FTP over SSL(ftps)についての私の理解は、ファイアウォールとNATではうまく機能しないということです。通常のFTPセッションでは、ファイアウォールが必要なポートを動的に開くために、データ接続に関する情報が読み込まれ、NATがファイアウォールによって変更されます。その情報がSSLで保護されている場合、ファイアウォールはそれを読み取ったり変更したりできません。
SFTP、またはscpを使用すると、ネットワーク管理者の仕事がはるかに簡単になります。すべてがサーバーのポート22で行われ、トランザクションは通常のクライアント/サーバーモデルに従います。
言及されていないことの1つは、ファイアウォールがNATを実行しているかどうか、およびそれが静的NATまたは動的NATであるかどうかです。クライアントマシンが静的アドレスを持っている場合、または静的にNATされている場合、すべての送信トラフィックを許可し、サーバーがパッシブモード(PASV)でのみ動作する場合、ファイアウォールを変更する必要はありません。
開く必要があるポートを正確に知るには、次のいずれかを行う必要があります。
a)ベンダーに相談して、システムの構成方法に関する詳細を入手します。
b)tcpdumpやwiresharkなどのプロトコルアナライザーを使用して、ファイアウォールの外側とファイアウォールの内側の両方からのトラフィックを調べます
どのポートが制御接続であるかを調べる必要があります。3をリストしますが、これは私には奇妙に思えます。サーバーがPASV(パッシブ)モードでのみ動作すると仮定すると、割り当てられたDATAポートに対してサーバーがどのように構成されているかを把握する必要があります。データチャネルを単一のインバウンドポートにロックダウンしましたか?データチャネルを小さな範囲またはポートにロックダウンしましたか?
これらの回答により、ファイアウォールの構成を開始できます。