ProFTPd - unable to accept TLS connection: system call error: [104]

- - Dernière réponse : FredMa01
Messages postés
9
Date d'inscription
mercredi 8 décembre 2010
Statut
Membre
Dernière intervention
3 septembre 2019
- 3 sept. 2019 à 19:39
Bonjour,

Depuis le passage de Stretch à Buster, mes accès FTP TLS via proFTPD ne fonctionnent plus depuis l'extérieur.
J'ai cette erreur dans le tls.log :
TLS/TLS-C requested, starting TLS handshake
mod_tls/2.7[27706]: unable to accept TLS connection: system call error: [104] Connexion ré-initialisée par le correspondant
mod_tls/2.7[27706]: TLS/TLS-C negotiation failed on control channel

Alors que depuis la maison y a pas de souci :
mod_tls/2.7[27901]: TLS/TLS-C requested, starting TLS handshake
mod_tls/2.7[27901]: client supports secure renegotiations
mod_tls/2.7[27901]: TLSv1.2 connection accepted, using cipher ECDHE-RSA-AES256-GCM-SHA384 (256 bits)
mod_tls/2.7[27901]: Protection set to Private
mod_tls/2.7[27901]: starting TLS negotiation on data connection
mod_tls/2.7[27901]: client reused SSL session for data connection
mod_tls/2.7[27901]: TLSv1.2 data connection accepted, using cipher ECDHE-RSA-AES256-GCM-SHA384 (256 bits)


Voici le contenu de mon tls.conf qui fonctionnait bien avant la mise à jour de debian.
Il y a juste le TLSOptions NoCertRequest qui a été retiré car obsolète.


<IfModule mod_tls.c>
TLSEngine on
TLSLog /var/log/proftpd/tls.log
TLSProtocol SSLv23 TLSv1 TLSv1.2
TLSOptions AllowClientRenegotiations
TLSRSACertificateFile /etc/letsencrypt/live/xxxxxxx/cert.pem
TLSRSACertificateKeyFile /etc/letsencrypt/live/xxxxxxx/privkey.pem
TLSCACertificateFile /etc/letsencrypt/live/xxxxxxx/chain.pem
TLSVerifyClient off
TLSRequired on
RequireValidShell no
</IfModule>


Merci de votre aide.
Fred



Configuration: Windows / Firefox 68.0
Afficher la suite 

9 réponses

0
Merci
Dans le /var/log/auth.log, rien n'apparait lors d'une connexion FTP depuis l'extérieur !
Alors que depuis la maison, j'ai bien :
proftpd: pam_unix(proftpd:session): session opened for user fred by (uid=0)
proftpd: pam_unix(proftpd:session): session closed for user fred

Un filtrage du port 21 par Buster ?

Fred
Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69 -
Hello,

Tu peux lister tes paramétres firewall via :
sudo iptables -vL


Donne nous le resultat ici.

Bien à toi,
Commenter la réponse de Fred
0
Merci
Merci Exileur ;)

