Nous avons un pare-feu Cisco ASA 5510 avec le module IPS installé.
Nous avons un client auquel nous devons nous connecter via VPN à son réseau pour échanger des fichiers via FTP. Nous utilisons le client VPN de Cisco (version 5.0.01.0600) sur nos postes de travail locaux, qui sont derrière le pare-feu et soumis à l'IPS.
Le client VPN réussit à se connecter au site distant. Cependant, lorsque nous lançons le transfert de fichiers FTP, nous ne pouvons télécharger que 150 à 200 Ko de données, puis tout s'arrête. Une minute plus tard, la session VPN est abandonnée.
Je pense avoir isolé le problème de l'IPS en désactivant temporairement la politique de service sur l'ASA pour l'IPS avec la commande suivante :
access-list IPS line 1 extended permit ip 0.0.0.0 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 inactive
Après l'émission de cette commande, j'ai établi le VPN vers le site distant et j'ai réussi à transférer l'intégralité du fichier.
Tout en restant connecté au VPN et à la session FTP, j'ai lancé la commande pour activer l'IPS :
access-list IPS ligne 1 extended permit ip 0.0.0.0 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0
J'ai donc fermé la session FTP et l'ai rouverte, tout en gardant la même session VPN ouverte. Ce transfert de fichier a également réussi. Cela m'a indiqué que rien dans les programmes FTP n'était filtré ou ne causait le problème. En outre, nous utilisons le FTP pour échanger des fichiers avec de nombreux sites tous les jours sans problème.
J'ai ensuite déconnecté la session VPN originale, qui avait été établie lorsque la liste d'accès était inactive, et j'ai reconnecté la session VPN, maintenant avec la liste d'accès active. Après avoir lancé le transfert FTP, le fichier s'est arrêté après 150K.
Il me semble que l'IPS bloque ou interfère d'une manière ou d'une autre avec la configuration initiale du VPN vers le site distant.
Cela n'a commencé à se produire que la semaine dernière après l'application des dernières mises à jour de la signature IPS (sig version 407.0). La version précédente de notre signature datait de 95 jours car le système ne se mettait pas à jour automatiquement.
Avez-vous des idées sur ce qui pourrait causer ce problème ?
0 votes
Avez-vous trouvé la solution au problème ?
0 votes
La seule solution trouvée a été de désactiver les règles spécifiques qui ont été tirées. Ce n'est pas vraiment une bonne solution mais je devais la faire fonctionner.
0 votes
Le client peut-il déployer un protocole plus sécurisé tel que scp ? FTP est dépassé et devrait vraiment être abandonné au profit de protocoles qui ne transmettent pas votre mot de passe en clair.
0 votes
@user37899 - ce transfert est effectué par une connexion VPN. Il est donc déjà crypté et la sécurité est assurée. En outre, je ne peux pas dicter à un client ce qu'il doit changer. Je peux faire des suggestions mais cela ne va pas plus loin.
0 votes
Si vous ne pouvez pas changer ce que vous utilisez, je suis sûr que l'assistance de Cisco pourra vous aider.