ASA 8.3 e mais atrasado: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

Documentos relacionados
PIX/ASA 7.x: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

ASA 9.x: Configurar serviços FTP/TFTP

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

ASA 8.3 e mais atrasado: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede externa

ASA/PIX: Reservam tráfego de rede para alcançar Microsoft servidor de mídia) (MM/vídeo fluente do exemplo de configuração do Internet

PIX/ASA 7.x: Exemplo de Configuração de Serviços de Habilitação de VoIP (SIP, MGCP, H323, SCCP)

ASA 8.X: Distribuindo o tráfego SSL VPN com o exemplo em túnel da configuração de gateway de voz padrão

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Transferência de arquivo ASA com exemplo de configuração FXP

PIX/ASA 7.x: Permita/comunicação do desabilitação entre relações

Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

Este documento não se restringe a versões de software e hardware específicas.

PIX/ASA 7.x e mais tarde: Obstrua o tráfego peer-to-peer (P2P) e das mensagens instantâneas (IM) usando o exemplo da configuração MPF

SEGURANÇA APLICADA MATERIAL 19

Utilização de Números de Porta FTP Não- Padrão com NAT

Thin client SSL VPN (WebVPN) no ASA com exemplo da configuração ASDM

Configurar um server público com Cisco ASDM

ASA/PIX: IP Estático que endereça para o cliente do IPSec VPN com CLI e exemplo da configuração ASDM

PIX/ASA: Execute o DNS Doctoring com o comando static e o exemplo de configuração de três relações NAT

Cliente de Anyconnect ao ASA com uso do DHCP para a atribuição de endereço

O ASA 8.4(x) conecta uma única rede interna ao exemplo de configuração do Internet

PIX/ASA: Exemplo de configuração do PPPoE Client

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site

Configurar a característica do desvio do estado TCP no 5500 Series ASA

Pratica de Arquitetura DMZ. Cisco ASA 5505

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

PANCADINHA dinâmica ASA 8.3(x) com dois redes internas e exemplos de configuração do Internet

Conexões de permissão PPTP/L2TP com o PIX/ASA/FWSM

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

Função de balanceamento de carga IO NAT para duas conexões ISP

Configurar o ASA para redes internas duplas

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

PIX/ASA 7.x e mais tarde: Conectando redes internas múltiplas com o exemplo de configuração do Internet

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

PIX/ASA 7.x ASDM: Restrição do Acesso à Rede de Usuários de VPN de Acesso Remoto

Utilizando NAT em redes sobrepostas

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Como Permitir a Navegação Usando o NetBIOS Over IP

Configurando a URL integrada que registra e relatório do tráfego do convidado em uma rede Cisco

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Configurar o DNS Doctoring para três relações NAT na liberação 9.x ASA

Permita o acesso ao Internet para o módulo ips ASA 5500-X

PIX/ASA como um servidor de VPN remoto com autenticação extendida usando o CLI e o exemplo da configuração ASDM

PIX/ASA como um servidor de VPN remoto com autenticação extendida usando o CLI e o exemplo da configuração ASDM

Túnel do IPSec VPN PIX/ASA (versão 7.x e mais recente) com exemplo de configuração da tradução de endereço de rede

Exemplo de Configuração do PIX/ASA como um Servidor VPN Remoto com Autenticação Estendida Usando a Interface de Linha de Comando e o ASDM

PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara

PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

ASA/PIX: Ferramenta de segurança a um exemplo de configuração do túnel IPSec de LAN para LAN do IOS Router

Aplicação do aprimoramento de recursos ASA SNMP

PIX/ASA: Execute o DNS Doctoring com o comando static e o exemplo de configuração de duas relações NAT

PIX/ASA 7.x e mais tarde: Exemplo de configuração do filtro VPN (porta específica ou protocolo da licença) para o L2L e o Acesso remoto

Configuração automática CUCM para gateways SCCP

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

ASA/PIX 8.x: Reserve/locais do bloco FTP usando expressões regulares com exemplo da configuração MPF

PIX/ASA 7.2(1) e mais atrasado: Comunicações Intra-Interface

ASA 8.2: Configurar o Syslog usando o ASDM

Configurando a tradução de endereço de rede: Getting Started

Exemplo de Configuração de Cliente VPN SSL (SVC ) no ASA com o ASDM

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Configurando IPSec entre três roteadores usando endereços privados

Configurar a transmissão da porta da versão ASA 9.x com NAT

ACS 5.x: Exemplo de configuração do servidor ldap

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

O discador BA não conecta com o CTI Server - ordem de associação NIC

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

Troubleshooting da configuração da tradução de endereço de rede ASA

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

PIX 6.x: IPsec dinâmico entre um IOS Router estaticamente endereçado e o PIX Firewall dinamicamente endereçado com exemplo da configuração de NAT

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

ASA 8.3 e mais atrasado: NTP com e sem um exemplo de configuração do túnel de IPsec

A configuração de NAT e as recomendações ASA para Expressway-e Dual aplicação das interfaces de rede

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Exemplo de Configuração de Cliente VPN SSL (SVC) com o ASDM no ASA

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ASA/PIX 8.x: Determinados Web site do bloco (URL) que usam expressões regulares com exemplo da configuração MPF

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Transcrição:

ASA 8.3 e mais atrasado: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Informações de Apoio Gerenciamento Avançado de Protocolos Configuração da Inspeção Básica de Aplicativos de FTP Configurar a inspeção do protocolo de FTP na porta TCP não padronizada Configuração da Inspeção Básica de Aplicativos de TFTP Verificar Troubleshooting Informações Relacionadas Introdução Este documento explica os passos necessários para os usuários fora de sua rede acessarem serviços de FTP e TFTP em sua rede DMZ. File Transfer Protocol (FTP) Há duas formas de FTP: Modo ativo Modo passivo No modo de FTP ativo, o cliente se conecta de uma porta sem privilégios aleatória (N > 1023) à porta de comandos (21) do servidor FTP. Em seguida, o cliente começa a escutar a porta N+1 e envia a porta de comandos de FTP N+1 para o servidor. O servidor então se conecta de volta às portas de dados especificadas do cliente com sua porta de dados local, a porta 20. No modo de FTP passivo, o cliente inicia ambas as conexões para o servidor, o que resolve o problema de um firewall que filtra a conexão da porta de dados de entrada para o cliente do

servidor. Quando uma conexão de FTP é aberta, o cliente abre duas portas não privilegiadas aleatórias localmente (N > 1023 e N+1). A primeira porta contacta o server na porta 21. Mas em vez então de emitir um comando port e de permitir que o server conecte de volta a seus dados mova, os problemas de cliente o comando pasv. O resultado é que o servidor abre uma porta não privilegiada aleatória (P > 1023) e envia o comando port P para o cliente. O cliente então inicia a conexão da porta N+1 para a porta P no servidor para transferir os dados. Sem o comando de configuração inspection no Security Appliance, o FTP de usuários internos direcionado para fora da rede funciona somente no modo passivo. Além disso, os usuários externos que tentarem acessar seu servidor FTP interno terão o acesso negado. Refira ao PIX/ASA 7.x: Permita o exemplo de configuração dos serviços FTP/TFTP para a mesma configuração na ferramenta de segurança adaptável de Cisco (ASA) com versões 8.2 e anterior. Trivial File Transfer Protocol (TFTP) O TFTP, conforme descrito na RFC 1350, é um protocolo simples para ler e gravar arquivos entre um servidor e um cliente TFTP. O TFTP usa a porta 69 do UDP. Pré-requisitos Requisitos Certifique-se de atender a estes requisitos antes de tentar esta configuração: Uma comunicação básica foi estabelecida entre as interfaces necessárias. Você tem configurado o servidor FTP situado em sua rede do DMZ. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Ferramenta de segurança adaptável do 5500 Series ASA que executa 8.4(1) a imagem do software Windows 2003 Server com serviços de FTP Windows 2003 Server com serviços de TFTP PC cliente localizado fora da rede As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Diagrama de Rede Este documento utiliza a seguinte configuração de rede: Nota: Os esquemas de endereçamento IP usados nesta configuração não são legalmente roteáveis na Internet. São os endereços da RFC1918 que foram usados em um ambiente de laboratório.

Produtos Relacionados Esta configuração pode igualmente ser usada com a ferramenta de segurança adaptável 8.3 de Cisco e mais atrasado. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Informações de Apoio O Security Appliance oferece suporte à inspeção de aplicativos por meio da função Adaptive Security Algorithm. Ao usar a inspeção stateful de aplicativos do Adaptive Security Algorithm, o Security Appliance controla todas as conexões que cruzam o firewall e garante que elas sejam válidas. O firewall, por meio da inspeção stateful, também monitora o estado da conexão para compilar informações e colocá-las em uma tabela de estados. Com o uso da tabela de estados além das regras definidas pelo administrador, as decisões de filtragem baseiam-se no contexto que é estabelecido pelos pacotes transmitidos previamente pelo firewall. A implementação de inspeções de aplicativos consiste nas seguintes ações: Identificar o tráfego. Aplicar inspeções ao tráfego. Ativar as inspeções em uma interface. Gerenciamento Avançado de Protocolos FTP Alguns aplicativos necessitam de gerenciamento especial pelas funções de inspeção de aplicativos do Cisco Security Appliance. Esses tipos de aplicativos normalmente incorporam informações de endereçamento IP no pacote de dados do usuário ou abrem canais secundários em portas atribuídas dinamicamente. A função de inspeção de aplicativos funciona com o Network Address Translation (NAT) para ajudar a identificar o local das informações de endereçamento incorporadas. Além da identificação das informações de endereçamento incorporadas, a função de inspeção de aplicativos monitora as sessões para determinar os números de porta para canais secundários. Muitos protocolos abrem portas TCP ou UDP secundárias para aprimorar o desempenho. A sessão inicial em uma porta bem conhecida é usada para negociar números de portas atribuídos dinamicamente. A função de inspeção de aplicativos monitora essas sessões, identifica as atribuições de portas dinâmicas e permite a troca de dados nessas portas pela duração das sessões específicas. Aplicativos multimídia e de FTP exibem esse tipo de comportamento. O protocolo FTP necessita de algum gerenciamento especial porque usa duas portas por sessão de FTP. O protocolo de FTP usa duas portas quando ativado para dados de transferência: um canal de controle e um canal de dados que use a porta 21 e 20, respectivamente. O usuário, que inicia a sessão de FTP via canal de controle, faz todas as solicitações de dados por meio desse canal. O servidor FTP então inicia uma solicitação para abrir uma porta da porta 20 do servidor para o computador do usuário. O FTP sempre usa a porta 20 para comunicações do canal de