Voici :
iptables -vL
Chain INPUT (policy ACCEPT 2802K packets, 1431M bytes)
pkts bytes target prot opt in out source destination
90532 11M f2b-apache-fakegooglebot tcp -- any any anywhere anywhere multiport dports http,https
41958 4294K f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh,2022
459K 126M f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh,2022
442K 180M f2b-apache-antibotfred tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-fakegooglebot tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-antibotfred tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-fakegooglebot tcp -- any any anywhere anywhere multiport dports http,https
459K 126M f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh,2022
28229 2853K f2b-mysqld-auth tcp -- any any anywhere anywhe re multiport dports mysql
2028 140K f2b-proftpd tcp -- any any anywhere anywhere multiport dports ftp,ftp-data,ftps,ftps-data
26552 44M f2b-postfix-ispmail tcp -- any any anywhere an ywhere multiport dports smtp,submission
442K 180M f2b-nextcloud tcp -- any any anywhere anywhere multiport dports http,https
53685 21M f2b-dovecot tcp -- any any anywhere anywhere multiport dports imaps
26552 44M f2b-postfix tcp -- any any anywhere anywhere multiport dports smtp,submission
442K 180M f2b-apache-modsecurity tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-fakegooglebot tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-botsearch tcp -- any any anywhere a nywhere multiport dports http,https
442K 180M f2b-apache-nohome tcp -- any any anywhere anyw here multiport dports http,https
442K 180M f2b-apache-overflows tcp -- any any anywhere a nywhere multiport dports http,https
442K 180M f2b-apache-noscript tcp -- any any anywhere an ywhere multiport dports http,https
442K 180M f2b-apache-badbots tcp -- any any anywhere any where multiport dports http,https
442K 180M f2b-apache-auth tcp -- any any anywhere anywhe re multiport dports http,https
157 7024 f2b-sshd-ddos tcp -- any any anywhere anywhere multiport dports ssh,2222
157 7024 f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh,2222
2028 140K f2b-proftpd tcp -- any any anywhere anywhere multiport dports ftp,ftp-data,ftps,ftps-data
26552 44M f2b-postfix-ispmail tcp -- any any anywhere an ywhere multiport dports smtp,submission
442K 180M f2b-nextcloud tcp -- any any anywhere anywhere multiport dports http,https
28229 2853K f2b-mysqld-auth tcp -- any any anywhere anywhe re multiport dports mysql
53685 21M f2b-dovecot tcp -- any any anywhere anywhere multiport dports imaps
26552 44M f2b-postfix tcp -- any any anywhere anywhere multiport dports smtp,submission
442K 180M f2b-apache-modsecurity tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-fakegooglebot tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-botsearch tcp -- any any anywhere a nywhere multiport dports http,https
442K 180M f2b-apache-nohome tcp -- any any anywhere anyw here multiport dports http,https
442K 180M f2b-apache-overflows tcp -- any any anywhere a nywhere multiport dports http,https
442K 180M f2b-apache-noscript tcp -- any any anywhere an ywhere multiport dports http,https
157 7024 f2b-sshd-ddos tcp -- any any anywhere anywhere multiport dports ssh,2222
442K 180M f2b-apache-badbots tcp -- any any anywhere any where multiport dports http,https
442K 180M f2b-apache-auth tcp -- any any anywhere anywhe re multiport dports http,https
157 7024 f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh,2222
26552 44M f2b-postfix-ispmail tcp -- any any anywhere an ywhere multiport dports smtp,submission
442K 180M f2b-nextcloud tcp -- any any anywhere anywhere multiport dports http,https
28229 2853K f2b-mysqld-auth tcp -- any any anywhere anywhe re multiport dports mysql
53685 21M f2b-dovecot tcp -- any any anywhere anywhere multiport dports imaps
26552 44M f2b-postfix tcp -- any any anywhere anywhere multiport dports smtp,submission
2028 140K f2b-proftpd tcp -- any any anywhere anywhere multiport dports ftp,ftp-data,ftps,ftps-data
442K 180M f2b-apache-modsecurity tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-fakegooglebot tcp -- any any anywhere anywhere multiport dports http,https
442K 180M f2b-apache-botsearch tcp -- any any anywhere a nywhere multiport dports http,https
442K 180M f2b-apache-nohome tcp -- any any anywhere anyw here multiport dports http,https
442K 180M f2b-apache-overflows tcp -- any any anywhere a nywhere multiport dports http,https
442K 180M f2b-apache-noscript tcp -- any any anywhere an ywhere multiport dports http,https
442K 180M f2b-apache-badbots tcp -- any any anywhere any where multiport dports http,https
442K 180M f2b-apache-auth tcp -- any any anywhere anywhe re multiport dports http,https
157 7024 f2b-sshd-ddos tcp -- any any anywhere anywhere multiport dports ssh,2222
157 7024 f2b-sshd tcp -- any any anywhere anywhere multiport dports ssh,2222

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 2493K packets, 2943M bytes)
pkts bytes target prot opt in out source destination

Chain f2b-apache-antibotfred (2 references)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- any any 167.71.186.186 anywhere reject-with icmp-port-unreachable
0 0 REJECT all -- any any 46.246.65.221 anywhere reject-with icmp-port-unreachable
0 0 REJECT all -- any any 167.71.186.186 anywhere reject-with icmp-port-unreachable
883K 359M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-apache-auth (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-apache-badbots (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-apache-botsearch (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-apache-fakegooglebot (6 references)
pkts bytes target prot opt in out source destination
3 180 REJECT all -- any any 191.251.76.34.bc.googleuserconten t.com anywhere reject-with icmp-port-unreachable
0 0 REJECT all -- any any ns337808.ip-91-121-184.eu anywhe re reject-with icmp-port-unreachable
0 0 REJECT all -- any any static.71.249.216.95.clients.your -server.de anywhere reject-with icmp-port-unreachable
0 0 REJECT all -- any any 89.35.39.86 anywhere reject-with icmp-port-unreachable
0 0 REJECT all -- any any ec2-54-89-44-2.compute-1.amazonaw s.com anywhere reject-with icmp-port-unreachable
5 260 REJECT all -- any any ip169.ip-5-196-203.eu anywhere reject-with icmp-port-unreachable
543K 64M RETURN all -- any any anywhere anywhere

Chain f2b-apache-modsecurity (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-apache-nohome (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-apache-noscript (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-apache-overflows (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-dovecot (3 references)
pkts bytes target prot opt in out source destination
161K 62M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-mysqld-auth (3 references)
pkts bytes target prot opt in out source destination
84687 8558K RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-nextcloud (3 references)
pkts bytes target prot opt in out source destination
1325K 539M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-postfix (3 references)
pkts bytes target prot opt in out source destination
79656 133M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-postfix-ispmail (3 references)
pkts bytes target prot opt in out source destination
79656 133M RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-proftpd (3 references)
pkts bytes target prot opt in out source destination
6084 419K RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere

Chain f2b-sshd (6 references)
pkts bytes target prot opt in out source destination
17 1372 REJECT all -- any any epldt152.184.epldt.net anywhere reject-with icmp-port-unreachable
10 528 REJECT all -- any any 123.206.71.71 anywhere reject-with icmp-port-unreachable
29 2048 REJECT all -- any any 106.13.65.210 anywhere reject-with icmp-port-unreachable
20 1656 REJECT all -- any any c-76-104-243-253.hsd1.wa.comcast.net anywhere reject-with icmp-port-unreachable
29 2100 REJECT all -- any any v133-130-117-173.a048.g.tyo1.static.cnode.io anywhere reject-with icmp-port-unreachable
32 2280 REJECT all -- any any 132.232.40.86 anywhere reject-with icmp-port-unreachable
23 1316 REJECT all -- any any 49.236.203.163 anywhere reject-with icmp-port-unreachable
23 1380 REJECT all -- any any 182.253.196.66 anywhere reject-with icmp-port-unreachable
31 1780 REJECT all -- any any 115.ip-158-69-194.net anywhere reject-with icmp-port-unreachable
0 0 REJECT all -- any any 106.12.125.27 anywhere reject-with icmp-port-unreachable
106K 12M RETURN all -- any any anywhere anywhere

Chain f2b-sshd-ddos (3 references)
pkts bytes target prot opt in out source destination
471 21072 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
0 0 RETURN all -- any any anywhere anywhere
# Warning: iptables-legacy tables present, use iptables-legacy to see them
Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69 -
Semble pas y avoir de blocage.
De toute maniere, l'erreur vient du chiffrement, pas de la connexion.
Commenter la réponse de Fred
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69
0
Merci
tu devrais désactiver ssl, tls1.0, tls1.1 et désactiver la renegotiation client
Commenter la réponse de Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69
0
Merci
tu peux tester la connexion à ton serveur FTP avec la commande suivante :

openssl s_client -connect 10.0.0.13:21 -starttls ftp

10.0.0.13 etant ici l'ip du serveur à tester.

