Este documento describe cómo configurar File eXchange Protocol (FXP) en Cisco Adaptive Security Appliance (ASA) a través de la CLI.
Cisco recomienda que tenga conocimientos básicos sobre el protocolo de transferencia de archivos (FTP) (modos Activo/Pasivo).
La información de este documento se basa en Cisco ASA que ejecuta las versiones de software 8.0 y posteriores.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
FXP permite transferir archivos de un servidor FTP a otro servidor FTP a través de un cliente FXP sin necesidad de depender de la velocidad de conexión a Internet del cliente. Con FXP, la velocidad máxima de transferencia depende solamente de la conexión entre los dos servidores, que generalmente es mucho más rápida que la conexión del cliente. Puede aplicar FXP en escenarios donde un servidor de ancho de banda alto requiere recursos de otro servidor de ancho de banda alto, pero sólo un cliente de ancho de banda bajo como un administrador de red que trabaja de forma remota tiene la autoridad para acceder a los recursos en ambos servidores.
El FXP funciona como una extensión del protocolo FTP y el mecanismo se indica en la sección 5.2 del RFC 959 FTP. Básicamente, el cliente FXP inicia una conexión de control con un servidor FTP1, abre otra conexión de control con el servidor FTP2 y luego modifica los atributos de conexión de los servidores de modo que se apunten entre sí para que la transferencia tenga lugar directamente entre los dos servidores.
A continuación se presenta una descripción general del proceso:
Así es como aparece la tabla de conexión:
TCP server2 192.168.1.10:21 client 172.16.1.10:50684, idle 0:00:04, bytes 694,
flags UIOB
TCP client 172.16.1.10:50685 server1 10.1.1.10:21, idle 0:00:04, bytes 1208,
flags UIOB
La transferencia de archivos a través de ASA a través de FXP sólo se realiza correctamente cuando la inspección FTP se inhabilita en el ASA.
Cuando el cliente FXP especifica una dirección IP y un puerto TCP que difieren de los del cliente en el comando FTP PORT, se crea una situación insegura donde un atacante puede realizar un escaneo de puerto contra un host en Internet desde un servidor FTP de terceros. Esto se debe a que se indica al servidor FTP que abra una conexión a un puerto en una máquina que podría no ser el cliente que origina. Esto se denomina ataque de rebote FTP y la inspección FTP cierra la conexión porque considera que se trata de una violación de seguridad.
Aquí tiene un ejemplo:
%ASA-6-302013: Built inbound TCP connection 24886 for client:172.16.1.10/49187
(172.16.1.10/49187) to server2:192.168.1.10/21 (192.168.1.10/21)
%ASA-6-302013: Built inbound TCP connection 24889 for client:172.16.1.10/49190
(172.16.1.10/49190) to server2:192.168.1.10/49159 (192.168.1.10/49159)
%ASA-6-302014: Teardown TCP connection 24889 for client:172.16.1.10/49190 to
server2:192.168.1.10/49159 duration 0:00:00 bytes 1078 TCP FINs
%ASA-4-406002: FTP port command different address: 172.16.1.10(10.1.1.10) to
192.168.1.10 on interface client
%ASA-6-302014: Teardown TCP connection 24886 for client:172.16.1.10/49187 to
server2:192.168.1.10/21 duration 0:00:00 bytes 649 Flow closed by inspection
Utilice la información que se describe en esta sección para configurar FXP en el ASA.
Complete estos pasos para configurar el ASA:
FXP-ASA(config)# policy-map global_policy
FXP-ASA(config-pmap)# class inspection_default
FXP-ASA(config-pmap-c)# no inspect ftp
FXP-ASA(config)#access-list serv1 extended permit ip host 10.1.1.10 any
FXP-ASA(config)#access-list serv1 extended permit ip any host 10.1.1.10
FXP-ASA(config)#access-list serv2 extended permit ip host 192.168.1.10 any
FXP-ASA(config)#access-list serv2 extended permit ip any host 192.168.1.10
FXP-ASA(config)#access-list client extended permit ip host 172.16.1.10 any
FXP-ASA(config)#access-list client extended permit ip any host 172.16.1.10
FXP-ASA(config)#access-group serv1 in interface server1
FXP-ASA(config)#access-group client in interface client
FXP-ASA(config)#access-group serv2 in interface server2
Utilice la información que se describe en esta sección para verificar que su configuración funcione correctamente.
Complete estos pasos para verificar la transferencia exitosa de archivos entre los dos servidores FTP:
Esta sección proporciona capturas de dos escenarios diferentes que puede utilizar para resolver problemas de su configuración.
Cuando se inhabilita la inspección FTP, como se detalla en la sección Inspección FTP y FXP de este documento, estos datos aparecen en la interfaz cliente ASA:
Acá algunas notas sobre estos datos:
En este ejemplo, el archivo denominado Kiwi_Syslogd.exe se transfiere del servidor 1 al servidor 2.
Cuando se habilita la inspección FTP, estos datos aparecen en la interfaz cliente ASA:
Estas son las capturas de caídas de ASA:
La inspección FTP descarta la solicitud PORT porque contiene una dirección IP y un puerto que difieren de la dirección IP y el puerto del cliente. Posteriormente, la inspección finaliza la conexión de control al servidor.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
21-Aug-2014 |
Versión inicial |