так что прямо сейчас я пытаюсь настроить сервер vsftpd для FTP (e) S. Кажется, у меня проблемы с разными клиентами. Безопасный FTPD у меня отлично работает. Filezilla нет.
Вывод из Filezilla
tatus: Connecting to foo:21...
Status: Connection established, waiting for welcome message...
Trace: CFtpControlSocket::OnReceive()
Response: 220 "Welcome to FTP!"
Trace: CFtpControlSocket::SendNextCommand()
Command: AUTH TLS
Trace: CFtpControlSocket::OnReceive()
Response: 234 Proceed with negotiation.
Status: Initializing TLS...
Trace: CTlsSocket::Handshake()
Trace: CTlsSocket::ContinueHandshake()
Trace: CTlsSocket::OnSend()
Trace: CTlsSocket::OnRead()
Trace: CTlsSocket::ContinueHandshake()
Trace: CTlsSocket::Failure(-12, 53)
Trace: GnuTLS alert 40: Handshake failed
Error: GnuTLS error -12: A TLS fatal alert has been received.
Вставить из vsftpd:
# Could be whatever you like, or 990 if you want to use the now-deprecated ftps port.
listen_port=21
# Limit passive ports to this range to assis firewalling
pasv_min_port=30000
pasv_max_port=30003
#May be needed to help packets through some NAT/firewall setups. The address
# is the external ip of the machine, assuming it is a static one.
pasv_address= "foo" ---> we NAT everything so this has the EXTERNAL IP
# Set to ssl_enable=YES if you want to enable SSL
ssl_enable=YES
anon_mkdir_write_enable=NO
anon_root=/srv/ftp
anon_upload_enable=NO
idle_session_timeout=900
log_ftp_protocol=YES
pasv_enable=YES
ssl_sslv2=NO
ssl_sslv3=NO
ssl_tlsv1=YES
# Path to the certificate and key files (which should be the same file)
rsa_cert_file=/etc/vsftpd2.pem
rsa_private_key_file=/etc/vsftpd2.pem
# No ssl for bad boys
#allow_anon_ssl=NO
# All local logins (i.e. non-anonymous) are forced to use ssl.
force_local_data_ssl=NO
#force_local_logins_ssl=YES
#dsa_cert_file=/etc/vsftpd.pem
require_ssl_reuse=NO
Итак, вопрос: что здесь не так? Кстати: я не совсем уверен, в чем разница между ftps и ftpE.
Спасибо
хорошо, нашел. Видимо, между последней версией клиента filezilla 3.5 и ftps наблюдается какое-то странное поведение.
для vsftpd решением было просто добавить: ssl_ciphers = HIGH в файл vsftpd.conf
Я не уверен, разрешено ли мне публиковать это, но на форумах filezilla есть угроза.
http://forum.filezilla-project.org/viewtopic.php?f=2&t=23280
Если chroot_local_user=yes
используется тогда ssl_ciphers=HIGH
не будет работать.