だから今私はFTP(e)S用にvsftpdサーバーを設定しようとしています。さまざまなクライアントで問題が発生しているようです。安全なFTPDは私にとってはうまく機能します。 Filezillaではありません。
Filezillaからの出力
tatus: Connecting to foo:21...
Status: Connection established, waiting for welcome message...
Trace: CFtpControlSocket::OnReceive()
Response: 220 "Welcome to FTP!"
Trace: CFtpControlSocket::SendNextCommand()
Command: AUTH TLS
Trace: CFtpControlSocket::OnReceive()
Response: 234 Proceed with negotiation.
Status: Initializing TLS...
Trace: CTlsSocket::Handshake()
Trace: CTlsSocket::ContinueHandshake()
Trace: CTlsSocket::OnSend()
Trace: CTlsSocket::OnRead()
Trace: CTlsSocket::ContinueHandshake()
Trace: CTlsSocket::Failure(-12, 53)
Trace: GnuTLS alert 40: Handshake failed
Error: GnuTLS error -12: A TLS fatal alert has been received.
Vsftpdから貼り付け:
# Could be whatever you like, or 990 if you want to use the now-deprecated ftps port.
listen_port=21
# Limit passive ports to this range to assis firewalling
pasv_min_port=30000
pasv_max_port=30003
#May be needed to help packets through some NAT/firewall setups. The address
# is the external ip of the machine, assuming it is a static one.
pasv_address= "foo" ---> we NAT everything so this has the EXTERNAL IP
# Set to ssl_enable=YES if you want to enable SSL
ssl_enable=YES
anon_mkdir_write_enable=NO
anon_root=/srv/ftp
anon_upload_enable=NO
idle_session_timeout=900
log_ftp_protocol=YES
pasv_enable=YES
ssl_sslv2=NO
ssl_sslv3=NO
ssl_tlsv1=YES
# Path to the certificate and key files (which should be the same file)
rsa_cert_file=/etc/vsftpd2.pem
rsa_private_key_file=/etc/vsftpd2.pem
# No ssl for bad boys
#allow_anon_ssl=NO
# All local logins (i.e. non-anonymous) are forced to use ssl.
force_local_data_ssl=NO
#force_local_logins_ssl=YES
#dsa_cert_file=/etc/vsftpd.pem
require_ssl_reuse=NO
だから質問は:ここで何がうまくいかないのですか?ところで:さらに、ftpsとftpEsの違いは完全にはわかりません
ありがとうございました
わかりました、見つけました。どうやら、最新のfilezilla3.5クライアントとftpsの間には奇妙な振る舞いがあります。
vsftpdの場合、解決策は単にvsftpd.confファイルにssl_ciphers = HIGHを追加することでした。
私もこれを投稿できるかどうかはわかりませんが、filezillaフォーラムでこれについての脅威があります。
chroot_local_user=yes
が使用されている場合、ssl_ciphers=HIGH
は機能しません。