Seguridad : Dispositivo de seguridad web Cisco

¿Qué tipos proxy FTP el WSA soporta?

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Contribuido por Kei Ozaki y Siddharth Rajpathak, ingenieros de Cisco TAC.

Pregunta:


¿Qué tipos proxy FTP el WSA soporta?

Actualmente en el dispositivo de seguridad de la red de Cisco (WSA), soportamos tres métodos de proxy FTP.

  • FTP sobre el HTTP
  • FTP sobre el Tunelización HTTP
  • FTP nativo

Estas técnicas del uso de los métodos diversas a comunicar.  Abajo están algunos detalles:


FTP sobre el HTTP

Este método es de uso general por los buscadores Web (IE, Firefox, ópera).  Es bastante una técnica única donde el “cliente - > WSA” comunicación se hace puramente en el HTTP, y “WSA - > Internet” utiliza el FTP para comunicar.  Una vez que el WSA recibe su respuesta del servidor FTP, el WSA determina si el objeto solicitado es un directorio o un archivo.  Si el objeto que es accedido es un directorio, el WSA compondría un listado del directorio escrito en el HTML que entonces se remite al cliente.  Si el objeto solicitado es un archivo, el WSA descargaría el archivo, y lo fluye al cliente.

Abajo está un ejemplo de lo que usted vería en el registro del acceso para el “FTP sobre el HTTP”

----------------------------------------------------------------------------------------
1219138948.126 18058 192.168.10.100 TCP_MISS/200 1993 GET ftp://ftp.example.com/ - texto/HTML DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> DIRECT/ftp.example.com

FTP sobre el Tunelización HTTP
 
Este método le requiere permitir a la mayoría de los puertos bajo el “administrador de seguridad de la red” > las “directivas del Acceso Web” > las “aplicaciones” > el “HTTP CONECTA los puertos”. Los servidores FTP los puertos abiertos entre 49152 - 65535, pero en muchos casos, ellos utilizarían típicamente los puertos 1024 - 65535. Estos puertos serían utilizados cuando el FTP cliente publica el comando “PASV” cuando el establecimiento de él es canal de datos.


Si va todo bien, usted vería dos entradas en su registro del acceso
----------------------------------------------------------------------------------------

1219137634.898 10707 192.168.10.100 TCP_MISS/0 160 CONECTAN ftp.example.com:21/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1219137698.512 287 192.168.10.100 TCP_MISS/0 240 CONECTAN 192.168.10.10:57918/ - el texto DIRECT/192.168.10.10/DEFAULT_CASE-FTPACCESS llano <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -


Los registros antedichos muestran que canal de control (primera línea del registro) y el canal de datos (segunda línea del registro) ha establecido con éxito.

Filezilla es un ejemplo de una aplicación que soporte esta clase de transacción. Para habilitar esta característica en Filezilla, húndase por favor:
Edite > las configuraciones > configuración de representación y el tipo selecto del proxy a “HTTP el 1.1", ingresa otros detalles necesarios si está necesitado.

En cualquiera de los métodos antedichos, el “cliente - WSA” necesita solamente el puerto del proxy estar abierto, y “WSA - Internet” necesita todos los puertos de egreso ser abierto.


FTP nativo


En este método el FTP cliente conectará con el WSA en el puerto 21 o el puerto 8021, dependiendo si el proxy se ha implementado en el modo transparente o el modo explícito, de respectivamente. La comunicación entre el FTP cliente y el WSA se basa puramente del FTP. Para el FTP nativo los detalles de la conexión pueden ser visión en proxy FTP los registros. La transferencia de archivos y el anuncio reales de los directorios se pueden sin embargo todavía ver en el registro del acceso.


Abajo están algunos ejemplos de lo que usted vería en el registro del acceso para el “FTP nativo”
--------------------------------------------------------------------------------------
1340084525.556 2808 192.168.10.100 TCP_MISS/226 2790 RETR ftp://ftp.example.com/examplefile.txt - texto DIRECT/ftp.example.com/DEFAULT_CASE-FTPACCESS llano <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084512.590 1013 192.168.10.100 TCP_MISS/230 27 FTP_CONNECT tunnel://ftp.example.com/ - DIRECT/ftp.example.com - DEFAULT_CASE-FTPACCESS <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -
1340084514.016 1426 192.168.10.100 TCP_MISS/226 413 MLSD ftp://ftp.example.com/ - texto DIRECT/ftp.example.com/DEFAULT_CASE-FTPACCESS llano <nc,ns,0,-,-,-,-,0,-,-,-,-,-> -



Document ID: 117984