Entiendo que FTP sobre SSL (ftps) es que no funciona bien con firewalls y NAT. En una sesión FTP ordinaria, el cortafuegos lee la información sobre las conexiones de datos y el NAT modifica el NAT para que el cortafuegos abra dinámicamente los puertos necesarios. Si esa información está protegida por SSL, el firewall no puede leerla ni cambiarla.
El uso de SFTP, o scp, facilita mucho el trabajo del administrador de la red: todo sucede en el puerto 22 del servidor y la transacción sigue el modelo normal de cliente / servidor.
Una cosa que no se menciona es si su firewall está realizando NAT o no y si es NAT estático o NAT dinámico. Si su máquina cliente tiene una dirección estática o está estáticamente conectada a NAT, es posible que no necesite realizar ningún cambio en el firewall, suponiendo que permita todo el tráfico saliente y que el servidor funcione solo en modo Pasivo (PASV).
Para saber exactamente qué puertos necesitará abrir, deberá:
a) hable con el proveedor para obtener detalles sobre cómo se ha configurado su sistema.
b) Use un analizador de protocolos, como tcpdump o wireshark, para observar el tráfico, tanto desde fuera de su firewall como dentro de su firewall
Debe averiguar qué puerto es la conexión de control. Usted enumera 3, lo que me parece extraño. Suponiendo que el servidor solo funciona en modo PASV (pasivo), debe averiguar cómo está configurado el servidor para los puertos DATA asignados. ¿Han bloqueado el canal DATA en un solo puerto entrante? ¿Han bloqueado el canal de DATOS a un rango o puertos pequeños?
Con estas respuestas, puede comenzar a configurar su firewall.