Meu entendimento do FTP sobre SSL (ftps) é que ele não funciona bem com firewalls e NAT. Em uma sessão FTP comum, as informações sobre as conexões de dados são lidas e, para o NAT modificado, pelo firewall para que ele abra dinamicamente as portas necessárias. Se essas informações estiverem protegidas por SSL, o firewall não poderá lê-las ou alterá-las.
O uso do SFTP, ou scp, facilita muito o trabalho do administrador da rede - tudo acontece na porta 22 do servidor e a transação segue o modelo normal de cliente / servidor.
Uma coisa não mencionada é se o firewall está executando o NAT ou não e se é NAT estático ou dinâmico. Se a sua máquina cliente tiver um endereço estático ou estiver sendo estaticamente NAT, talvez não seja necessário fazer alterações no firewall, desde que você permita todo o tráfego de saída e o servidor opere apenas no modo Passivo (PASV).
Para saber exatamente quais portas você precisará abrir, você precisará:
a) converse com o fornecedor para obter detalhes sobre como o sistema foi configurado.
b) Use um analisador de protocolo, como tcpdump ou wireshark, para examinar o tráfego, de fora e de dentro do firewall.
Você precisa descobrir qual porta é a conexão de controle. Você lista 3, o que me parece estranho. Supondo que o servidor funcione apenas no modo PASV (passivo), você precisa descobrir como o servidor está configurado para alocar portas DATA. Eles bloquearam o canal DATA em uma única porta de entrada? Eles bloquearam o canal DATA em um pequeno intervalo ou portas?
Com essas respostas, você pode começar a configurar seu firewall.