<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic FTP ACL Connection issue in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121823#M921017</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; is your FTP server active or passive?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;you acl will change acordingly. try to capture the successfull transaction with FTP in wireshark and analyze the source and destination ports.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="http://www.slacksite.com/other/ftp.html"&gt;http://www.slacksite.com/other/ftp.html&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Mon, 31 Dec 2012 06:18:20 GMT</pubDate>
    <dc:creator>Jitendra Siyag</dc:creator>
    <dc:date>2012-12-31T06:18:20Z</dc:date>
    <item>
      <title>FTP ACL Connection issue</title>
      <link>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121822#M921015</link>
      <description>&lt;P&gt;I have an issue with ACLs I have FTP forwarded via PAT to an internal server on my edge router. I have a rather extensive ACL that denies spider servers and certain ranges i know to be spammers. The issue lies in FTP. When the ACL is applied to my outside interface (fa0/1) i cannot successfully connect via FTP. When i drop the access-group, i can connect to FTP a-okay. When the ACL is applied all my other services work as well (http over port 1337, ssh, PPTP, IRC and teamspeak - UDP 9987). Here is my config. Any assistance will be greatfully appreciated:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Building configuration...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 6674 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;! Last configuration change at 11:07:17 PST Sun Dec 30 2012 by admin&lt;/P&gt;&lt;P&gt;! NVRAM config last updated at 19:12:53 PST Sun Dec 30 2012 by admin&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;version 12.4&lt;/P&gt;&lt;P&gt;service timestamps debug datetime msec&lt;/P&gt;&lt;P&gt;service timestamps log datetime msec&lt;/P&gt;&lt;P&gt;no service password-encryption&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname R1&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;enable secret 5 *************************************&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;no aaa new-model&lt;/P&gt;&lt;P&gt;clock timezone PST -8&lt;/P&gt;&lt;P&gt;clock summer-time CDT recurring&lt;/P&gt;&lt;P&gt;no network-clock-participate slot 1&lt;/P&gt;&lt;P&gt;no network-clock-participate wic 0&lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip domain name **********.net&lt;/P&gt;&lt;P&gt;ip name-server 4.2.2.2&lt;/P&gt;&lt;P&gt;ip inspect log drop-pkt&lt;/P&gt;&lt;P&gt;ip auth-proxy max-nodata-conns 3&lt;/P&gt;&lt;P&gt;ip admission max-nodata-conns 3&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;username admin secret 5 *************************************&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0/0&lt;/P&gt;&lt;P&gt; description Port to Core Switch&lt;/P&gt;&lt;P&gt; ip address 172.16.0.254 255.255.255.252&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; no ip virtual-reassembly&lt;/P&gt;&lt;P&gt; speed 100&lt;/P&gt;&lt;P&gt; full-duplex&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0/1&lt;/P&gt;&lt;P&gt; description Port to Internet&lt;/P&gt;&lt;P&gt; ip address dhcp&lt;/P&gt;&lt;P&gt; ip access-group WANACL in&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; no ip virtual-reassembly&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;router ospf 100&lt;/P&gt;&lt;P&gt; log-adjacency-changes&lt;/P&gt;&lt;P&gt; passive-interface FastEthernet0/1&lt;/P&gt;&lt;P&gt; network 172.16.0.252 0.0.0.3 area 0&lt;/P&gt;&lt;P&gt; default-information originate&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;no ip http server&lt;/P&gt;&lt;P&gt;no ip http secure-server&lt;/P&gt;&lt;P&gt;ip nat inside source list 101 interface FastEthernet0/1 overload&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.50.0.250 1723 interface FastEthernet0/1 1723&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.20.0.200 22 interface FastEthernet0/1 22&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.20.0.100 6667 interface FastEthernet0/1 6667&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.20.0.200 80 interface FastEthernet0/1 1337&lt;/P&gt;&lt;P&gt;ip nat inside source static udp 10.20.0.100 9987 interface FastEthernet0/1 9987&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.20.0.250 21 interface FastEthernet0/1 21&lt;/P&gt;&lt;P&gt;ip nat inside source static tcp 10.20.0.250 20 interface FastEthernet0/1 20&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended WANACL&lt;/P&gt;&lt;P&gt; remark ** Permit established connections **&lt;/P&gt;&lt;P&gt; permit tcp any any established&lt;/P&gt;&lt;P&gt; remark ** Immediate deny banned ranges **&lt;/P&gt;&lt;P&gt;----------------------------------------------------&lt;/P&gt;&lt;P&gt;**Supressed ranges banned**&lt;/P&gt;&lt;P&gt;----------------------------------------------------&lt;/P&gt;&lt;P&gt; remark ** Deny Spiders **&lt;/P&gt;&lt;P&gt;----------------------------------------------&lt;/P&gt;&lt;P&gt; **Supressed Spider ranges**&lt;/P&gt;&lt;P&gt;-----------------------------------------------&lt;/P&gt;&lt;P&gt; remark ** Permit DHCP **&lt;/P&gt;&lt;P&gt; permit udp any any eq bootpc&lt;/P&gt;&lt;P&gt; remark ** Permit specific ICMP **&lt;/P&gt;&lt;P&gt; permit icmp any any echo-reply&lt;/P&gt;&lt;P&gt; remark ** Deny bogon ranges **&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip 127.