Re: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-23 Par sujet Jean-François Bachelet

Hello Charles ^^)


Le 22/08/2021 à 18:24, Charles DAVID a écrit :

Salut,

Tu as regardé si le module mod_tls était activé dans 
/etc/proftpd/modules.conf ?


zieuté et effectivement la conf à changé entre les deux versions et 
maintenant le module tls est désactivé par défaut.


donc activé et là ça remarche comme sous buster !

ouais !


je n'avais pas pensé à ça vu que ça fonctionnait tout seul avant. Merci 
de m'y avoir fait penser ^^)





Tu peux lister les modules avec :

$ proftpd --list


effectivement il n'y était pas listé et c'est toujours le cas puisque 
cette commande liste uniquement les modules qui sont compilés intégrés 
dans le programme ;)



Tu peux aussi lancer proftpd en mode debug pour avoir plus 
d'informations :


$ proftpd --nodaemon --debug 10

Pour valider la syntaxe de la configuration :

$ proftpd --configtest


# proftpd --configtest
Checking syntax of configuration file
2021-08-23 15:57:07,458 discovery proftpd[6703]: mod_tls/2.9: 
NoCertRequest TLSOption is deprecated

Syntax check complete.


haha ! y encore un truc, NoCertRequest est déprécié, il temps de partir 
à la chasse ^^)



--Big Snip--


Mercitouplin Charles, tu es efficace ^^)


Jeff




Re: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-22 Par sujet Charles DAVID

Salut,

Tu as regardé si le module mod_tls était activé dans 
/etc/proftpd/modules.conf ?


Tu peux lister les modules avec :

$ proftpd --list

Tu peux aussi lancer proftpd en mode debug pour avoir plus d'informations :

$ proftpd --nodaemon --debug 10

Pour valider la syntaxe de la configuration :

$ proftpd --configtest

source : http://www.proftpd.org/docs/howto/Debugging.html

Charles.

Le 22/08/2021 à 17:20, Jean-François Bachelet a écrit :

Hello folks ^^)


bon, le passage de buster à bullseye sur serveur ne se fait pas sans 
problèmes :(



dabort, mon proftpd ne voulait pas se mettre à jour : résolu en 
désinstallant tout proftpd (plus rien ne faisant référence à lui sur le 
serveur) puis install proftpd-basic qui appelle correctement les 
dépendances.


un problème de moins ;

ensuite restauration des nouvelles confs et redémarrage du serveur ;

essaie de connexion ftps avec filezilla comme ça fonctionnait sous 
buster : niet ! 'vous vous êtes déjà connecté à ce serveur en ftp over 
tls mais ce serveur ne supporte pas ftp over tls' ! un comble !



c'est quoi le problème maintenant ???


voilà les confs :


proftpd.conf :

#
# /etc/proftpd/proftpd.conf -- This is a basic ProFTPD configuration file.
# To really apply changes, reload proftpd after modifications, if
# it runs in daemon mode. It is not required in inetd/xinetd mode.
#

# Includes DSO modules
Include /etc/proftpd/modules.conf

# Set off to disable IPv6 support which is annoying on IPv4 only boxes.
UseIPv6 on
# If set on you can experience a longer connection delay in many cases.

IdentLookups off


ServerName "ftp3.myownfqdn"
# Set to inetd only if you would run proftpd by inetd/xinetd/socket.
# Read README.Debian for more information on proper configuration.
ServerType standalone
DeferWelcome off

# Disable MultilineRFC2228 per 
https://github.com/proftpd/proftpd/issues/1085 


# MultilineRFC2228on
DefaultServer on
ShowSymlinks on

TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200

DisplayLogin welcome.msg
DisplayChdir .message true
ListOptions "-l"

DenyFilter \*.*/

# Use this to jail all users in their homes
DefaultRoot ~

# Users require a valid shell listed in /etc/shells to login.
# Use this directive to release that constrain.
# RequireValidShelloff

# Port 21 is the standard FTP port.
Port 21

# In some cases you have to specify passive ports range to by-pass
# firewall limitations. Ephemeral ports can be used for that, but
# feel free to use a more narrow range.
PassivePorts 49152 49252

