Pemahaman saya tentang FTP over SSL (ftps) adalah bahwa ia tidak bekerja dengan baik dengan firewall dan NAT. Dalam sesi FTP biasa, informasi tentang koneksi data dibaca, dan untuk NAT dimodifikasi, oleh firewall agar firewall dapat secara dinamis membuka port yang diperlukan. Jika informasi itu diamankan oleh SSL, firewall tidak dapat membacanya atau mengubahnya.
Menggunakan SFTP, atau scp, membuat pekerjaan administrator jaringan jauh lebih mudah - semuanya terjadi pada port 22 server, dan transaksi mengikuti model klien / server normal.
Satu hal yang tidak disebutkan adalah apakah firewall Anda menjalankan NAT dan apakah itu NAT statis atau NAT dinamis atau bukan. Jika mesin klien Anda memiliki alamat statis atau sedang disatukan secara statis, Anda mungkin tidak perlu melakukan perubahan firewall, dengan asumsi Anda mengizinkan semua lalu lintas keluar dan server hanya beroperasi dalam mode Pasif (PASV).
Untuk mengetahui persis port apa yang perlu Anda buka, Anda harus:
a) berbicara dengan vendor untuk mendapatkan spesifik tentang bagaimana sistem mereka telah dikonfigurasi.
b) Gunakan penganalisa protokol, seperti tcpdump atau wireshark, untuk melihat lalu lintas, baik dari luar firewall Anda dan di dalam firewall Anda
Anda perlu mencari tahu port mana yang merupakan Koneksi Kontrol. Anda daftar 3, yang tampaknya aneh bagi saya. Dengan asumsi server hanya berfungsi dalam mode PASV (pasif), Anda perlu mencari tahu bagaimana server dikonfigurasi untuk port DATA yang dialokasikan. Apakah mereka mengunci saluran DATA ke satu port masuk? Apakah mereka mengunci saluran DATA ke kisaran kecil atau port?
Dengan jawaban ini, Anda dapat mulai mengkonfigurasi firewall Anda.