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip 169.254.0.0 0.0.255.255 any&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip 10.0.0.0 0.255.255.255 any&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip 172.16.0.0 0.15.255.255 any&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip 192.168.0.0 0.0.255.255 any&lt;/P&gt;&lt;P&gt; remark ** Permit all UDP traffic **&lt;/P&gt;&lt;P&gt; permit udp any any&lt;/P&gt;&lt;P&gt; remark ** permit NAT services (Logged to SNMP) **&lt;/P&gt;&lt;P&gt; permit tcp any any eq ftp log&lt;/P&gt;&lt;P&gt; permit tcp any any eq 1723&lt;/P&gt;&lt;P&gt; permit tcp any any eq ftp-data log&lt;/P&gt;&lt;P&gt; permit tcp any any eq 22 log&lt;/P&gt;&lt;P&gt; permit tcp any any eq 6667 log&lt;/P&gt;&lt;P&gt; permit gre any any&lt;/P&gt;&lt;P&gt; permit udp any any eq 9987 log&lt;/P&gt;&lt;P&gt; permit tcp any any eq 1337&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;logging 10.50.0.250&lt;/P&gt;&lt;P&gt;access-list 101 permit gre any any&lt;/P&gt;&lt;P&gt;access-list 101 permit ip any any&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;control-plane&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;gatekeeper&lt;/P&gt;&lt;P&gt; shutdown&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;banner exec ^C&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;WARNING: Unauthorized access to this system is forbidden and will be&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; prosecuted by law. By accessing this system, you agree that your&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; actions may be monitored if unauthorized usage is suspected.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;banner login ^C&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; *************************************************************&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; WARNING - PRIVATE ELECTRONIC DEVICE - ACCESS PROHIBITED&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; This device is a private network device.&amp;nbsp; Access to this device is&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; not authorized.&amp;nbsp; Any attempt for unauthorized access will be logged&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; and appropriate legal action will be taken.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; *************************************************************&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;^C&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt; password 7 *************************************&lt;/P&gt;&lt;P&gt; logging synchronous&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt; password 7 *************************************&lt;/P&gt;&lt;P&gt; logging synchronous&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; password 7 *************************************&lt;/P&gt;&lt;P&gt; logging synchronous&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt; length 0&lt;/P&gt;&lt;P&gt; transport preferred ssh&lt;/P&gt;&lt;P&gt;line vty 5 15&lt;/P&gt;&lt;P&gt; password 7 *************************************&lt;/P&gt;&lt;P&gt; logging synchronous&lt;/P&gt;&lt;P&gt; login&lt;/P&gt;&lt;P&gt; transport preferred ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ntp clock-period 17180466&lt;/P&gt;&lt;P&gt;ntp server 184.105.192.247&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;</description>
      <pubDate>Fri, 21 Feb 2020 12:48:29 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121822#M921015</guid>
      <dc:creator>The.Sorrow</dc:creator>
      <dc:date>2020-02-21T12:48:29Z</dc:date>
    </item>
    <item>
      <title>FTP ACL Connection issue</title>
      <link>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121823#M921017</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; is your FTP server active or passive?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;you acl will change acordingly. try to capture the successfull transaction with FTP in wireshark and analyze the source and destination ports.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="http://www.slacksite.com/other/ftp.html"&gt;http://www.slacksite.com/other/ftp.html&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 31 Dec 2012 06:18:20 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121823#M921017</guid>
      <dc:creator>Jitendra Siyag</dc:creator>
      <dc:date>2012-12-31T06:18:20Z</dc:date>
    </item>
    <item>
      <title>FTP ACL Connection issue</title>
      <link>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121824#M921018</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Here's a successful connection:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Status:&amp;nbsp;&amp;nbsp;&amp;nbsp; Connecting to 10.20.0.250:21...&lt;/P&gt;&lt;P&gt;Status:&amp;nbsp;&amp;nbsp;&amp;nbsp; Connection established, waiting for welcome message...&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 220 Welcome to FTP.&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; USER guest&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 331 Please specify the password.&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; PASS ***********&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 230 Login successful.&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; SYST&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 215 UNIX Type: L8&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; FEAT&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 211-Features:&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; EPRT&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; EPSV&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MDTM&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; PASV&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; REST STREAM&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SIZE&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TVFS&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; UTF8&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 211 End&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; OPTS UTF8 ON&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 200 Always in UTF8 mode.&lt;/P&gt;&lt;P&gt;Status:&amp;nbsp;&amp;nbsp;&amp;nbsp; Connected&lt;/P&gt;&lt;P&gt;Status:&amp;nbsp;&amp;nbsp;&amp;nbsp; Retrieving directory listing...&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; PWD&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 257 "/"&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; TYPE I&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 200 Switching to Binary mode.&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; PASV&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 227 Entering Passive Mode (10,20,0,250,167,242).&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; LIST&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 150 Here comes the directory listing.&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 226 Directory send OK.&lt;/P&gt;&lt;P&gt;Status:&amp;nbsp;&amp;nbsp;&amp;nbsp; Directory listing successful&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;And an unsuccessful connection:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Status:&amp;nbsp;&amp;nbsp;&amp;nbsp; Connected&lt;/P&gt;&lt;P&gt;Status:&amp;nbsp;&amp;nbsp;&amp;nbsp; Retrieving directory listing...&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; PWD&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 257 "/"&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; TYPE I&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 200 Switching to Binary mode.&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; PASV&lt;/P&gt;&lt;P&gt;Response:&amp;nbsp;&amp;nbsp;&amp;nbsp; 227 Entering Passive Mode (68,104,30,116,171,225).&lt;/P&gt;&lt;P&gt;Command:&amp;nbsp;&amp;nbsp;&amp;nbsp; LIST&lt;/P&gt;&lt;P&gt;Error:&amp;nbsp;&amp;nbsp;&amp;nbsp; Connection timed out&lt;/P&gt;&lt;P&gt;Error:&amp;nbsp;&amp;nbsp;&amp;nbsp; Failed to retrieve directory listing&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 31 Dec 2012 06:49:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121824#M921018</guid>
      <dc:creator>The.Sorrow</dc:creator>
      <dc:date>2012-12-31T06:49:46Z</dc:date>
    </item>
    <item>
      <title>FTP ACL Connection issue</title>
      <link>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121825#M921019</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;i found if i append 781 permit tcp any any gt 1024 makes everything work... is that optimum from a security standpoint?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 31 Dec 2012 07:06:08 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121825#M921019</guid>
      <dc:creator>The.Sorrow</dc:creator>
      <dc:date>2012-12-31T07:06:08Z</dc:date>
    </item>
    <item>
      <title>FTP ACL Connection issue</title>
      <link>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121826#M921020</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; you have passive FTP server.in this, the data connection will be established on a port gereater than 1024. it can be any port. and thats why you are able to connect when you allow all ports greater than 1024.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;but this line will open all the ports for everything on your network.i would suggest limiting it to that particular server IP like below.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt; 781 permit tcp any SERVER_IP gt 1024&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;or try using Zone Based Firewall in router to do FTP inspection which will be more safe. below url will provide you a basic working example.&lt;/P&gt;&lt;P&gt;&lt;A href="http://blog.ine.com/2008/10/16/cisco-ios-zone-based-firewall-overview/"&gt;http://blog.ine.com/2008/10/16/cisco-ios-zone-based-firewall-overview/&lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;and here is more detailed guide&lt;/P&gt;&lt;P&gt;&lt;A href="http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml"&gt;http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00808bc994.shtml&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 01 Jan 2013 19:36:24 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/ftp-acl-connection-issue/m-p/2121826#M921020</guid>
      <dc:creator>Jitendra Siyag</dc:creator>
      <dc:date>2013-01-01T19:36:24Z</dc:date>
    </item>
  </channel>
</rss>