# If your host was NATted, this option is useful in order to
# allow passive tranfers to work. You have to use your public
# address and opening the passive ports used on your firewall as well.
# MasqueradeAddress 1.2.3.4

# This is useful for masquerading address with dynamic IPs:
# refresh any configured MasqueradeAddress directives every 8 hours

# DynMasqRefresh 28800


# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances 30

# Set the user and group that the server normally runs at.
User proftpd
Group nogroup

# Umask 022 is a good standard umask to prevent new files and dirs
# (second parm) from being group and world writable.
Umask 022 022
# Normally, we want files to be overwriteable.
AllowOverwrite on

# Uncomment this if you are using NIS or LDAP via NSS to retrieve 
passwords:

# PersistentPasswd off

# This is required to use both PAM-based authentication and local passwords
# AuthOrder mod_auth_pam.c* mod_auth_unix.c

# Be warned: use of this directive impacts CPU average load!
# Uncomment this if you like to see progress and transfer rate with ftpwho
# in downloads. That is not needed for uploads rates.
#
# UseSendFile off

TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log

# Logging onto /var/log/lastlog is enabled but set to off by default
#UseLastlog on

# In order to keep log file dates consistent after chroot, use timezone 
info

# from /etc/localtime. If this is not set, and proftpd is configured to
# chroot (e.g. DefaultRoot or ), it will use the non-daylight
# savings timezone regardless of whether DST is in effect.
SetEnv TZ :/etc/localtime


QuotaEngine off



Ratios off



# Delay engine reduces impact of the so-called Timing Attack described in
# http://www.securityfocus.com/bid/11430/discuss 


# It is on by default.

DelayEngine on



ControlsEngine off
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock



AdminControlsEngine off


#
# Alternative authentication frameworks
#
#Include /etc/proftpd/ldap.co

Re: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-22 Par sujet Bernard Schoenacker



- Mail original -
> De: "Jean-François Bachelet" 
> À: debian-user-french@lists.debian.org
> Envoyé: Dimanche 22 Août 2021 18:13:00
> Objet: Re: multiples problèmes avec proftpd depuis upgrade bullseye sur 
> serveur :-(
> 
> Hello Bernard ^^)
> 
> 
> Le 22/08/2021 à 17:36, Bernard Schoenacker a écrit :
> 
> heu ! j'employais le ftpS pas le ftp... et ça marchait. sécurisé par
> TLSv1.2.
> 
> 
> passer au SFTP ça sous-entend demander à des milliers d'utilisateur
> ftpS
> d'envoyer leur clé SSH (avec l'immense boulot que ça nécessitera
> derrière)
> 
> et comme nombre d'entre eux n'ont jamais utilisé SSH (donc n'ont pas
> de
> clé et ne savent même pas ce que c'est que SSH) imagines le deuxième
> immense boulot pour les former à ça et à créer leurs clés et surtout
> les
> tonnes de mails 'au secours ça marche pô' à répondre par le
> support...
> 
> arg. tu veux ma mort ? ;)))
> 
> 
> mouais :/
> 
> c'est pas normal m'enfin ! le ftpS fonctionnait sous buster donc il
> DOIT
> aussi fonctionner sous bullseye étant donné qu'il n'a pas été
> déprécié.
> 
> 
> Jeff, horrifié ;)
> 


Bonjour,

J'ai déjà fait un essai avec sftp et filezilla et c'est transparent 
pour les $USER ...

