パッシブモードを使用してCisco ASAファイアウォールの背後にあるFTPサーバーに接続する際に問題が発生しました。 ftpはアクティブおよび「拡張パッシブ」モードを使用して動作します。ただし、「拡張パッシブ」(ftpコンソールクライアントアプリのepsv)をオフにすると、動作しなくなります。すべてのコマンドはタイムアウトになります。ただし、使用するアプリケーションによっては、「拡張パッシブ」以外のモードが必要です。
何か案は?
ありがとう、ハラルド
更新/解決策
結局のところ、それはまさにASAのせいではなかったのですか、それともそうでしたか? proftpdの設定でマスカレードを無効にする必要がありました。 proftpd-configのmasquerading-addressをftp-serverドメインのIPアドレスに設定していたため、asaを介してトラフィックを渡すときに予期しない結果が発生しました。現在-アドレスマスカレードなし-すべてが非常にうまく機能しています。
古代のトピックですが、最近同様の問題に遭遇し、私の$ .02が誰かを助けるかもしれないと考えました。
私の場合、IIS 7.5は、ASAの少し古いバージョンの背後で実行されています。これは、置き換えの最中です。既存のFTPサイトがあり、私の計画は単に証明書を使用したFTPSサポート、およびおそらくネットワーク管理者にいくつかのポートを開かせる。IISには、「外部IPアドレスのファイアウォール」という名前の各FTPサイトに対して同様のマスカレード設定があります。 、誤解を招く。
TL/DRバージョン:FTPサーバーでマスカレードIPとPASV接続に使用されるポートの範囲を指定できる場合、それらのポートを開いてftp検査を無効にすることでこれを修正できるはずです(SHOULD)。 。
他のいくつかの制約のため、ASAで検査を無効にすることができなかったため、いくつかの妥協が必要でした。これが私が観察/学んだことです:
したがって、私たちの場合、マスカレードIPを設定すると、FTPS経由で問題なく接続できましたが、通常のFTPは失敗しました。マスカレードIPを削除した後も、CuteFTPを使用してFTPとFTPSの両方に接続できましたが、プライマリクライアントはFTPSに接続できませんでした。 (それらのシステムは、ルーティング不可能なIPを変換するのに十分な「スマート」ではなかった...)
したがって、私の不十分な回避策は2つの別々のサイトを使用することでした。1つはマスカレードIPを使用し、SSLを必要とし、もう1つは使用しなかったサイトです。
TMI、しかし多分それは誰かがこれを処理するのに役立ちます。
ポート21だけでなく、Pasvポートを許可するルールを作成する必要がある場合があります。FTPプログラムでは通常、顧客のPasvポート範囲を指定できる構成設定があります。 45200から45500などの高い範囲のポートを指定します。次に、ASAでこれらのポートをFTPサーバーのIPに許可します。
「fixup」コマンドを使用して、FTPのアプリケーションレベルのフィルタリングを有効にする必要があります。
# fixup protocol ftp 21
ASAにも適用されるPIXに関するこの記事があります。
こんにちは次のことを試してください:
ftpモードパッシブ
policy-map global_policy
class inspection_default
ftpを検査
最初のコマンドが何をするのか正確にはわかりませんが、いくつかの実行中の構成で見ました。試してみてください
しかし、FTPインスペクションを使用してポリシーマップを作成する必要があると確信しています。それは彼らが以前にpixでfixup protocolと呼んだものです。これにより、野党が話したいポートを選択したときに、asaがセッションを開くことができます。
コマンド「ftpモードパッシブ」は、asa(ルーター自体)がそれ自体との間で構成を送信または受信するためのものだと思います。セッションを渡すためではありません。私が見つけたものだけ...
代わりに暗黙のSFTPを使用するように切り替えれば、開く必要のある単一のポートについて心配するだけで済みます。
ASAには、PIXのようにfixupコマンドがありません。
サービスポリシールールを介してFTPトラフィックのデフォルトの検査を使用していますか?