- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PIXASA7.x启用FTPTFTP服务配置示例.PDF
PIX/ASA 7.x:启用 FTP/TFTP 服务配置示例
目录
简介
先决条件
要求
使用的组件
网络图
相关产品
规则
背景信息
高级协议处理
配置基本的 FTP 应用程序检查
配置示例
对非标准 TCP 端口配置 FTP 协议检查
配置基本的 TFTP 应用程序检查
配置示例
验证
故障排除
问题:配置中的语法无效,收到类映射检查错误
解决方案
无法通过 ASA 运行 FTPS(SSL 上的 FTP)
相关信息
简介
本文档介绍网络外部的用户访问 DMZ 网络中的 FTP 和 TFTP 服务所需执行的步骤。
文件传输协议 (FTP)
有两种形式的 FTP:
主动模式
被动模式
在主动 FTP 模式下,客户端从一个随机的非特权端口 N (N1023) 连接到 FTP 服务器的命令端口
(21)。然后,客户端开始监听端口 N+1,并将 FTP 命令 port N+1 发送到 FTP 服务器。接下来,服
务器从其本地数据端口(端口 20)连接回客户端的指定数据端口。
在被动 FTP 模式下,客户端向服务器同时发起这两种连接,这将解决从服务器到客户端的数据端口
传入连接被防火墙过滤掉的问题。当打开一个 FTP 连接时,客户端将在本地打开两个随机的非特权
端口(N1023 和 N+1)。第一个端口联系服务器的端口 21。然后,客户端发出 PASV 命令,而不
是发出 port 命令并允许服务器连接回其数据端口。这样做的结果是服务器会打开一个随机的非特权
端口 P (P1023),并将 port P 命令发送回客户端。然后,客户端发起从端口 N+1 到服务器的端口
P 的连接来传输数据。如果安全设备上未配置 inspection 命令,内部用户发起的出站 FTP 只能以被
动方式工作。此外,外部用户发起的访问 FTP 服务器的入站请求将被拒绝。
请参阅 ASA 8.3及以上版本:启用FTP/TFTP服务配置示例关于相同配置的更多信息使用ASDM用
Cisco可适应安全工具(ASA)有版本8.3和以上的。
简单文件传输协议 (TFTP)
如 RFC 1350 中所述,TFTP 是一种用于在 TFTP 服务器与客户端之间读写文件的简单协议。TFTP
使用 UDP 端口 69。
先决条件
要求
尝试进行此配置之前,请确保满足以下要求:
必需的接口之间存在基本通信。
已配置位于 DMZ 网络中的 FTP 服务器。
使用的组件
本文档中的信息基于以下软件和硬件版本:
运行 7.2(2) 软件映像的 ASA 5500 系列自适应安全设备
运行 FTP 服务的 Windows 2003 Server
运行 TFTP 服务的 Windows 2003 Server
位于网络外部的客户端 PC
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原
始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
网络图
本文档使用以下网络设置:
注意: 此配置中使用的 IP 编址方案在 Internet 上不可合法路由。这些地址是在实验室环境中使用
的 RFC 1918 地址。
相关产品
此配置也适用于 PIX 安全设备 7.x。
规则
有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
背景信息
安全设备支持通过自适应安全算法功能进行应用程序检查。通过自适应安全算法所使用的状态应用
程序检查,安全设备可跟踪穿过防火墙的每个连接,并确保这些连接有效。防火墙也通过状态检查
来监控连接的状态,以便编译信息并放入状态表中。如果使用除了管理员定义的规则之外还使用状
态表,则过滤决策将基于先前穿过防火墙的数据包所建立的上下文。实施应用程序检查包括下列操
作:
标识流量。
对流量应用检查。
在接口上激活检查。
高级协议处理
FTP
某些应用程序要求由 Cisco 安全设备应用程序检查功能进行的特殊处理。此类应用程序通常将 IP 编
址信息嵌入在用户数据包中,或者在动态分配的端口上打开辅助信道。应用程序检查功能可与网络
地址转换 (NAT) 配合工作,帮助标识嵌入式编址信息的位置。
除了标识嵌入式编址信息外,应用程序检查功能还监控会话,以确定用于辅助信道的端口号。许多
协议会打开辅助 TCP 或 UDP 端口以提高性能。某个已知端口上的初始会话用于协商动态分配的端
口号。应用程序检查功能监控这些会话、标识动态端口分配,并允许在特定会话持续时间内通过这
些端口进行数据
您可能关注的文档
最近下载
- 远程医疗下的医学检验技术新模式.docx VIP
- 凯恩帝K1000T-C_V3.1_编程手册_140822.pdf
- 四川大学sci期刊分级方案.pdf VIP
- 研究生学术道德与学术规范-精品课件.ppt VIP
- 绿色黑板风欢迎新同学新生见面会PPT模板.pptx VIP
- T/BGEA001-2019预拌流态固化土填筑工程技术标准 ..pdf VIP
- 四年级上地方课程.doc VIP
- 【素质模型与职业生涯规划】中粮集团培训之“忠良书院”.pdf VIP
- 2025年黑龙江省辅警招聘考试试题带解析附答案(考试直接用).docx VIP
- 《消费者心理与行为分析》第五版 课件 肖涧松 单元1、2 消费者心理与行为概述; 消费者资源、需要和动机.pptx
文档评论(0)