Soy un ingeniero de software y mantengo un producto que le permite a un usuario ejecutar comandos y scripts en servidores Linux a través de una conexión SSH. Ahora necesitamos extender esta funcionalidad a Windows.
Tenemos una solución que funciona, usando freeSSHd en el servidor de Windows. Podemos conectarnos a través de SSH y ejecutar comandos. Para permitirnos ejecutar scripts, necesitamos transferir el script desde el servidor web de Linux al servidor de Windows a través de SFTP. Luego, eliminamos el script una vez que se ha ejecutado y tenemos el resultado.
Mi pregunta es simple: no estoy familiarizado con SSH en Windows y me pregunto si un usuario tiene SSH configurado, qué tan probable es que tengan el SFTP deshabilitado. Soy consciente de que SSH no es estándar en Windows y que un usuario necesitaría instalar su propio servidor SSH (freeSSHd en mi caso). También soy consciente de que SFTP es un "subconjunto" de SSH y usa el mismo puerto con las mismas credenciales. Lo que me preocupa es que un usuario podría negarse a habilitar SFTP (a pesar de tener SSH habilitado), lo que significa que nuestra "solución" no funcionará.
Básicamente, ¿hay un precedente o estándar de seguridad aceptado en Windows que significaría que un usuario se negaría a habilitar SFTP por alguna razón válida y tangible, o es el hecho de que SSH está habilitado lo suficiente como para suponer que no habrá problemas? habilitando SFTP? ¿Hay algo que daría a un usuario motivos para negarse a habilitar SFTP a pesar de tener instalado y habilitado SSH?