Et vu ton patronyme, un peu de silicose ne fera pas trop de mal ;)

https://www.youtube.com/watch?v=rygifBeBKUU

https://www.youtube.com/watch?v=lBrmR8Brasw

Merci 

@+

bernard



Re: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-22 Par sujet Jean-François Bachelet

Hello Bernard ^^)


Le 22/08/2021 à 17:36, Bernard Schoenacker a écrit :

Bonjour Jean-Fransoué,


Je te conseille de monter d'un cran en n'employant plus
le ftp directement, voici le tutoriel qui te permettra
d'augmenter la sécurité :

https://www.digitalocean.com/community/tutorials/how-to-configure-proftpd-to-use-sftp-instead-of-ftp


heu ! j'employais le ftpS pas le ftp... et ça marchait. sécurisé par 
TLSv1.2.



passer au SFTP ça sous-entend demander à des milliers d'utilisateur ftpS 
d'envoyer leur clé SSH (avec l'immense boulot que ça nécessitera derrière)


et comme nombre d'entre eux n'ont jamais utilisé SSH (donc n'ont pas de 
clé et ne savent même pas ce que c'est que SSH) imagines le deuxième 
immense boulot pour les former à ça et à créer leurs clés et surtout les 
tonnes de mails 'au secours ça marche pô' à répondre par le support...


arg. tu veux ma mort ? ;)))



et pour faire passer la pilule :

https://www.youtube.com/watch?v=44FWZ03kWog

désolé, mais je ne vois que cette solution


mouais :/

c'est pas normal m'enfin ! le ftpS fonctionnait sous buster donc il DOIT 
aussi fonctionner sous bullseye étant donné qu'il n'a pas été déprécié.




Bonne chance pour la suite

Bien à toi

Bernard


Jeff, horrifié ;)



Re: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-22 Par sujet Jean-François Bachelet

re re Hello ^^)

Le 22/08/2021 à 17:27, Jean-François Bachelet a écrit :

re hello ^^)


note : la seule et unique différence par rapport à l'ancienne conf 
sous buster c'est



'multiline RCF2228 on'


qui est passé à 'off' par défaut


# Disable MultilineRFC2228 per 
https://github.com/proftpd/proftpd/issues/1085 


# MultilineRFC2228 on


tried to re-enable multiline but that changed nothing...


what I don't understand is WHY that worked fine under buster and not now 
under  bullseye...



Jeff



Re: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-22 Par sujet Bernard Schoenacker
Bonjour Jean-Fransoué,


Je te conseille de monter d'un cran en n'employant plus 
le ftp directement, voici le tutoriel qui te permettra 
d'augmenter la sécurité :

https://www.digitalocean.com/community/tutorials/how-to-configure-proftpd-to-use-sftp-instead-of-ftp

et pour faire passer la pilule :

