本文档介绍如何通过CLI在思科自适应安全设备(ASA)上配置文件交换协议(FXP)。
思科建议您对文件传输协议(FTP)(主用/被动模式)有基本的了解。
本文档中的信息基于运行软件版本8.0及更高版本的Cisco ASA。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
FXP允许您通过FXP客户端将文件从一个FTP服务器传输到另一个FTP服务器,而无需依赖客户端互联网连接速度。使用FXP时,最大传输速度仅取决于两台服务器之间的连接,这通常比客户端连接快得多。在高带宽服务器需要来自另一个高带宽服务器的资源的情况下,您可以应用FXP,但只有低带宽客户端(如远程工作的网络管理员)有权访问两台服务器上的资源。
FXP作为FTP协议的扩展,该机制在FTP RFC 959的5.2节中说明。基本上,FXP客户端发起与FTP服务器1的控制连接,打开与FTP服务器2的另一控制连接,然后修改服务器的连接属性,使其指向彼此,使传输直接在两台服务器之间进行。
以下是流程概述:
连接表的显示方式如下:
TCP server2 192.168.1.10:21 client 172.16.1.10:50684, idle 0:00:04, bytes 694,
flags UIOB
TCP client 172.16.1.10:50685 server1 10.1.1.10:21, idle 0:00:04, bytes 1208,
flags UIOB
仅当在ASA上禁用FTP检测时,通过FXP通过ASA的文件传输才成功。
当FXP客户端指定的IP地址和TCP端口与FTP PORT命令中的客户端不同时,会出现不安全的情况,即攻击者能够从第三方FTP服务器对Internet上的主机执行端口扫描。这是因为FTP服务器被指示打开与可能不是发起客户端的计算机上的端口的连接。这称为FTP退回攻击,而FTP检测会关闭连接,因为它认为这是安全违规。
示例如下:
%ASA-6-302013: Built inbound TCP connection 24886 for client:172.16.1.10/49187
(172.16.1.10/49187) to server2:192.168.1.10/21 (192.168.1.10/21)
%ASA-6-302013: Built inbound TCP connection 24889 for client:172.16.1.10/49190
(172.16.1.10/49190) to server2:192.168.1.10/49159 (192.168.1.10/49159)
%ASA-6-302014: Teardown TCP connection 24889 for client:172.16.1.10/49190 to
server2:192.168.1.10/49159 duration 0:00:00 bytes 1078 TCP FINs
%ASA-4-406002: FTP port command different address: 172.16.1.10(10.1.1.10) to
192.168.1.10 on interface client
%ASA-6-302014: Teardown TCP connection 24886 for client:172.16.1.10/49187 to
server2:192.168.1.10/21 duration 0:00:00 bytes 649 Flow closed by inspection
使用本节中介绍的信息在ASA上配置FXP。
要配置ASA,请完成以下步骤:
FXP-ASA(config)# policy-map global_policy
FXP-ASA(config-pmap)# class inspection_default
FXP-ASA(config-pmap-c)# no inspect ftp
FXP-ASA(config)#access-list serv1 extended permit ip host 10.1.1.10 any
FXP-ASA(config)#access-list serv1 extended permit ip any host 10.1.1.10
FXP-ASA(config)#access-list serv2 extended permit ip host 192.168.1.10 any
FXP-ASA(config)#access-list serv2 extended permit ip any host 192.168.1.10
FXP-ASA(config)#access-list client extended permit ip host 172.16.1.10 any
FXP-ASA(config)#access-list client extended permit ip any host 172.16.1.10
FXP-ASA(config)#access-group serv1 in interface server1
FXP-ASA(config)#access-group client in interface client
FXP-ASA(config)#access-group serv2 in interface server2
使用本节中介绍的信息验证配置是否正常工作。
完成以下步骤,以验证两台FTP服务器之间是否成功传输文件:
本节提供可用于排除配置故障的两个不同场景的捕获。
如本文档的FTP检查和FXP部分所述,禁用FTP检查时,此数据将显示在ASA客户端接口上:
以下是有关此数据的一些说明:
在本示例中,名为Kiwi_Syslogd.exe的文件从server1传输到server2。
启用FTP检测时,此数据显示在ASA客户端接口上:
以下是ASA丢弃捕获:
FTP检查会丢弃PORT请求,因为它包含的IP地址和端口与客户端IP地址和端口不同。随后,检测终止与服务器的控制连接。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
21-Aug-2014 |
初始版本 |