a plus,
Commenter la réponse de Exileur
0
Merci
La connexion ne fonctionne toujours pas en désactivant ces 2 lignes et redémarrant ProFTPD
J'avais déjà tenté ;(
#TLSProtocol SSLv23 TLSv1 TLSv1.2
#TLSOptions AllowClientRenegotiations

Je n'ai rien trouvé non plus ici : http://www.proftpd.org/docs/howto/TLS.html
(même si mon anglais n'est pas extra...)
Je ne comprends pas ce qu'a pu changer la mise à jour de debian...

Fred
Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69 -
je pense à une mise à jour d'openssl

enfaite, il faut faire comme ça (remet ton nom de domaine pour les certs ) :
<IfModule mod_tls.c>
TLSEngine on
TLSLog /var/log/proftpd/tls.log
#TLSOptions AllowClientRenegotiations
TLSProtocol TLSv1.2
TLSRSACertificateFile /etc/letsencrypt/live/xxxxxxx/cert.pem
TLSRSACertificateKeyFile /etc/letsencrypt/live/xxxxxxx/privkey.pem
TLSCACertificateFile /etc/letsencrypt/live/xxxxxxx/chain.pem
TLSVerifyClient off
TLSRequired on
RequireValidShell no
</IfModule>


Ensuite, execute la commande suivante et donne le resultat stp :
sudo systemctl restart proftp && openssl s_client -connect 127.0.0.1:21 -starttls ftp && sudo cat /var/log/proftpd/tls.log
Commenter la réponse de Fred
0
Merci
Merci à toi et ta patience ;)
Voilà ce que cela donne, c'est un peu du chinois là... :

CONNECTED(00000003)
Can't use SSL_get_servername
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = mondomaine.fr
verify return:1
---
Certificate chain
0 s:CN = mondomaine.fr
i:C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
1 s:C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
i:O = Digital Signature Trust Co., CN = DST Root CA X3
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIFTTCCBDWgAwIBAgISA4Smm.....
-----END CERTIFICATE-----
subject=CN = mondomaine.fr

issuer=C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3

---
No client certificate CA names sent
Peer signing digest: SHA256
Peer signature type: RSA-PSS
Server Temp Key: X25519, 253 bits
---
SSL handshake has read 3166 bytes and written 373 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 2048 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
220 Serveur FTP 127.0.0.1 prêt
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: B40CA4AF7F71A2BD1C3C02FA6C426B6A8305920AD9E87029EA07972460920190
Session-ID-ctx:
Resumption PSK: 90B915567A689777D8801ECDECCF40E9E6DA3F481E95B9339F9F6B9080E3 EFC738DEF064A2C89B98A46DF4F63C3752EF
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 15840 (seconds)
TLS session ticket:
0000 - 16 04 75 47 87 2a 12 6d-11 cc e4 51 51 cf aa 98 ..uG.*.m...QQ...
0010 - ed 6a 0c ae bf ad 29 91-cf 26 af ed ee 37 d6 e1 .j....)..&...7..

Start Time: 1566292108
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
Protocol : TLSv1.3
Cipher : TLS_AES_256_GCM_SHA384
Session-ID: 7DE90F44E17633A8F4782011236CFC8906E360D4C76D3B3BAA9C245BF5B161CC
Session-ID-ctx:
Resumption PSK: 7AEB7E0BD5DC6C00601A128273B1C8F915C206A751A313B7A29EF832FE85 9D1527547035986ED9754C900FDF28546FD2
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 15840 (seconds)
TLS session ticket:
0000 - f9 fd da 5f 6f 88 e3 6f-60 77 0a f6 26 cf 54 7b ..._o..o`w..&.T{
0010 - eb 44 34 7b 29 10 a8 10-f1 a8 d1 65 44 24 13 1d .D4{)......eD$..

