簡介
本檔案介紹網路安全裝置(WSA)支援的三種型別FTP代理,並提供存取日誌的範例。
WSA支援什麼型別的FTP代理?
目前Cisco WSA支援三種方法的FTP代理:
- 使用HTTP的FTP
- 使用HTTP通道的FTP
- 本地FTP
這些方法使用不同的技術進行通訊。
使用HTTP的FTP
此方法通常用於Internet Explorer、Firefox和Opera等Web瀏覽器。 它是一種獨特的技術,其中「客戶端 — > WSA」通訊完全通過HTTP進行,「WSA-> Internet」使用FTP進行通訊。 一旦WSA從FTP伺服器收到其響應,WSA就會確定所請求的對象是目錄還是檔案。 如果被訪問的對象是一個目錄,則WSA會組成一個用HTML編寫的目錄清單,然後轉發到客戶端。 如果請求的對象是檔案,則WSA會下載該檔案並將其流式處理到客戶端。
以下是您在透過HTTP進行FTP的存取記錄中看到的內容範例。
1219138948.126 18058 192.168.10.100 TCP_MISS/200 1993 GET ftp://ftp.example.com/ - DIRECT/ftp.example.com text/html DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,->
使用HTTP通道的FTP
此方法要求您允許網路安全管理器>訪問策略>協定和使用者代理> HTTP CONNECT埠下的大多數埠。通常FTP伺服器應開啟49152 - 65535之間的埠,但在很多情況下,它們使用埠1024 - 65535。當FTP客戶端在建立PASV命令時使用這些埠。
如果一切順利,您將在存取日誌中看到兩個專案:
1219137634.898 10707 192.168.10.100 TCP_MISS/0 160 CONNECT ftp.example.com:21/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-,-> -
1219137698.512 287 192.168.10.100 TCP_MISS/0 240 CONNECT 192.168.10.10:57918/ - DIRECT/192.168.10.10文本/plain DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,-,-,-,-> -
這些日誌顯示控制通道(第一日誌行)和資料通道(第二日誌行)已成功建立。
Filezilla是支援此類事務的應用程式的一個示例。若要在Filezilla上啟用此功能,請選擇「編輯」>「設定」>「代理設定」,並將代理型別設定為HTTP 1.1。如果需要,請輸入其他必要的詳細資訊。
在這兩種方法中的任一種中,客戶端 — WSA只需要開啟代理埠,而WSA - Internet需要開啟所有出站埠。
本地FTP
在此方法中,FTP客戶端在埠21或埠8021上連線到WSA,具體取決於代理是分別以透明模式還是顯式模式實現。FTP客戶端和WSA之間的通訊完全基於FTP。對於本地FTP,可以在FTP代理日誌中檢視連線詳細資訊。但是,實際檔案傳輸和目錄清單仍可以在訪問日誌中檢視。
以下是一些在本地FTP訪問日誌中看到的內容示例。
1340084525.556 2808 192.168.10.100 TCP_MISS/226 2790 RETR ftp://ftp.example.com/examplefile.txt - DIRECT/ftp.example.com文本/plain DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,-,0,-,-,-,-> -
1340084512.590 1013 192.168.10.100 TCP_MISS/230 27 FTP_CONNECT tunnel://ftp.example.com/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-,-,-> -
1340084514.016 1426 192.168.10.100 TCP_MISS/226 413 MLSD ftp://ftp.example.com/ - DIRECT/ftp.example.com文本/plain DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-> -