dados. Se a inspeção de FTP não tiver sido habilitada no Security Appliance, esta solicitação será descartada e as sessões de FTP não transmitirão nenhum dado solicitado. Se a inspeção de FTP estiver habilitada no Security Appliance, o Security Appliance irá monitorar o canal de controle e tentará reconhecer uma solicitação de abertura do canal de dados. O protocolo FTP incorpora as especificações de porta do canal de dados no tráfego do canal de controle, o que exige que o Security Appliance inspecione o canal de controle em busca de alterações nas portas de dados. Se o Security Appliance reconhecer uma solicitação, ele criará temporariamente uma abertura para o tráfego do canal de dados que durará até o final da vida útil da sessão. Desta forma, a função de inspeção de FTP monitora o canal de controle, identifica uma atribuição de porta de dados e permite que os dados sejam trocados na porta de dados durante a sessão. Por padrão, o Security Appliance inspeciona as conexões da porta 21 para tráfego FTP por meio do mapa de classes de inspeção global. O Security Appliance também reconhece a diferença entre sessões de FTP ativas e passivas. Se as sessões de FTP oferecerem suporte à transferência de dados de FTP no modo passivo, o Security Appliance, via comando inspect ftp, reconhecerá a solicitação de porta de dados do usuário e abrirá uma nova porta superior à 1023. A inspeção de aplicativos de FTP inspeciona as sessões de FTP e executa quatro tarefas: Prepara uma conexão de dados secundária dinâmica. Acompanha a seqüência de comandos e respostas do FTP. Gera uma trilha de auditoria. Converte os endereços IP incorporados usando o NAT. A inspeção de aplicativos de FTP prepara os canais de dados secundários para a transferência de dados de FTP. Os canais são alocados em resposta a um upload de arquivo, a um download de arquivo ou a um evento de listagem de diretório, e todos devem ser pré-negociados. A porta é negociada por meio dos comandos PORT ou PASV (227). TFTP A inspeção de TFTP é habilitada por padrão. O Security Appliance inspeciona o tráfego de TFTP e cria dinamicamente conexões e conversões e, se necessário, permite a transferência de arquivos entre um cliente e um servidor TFTP. Especificamente, o mecanismo de inspeção inspeciona solicitações de leitura (RRQ), solicitações de gravação (WRQ) e notificações de erro (ERROR) do TFTP. Um canal secundário dinâmico e uma conversão PAT, se necessários, são alocados mediante o recebimento de uma RRQ ou WRQ válida. Este canal secundário é subseqüentemente usado pelo TFTP para a transferência de arquivos ou a notificação de erros. Somente o servidor TFTP pode iniciar o tráfego via canal secundário, e no máximo um canal secundário incompleto pode existir entre o cliente e o servidor TFTP. Uma notificação de erro do servidor fecha o canal secundário. A inspeção de TFTP deverá ser habilitada se o PAT estático for usada para redirecionar o tráfego de TFTP. Configuração da Inspeção Básica de Aplicativos de FTP Por padrão, a configuração inclui uma política que corresponde a todo o tráfego de inspeção de

aplicativos padrão e aplica a inspeção ao tráfego em todas as interfaces (uma política global). O tráfego de inspeção de aplicativos padrão inclui o tráfego para as portas padrão para cada protocolo. É possível aplicar somente uma política global. Assim, se desejar alterar a política global, por exemplo, para aplicar inspeção a portas não padrão ou adicionar inspeções que não são habilitadas por padrão, você deverá editar a política padrão ou desabilitá-la e aplicar uma nova política. Para obter uma lista de todas as portas padrão, consulte Política de Inspeção Padrão. 1. Execute o comando policy-map global_policy.asa(config)#policy-map global_policy 2. Execute o comando class inspection_default.asa(config-pmap)#class inspection_default 3. Execute o comando inspect FTP.ASA(config-pmap-c)#inspect FTP Há a opção de usar o comando inspect FTP strict. Esse comando aumenta a segurança das redes protegidas ao impedir que um navegador da Web envie comandos incorporados em solicitações de FTP.Após você habilitar a opção strict em uma interface, a inspeção de FTP passará a impor este comportamento.um comando de FTP deverá ser confirmado para que o Security Appliance permita um novo comando.o Security Appliance descarta conexões que enviam comandos incorporados.os comandos 227 e PORT são verificados para garantir que eles não fazem parte de strings de erro.aviso: O uso da opção restrita pôde causar a falha dos clientes de FTP que não são restritamente complacentes com FTP RFC. Consulte Uso da Opção strict para obter mais informações sobre o uso da opção strict. Nome de dispositivo 1 ASA(config)#show running-config ASA Version 8.4(1)! hostname ASA domain-name corp.com enable password WwXYvtKrnjXqGbu1 encrypted names! interface Ethernet0/0 nameif Outside security-level 0 ip address 192.168.1.2 255.255.255.0! interface Ethernet0/1 nameif Inside security-level 100 ip address 10.1.1.1 255.255.255.0! interface Ethernet0/2 nameif DMZ security-level 50 ip address 172.16.1.12 255.255.255.0! interface Ethernet0/3 no nameif no security-level no ip address! interface Management0/0 no nameif no security-level no ip address!!--- Output is suppressed.!--- Permit inbound FTP control traffic. access-list 100 extended permit tcp any host 192.168.1.5 eq ftp!--- Permit inbound FTP data traffic. access-list 100 extended permit tcp any host 192.168.1.5 eq ftp-data!!--- Object groups are created to define the hosts. object network DMZ host 172.16.1.5 object network DMZ-out host 192.168.1.5!--- Configure manual NAT nat (DMZ,outside) source static DMZ DMZ-out access-group 100 in interface outside class-map inspection_default match defaultinspection-traffic!! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp!!--- This command tells the device to!--- use the "global_policy" policy-map on all interfaces. servicepolicy global_policy global prompt hostname context Cryptochecksum:4b2f54134e685d11b274ee159e5ed009 : end ASA(config)#

