Sono un ingegnere del software e sto mantenendo un prodotto che consente a un utente di eseguire comandi e script su server Linux tramite una connessione SSH. Ora dobbiamo estendere questa funzionalità su Windows.
Abbiamo una soluzione funzionante, che usa freeSSHd sul server Windows. Siamo in grado di connettersi tramite SSH ed eseguire comandi. Per consentirci di eseguire script, è necessario trasferire lo script dal server Web Linux sul server Windows tramite SFTP. Quindi eliminiamo lo script una volta eseguito e abbiamo l'output.
La mia domanda è semplice: non ho familiarità con SSH su Windows e mi chiedo se un utente abbia configurato SSH, quanto è probabile che abbiano SFTP disabilitato. Sono consapevole che SSH non è standard su Windows e che un utente dovrebbe installare il proprio server SSH (freeSSHd nel mio caso). Sono anche consapevole del fatto che SFTP è un "sottoinsieme" di SSH e utilizza la stessa porta con le stesse credenziali. Quello che mi preoccupa è che un utente possa rifiutarsi di abilitare SFTP (nonostante abbia abilitato SSH), il che significa che la nostra "soluzione" non funzionerà.
Fondamentalmente, c'è un precedente o uno standard di sicurezza accettato su Windows che significherebbe che un utente rifiuterebbe di abilitare SFTP per qualche valido, tangibile motivo, o è il fatto che SSH è abilitato a sufficienza da supporre che non ci saranno problemi abilitando SFTP? C'è qualcosa che darebbe un motivo per rifiutarsi di abilitare SFTP nonostante abbia installato e abilitato SSH?