web-dev-qa-db-ja.com

CiscoASAファイアウォールの背後でFTPプロトコルを許可する方法

インストールしたばかりのCiscoASAファイアウォールの背後からFTPサーバーにアクセスできません。 HTTPやその他のプロトコルは機能していますが、FTPは正しく機能していないようです。

サーバーに接続できますが、サーバー内でコマンドを実行できません。これはパッシブおよびアクティブFTPモードと関係があると思います。

サーバーが接続するまで私が本当に知ることのないネゴシエートされたポートに関する問題はありますか?

2
Peter Turner

アクティブなFTPで問題が発生していると思います。あなたは以下を探しています:

class-map inspection_default
 match default-inspection-traffic
!
!
policy-map asa_global_fw_policy
 class inspection_default
 inspect ftp
!
service-policy asa_global_fw_policy global

ASAには、PIXのような「fixupftp」はありませんが、これで必要な処理が実行されます。

4
Evan Anderson

FTPを使用するサーバーではなく、内部からデータ転送を開始するため(すべてのアウトバウンド接続が許可されていると仮定)、パッシブFTPを使用するようにユーザーに指示することができます。これが、あなたの問題を引き起こします。

1
GregD

DNS検査マップがオフになっていることを確認します。 asaがデフォルトのInspectマップを使用している場合、FTPとSMTPの両方で多くの問題が発生しました。

1
Zypher