In diesem Dokument wird beschrieben, wie das File eXchange Protocol (FXP) auf der Cisco Adaptive Security Appliance (ASA) über die CLI konfiguriert wird.
Cisco empfiehlt, über grundlegende Kenntnisse des File Transfer Protocol (FTP) (Aktiv/Passiv-Modus) zu verfügen.
Die Informationen in diesem Dokument basieren auf der Cisco ASA, die Softwareversionen 8.0 und höher ausführt.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Mit FXP können Sie Dateien von einem FTP-Server auf einen anderen FTP-Server über einen FXP-Client übertragen, ohne dass die Geschwindigkeit der Internetverbindung des Clients davon abhängen muss. Bei FXP hängt die maximale Übertragungsgeschwindigkeit nur von der Verbindung zwischen den beiden Servern ab, die normalerweise viel schneller ist als die Client-Verbindung. Sie können FXP in Szenarien anwenden, in denen ein Server mit hoher Bandbreite Ressourcen von einem anderen Server mit hoher Bandbreite benötigt, jedoch nur von einem Client mit niedriger Bandbreite, z. B. einem Netzwerkadministrator, der remote arbeitet, die Berechtigung hat, auf die Ressourcen auf beiden Servern zuzugreifen.
FXP dient als Erweiterung des FTP-Protokolls, und der Mechanismus ist in Abschnitt 5.2 des FTP-RFC 959 angegeben. Grundsätzlich initiiert der FXP-Client eine Steuerverbindung mit einem FTP-Server1, öffnet eine andere Steuerverbindung mit dem FTP-Server2 und ändert dann die Verbindungsattribute der Server, sodass sie aufeinander zeigen, sodass die Übertragung direkt zwischen den beiden Servern erfolgt.
Im Folgenden finden Sie eine Übersicht über den Prozess:
So wird die Verbindungstabelle angezeigt:
TCP server2 192.168.1.10:21 client 172.16.1.10:50684, idle 0:00:04, bytes 694,
flags UIOB
TCP client 172.16.1.10:50685 server1 10.1.1.10:21, idle 0:00:04, bytes 1208,
flags UIOB
Die Dateiübertragung über ASA über FXP ist nur erfolgreich, wenn die FTP-Prüfung auf der ASA deaktiviert ist.
Wenn der FXP-Client eine IP-Adresse und einen TCP-Port angibt, die sich vom Client im FTP PORT-Befehl unterscheiden, wird eine unsichere Situation erstellt, in der ein Angreifer in der Lage ist, einen Port-Scan auf einen Host im Internet von einem FTP-Server eines Drittanbieters durchzuführen. Der Grund hierfür ist, dass der FTP-Server angewiesen wird, eine Verbindung zu einem Port auf einem Computer zu öffnen, der nicht der Client ist, von dem er stammt. Dies wird als FTP-Bounce-Angriff bezeichnet, und die FTP-Prüfung schließt die Verbindung, da sie dies als Sicherheitsverletzung betrachtet.
Hier ein Beispiel:
%ASA-6-302013: Built inbound TCP connection 24886 for client:172.16.1.10/49187
(172.16.1.10/49187) to server2:192.168.1.10/21 (192.168.1.10/21)
%ASA-6-302013: Built inbound TCP connection 24889 for client:172.16.1.10/49190
(172.16.1.10/49190) to server2:192.168.1.10/49159 (192.168.1.10/49159)
%ASA-6-302014: Teardown TCP connection 24889 for client:172.16.1.10/49190 to
server2:192.168.1.10/49159 duration 0:00:00 bytes 1078 TCP FINs
%ASA-4-406002: FTP port command different address: 172.16.1.10(10.1.1.10) to
192.168.1.10 on interface client
%ASA-6-302014: Teardown TCP connection 24886 for client:172.16.1.10/49187 to
server2:192.168.1.10/21 duration 0:00:00 bytes 649 Flow closed by inspection
Verwenden Sie die in diesem Abschnitt beschriebenen Informationen, um FXP auf der ASA zu konfigurieren.
Gehen Sie wie folgt vor, um die ASA zu konfigurieren:
FXP-ASA(config)# policy-map global_policy
FXP-ASA(config-pmap)# class inspection_default
FXP-ASA(config-pmap-c)# no inspect ftp
FXP-ASA(config)#access-list serv1 extended permit ip host 10.1.1.10 any
FXP-ASA(config)#access-list serv1 extended permit ip any host 10.1.1.10
FXP-ASA(config)#access-list serv2 extended permit ip host 192.168.1.10 any
FXP-ASA(config)#access-list serv2 extended permit ip any host 192.168.1.10
FXP-ASA(config)#access-list client extended permit ip host 172.16.1.10 any
FXP-ASA(config)#access-list client extended permit ip any host 172.16.1.10
FXP-ASA(config)#access-group serv1 in interface server1
FXP-ASA(config)#access-group client in interface client
FXP-ASA(config)#access-group serv2 in interface server2
Verwenden Sie die in diesem Abschnitt beschriebenen Informationen, um sicherzustellen, dass Ihre Konfiguration ordnungsgemäß funktioniert.
Gehen Sie wie folgt vor, um die erfolgreiche Dateiübertragung zwischen den beiden FTP-Servern zu überprüfen:
Dieser Abschnitt enthält zwei verschiedene Szenarien, die Sie zur Fehlerbehebung bei Ihrer Konfiguration verwenden können.
Wenn die FTP-Prüfung deaktiviert ist (siehe FTP Inspection und FXP Abschnitt dieses Dokuments), werden diese Daten auf der ASA-Client-Schnittstelle angezeigt:
Hier einige Hinweise zu diesen Daten:
In diesem Beispiel wird die Datei Kiwi_Syslogd.exe von server1 auf server2 übertragen.
Wenn die FTP-Prüfung aktiviert ist, werden diese Daten auf der ASA-Client-Schnittstelle angezeigt:
Hier sind die ASA-Drop-Capture:
Die PORT-Anforderung wird von der FTP-Prüfung verworfen, da sie eine IP-Adresse und einen Port enthält, die von der Client-IP-Adresse und dem Port abweichen. Anschließend wird die Steuerungsverbindung zum Server durch die Prüfung beendet.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
21-Aug-2014 |
Erstveröffentlichung |