Este documento descreve como configurar o File eXchange Protocol (FXP) no Cisco Adaptive Security Appliance (ASA) via CLI.
A Cisco recomenda que você tenha conhecimento básico do FTP (File Transfer Protocol, protocolo de transferência de arquivos) (modos ativo/passivo).
As informações neste documento são baseadas no Cisco ASA que executa o software versões 8.0 e posteriores.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
O FXP permite que você transfira arquivos de um servidor FTP para outro servidor FTP por meio de um cliente FXP sem a necessidade de depender da velocidade da conexão com a Internet do cliente. Com o FXP, a velocidade máxima de transferência depende apenas da conexão entre os dois servidores, que geralmente é muito mais rápida que a conexão do cliente. Você pode aplicar o FXP em cenários onde um servidor de alta largura de banda exige recursos de outro servidor de alta largura de banda, mas apenas um cliente de baixa largura de banda, como um administrador de rede que trabalha remotamente, tem autoridade para acessar os recursos em ambos os servidores.
O FXP funciona como uma extensão do protocolo FTP, e o mecanismo é indicado na seção 5.2 do FTP RFC 959. Basicamente, o cliente FXP inicia uma conexão de controle com um servidor FTP1, abre outra conexão de controle com o servidor FTP2 e modifica os atributos de conexão dos servidores para que eles apontem um para o outro de modo que a transferência ocorra diretamente entre os dois servidores.
Aqui está uma visão geral do processo:
É assim que a tabela de conexão aparece:
TCP server2 192.168.1.10:21 client 172.16.1.10:50684, idle 0:00:04, bytes 694,
flags UIOB
TCP client 172.16.1.10:50685 server1 10.1.1.10:21, idle 0:00:04, bytes 1208,
flags UIOB
A transferência de arquivos através do ASA via FXP é bem-sucedida somente quando a inspeção de FTP é desabilitada no ASA.
Quando o cliente FXP especifica um endereço IP e uma porta TCP diferentes dos do cliente no comando PORT FTP, uma situação insegura é criada quando um invasor é capaz de realizar uma verificação de porta em um host na Internet a partir de um servidor FTP de terceiros. Isso ocorre porque o servidor FTP é instruído a abrir uma conexão a uma porta em uma máquina que pode não ser o cliente que se origina. Isso é chamado de ataque de devolução de FTP, e a inspeção de FTP desliga a conexão porque considera isso uma violação de segurança.
Aqui está um exemplo:
%ASA-6-302013: Built inbound TCP connection 24886 for client:172.16.1.10/49187
(172.16.1.10/49187) to server2:192.168.1.10/21 (192.168.1.10/21)
%ASA-6-302013: Built inbound TCP connection 24889 for client:172.16.1.10/49190
(172.16.1.10/49190) to server2:192.168.1.10/49159 (192.168.1.10/49159)
%ASA-6-302014: Teardown TCP connection 24889 for client:172.16.1.10/49190 to
server2:192.168.1.10/49159 duration 0:00:00 bytes 1078 TCP FINs
%ASA-4-406002: FTP port command different address: 172.16.1.10(10.1.1.10) to
192.168.1.10 on interface client
%ASA-6-302014: Teardown TCP connection 24886 for client:172.16.1.10/49187 to
server2:192.168.1.10/21 duration 0:00:00 bytes 649 Flow closed by inspection
Use as informações descritas nesta seção para configurar o FXP no ASA.
Conclua estes passos para configurar o ASA:
FXP-ASA(config)# policy-map global_policy
FXP-ASA(config-pmap)# class inspection_default
FXP-ASA(config-pmap-c)# no inspect ftp
FXP-ASA(config)#access-list serv1 extended permit ip host 10.1.1.10 any
FXP-ASA(config)#access-list serv1 extended permit ip any host 10.1.1.10
FXP-ASA(config)#access-list serv2 extended permit ip host 192.168.1.10 any
FXP-ASA(config)#access-list serv2 extended permit ip any host 192.168.1.10
FXP-ASA(config)#access-list client extended permit ip host 172.16.1.10 any
FXP-ASA(config)#access-list client extended permit ip any host 172.16.1.10
FXP-ASA(config)#access-group serv1 in interface server1
FXP-ASA(config)#access-group client in interface client
FXP-ASA(config)#access-group serv2 in interface server2
Use as informações descritas nesta seção para verificar se sua configuração funciona corretamente.
Conclua estes passos para verificar a transferência de arquivos bem-sucedida entre os dois servidores FTP:
Esta seção fornece capturas de dois cenários diferentes que você pode usar para solucionar problemas de sua configuração.
Quando a inspeção de FTP é desabilitada, conforme detalhado na seção Inspeção de FTP e FXP deste documento, esses dados aparecem na interface do cliente ASA:
Aqui estão algumas observações sobre estes dados:
Neste exemplo, o arquivo Kiwi_Syslogd.exe é transferido do servidor1 para o servidor2.
Quando a inspeção de FTP está habilitada, esses dados aparecem na interface do cliente ASA:
Aqui estão as capturas de queda do ASA:
A solicitação PORT é liberada pela inspeção FTP porque contém um endereço IP e uma porta diferentes do endereço IP e da porta do cliente. Subsequentemente, a conexão de controle com o servidor é encerrada pela inspeção.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
21-Aug-2014 |
Versão inicial |