FileZillaサーバーに自己署名証明書をセットアップし、SSL/TPS経由のFTPを有効にしました。クライアントFileZillaから接続すると、認証はできますが、ディレクトリリストを取得できません。
Status: Connecting to MY_SERVER_IP:21...
Status: Connection established, waiting for welcome message...
Response: 220-FileZilla Server version 0.9.39 beta
Response: 220-written by Tim Kosse ([email protected])
Response: 220 Please visit http://sourceforge.net/projects/filezilla/
Command: AUTH TLS
Response: 234 Using authentication type TLS
Status: Initializing TLS...
Status: Verifying certificate...
Command: USER MYUSER
Status: TLS/SSL connection established.
Response: 331 Password required for MYUSER
Command: PASS ********
Response: 230 Logged on
Command: PBSZ 0
Response: 200 PBSZ=0
Command: PROT P
Response: 200 Protection level set to P
Status: Connected
Status: Retrieving directory listing...
Command: PWD
Response: 257 "/" is current directory.
Command: TYPE I
Response: 200 Type set to I
Command: PORT 10,10,25,85,219,172
Response: 200 Port command successful
Command: MLSD
Response: 150 Opening data channel for directory list.
Response: 425 Can't open data connection.
Error: Failed to retrieve directory listing
ファイアウォールでポート21と50001〜50005を開いています。サーバーを移行しています。50001〜50005は、古いサーバーでFTPSを機能させるのに役立つものの1つです。このインストールで同じポートが使用されるかわかりませんか?他に何が問題になるのでしょうか?
WindowsファイアウォールでステートフルFTPルールを無効にしてみてください。コマンドラインプロンプトを開き、次の行を入力します(引用符なし)。
「netsh advfirewall set global StatefulFTP disable」
問題は、私がこの問題をFTPおよびFTPSで見たWindowsファイアウォールです。
あなたは必要な追加のポートで正しい軌道に乗っています。サーバーのローカルファイアウォール設定を確認することもできます。
FTPのポートとコントロールチャネルのポートが必要です(ディレクトリ一覧を取得できるようにするため)。これで一日中壁に頭をぶつけた。
FTPのAzureでエンドポイントを作成します、TCPポート21。パブリック/プライベート
FZServerのAzureにエンドポイントを作成します、TCPポート6000。public/ private
FileZillaサーバーソフトウェアで、[パッシブモード]をクリックし、ポート範囲を[カスタムポート範囲を使用] 6000〜6000に設定し、[外部IPを取得...]に設定します http://ip.filezilla -project .... "
そして、「ローカル接続に外部IPを使用しない」を選択します。
次に、Azure VMでFW.mscを実行し、ポート21 any anyのファイアウォールルールを作成し、アプリケーション "FileZilla Server.exe"( "interface.exe"ではなく)のファイアウォールルールを作成し、ポート6,000を開きます。
魅力的な作品!
最近、Cisco ASAでこの問題に遭遇しました...ポート21に加えて、ファイアウォールの背後にあるFTPを提供するホストに対してポート49152〜65535を開く必要がありました。当初、制限されたポート範囲を使用するようにサーバー側を構成していましたASAでそれらを開き、Windowsファイアウォールも開いていることを確認しました。 FilezillaクライアントでFTP over TLS /暗黙的または明示的なオプションを使用する場合、特定のポートに限定されていたサーバーからのポートネゴシエーションは受け入れられませんでした。何も動作しませんでした-ASAのデバッグログを見ると、filezillaクライアントは制限されたポート範囲をネゴシエートしていませんでした-ASAが制限した範囲外のデータ接続を開こうとしました。
また、暗号化されたチャネルを使用する場合、FTPインスペクションは機能しないため、ファイアウォールは、プレーンテキストを使用する場合のようにFTPプロトコルを「修正」できませんでした。すべて平文(パスワードを含む)であるため、プレーンテキストのFTPは使用しないでください。重要なことのためにインターネットで使用することはできません。
私はIIS 7.5セキュリティのためにTLS証明書を備えたFTPサーバーを使用しています。追加のポートが開かれると(49152-65535)、Filezillaクライアントは魅力のように機能しました。これは、しかし、これがあなたのやり方であるかどうかはあまり選択肢がありません。良いニュースは、サーバー側でこれらのポートをリッスンしていないことです。そのため、セキュリティの観点からはほとんど無害です。これらのポートは、クライアントが接続し、切断時に終了します。
お役に立てば幸いです!!!私はこれをデバッグするために私の人生の数時間を費やしました-私は取り戻すことができない時間。うまくいけば、あなたの旅はよりスムーズになります。
FileZilla Serverにもこの問題がありました。すでにパッシブモードを使用するようにクライアントとサーバーの両方を設定していると仮定します...
Windowsファイアウォールがポート50001-50005をブロックしていないことを確認します。その中にFileZillaアプリケーションの例外を作成しましたが、パッシブポートがクリアされませんでした。開いた範囲の例外を作成し、問題を解決しました。