Introduction
Ce document décrit les trois types de proxy de FTP les supports des appareils de sécurité Web (WSA) et fournit des exemples des logs d'accès.
Quels types de proxy de FTP le WSA prend en charge-il ?
Actuellement Cisco WSA prend en charge trois méthodes de proxy de FTP :
- FTP au-dessus de HTTP
- FTP au-dessus du perçage d'un tunnel de HTTP
- FTP indigène
Ces techniques d'utilisation de méthodes différentes afin de communiquer.
FTP au-dessus de HTTP
Cette méthode est utilisée généralement par des navigateurs Web, tels que l'Internet Explorer, le Firefox, et l'opéra. C'est plutôt une seule technique où le « client - > WSA » transmission est fait purement dans le HTTP, et le « WSA - > Internet » emploie le FTP afin de communiquer. Une fois que le WSA reçoit sa réponse du ftp server, le WSA détermine si l'objet demandé est un répertoire ou un fichier. Si l'objet qui est accédé à est un répertoire, le WSA compose une liste de répertoires écrite dans le HTML qui est alors expédié au client. Si l'objet demandé est un fichier, le WSA télécharge le fichier et le coule au client.
Voici un exemple de ce que vous verriez dans le log d'accès pour le FTP au-dessus du HTTP.
1219138948.126 18058 192.168.10.100 TCP_MISS/200 1993 OBTIENNENT ftp://ftp.example.com/ - le texte DIRECT/ftp.example.com/HTML DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,->
FTP au-dessus du perçage d'un tunnel de HTTP
Cette méthode exige de vous de permettre la majorité des ports sous le gestionnaire de sécurité Web > stratégies > protocoles d'Access et les agents > le HTTP d'utilisateur CONNECTENT des ports. Typiquement les serveurs de FTP des ports ouverts entre 49152 - 65535, mais dans des beaucoup de cas ils utilisent les ports 1024 - 65535. Ces ports sont utilisés quand le client FTP émet la commande PASV quand il l'établit est voie de transmission de données.
Si tout va bien, vous verrez deux entrées dans votre accès se connecter :
1219137634.898 10707 192.168.10.100 TCP_MISS/0 160 CONNECTENT ftp.example.com:21/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1219137698.512 287 192.168.10.100 TCP_MISS/0 240 CONNECTENT 192.168.10.10:57918/ - le texte DIRECT/192.168.10.10/brute DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
Ces logs prouvent que le canal de contrôle (première ligne de log) et la voie de transmission de données (en second lieu ligne de log) ont avec succès établi.
Filezilla est un exemple d'une application qui prend en charge ce genre de transaction. Afin d'activer cette caractéristique sur Filezilla, choisir éditez > les configurations > le paramètre de proxy et placez le type de proxy au HTTP 1.1. Écrivez d'autres détails nécessaires si nécessaire.
Dans l'un ou l'autre de ces deux méthodes, le client - les besoins WSA seulement le port de proxy d'être ouvert et WSA - Internet a besoin de tous les ports de sortie pour être ouverts.
FTP indigène
Dans cette méthode le client FTP se connecte au WSA sur le port 21 ou le port 8021, dépendant au moment si le proxy a été mis en application en mode transparent ou mode explicite, respectivement. La transmission entre le client FTP et le WSA est basée purement sur le FTP. Pour le FTP indigène les détails de connexion peuvent être visualisés dans les logs de proxy de FTP. Le transfert de fichiers et la liste réels des répertoires peuvent cependant encore être visualisés dans le log d'accès.
Voici quelques exemples de ce que vous verriez dans le log d'accès pour le FTP indigène.
1340084525.556 2808 192.168.10.100 TCP_MISS/226 2790 RETR ftp://ftp.example.com/examplefile.txt - texte DIRECT/ftp.example.com/brute DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084512.590 1013 192.168.10.100 TCP_MISS/230 27 FTP_CONNECT tunnel://ftp.example.com/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084514.016 1426 192.168.10.100 TCP_MISS/226 413 MLSD ftp://ftp.example.com/ - texte DIRECT/ftp.example.com/brute DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -