Para aconselhar especificamente com base no seu problema com as portas do Firewall do Windows Server 2008 R2, parece que o suporte a Serv-U " Auto-configurar firewall por meio de UPnP " (copiado abaixo) para abrir as portas necessárias portas no nível do servidor do sistema operacional, portanto, para a solução mais simples, você pode querer utilizar isso.
Network settings
Auto-configure firewall through UPnP (Windows Only)
When enabled, Serv-U automatically configures the necessary port forwards in your UPnP-enabled network device (usually a router) so that the file server is accessible from outside your network. This is particularly useful in enabling PASV mode FTP data transfers.
Recurso (acima): link
No que diz respeito a " domínios " de uma perspectiva de Serv-U, vejo muitas referências no guia de administração de fornecedores (link acima), sugerindo que certos " seguros "configurações de protocolo, etc. definidas no nível" servidor "que" domínios "herdam. Portanto, neste contexto, eu não pensaria se os domínios são configurados ou não afetaria a capacidade de se conectar ao servidor para qualquer protocolo que você configurar.
Se você estiver testando esse software de servidor no modo " demo ", etc., não faria mal entrar em contato com o suporte técnico e perguntar a eles, pois eles saberiam melhor e com mais precisão já que este é o produto que eles desenvolvem, mantêm e suportam. Dessa forma, você também terá uma noção do tipo de suporte técnico que eles fornecerão quando você usar isso para fins " produção ".
Se você for pagar por um produto que forneça suporte técnico, executar uma demonstração do produto e ter esse suporte no momento pode ajudar a determinar se esse é o produto certo para sua organização também.
Outras considerações
-
Talvez seja necessário abrir portas para os protocolos que você usará em qualquer roteador, firewall ou firewall do SO interna e externamente em sua rede de dados.
-
Do mundo externo, pode ser necessário configurar ponteiros DNS públicos e rotear isso para um endereço IP público (servidor (es) interno (s)) e garantir que o NAT seja redirecionado para o endereço IP interno do servidor ( es) para o (s) servidor (es) que estão ouvindo o tráfego nessas portas.
O " Standard " Portas FTP, SFTP e FTPS (implícita e explícita)
(Abaixo estão os vários intervalos de porta padrão "padrão" FTP, FTPS e SFTP usados para as comunicações que você escolhe usar. Você precisará garantir que essas portas sejam acessíveis a partir dos roteadores e firewalls internos da rede. além de roteadores de rede externos e firewall que entram em sua rede de dados para se comunicar com o servidor (o firewall do sistema operacional do servidor também).
- O SSH FTP (SFTP) usa a porta TCP [single channel] 22 por padrão
- FTPS implícitos (por SSL / TLS ) usam portas TCP [canal de controle] 990 e [canal de dados] 989 por padrão
- FTPS explícito (sobre SSL / TLS) usa portas TCP [canal de controle] 21 e [canal de dados - ativo] 20
- FTP (inseguro) usuários portas TCP [canal de controle] 21 e [canal de dados - FTP ativo] 21
- FTP ativo e FTPS é onde você configura o servidor para uma porta ou intervalo de portas a ser usado para a comunicação do canal de dados