Configurar a inspeção do protocolo de FTP na porta TCP não padronizada Você pode configurar a inspeção do protocolo de FTP para portas TCP não padronizadas com estas linhas de configuração (substitua o com o número de porta novo): access-list ftp-list extended permit tcp any any eq XXXX! class-map ftp-class match access-list ftp-list! policy-map global_policy class ftp-class inspect ftp Configuração da Inspeção Básica de Aplicativos de TFTP Por padrão, a configuração inclui uma política que corresponde a todo o tráfego de inspeção de aplicativos padrão e aplica a inspeção ao tráfego em todas as interfaces (uma política global). O tráfego de inspeção de aplicativos padrão inclui o tráfego para as portas padrão para cada protocolo. É possível aplicar somente uma política global. Assim, se desejar alterar a política global, por exemplo, para aplicar inspeção a portas não padrão ou adicionar inspeções que não são habilitadas por padrão, você deverá editar a política padrão ou desabilitá-la e aplicar uma nova política. Para obter uma lista de todas as portas padrão, consulte Política de Inspeção Padrão. 1. Execute o comando policy-map global_policy.asa(config)#policy-map global_policy 2. Execute o comando class inspection_default.asa(config-pmap)#class inspection_default 3. Execute o comando inspect TFTP.ASA(config-pmap-c)#inspect TFTP Nome de dispositivo 1 ASA(config)#show running-config ASA Version 8.4(1)! hostname ASA domain-name corp.com enable password WwXYvtKrnjXqGbu1 encrypted names! interface Ethernet0/0 nameif Outside security-level 0 ip address 192.168.1.2 255.255.255.0! interface Ethernet0/1 nameif Inside security-level 100 ip address 10.1.1.1 255.255.255.0! interface Ethernet0/2 nameif DMZ security-level 50 ip address 172.16.1.12 255.255.255.0! interface Ethernet0/3 no nameif no security-level no ip address! interface Management0/0 no nameif no security-level no ip address!!--- Output is suppressed.!--- Permit inbound TFTP traffic. access-list 100 extended permit udp any host 192.168.1.5 eq tftp!!--- Object groups are created to define the hosts. object network DMZ host 172.16.1.5 object network DMZ-out host 192.168.1.5!--- Configure manual NAT nat (DMZ,outside) source static DMZ DMZ-out access-group 100 in interface outside class-map inspection_default match default-inspection-traffic!! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect

esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp!!--- This command tells the device to!--- use the "global_policy" policy-map on all interfaces. service-policy global_policy global prompt hostname context Cryptochecksum:4b2f54134e685d11b274ee159e5ed009 : end ASA(config)# Verificar A fim assegurar a configuração com sucesso tomou, usa o comando service-policy da mostra. Também, limite a saída à inspeção FTP que usa somente a serviço-política da mostra inspecionam o comando ftp. ASA#show service-policy inspect ftp Global Policy: Service-policy: global_policy Class-map: inspection_default Inspect: ftp, packet 0, drop 0, reste-drop 0 ASA# Troubleshooting Não há atualmente nenhuma informação de Troubleshooting específica para esta configuração Informações Relacionadas Cisco Adaptive Security Device Manager Cisco ASA 5500 Series Adaptive Security Appliances Solicitações de Comentários (RFCs) Suporte Técnico e Documentação - Cisco Systems