Benötigt FileZilla Server zum Funktionieren einen öffentlichen Schlüssel?

Benötigt FileZilla Server zum Funktionieren einen öffentlichen Schlüssel?

Ich habe FileZilla Pro Server installiert, um meine FTP/SFTP-Site zu hosten.

Wenn ich versuche, mich mit dem FileZilla-Client beim SFTP-Server anzumelden, funktioniert es einwandfrei.

Aber ein anderes Unternehmen versucht sich anzumelden und es treten Fehlermeldungen auf.

29.11.2022 13:25:39.207 FTP< VERBINDEN ftp.domain.com:22

processLoginCommand(): Ausnahme beim Verbinden für InbdProfId: 5915 Benutzername: XXXXXXXXXedi

Ausnahme: com.transentric.agilink.ftp.core.exception.TransentricSSHException: com.sshtools.ssh.SshException: Schlüsselaustausch konnte nicht verarbeitet werden [com.sshtools.ssh.SshException] [com.sshtools.ssh.SshException]

Wir konnten den Grund dafür nicht herausfinden.

FileZilla verfügt über einige öffentliche/private Schlüssel, die eingerichtet werden können. Ich mache nichts davon. Ich dachte, da ich mich mit einem normalen Benutzernamen und Passwort über den FileZilla-Client anmelden kann, sollte das nicht notwendig sein.

Aber es gibt einen Abschnitt mit öffentlichen Schlüsseln im FileZilla-Server. Weiß jemand, wann dieser Schlüssel eingerichtet werden muss?

Bildbeschreibung hier eingeben

Antwort1

Der SSH-Schlüsselaustausch erstellt einen einmaligen Sitzungsschlüssel und authentifiziert denServerüber seineGastgeberSchlüssel. Dies unterscheidet sich von der Benutzerauthentifizierung, bei der Benutzerschlüssel, Passwörter oder Kerberos zu den Optionen gehören.

Der Sinn des SSH-Protokolls besteht darin, einen verschlüsselten Kanal einzurichten, über den schwache Authentifizierungen wie Passwörter über unsichere Netzwerke gesendet werden können. Vergleichen Sie dies mit der Sicherstellung einer TLS-verschlüsselten HTTPS-Sitzung, bevor Sie Geheimnisse an einen Webserver senden.

Schlüsselaustauschalgorithmen werden im Laufe der Zeit aktualisiertda die Kryptographieforschung ältere Methoden unsicher macht. Lassen Sie ihre SFTP-Software aktualisieren, um sicherzustellen, dass sie über moderne Algorithmen verfügt.

Starten Sie zur Fehlerbehebung eine Paketerfassung auf dem Server für seinen SSH-Port. Wireshark kann das SSH-Protokoll detailliert analysieren, um zu sehen, was in den Paketen passiert.

Lassen Sie den SSH-Client mitteilen, welcher KEX versucht wurde. Beispielsweise wird ein OpenSSH-Client mit höherer Ausführlichkeit genau mitteilen, welche Algorithmen der Client und der Server haben. ssh -vvund untersuchen Sie die Algorithmen rund um die KEXINIT-Ereignisse. Sie verwenden nicht OpenSSH, lesen Sie also auch die Dokumentation darüber, wie die Aushandlung in Ihrer Implementierung genau funktioniert.

verwandte Informationen