Ma compréhension du FTP sur SSL (ftps) est qu'il ne fonctionne pas bien avec les pare-feu et NAT. Dans une session FTP ordinaire, les informations sur les connexions de données sont lues et modifiées pour NAT par le pare-feu afin que le pare-feu ouvre dynamiquement les ports nécessaires. Si ces informations sont sécurisées par SSL, le pare-feu ne peut pas les lire ni les modifier.
L'utilisation de SFTP, ou scp, facilite considérablement le travail de l'administrateur réseau - tout se passe sur le port 22 du serveur et la transaction suit le modèle client / serveur normal.
Une chose non mentionnée est de savoir si votre pare-feu exécute le NAT et s'il s'agit ou non d'un NAT statique ou d'un NAT dynamique. Si votre ordinateur client a une adresse statique ou est NAT statique, vous n'aurez peut-être pas besoin de modifier le pare-feu, en supposant que vous autorisez tout le trafic sortant et que le serveur fonctionne uniquement en mode passif (PASV).
Pour savoir exactement quels ports vous devrez ouvrir, vous devrez soit:
a) parler au fournisseur pour obtenir des détails sur la configuration de leur système.
b) Utilisez un analyseur de protocole, tel que tcpdump ou wirehark, pour examiner le trafic, à la fois de l'extérieur de votre pare-feu et de l'intérieur de votre pare-feu
Vous devez savoir quel port est la connexion de contrôle. Vous en citez 3, ce qui me semble étrange. En supposant que le serveur ne fonctionne qu'en mode PASV (passif), vous devez comprendre comment le serveur est configuré pour les ports DATA alloués. Ont-ils verrouillé le canal DATA sur un seul port entrant? Ont-ils verrouillé le canal DATA sur une petite plage ou des ports?
Avec ces réponses, vous pouvez commencer à configurer votre pare-feu.