https://www.youtube.com/watch?v=44FWZ03kWog

désolé, mais je ne vois que cette solution 

Bonne chance pour la suite

Bien à toi

Bernard

- Mail original -
> De: "Jean-François Bachelet" 
> À: debian-user-french@lists.debian.org
> Envoyé: Dimanche 22 Août 2021 17:20:42
> Objet: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur 
> :-(
> 
> Hello folks ^^)
> 
> 
> bon, le passage de buster à bullseye sur serveur ne se fait pas sans
> problèmes :(
> 
> 
> dabort, mon proftpd ne voulait pas se mettre à jour : résolu en
> désinstallant tout proftpd (plus rien ne faisant référence à lui sur
> le
> serveur) puis install proftpd-basic qui appelle correctement les
> dépendances.
> 
> un problème de moins ;
> 
> ensuite restauration des nouvelles confs et redémarrage du serveur ;
> 
> essaie de connexion ftps avec filezilla comme ça fonctionnait sous
> buster : niet ! 'vous vous êtes déjà connecté à ce serveur en ftp
> over
> tls mais ce serveur ne supporte pas ftp over tls' ! un comble !
> 
> 
> c'est quoi le problème maintenant ???
> 
> 
> voilà les confs :
> 
> 
> proftpd.conf :
> 
> #
> # /etc/proftpd/proftpd.conf -- This is a basic ProFTPD configuration
> file.
> # To really apply changes, reload proftpd after modifications, if
> # it runs in daemon mode. It is not required in inetd/xinetd mode.
> #
> 
> # Includes DSO modules
> Include /etc/proftpd/modules.conf
> 
> # Set off to disable IPv6 support which is annoying on IPv4 only
> boxes.
> UseIPv6 on
> # If set on you can experience a longer connection delay in many
> cases.
> 
> IdentLookups off
> 
> 
> ServerName "ftp3.myownfqdn"
> # Set to inetd only if you would run proftpd by inetd/xinetd/socket.
> # Read README.Debian for more information on proper configuration.
> ServerType standalone
> DeferWelcome off
> 
> # Disable MultilineRFC2228 per
> https://github.com/proftpd/proftpd/issues/1085
> <https://github.com/proftpd/proftpd/issues/1085>
> # MultilineRFC2228on
> DefaultServer on
> ShowSymlinks on
> 
> TimeoutNoTransfer 600
> TimeoutStalled 600
> TimeoutIdle 1200
> 
> DisplayLogin welcome.msg
> DisplayChdir .message true
> ListOptions "-l"
> 
> DenyFilter \*.*/
> 
> # Use this to jail all users in their homes
> DefaultRoot ~
> 
> # Users require a valid shell listed in /etc/shells to login.
> # Use this directive to release that constrain.
> # RequireValidShelloff
> 
> # Port 21 is the standard FTP port.
> Port 21
> 
> # In some cases you have to specify passive ports range to by-pass
> # firewall limitations. Ephemeral ports can be used for that, but
> # feel free to use a more narrow range.
> PassivePorts 49152 49252
> 
> # If your host was NATted, this option is useful in order to
> # allow passive tranfers to work. You have to use your public
> # address and opening the passive ports used on your firewall as
> well.
> # MasqueradeAddress 1.2.3.4
> 
> # This is useful for masquerading address with dynamic IPs:
> # refresh any configured MasqueradeAddress directives every 8 hours
> 
> # DynMasqRefresh 28800
> 
> 
> # To prevent DoS attacks, set the maximum number of child processes
> # to 30. If you need to allow more than 30 concurrent connections
> # at once, simply increase this value. Note that this ONLY works
> # in standalone mode, in inetd mode you should use an inetd server
> # that allows you to limit maximum number of processes per service
> # (such as xinetd)
> MaxInstances 30
> 
> # Set the user and group that the server normally runs at.
> User proftpd
> Group nogroup
> 
> # Umask 022 is a good standard umask to prevent new files and dirs
> # (second parm) from being group and world writable.
> Umask 022 022
> # Normally, we want files to be overwriteable.
> AllowOverwrite on
> 
> # Uncomment this if you are using NIS or LDAP via NSS to retrieve
> passwords:
> # PersistentPasswd off
> 
> # This is required to use both PAM-based authentication and local
> passwords
> # AuthOrder mod_auth_pam.c* mod_auth_unix.c
> 
> # Be warned: use of this directive impacts CPU average load!
> # Uncomment this if you like to see progress and transfer rate with
> ftpwho
> # in downloads. That is not needed for uploads rates.
> #
> # UseSendFile off
> 
&g

Re: multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-22 Par sujet Jean-François Bachelet

re hello ^^)


Le 22/08/2021 à 17:20, Jean-François Bachelet a écrit :

Hello folks ^^)


bon, le passage de buster à bullseye sur serveur ne se fait pas sans 
problèmes :(



dabort, mon proftpd ne voulait pas se mettre à jour : résolu en 
désinstallant tout proftpd (plus rien ne faisant référence à lui sur 
le serveur) puis install proftpd-basic qui appelle correctement les 
dépendances.


un problème de moins ;

ensuite restauration des nouvelles confs et redémarrage du serveur ;

essaie de connexion ftps avec filezilla comme ça fonctionnait sous 
buster : niet ! 'vous vous êtes déjà connecté à ce serveur en ftp over 
tls mais ce serveur ne supporte pas ftp over tls' ! un comble !



c'est quoi le problème maintenant ???


voilà les confs :


proftpd.conf :

#
# /etc/proftpd/proftpd.conf -- This is a basic ProFTPD configuration file.
# To really apply changes, reload proftpd after modifications, if
# it runs in daemon mode. It is not required in inetd/xinetd mode.
#

# Includes DSO modules
Include /etc/proftpd/modules.conf

# Set off to disable IPv6 support which is annoying on IPv4 only boxes.
UseIPv6 on
# If set on you can experience a longer connection delay in many cases.

