Любая идея, почему SFTP работает по-другому на основе клиентской машины/сети

У меня есть нечетная ситуация.

От Компьютера с PSFTP.EXE (шпаклюют sftp клиент) я могу соединиться с удаленным sftp сервером и использовать dir и chdir для просмотра вокруг. Если я пытаюсь добраться, или помещать файлы я получаю ошибку разрешения.

От Компьютера B с PSFTP.EXE (та же версия) я могу соединиться с ТЕМ ЖЕ сервером с ТЕМИ ЖЕ учетными данными и использовать dir, chdir, чтобы просмотреть вокруг и также получить/поместить работу.

Единственная разница - то, что Компьютер A находится позади брандмауэра тот исходящий трафик блоков. Администратор брандмауэра открыл порт 22 для меня. До этого я даже не мог соединиться.

Я смущен, потому что, очевидно, данные текут в обоих направлениях (списки каталогов возвращают данные). И я знаю, что соединяюсь с тем же сервером (файлы, помещенные компьютером, B обнаруживаются в списках каталогов от Компьютера A),

Есть ли что-нибудь, на что я могу сделать, чтобы администратор брандмауэра посмотрел, который позволил бы такое поведение?
т.е. соединения позволяются, dir&chdir позволяются, но передачи файла получают/помещают, отклонены? на самом деле все изменения файла отклонены (mv, ren, комната, и т.д.)

Я знаю, что это походит на проблему полномочий о сервере, но если бы это имело место, то я ожидал бы, что Компьютер B испытает те же затруднения, и это не имеет абсолютно никаких проблем.

Редактирование № 1

Here is Computer A's session details: (slightly changed to protect sensitive data)

psftp> open servername.com
Looking up host "servername.com"
Connecting to x.x.x.x port 22
**Server version: SSH-2.0-OpenSSH_4.6**
Using SSH protocol version 2
We claim version: SSH-2.0-PuTTY_Release_0.62
Doing Diffie-Hellman group exchange
Doing Diffie-Hellman key exchange with hash SHA-256
Host key fingerprint is:
ssh-rsa 1024 
Initialised AES-256 SDCTR client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 SDCTR server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
login as: username
password:
Sent password
Access granted
Opened channel for session
Started a shell/command
Connected to servername.com
Remote working directory is /


Here is Computer B's session details: (slightly changed to protect sensitive data)

psftp> open servername.com
Looking up host "servername.com"
Connecting to x.x.x.x port 22
**Server version: SSH-2.0-0.0**
Using SSH protocol version 2
We claim version: SSH-2.0-PuTTY_Release_0.62
Doing Diffie-Hellman group exchange
Doing Diffie-Hellman key exchange with hash SHA-1
Host key fingerprint is:
ssh-dss 1024 ...
Initialised AES-256 CBC client->server encryption
Initialised HMAC-SHA1 client->server MAC algorithm
Initialised AES-256 CBC server->client encryption
Initialised HMAC-SHA1 server->client MAC algorithm
Pageant is running. Requesting keys.
Pageant has 0 SSH-2 keys
login as: username
password:
Sent password
Access granted
Opened channel for session
Started a shell/command
Connected to servername.com
Remote working directory is /
1
задан 26 February 2015 в 20:28
1 ответ

Брандмауэр не может блокировать отдельные загрузки / выгрузки с помощью SFTP. Соединение зашифровано. Брандмауэр не видит, что происходит между клиентом и сервером, пусть только вмешивается. Все, что может сделать брандмауэр, - это блокировать соединение целиком, но не отдельные операции.

Но сервер SFTP может блокировать загрузки / выгрузки на основе IP-адреса клиента. Например, ProFTPD / mod_sftp позволяет это (с помощью директивы Allow ).


Из предоставленных вами журналов очевидно, что вы каждый раз подключаетесь к другому серверу. Хотя это может быть тот же физический сервер, это определенно другой SSH-сервер. Даже если вы подключаетесь к одному и тому же IP-адресу и порту, это может быть брандмауэр, который направляет вас на другой порт (даже другой IP-адрес, очевидно, но вы утверждаете, что это не так) на основе вашего локального IP-адреса.

3
ответ дан 3 December 2019 в 18:40

Теги

Похожие вопросы