021-防火墙放行FTP等多通道协议

在业务场景中,分支A需访问分支B的FTP服务器,通过防火墙FW1的服务器映射和端口转换。然而,在主被动模式下FTP访问均失败,数据传输端口建立出现问题。解决方案涉及配置ACL规则和端口映射,允许特定源IP的FTP访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

防火墙放行FTP等多通道协议

业务场景

在这里插入图片描述

分支IP地址段业务业务地址
分支A10.175.245.0/24FTP客户端10.175.245.59/24
分支B10.0.30.0/24FTP服务端10.0.30.171/24

业务说明

1、现分支A用户需要访问分支B内部ftp服务器,分支B FTP服务器地址为:10.0.30.171,监听端口为2121
2、两分支之间通过防火墙实现访问控制,防火墙FW1上通过服务器映射将分支B FTP服务器地址映射为10.175.245.252,映射后端口为22121

#完成服务器映射
#访问控制策略放行
#访问查看
主被动模式下,均无法正常访问

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
抓包查看,数据传输端口建立存在问题
在这里插入图片描述

解决方法

防火墙配置

acl 2001
rule permit source 10.0.30.171 0
quit
port-mapping ftp port 2121 acl 2001

在这里插入图片描述

### 防火墙 ASPF 的工作原理 防火墙的 AS PF(Application Specific Packet Filter)是一种高级的功能,用于识别并处理应用层协议的流量。它能够解析特定的应用层协议数据包,并根据其内容动态调整防火墙的行为。例如,在 FTP 协议中,ASPF 可以识别控制连接和数据连接之间的关系,并自动创建必要的 Server-map 表项来允许合法的数据流通过。 #### 工作过程 当启用 ASPF 后,防火墙会对进入的数据包进行深度检测,特别是对于那些具有复杂通信机制的协议(如 FTP)。如果检测到某个数据包属于这些协议,则会触发一系列操作: 1. **生成 Server-map 表** 对于某些协议(如 FTP),一旦防火墙检测到该协议的相关数据包,便会依据此数据包的信息生成一个临时的 Server-map 表条目。这个表条目的优先级高于常规的安全策略以及会话表[^1]。 2. **匹配与放行** 利用上述生成的 Server-map 表,防火墙可以暂时允许不符合现有安全策略的流量通过。这使得像 FTP 这样的多通道协议能够在不违反整体网络安全原则的前提下顺利运行[^5]。 3. **状态更新** 当首次数据交换完成后,防火墙基于实际通信情况进一步完善内部维护的状态信息——即会话表。此后,所有关联的数据包都将直接依赖已存在的会话记录完成快速转发,而无需再次参照初始阶段所使用的 Server-map 条件[^3]。 --- ### 配置方法 以下是关于如何在华为防火墙上配置 ASPF 功能的一个基本指南: #### 安全策略设置 首先定义好基础的安全规则,确保至少能初步满足业务需求下的网络互通条件。例如下面的例子展示了怎样让来自非信任区(untrust)向受信区(trust)内的主机发送 FTP 请求成为可能: ```bash security-policy rule name FTP source-zone untrust destination-zone trust service ftp action permit ``` 这段脚本的作用在于开放从外部区域至内部服务器间的标准 FTP 控制链路访问权限[^2]。 #### 开启 ASPF 并验证效果 接着需要激活针对具体服务类型的深层检验能力,同时确认整个流程是否按预期生效: - 使用 `aspf enable` 或者更精确的服务指向型指令启动相应模块; - 执行诸如 `display firewall server-map` 命令观察实时产生的映射列表变化状况,以此判断当前环境里是否存在因新近活动引发的新建项目;最后还可以借助调试工具捕获完整的交互细节以便全面掌握实际情况进展[^4]。 --- ### 示例代码展示 以下是一个简单的命令序列演示了如何在一个典型场景下部署 ASPF 技术支持 FTP 数据传输的过程: ```bash # 设置接口 IP 地址及所属 Zone interface GigabitEthernet0/0/1 ip address 192.168.1.1 255.255.255.0 zone untrust interface GigabitEthernet0/0/2 ip address 192.168.2.1 255.255.255.0 zone trust # 创建安全策略 security-policy rule name Allow_FTP source-zone untrust destination-zone trust service ftp action permit # 启用 ASPF 检测 firewall aspf enable firewall packet-filter ftp enable # 查看 Server-map 表 display firewall server-map ``` 以上步骤涵盖了从物理层面准备到逻辑管控实施再到最终成果核查的整体环节[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

深度学习0407

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值