioni sulle connessioni dati vengono lette e modificate dal NAT dal firewall in modo che il firewall possa aprire dinamicamente le porte necessarie. Se tali informazioni sono protette da SSL, il firewall non può leggerle o modificarle.
L'uso di SFTP o scp semplifica notevolmente il lavoro dell'amministratore di rete: tutto accade sulla porta 22 del server e la transazione segue il normale modello client / server.
Una cosa non menzionata è se il firewall sta eseguendo o meno il NAT e se è NAT statico o NAT dinamico. Se la macchina client ha un indirizzo statico o è staticamente NAT, potrebbe non essere necessario apportare modifiche al firewall, supponendo che si consenta tutto il traffico in uscita e che il server funzioni solo in modalità passiva (PASV).
Per sapere esattamente quali porte dovrai aprire, dovrai:
a) parlare con il fornitore per ottenere dettagli su come è stato configurato il proprio sistema.
b) Utilizzare un analizzatore di protocollo, come tcpdump o WireShark, per esaminare il traffico, sia all'esterno del firewall che all'interno del firewall
Devi scoprire quale porta è la Control Connection. Elenca 3, che mi sembra strano. Supponendo che il server funzioni solo in modalità PASV (passiva), è necessario capire come il server è configurato per le porte DATA assegnate. Hanno bloccato il canale DATA su una singola porta in entrata? Hanno bloccato il canale DATA su un piccolo intervallo o porte?
Con queste risposte, puoi iniziare a configurare il tuo firewall.