Server Response: 234 Proceed with negotiation. Server [TCP Retransmission] 21 → 64423 [PSH, ACK] Seq=21 Ack=11 Win=29056 Len=31 TSval=3062736822 TSecr=996282
Was Sie sehen, ist nicht der TLS-Handshake. Der TLS-Handshake würde vom Client gestartet, was hier nicht der Fall ist. Stattdessen sehen Sie eine erneute Übertragung der letzten Antwort des Servers, dh 234 Proceed with negotiation.\r\n
genau 31 Byte.
Dies bedeutet, dass der Server keine ACK vom Client zu dieser Antwort erhält und diese daher erneut überträgt, dh das übliche Verhalten von TCP-Verbindungen bei fehlenden ACK.
Die Frage ist, warum der Server die ACK nicht empfängt. Aus Ihrer Frage ist nicht klar, ob die Paketerfassung auf der Client- oder Serverseite durchgeführt wurde. Ich gehe jedoch davon aus, dass sie auf der Serverseite durchgeführt wurde. In diesem Fall würde ich vermuten, dass es eine Firewall zwischen Client und Server gibt, die die Verbindung stört:
Da FTP ein Protokoll mit dynamischen Ports für die Datenübertragung ist und diese dynamischen Ports innerhalb der Steuerungsverbindung ausgetauscht werden, muss eine Firewall Klartext haben Zugriff auf die Steuerungsverbindung, um herauszufinden, welche dynamischen Ports verwendet werden, und diese Ports zu öffnen. Wenn die Steuerverbindung verschlüsselt ist (AUTH TLS), ist dies nicht mehr möglich, sodass einige Firewalls versuchen, die Verwendung von TLS explizit oder unabsichtlich zu blockieren. Und was Sie sehen, könnte das Ergebnis sein.