Introducción
Este documento describe los tres tipos proxy FTP de las ayudas del dispositivo de seguridad de la red (WSA) y proporciona a los ejemplos de los registros del acceso.
¿Qué tipos proxy FTP el WSA utiliza?
Cisco WSA utiliza actualmente tres métodos de proxy FTP:
- FTP sobre el HTTP
- FTP sobre el Tunelización HTTP
- FTP nativo
Estas técnicas del uso de los métodos diversas para comunicar.
FTP sobre el HTTP
Este método es de uso general por los buscadores Web, tales como Internet Explorer, Firefox, y ópera. Es bastante una técnica única donde el “cliente - > WSA” comunicación se hace puramente en el HTTP, y “WSA - > Internet” utiliza el FTP para comunicar. Una vez que el WSA recibe su respuesta del ftp server, el WSA determina si el objeto solicitado es un directorio o un fichero. Si el objeto que está alcanzado es un directorio, el WSA compone un listado del directorio escrito en el HTML que entonces se remite al cliente. Si el objeto solicitado es un fichero, el WSA descarga el fichero y lo fluye al cliente.
Aquí está un ejemplo de lo que usted vería en el registro del acceso para el FTP sobre el HTTP.
1219138948.126 18058 192.168.10.100 TCP_MISS/200 1993 CONSIGUEN ftp://ftp.example.com/ - el texto/HTML DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> DIRECT/ftp.example.com
FTP sobre el Tunelización HTTP
Este método le requiere permitir a la mayoría de los puertos bajo el administrador de seguridad > las políticas de acceso > protocolos de la red y los agentes de usuario > el HTTP CONECTAN los puertos. Los servidores FTP los puertos abiertos entre 49152 - 65535, pero en muchos casos ellos utilizan típicamente los puertos 1024 - 65535. Se utilizan estos puertos cuando el cliente FTP publica el comando pasv cuando lo establece es canal de datos.
Si va todo bien, usted verá dos entradas en su registro del acceso:
1219137634.898 10707 192.168.10.100 TCP_MISS/0 160 CONECTAN ftp.example.com:21/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1219137698.512 287 192.168.10.100 TCP_MISS/0 240 CONECTAN 192.168.10.10:57918/ - el texto DIRECT/192.168.10.10/DEFAULT_CASE-FTPACCESS llano <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
Estos registros muestran que el canal de control (primera línea del registro) y el canal de datos (segunda línea del registro) ha establecido con éxito.
Filezilla es un ejemplo de una aplicación que utilice esta clase de transacción. Para activar esta característica en Filezilla, elija corrigen > las configuraciones > configuración de representación y fijan el tipo del proxy a HTTP 1.1. Ingrese otros detalles necesarios si está necesitado.
En cualquiera de estos dos métodos, el cliente - las necesidades WSA solamente el puerto del proxy de estar abierto y WSA - Internet necesita todos los puertos de egreso ser abierto.
FTP nativo
En este método el cliente FTP conecta con el WSA en el puerto 21 o el puerto 8021, dependiente sobre si el proxy se ha ejecutado en el modo transparente o el modo explícito, respectivamente. La comunicación entre el cliente FTP y el WSA se basa puramente en el FTP. Para el FTP nativo los detalles de la conexión se pueden ver en proxy FTP los registros. La transferencia de archivos y el anuncio reales de los directorios se pueden sin embargo todavía ver en el registro del acceso.
Aquí están algunos ejemplos de lo que usted vería en el registro del acceso para el FTP nativo.
1340084525.556 2808 192.168.10.100 TCP_MISS/226 2790 RETR ftp://ftp.example.com/examplefile.txt - texto DIRECT/ftp.example.com/DEFAULT_CASE-FTPACCESS llano <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084512.590 1013 192.168.10.100 TCP_MISS/230 27 FTP_CONNECT tunnel://ftp.example.com/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084514.016 1426 192.168.10.100 TCP_MISS/226 413 MLSD ftp://ftp.example.com/ - texto DIRECT/ftp.example.com/DEFAULT_CASE-FTPACCESS llano <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -