Introdução
Este original descreve os três tipos de proxy FTP os apoios da ferramenta de segurança da Web (WSA) e fornece exemplos dos logs do acesso.
Que tipos de proxy FTP o WSA apoia?
Atualmente Cisco WSA apoia três métodos do proxy FTP:
- FTP sobre o HTTP
- FTP sobre o Tunelamento HTTP
- FTP nativo
Estas técnicas diferentes do uso dos métodos a fim comunicar-se.
FTP sobre o HTTP
Este método é de uso geral por navegadores da Web, tais como o internet explorer, o Firefox, e o Opera. É um pouco uma técnica original onde o “cliente - > WSA” uma comunicação é feito puramente no HTTP, e no “WSA - > Internet” use o FTP a fim se comunicar. Uma vez que o WSA recebe sua resposta do servidor FTP, o WSA determina se o objeto solicitado é um diretório ou um arquivo. Se o objeto que está alcançado é um diretório, o WSA compõe uma listagem de diretórios redigida no HTML que é enviado então ao cliente. Se o objeto solicitado é um arquivo, o WSA transfere o arquivo e flui-o ao cliente.
Está aqui um exemplo do que você veria no log do acesso para o FTP sobre o HTTP.
1219138948.126 18058 192.168.10.100 TCP_MISS/200 1993 GET ftp://ftp.example.com/ - texto DIRECT/ftp.example.com/HTML DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,->
FTP sobre o Tunelamento HTTP
Este método exige-o permitir a maioria das portas sob o gerenciador de segurança > as políticas de acesso > os protocolos da Web e os agentes de usuário > o HTTP CONECTAM portas. Tipicamente os servidores FTP portas aberta entre 49152 - 65535, mas em muitos casos eles usam as portas 1024 - 65535. Estas portas estão usadas quando o cliente de FTP emite o comando pasv quando a estabelece é canal de dados.
Se tudo vai bem, você verá duas entradas em seu log do acesso:
1219137634.898 10707 192.168.10.100 TCP_MISS/0 160 CONECTAM ftp.example.com:21/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1219137698.512 287 192.168.10.100 TCP_MISS/0 240 CONECTAM 192.168.10.10:57918/ - o texto DIRECT/192.168.10.10/DEFAULT_CASE-FTPACCESS liso <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
Estes logs mostram que o canal de controle (primeira linha de registro) e o canal de dados (segunda linha de registro) estabeleceu com sucesso.
Filezilla é um exemplo de um aplicativo que apoie este tipo da transação. A fim permitir esta característica em Filezilla, escolha editam > ajustes > ajustes do proxy e ajustam o tipo do proxy a HTTP 1.1. Incorpore outros detalhes necessários se necessário.
Em qualquer um destes dois métodos, o cliente - necessidades WSA somente a porta de proxy de estar aberto e WSA - Internet precisa todas as portas externas de ser aberto.
FTP nativo
Neste método o cliente de FTP conecta ao WSA na porta 21 ou na porta 8021, dependente se o proxy esteve executado no modo transparente ou no modo explícito, de respectivamente. Uma comunicação entre o cliente de FTP e o WSA é baseada puramente no FTP. Para o FTP nativo os detalhes da conexão podem ser vistos nos logs do proxy FTP. Transferência de arquivo e a lista reais dos diretórios podem contudo ainda ser vistas no log do acesso.
Estão aqui alguns exemplos do que você veria no log do acesso para o FTP nativo.
1340084525.556 2808 192.168.10.100 TCP_MISS/226 2790 RETR ftp://ftp.example.com/examplefile.txt - texto DIRECT/ftp.example.com/DEFAULT_CASE-FTPACCESS liso <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084512.590 1013 192.168.10.100 TCP_MISS/230 27 FTP_CONNECT tunnel://ftp.example.com/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084514.016 1426 192.168.10.100 TCP_MISS/226 413 MLSD ftp://ftp.example.com/ - texto DIRECT/ftp.example.com/DEFAULT_CASE-FTPACCESS liso <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -