Server Response: 234 Proceed with negotiation. Server [TCP Retransmission] 21 → 64423 [PSH, ACK] Seq=21 Ack=11 Win=29056 Len=31 TSval=3062736822 TSecr=996282
O que você vê não é o handshake TLS. O handshake TLS seria iniciado pelo cliente, o que não é o caso aqui. Em vez disso, o que você vê é uma retransmissão da última resposta do servidor, ou seja, 234 Proceed with negotiation.\r\n
, que é exatamente 31 bytes.
Isso significa que o servidor não recebe nenhum ACK do cliente para essa resposta e, portanto, está retransmitindo-o, ou seja, o comportamento comum de conexões TCP na falta de ACK.
A questão é por que o servidor não está recebendo o ACK. Não está claro a partir de sua pergunta se a captura de pacotes foi feita no lado do cliente ou do servidor, mas suponho que isso foi feito no lado do servidor. Nesse caso, meu palpite é que existe algum firewall entre o cliente e o servidor que adultera a conexão:
Como o FTP é um protocolo com portas dinâmicas para transferência de dados e essas portas dinâmicas são trocadas dentro da conexão de controle, um firewall precisa ter acesso de texto claro à conexão de controle para descobrir quais portas dinâmicas são usadas e abrir essas portas. Se a conexão de controle for criptografada (AUTH TLS), isso não será mais possível, portanto, alguns firewalls tentam bloquear o uso de TLS de forma explícita ou inadvertida. E o que você vê pode ser o resultado disso.