IdentLookups off


ServerName "ftp3.myownfqdn"
# Set to inetd only if you would run proftpd by inetd/xinetd/socket.
# Read README.Debian for more information on proper configuration.
ServerType standalone
DeferWelcome off

# Disable MultilineRFC2228 per 
https://github.com/proftpd/proftpd/issues/1085 


# MultilineRFC2228on
DefaultServer on
ShowSymlinks on

TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200

DisplayLogin welcome.msg
DisplayChdir .message true
ListOptions "-l"

DenyFilter \*.*/

# Use this to jail all users in their homes
DefaultRoot ~

# Users require a valid shell listed in /etc/shells to login.
# Use this directive to release that constrain.
# RequireValidShelloff

# Port 21 is the standard FTP port.
Port 21

# In some cases you have to specify passive ports range to by-pass
# firewall limitations. Ephemeral ports can be used for that, but
# feel free to use a more narrow range.
PassivePorts 49152 49252

# If your host was NATted, this option is useful in order to
# allow passive tranfers to work. You have to use your public
# address and opening the passive ports used on your firewall as well.
# MasqueradeAddress 1.2.3.4

# This is useful for masquerading address with dynamic IPs:
# refresh any configured MasqueradeAddress directives every 8 hours

# DynMasqRefresh 28800


# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances 30

# Set the user and group that the server normally runs at.
User proftpd
Group nogroup

# Umask 022 is a good standard umask to prevent new files and dirs
# (second parm) from being group and world writable.
Umask 022 022
# Normally, we want files to be overwriteable.
AllowOverwrite on

# Uncomment this if you are using NIS or LDAP via NSS to retrieve 
passwords:

# PersistentPasswd off

# This is required to use both PAM-based authentication and local 
passwords

# AuthOrder mod_auth_pam.c* mod_auth_unix.c

# Be warned: use of this directive impacts CPU average load!
# Uncomment this if you like to see progress and transfer rate with ftpwho
# in downloads. That is not needed for uploads rates.
#
# UseSendFile off

TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log

# Logging onto /var/log/lastlog is enabled but set to off by default
#UseLastlog on

# In order to keep log file dates consistent after chroot, use 
timezone info

# from /etc/localtime. If this is not set, and proftpd is configured to
# chroot (e.g. DefaultRoot or ), it will use the non-daylight
# savings timezone regardless of whether DST is in effect.
SetEnv TZ :/etc/localtime


QuotaEngine off



Ratios off



# Delay engine reduces impact of the so-called Timing Attack described in
# http://www.securityfocus.com/bid/11430/discuss 


# It is on by default.

DelayEngine on



ControlsEngine off
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock



AdminControlsEngine off


#
# Alternative authentication frameworks
#
#Include /etc/proftpd/ldap.conf
#Include /etc/proftpd/sql.conf

#
# This is used for FTPS connections
#
Include /etc/proftpd/tls.conf

#
# This is used for SFTP connections
#
#Include /etc/proftpd/sftp.conf

#
# This is used for other add-on modules
#
#Include /etc/proftpd/dnsbl.conf
#Include /etc/proftpd/geoip.conf
#Include /etc/proftpd/snmp.conf

#
# Useful to keep VirtualHost/VirtualRoot directives se

multiples problèmes avec proftpd depuis upgrade bullseye sur serveur :-(

2021-08-22 Par sujet Jean-François Bachelet

Hello folks ^^)


bon, le passage de buster à bullseye sur serveur ne se fait pas sans 
problèmes :(



dabort, mon proftpd ne voulait pas se mettre à jour : résolu en 
désinstallant tout proftpd (plus rien ne faisant référence à lui sur le 
serveur) puis install proftpd-basic qui appelle correctement les 
dépendances.


un problème de moins ;

ensuite restauration des nouvelles confs et redémarrage du serveur ;

essaie de connexion ftps avec filezilla comme ça fonctionnait sous 
buster : niet ! 'vous vous êtes déjà connecté à ce serveur en ftp over 
tls mais ce serveur ne supporte pas ftp over tls' ! un comble !



c'est quoi le problème maintenant ???


voilà les confs :


proftpd.conf :

#
# /etc/proftpd/proftpd.conf -- This is a basic ProFTPD configuration file.
# To really apply changes, reload proftpd after modifications, if
# it runs in daemon mode. It is not required in inetd/xinetd mode.
#

# Includes DSO modules
Include /etc/proftpd/modules.conf

# Set off to disable IPv6 support which is annoying on IPv4 only boxes.
UseIPv6 on
# If set on you can experience a longer connection delay in many cases.

IdentLookups off


ServerName "ftp3.myownfqdn"
# Set to inetd only if you would run proftpd by inetd/xinetd/socket.
# Read README.Debian for more information on proper configuration.
ServerType standalone
DeferWelcome off

# Disable MultilineRFC2228 per 
https://github.com/proftpd/proftpd/issues/1085 


# MultilineRFC2228on
DefaultServer on
ShowSymlinks on

TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200

DisplayLogin welcome.msg
DisplayChdir .message true
ListOptions "-l"

DenyFilter \*.*/

# Use this to jail all users in their homes
DefaultRoot ~

# Users require a valid shell listed in /etc/shells to login.
# Use this directive to release that constrain.
# RequireValidShelloff

# Port 21 is the standard FTP port.
Port 21

# In some cases you have to specify passive ports range to by-pass
# firewall limitations. Ephemeral ports can be used for that, but
# feel free to use a more narrow range.
PassivePorts 49152 49252

# If your host was NATted, this option is useful in order to
# allow passive tranfers to work. You have to use your public
# address and opening the passive ports used on your firewall as well.
# MasqueradeAddress 1.2.3.4

# This is useful for masquerading address with dynamic IPs:
# refresh any configured MasqueradeAddress directives every 8 hours

# DynMasqRefresh 28800


# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances 30

# Set the user and group that the server normally runs at.
User proftpd
Group nogroup

# Umask 022 is a good standard umask to prevent new files and dirs
# (second parm) from being group and world writable.
Umask 022 022
# Normally, we want files to be overwriteable.
AllowOverwrite on

# Uncomment this if you are using NIS or LDAP via NSS to retrieve passwords:
# PersistentPasswd off

# This is required to use both PAM-based authentication and local passwords
# AuthOrder mod_auth_pam.c* mod_auth_unix.c

# Be warned: use of this directive impacts CPU average load!
# Uncomment this if you like to see progress and transfer rate with ftpwho
# in downloads. That is not needed for uploads rates.
#
# UseSendFile off

TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log

# Logging onto /var/log/lastlog is enabled but set to off by default
#UseLastlog on

# In order to keep log file dates consistent after chroot, use timezone info
# from /etc/localtime. If this is not set, and proftpd is configured to
# chroot (e.g. DefaultRoot or ), it will use the non-daylight
# savings timezone regardless of whether DST is in effect.
SetEnv TZ :/etc/localtime


QuotaEngine off



Ratios off



# Delay engine reduces impact of the so-called Timing Attack described in
# http://www.securityfocus.com/bid/11430/discuss 


# It is on by default.

DelayEngine on



ControlsEngine off
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock



AdminControlsEngine off


#
# Alternative authentication frameworks
#
#Include /etc/proftpd/ldap.conf
#Include /etc/proftpd/sql.conf

#
# This is used for FTPS connections
#
Include /etc/proftpd/tls.conf

#
# This is used for SFTP connections
#
#Include /etc/proftpd/sftp.conf

#
# This is used for other add-on modules
#
#Include /etc/proftpd/dnsbl.conf
#Include /etc/proftpd/geoip.conf
#Include /etc/proftpd/snmp.conf

#
# Useful to keep VirtualHost/VirtualRoot directives separated
#
#Include /etc/proftpd/virtuals.conf

# A basic anonymous configurati