يصف هذا المستند كيفية تكوين بروتوكول تغيير الملف (FXP) على جهاز الأمان القابل للتكيف (ASA) من Cisco عبر واجهة سطر الأوامر (CLI).
توصي Cisco بأن تكون لديك معرفة أساسية ببروتوكول نقل الملفات (FTP) (الأوضاع النشطة/الخاملة).
أسست المعلومة في هذا وثيقة على ال cisco ASA أن يركض برمجية صيغة 8.0 ومتأخر.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
يتيح لك بروتوكول FXP نقل الملفات من خادم FTP إلى خادم FTP آخر عبر عميل FXP دون الحاجة إلى الاعتماد على سرعة اتصال العميل بالإنترنت. مع FXP، تعتمد سرعة النقل القصوى فقط على الاتصال بين الخادمين، والذي يكون عادة أسرع بكثير من اتصال العميل. يمكنك تطبيق بروتوكول FXP في السيناريوهات التي يتطلب فيها الخادم ذو النطاق الترددي العريض الفائق موارد من خادم آخر ذي نطاق ترددي عريض فائق، ولكن يتمتع العميل ذو النطاق الترددي العريض المنخفض فقط، مثل مسؤول الشبكة الذي يعمل عن بعد، بسلطة الوصول إلى الموارد الموجودة على كلا الخادمين.
يعمل بروتوكول FXP كامتداد لبروتوكول FTP، والآلية مذكورة في القسم 5.2 من بروتوكول FTP RFC 959. في الأساس، يقوم عميل FXP ببدء اتصال تحكم بخادم FTP1، ويفتح اتصال تحكم آخر بخادم FTP2، ثم يقوم بتعديل سمات الاتصال الخاصة بالخوادم بحيث تشير إلى بعضها البعض بحيث تتم عملية النقل مباشرة بين الخادمين.
فيما يلي نظرة عامة على العملية:
هكذا يظهر جدول الاتصال:
TCP server2 192.168.1.10:21 client 172.16.1.10:50684, idle 0:00:04, bytes 694,
flags UIOB
TCP client 172.16.1.10:50685 server1 10.1.1.10:21, idle 0:00:04, bytes 1208,
flags UIOB
يكون نقل الملفات عبر ASA عبر FXP ناجحا فقط عندما يتم تعطيل فحص FTP على ASA.
عندما يحدد عميل FXP عنوان IP ومنفذ TCP الذي يختلف عن ذاك الخاص بالعميل في الأمر FTP port، يتم إنشاء حالة غير آمنة حيث يكون المهاجم قادرا على تنفيذ مسح المنفذ مقابل مضيف على الإنترنت من خادم FTP للجهة الخارجية. وذلك لأنه قد تم توجيه خادم FTP لفتح اتصال بمنفذ على جهاز قد لا يكون العميل الذي تم إنشاؤه. يسمى هذا هجوم إرتطام FTP، ويغلق فحص FTP الاتصال لأنه يعتبر هذا انتهاكا للأمان.
فيما يلي مثال:
%ASA-6-302013: Built inbound TCP connection 24886 for client:172.16.1.10/49187
(172.16.1.10/49187) to server2:192.168.1.10/21 (192.168.1.10/21)
%ASA-6-302013: Built inbound TCP connection 24889 for client:172.16.1.10/49190
(172.16.1.10/49190) to server2:192.168.1.10/49159 (192.168.1.10/49159)
%ASA-6-302014: Teardown TCP connection 24889 for client:172.16.1.10/49190 to
server2:192.168.1.10/49159 duration 0:00:00 bytes 1078 TCP FINs
%ASA-4-406002: FTP port command different address: 172.16.1.10(10.1.1.10) to
192.168.1.10 on interface client
%ASA-6-302014: Teardown TCP connection 24886 for client:172.16.1.10/49187 to
server2:192.168.1.10/21 duration 0:00:00 bytes 649 Flow closed by inspection
أستخدم المعلومات الموضحة في هذا القسم لتكوين FXP على ASA.
أتمت هذا steps in order to شكلت ال ASA:
FXP-ASA(config)# policy-map global_policy
FXP-ASA(config-pmap)# class inspection_default
FXP-ASA(config-pmap-c)# no inspect ftp
FXP-ASA(config)#access-list serv1 extended permit ip host 10.1.1.10 any
FXP-ASA(config)#access-list serv1 extended permit ip any host 10.1.1.10
FXP-ASA(config)#access-list serv2 extended permit ip host 192.168.1.10 any
FXP-ASA(config)#access-list serv2 extended permit ip any host 192.168.1.10
FXP-ASA(config)#access-list client extended permit ip host 172.16.1.10 any
FXP-ASA(config)#access-list client extended permit ip any host 172.16.1.10
FXP-ASA(config)#access-group serv1 in interface server1
FXP-ASA(config)#access-group client in interface client
FXP-ASA(config)#access-group serv2 in interface server2
أستخدم المعلومات الموضحة في هذا القسم للتحقق من أن التكوين لديك يعمل بشكل صحيح.
أتمت هذا steps in order to دققت بنجاح مبرد نقل بين الإثنان FTP نادل:
يوفر هذا القسم لقطات لسيناريوهين مختلفين يمكنك إستخدامهما لاستكشاف أخطاء التكوين وإصلاحها.
عندما يتم تعطيل فحص FTP، كما هو موضح في قسم فحص FTP و FXP في هذا المستند، تظهر هذه البيانات على واجهة عميل ASA:
فيما يلي بعض الملاحظات حول هذه البيانات:
في هذا المثال، يتم نقل الملف المسمى Kiwi_Syslod.exe من الخادم 1 إلى الخادم 2.
عند تمكين فحص FTP، تظهر هذه البيانات على واجهة عميل ASA:
هنا التقاط إسقاط ASA:
يتم إسقاط طلب المنفذ من خلال فحص FTP لأنه يحتوي على عنوان IP ومنفذ يختلف عن عنوان IP الخاص بالعميل والمنفذ. وبعد ذلك، يتم إنهاء اتصال عنصر التحكم بالخادم بواسطة الفحص.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
21-Aug-2014 |
الإصدار الأولي |