このドキュメントでは、CLI で Cisco 適応型セキュリティ アプライアンス(ASA)の File eXchange Protocol(FXP)を設定する方法について説明します。
このドキュメントの読者は File Transfer Protocol(FTP)(アクティブ/パッシブ モード)の基本的な知識を持っていることを推奨します。
このドキュメントの情報は、ソフトウェア バージョン 8.0.x 以降が稼働する Cisco ASA に基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
FXP はクライアントのインターネット接続速度に依存することなく、FXP クライアントを経由して FTP サーバから別の FTP サーバにファイルを転送することができます。FXP では、最大転送速度は、 2 つのサーバ間の接続のみに依存し、通常、クライアント接続よりもはるかに高速です。高帯域幅のサーバが別の高帯域幅サーバからリソースを要求する場合に FXP を適用できますが、リモートで動作するネットワーク管理者などの低帯域幅のクライアントのみに両方のサーバのリソースにアクセスする権限があります。
FXPはFTPプロトコルの拡張として動作し、機構はFTP RFC 959のセクション5.2に記載されています。基本的に、FTP server1との制御接続を開始し、FTP server2との別の制御接続を開き、2台のサーバ間で転送が直接行われるようにわれます。
プロセスの概要を次に示します。
接続テーブルの表示は次のとおりです。
TCP server2 192.168.1.10:21 client 172.16.1.10:50684, idle 0:00:04, bytes 694,
flags UIOB
TCP client 172.16.1.10:50685 server1 10.1.1.10:21, idle 0:00:04, bytes 1208,
flags UIOB
FXP 経由の ASA までのファイル転送は FTP インスペクションが ASA で無効の場合にのみ成功します。
FXP クライアントが FTP PORT コマンドのクライアントのものとは異なる IP アドレスおよび TCP ポートを指定する場合、攻撃者がサードパーティの FTP サーバからインターネットにあるホストに対してポート スキャンを実行できるというセキュリティに問題がある状況になります。これは、FTP サーバが、発信元ではないクライアントの可能性があるマシンのポートに対し接続を開くことをに指示されるためです。これは FTP バウンス攻撃と呼ばれ、FTP インスペクションはこれをセキュリティ違反と見なして接続をシャットダウンします。
以下が一例です。
%ASA-6-302013: Built inbound TCP connection 24886 for client:172.16.1.10/49187
(172.16.1.10/49187) to server2:192.168.1.10/21 (192.168.1.10/21)
%ASA-6-302013: Built inbound TCP connection 24889 for client:172.16.1.10/49190
(172.16.1.10/49190) to server2:192.168.1.10/49159 (192.168.1.10/49159)
%ASA-6-302014: Teardown TCP connection 24889 for client:172.16.1.10/49190 to
server2:192.168.1.10/49159 duration 0:00:00 bytes 1078 TCP FINs
%ASA-4-406002: FTP port command different address: 172.16.1.10(10.1.1.10) to
192.168.1.10 on interface client
%ASA-6-302014: Teardown TCP connection 24886 for client:172.16.1.10/49187 to
server2:192.168.1.10/21 duration 0:00:00 bytes 649 Flow closed by inspection
ASA の FXP を設定するためにこの項で説明されている情報を活用してください。
ASA を設定するには、次の手順を実行します。
FXP-ASA(config)# policy-map global_policy
FXP-ASA(config-pmap)# class inspection_default
FXP-ASA(config-pmap-c)# no inspect ftp
FXP-ASA(config)#access-list serv1 extended permit ip host 10.1.1.10 any
FXP-ASA(config)#access-list serv1 extended permit ip any host 10.1.1.10
FXP-ASA(config)#access-list serv2 extended permit ip host 192.168.1.10 any
FXP-ASA(config)#access-list serv2 extended permit ip any host 192.168.1.10
FXP-ASA(config)#access-list client extended permit ip host 172.16.1.10 any
FXP-ASA(config)#access-list client extended permit ip any host 172.16.1.10
FXP-ASA(config)#access-group serv1 in interface server1
FXP-ASA(config)#access-group client in interface client
FXP-ASA(config)#access-group serv2 in interface server2
設定が適切に機能することを検証するためにこの項で説明されている情報を活用してください。
2 つの FTP サーバ間の正常なファイル転送を検証するには、次の手順を実行します。
この項では、設定のトラブルシューティングに役立つ 2 つのシナリオのキャプチャを提示します。
このドキュメントの「FTP インスペクションおよび FXP」の項の記載のとおり、FTP インスペクションが無効な場合、ASA クライアント インターフェイスにデータが表示されます。
このデータについてのポイントを次に示します。
この例では、Kiwi_Syslogd.exe というファイルが server1 から server2 に転送されます。
FTP インスペクションが有効な場合、このデータは ASA クライアント インターフェイスに表示されます。
ASA ドロップのキャプチャは次のとおりです。
クライアント IP アドレスおよびポートとは異なる IP アドレスおよびポートが含まれているため、 PORT 要求は FTP インスペクションによってドロップされます。その後、サーバへの制御接続はそのインスペクションで終了します。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
21-Aug-2014 |
初版 |