Introduction
本文描述FTP代理的三种类型Web安全工具(WSA)技术支持并且提供访问日志的示例。
WSA支持什么类型的FTP代理?
目前Cisco WSA支持FTP代理三个方法:
- 在HTTP的FTP
- 在HTTP隧道的FTP
- 本地FTP
这些方法使用不同的技术为了沟通。
在HTTP的FTP
此方法由Web浏览器是常用的,例如Internet Explorer、Firefox和歌剧。 它相当是“客户端的一个唯一技术- > WSA”通信在HTTP和“WSA纯粹地执行- >互联网”使用FTP为了沟通。 一旦WSA从FTP服务器收到其答复, WSA确定请求的对象是否是目录或文件。 如果被获取的对象是目录, WSA组成然后转发到客户端在HTML写的一张目录列表。 如果请求的对象是文件, WSA下载文件并且放出它给客户端。
这是什么的示例您在访问日志会看到为在HTTP的FTP。
1219138948.126 18058个192.168.10.100 TCP_MISS/200 1993 GET ftp://ftp.example.com/ - DIRECT/ftp.example.com文本/html DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,->
在HTTP隧道的FTP
此方法要求您允许端口的多数根据Web安全经理>Access策略>协议,并且用户代理> HTTP连接端口。典型地FTP服务器应该在49152 - 65535,但是在很多案件他们使用端口1024 - 65535之间的开放端口。使用这些端口,当FTP客户端发出pasv命令时,当它设立它是数据信道时。
如果一切进展顺利,您将看到在您的访问日志的两个条目:
1219137634.898 10707 192.168.10.100 TCP_MISS/0 160连接ftp.example.com:21/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1219137698.512 287 192.168.10.100 TCP_MISS/0 240连接192.168.10.10:57918/ - DIRECT/192.168.10.10文本/无格式DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
这些日志表示,控制通道(第一条记录行),并且数据信道(第二条记录行)成功设立。
Filezilla是支持这种处理应用程序的一个示例。为了enable (event)在Filezilla的此功能,选择编辑>设置>代理设置并且设置代理类型为HTTP 1.1。若需要输入其他必要的详细资料。
在这两个方法之一,需要所有出局端口打开客户端-仅WSA需要代理端口是开放的和WSA -互联网。
本地FTP
在此方法FTP客户端连接到在端口21或端口8021的WSA,从属代理是否在透明模式或明确模式实现,分别。FTP客户端和WSA之间的通信根据FTP纯粹地。对于本地FTP连接详细资料在FTP代理日志可以查看。目录然而实际文件传输和列表在访问日志可能仍然查看。
这是什么的一些个示例您在访问日志会看到为本地FTP。
1340084525.556 2808 192.168.10.100 TCP_MISS/226 2790 RETR ftp://ftp.example.com/examplefile.txt - DIRECT/ftp.example.com文本/无格式DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084512.590 1013 192.168.10.100 TCP_MISS/230 27 FTP_CONNECT tunnel://ftp.example.com/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084514.016 1426 192.168.10.100 TCP_MISS/226 413 MLSD ftp://ftp.example.com/ - DIRECT/ftp.example.com文本/无格式DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -