Sécurité : Dispositifs de sécurité Web Cisco IronPort

Quels types de proxy de FTP le WSA prend en charge-il ?

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Contribué par Kei Ozaki et Siddharth Rajpathak, ingénieurs TAC Cisco.

Question :


Quels types de proxy de FTP le WSA prend en charge-il ?

Actuellement sur l'appliance de sécurité Web de Cisco (WSA), nous prenons en charge trois méthodes de proxy de FTP.

  • FTP au-dessus de HTTP
  • FTP au-dessus du perçage d'un tunnel de HTTP
  • FTP indigène

Ces techniques d'utilisation de méthodes différentes à communiquer.  Sont ci-dessous quelques détails :


FTP au-dessus de HTTP

Cette méthode est utilisée généralement par les navigateurs Web (IE, Firefox, opéra).  C'est plutôt une seule technique où le « client - > WSA » transmission est fait purement dans le HTTP, et le « WSA - > Internet » emploie le FTP pour communiquer.  Une fois que le WSA reçoit sa réponse du ftp server, le WSA détermine si l'objet demandé est un répertoire ou un fichier.  Si l'objet étant accédé à est un répertoire, le WSA composerait une liste de répertoires écrite dans le HTML qui est alors expédié au client.  Si l'objet demandé est un fichier, le WSA téléchargerait le fichier, et le coule au client.

Est ci-dessous un exemple de ce que vous verriez dans le log d'accès pour le « FTP au-dessus du HTTP »

----------------------------------------------------------------------------------------
1219138948.126 18058 192.168.10.100 TCP_MISS/200 1993 OBTIENNENT ftp://ftp.example.com/ - le texte DIRECT/ftp.example.com/HTML DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,->

FTP au-dessus du perçage d'un tunnel de HTTP
 
Cette méthode exige de vous de permettre la majorité des ports sous le « gestionnaire de sécurité Web » > les « stratégies d'accès au Web » > les « applications » > le « HTTP CONNECTENT des ports ». Typiquement les serveurs de FTP des ports ouverts entre 49152 - 65535, mais dans des beaucoup de cas, ils utiliseraient les ports 1024 - 65535. Ces ports seraient utilisés quand le client FTP émet la commande « PASV » quand l'établissement de lui est voie de transmission de données.


Si tout va bien, vous verriez deux entrées dans votre accès se connecter
----------------------------------------------------------------------------------------

1219137634.898 10707 192.168.10.100 TCP_MISS/0 160 CONNECTENT ftp.example.com:21/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1219137698.512 287 192.168.10.100 TCP_MISS/0 240 CONNECTENT 192.168.10.10:57918/ - le texte DIRECT/192.168.10.10/brute DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -


Les logs ci-dessus prouvent que canal de contrôle (première ligne de log) et la voie de transmission de données (en second lieu ligne de log) a avec succès établi.

Filezilla est un exemple d'une application qui prend en charge ce genre de transaction. Pour activer cette caractéristique sur Filezilla, allez s'il vous plaît dessous :
Éditez > les configurations > le paramètre de proxy et le type choisi de proxy au « HTTP 1.1", écrivent d'autres détails nécessaires si nécessaire.

Dans l'un ou l'autre des méthodes ci-dessus, le « client - WSA » a besoin seulement de port de proxy pour être ouvert, et de « WSA - Internet » a besoin de tous les ports de sortie pour être ouverts.


FTP indigène


Dans cette méthode le client FTP se connectera au WSA sur le port 21 ou le port 8021, selon si le proxy a été mis en application en mode transparent ou mode explicite, respectivement. La transmission entre le client FTP et le WSA est basée purement du FTP. Pour le FTP indigène les détails de connexion peuvent être vue dans les logs de proxy de FTP. Le transfert de fichiers et la liste réels des répertoires peuvent cependant encore être visualisés dans le log d'accès.


Sont ci-dessous quelques exemples de ce que vous verriez dans le log d'accès pour « le FTP indigène »
--------------------------------------------------------------------------------------
1340084525.556 2808 192.168.10.100 TCP_MISS/226 2790 RETR ftp://ftp.example.com/examplefile.txt - texte DIRECT/ftp.example.com/brute DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084512.590 1013 192.168.10.100 TCP_MISS/230 27 FTP_CONNECT tunnel://ftp.example.com/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084514.016 1426 192.168.10.100 TCP_MISS/226 413 MLSD ftp://ftp.example.com/ - texte DIRECT/ftp.example.com/brute DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -



Document ID: 117984