Есть идеи, почему SFTP работает по-разному в зависимости от клиентской машины/сети?

Есть идеи, почему SFTP работает по-разному в зависимости от клиентской машины/сети?

У меня странная ситуация.

С компьютера A с PSFTP.EXE (клиент putty sftp) я могу подключиться к удаленному серверу sftp и использовать dir и chdir для просмотра. Если я попытаюсьполучатьилипомещатьфайлы, я получаю ошибку разрешения.

С компьютера B с PSFTP.EXE (той же версии) я могу подключиться к ТОМУ ЖЕ серверу с ТО ЖЕ учетными данными и использовать dir, chdir для просмотра, а также для получения/размещения работы.

Единственное отличие в том, что компьютер A находится за брандмауэром, который блокирует исходящий трафик. Администратор брандмауэра открыл мне порт 22. До этого я даже не мог подключиться.

Я в замешательстве, потому что очевидно, что данные идут в обоих направлениях (списки каталогов возвращают данные). И я знаю, что подключаюсь к тому же серверу (файлы, размещенные компьютером B, отображаются в списках каталогов с компьютера A)

Есть ли что-нибудь, на что я могу указать администратору брандмауэра, что разрешает такое поведение?
То есть соединения разрешены, dir&chdir разрешены, но передача файлов get/put запрещена? Фактически, все изменения файлов запрещены (mv, ren, rm и т. д.)

Я понимаю, что это похоже на проблему с разрешениями на сервере, но если бы это было так, я бы ожидал, что у компьютера B возникнут те же проблемы, а у него нет абсолютно никаких проблем.

Редактировать №1

Here is Computer A's session details: (slightly changed to protect sensitive data)

psftp> open servername.com
Looking up host "servername.com"
Connecting to x.x.x.x port 22
**Server version: SSH-2.0-OpenSSH_4.6**
Using SSH protocol version 2
We claim version: SSH-2.0-PuTTY_Release_0.62
Doing Diffie-Hellman group exchange
Doing Diffie-Hellman key exchange with hash SHA-256
Host key fingerprint is:
ssh-rsa 1024 
Initialised AES-256 SDCTR client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 SDCTR server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
login as: username
password:
Sent password
Access granted
Opened channel for session
Started a shell/command
Connected to servername.com
Remote working directory is /


Here is Computer B's session details: (slightly changed to protect sensitive data)

psftp> open servername.com
Looking up host "servername.com"
Connecting to x.x.x.x port 22
**Server version: SSH-2.0-0.0**
Using SSH protocol version 2
We claim version: SSH-2.0-PuTTY_Release_0.62
Doing Diffie-Hellman group exchange
Doing Diffie-Hellman key exchange with hash SHA-1
Host key fingerprint is:
ssh-dss 1024 ...
Initialised AES-256 CBC client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 CBC server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
Pageant is running. Requesting keys.
Pageant has 0 SSH-2 keys
login as: username
password:
Sent password
Access granted
Opened channel for session
Started a shell/command
Connected to servername.com
Remote working directory is /

решение1

Брандмауэр не может блокировать отдельные загрузки/выгрузки с SFTP. Соединение зашифровано. Брандмауэр не может видеть, что происходит между клиентом и сервером, не говоря уже о том, чтобы как-то вмешиваться. Все, что может сделать брандмауэр, это заблокировать все соединение, но не отдельные операции.

Но сервер SFTP может блокировать загрузки/выгрузки на основе IP-адреса клиента. Например, ProFTPD mod_sftpпозволяет это (используяAllowдиректива).


Из предоставленных вами логов очевидно, что вы каждый раз подключаетесь к другому серверу. Хотя это может быть один и тот же физический сервер, это определенно другой сервер SSH. Даже если вы подключаетесь к одному и тому же IP-адресу и порту, это может быть брандмауэр, который направляет вас на другой порт (даже на другой IP-адрес, очевидно, но вы утверждаете, что это не так) на основе вашего локального IP-адреса.

Связанный контент