Start Time: 1566292108
Timeout : 7200 (sec)
Verify return code: 0 (ok)
Extended master secret: no
Max Early Data: 0
---
read R BLOCK
Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69 -
La connexion ne fonctionne toujours pas ?
Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69 -
Faudrait faire le test depuis la ou ça ne fonctionne pas.
FredMa01
Messages postés
9
Date d'inscription
mercredi 8 décembre 2010
Statut
Membre
Dernière intervention
3 septembre 2019
-
C'est bien ce que je fais. J'ai cette erreur mais ne vois pas à quoi elle correspond :
TLS/TLS-C requested, starting TLS handshake
unable to accept TLS connection: system call error: [104] Connexion ré-initialisée par le correspondant
Commenter la réponse de Fred
0
Merci
Je n'arrive toujours pas à trouver une solution à mon pb ;(
J'ai désactivé le TLS :
TLSEngine                  off

Et là cela fonctionne...
Le pb vient donc bien de TLS !

FRed
Commenter la réponse de Fred
Messages postés
28982
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
12 septembre 2019
6638
0
Merci
Bonjour,

Suite aux messages 8 à 11, as-tu lu cette page ?

Personnellement je regarderais du côté de la validité des certificats. Note que cette page explique également comment créer un tel certificat.

Sinon, à moins de transférer des fichiers volumineux, ne vaudrait-il pas mieux les réaliser avec
scp
?

Bonne chance
Commenter la réponse de mamiemando
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69
0
Merci
Pourait on avoir des informations suplémentaire sur le client FTP que tu utilises.
Ainsi que la version openSSL installée sur la machine cliente :
openssl version

Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69 -
Ya quoi coté serveur ? Tu peux augmenter la verbosité ?
Exileur
Messages postés
1430
Date d'inscription
mercredi 31 août 2011
Statut
Membre
Dernière intervention
9 septembre 2019
69 -
j'ai l'impression qu'il y a rupture quelque part
FredMa01
Messages postés
9
Date d'inscription
mercredi 8 décembre 2010
Statut
Membre
Dernière intervention
3 septembre 2019
-
J'ai mis SyslogLevel debug et cela n'ajoute que ceci :
 mod_delay/0.7: no DelayOnEvent rules configured with "DelayTable none" in effect, disabling module

C'est un vrai mystère...
FredMa01
Messages postés
9
Date d'inscription
mercredi 8 décembre 2010
Statut
Membre
Dernière intervention
3 septembre 2019
-
Voici une réponse obtenue via https://bugs.debian.org
> Since update Debian 9 to 10, I can't connect via FTP TLS/SSL on proftpd

Most likely this is due to the changes in the the openssl default
configuration.

-> Lors du passage de stretch à buster, openssl est passé de 1.1.0 à 1.1.1, à voir si cela peut être une piste
FredMa01
Messages postés
9
Date d'inscription
mercredi 8 décembre 2010
Statut
Membre
Dernière intervention
3 septembre 2019
-
Problème enfin résolu en rajoutant l'option " TLSOptions NoSessionReuseRequired".

Je n'ai pas tout compris mais je note cette astuce ;)
Merci à vous

Fred

Extrait de http://www.proftpd.org/docs/howto/TLS.html
Answer: By default, mod_tls requires that the same SSL session be used data transfers (see TLSOptions), which includes uploads, downloads, and directory listings. If your data transfers are failing, you might look in your TLSLog, and see a log message like this:

client did not reuse SSL session, rejecting data connection (see the NoSessionReuseRequired TLSOptions parameter)

The workaround, then, is to add the TLSOption mentioned in the log message to your configuration, i.e.:

# Relax the requirement that the SSL session be reused for data transfers
TLSOptions NoSessionReuseRequired

Then restart proftpd, and your data transfers should work.
Commenter la réponse de Exileur