유니 코드 아시아 문자가 포함 된 메일을 WAN 반대편의 메일 서버로 보냅니다. 2.3 (2)를 실행하는 FWSM에서 8.2 (5)를 실행하는 ASA5550으로 업그레이드 한 직후 유니 코드가 포함 된 메일 작업에 실패했습니다 Base64로 인코딩 된 다른 텍스트
ASA의 패킷 캡처 유틸리티를 사용하여 ASA를 떠나기 전후에 트래픽을 포착했습니다.
access-list PCAP line 1 extended permit tcp any host 192.0.2.25 eq 25
capture pcap_inside type raw-data access-list PCAP buffer 1500000 packet-length 9216 interface inside
capture pcap_outside type raw-data access-list PCAP buffer 1500000 packet-length 9216 interface WAN
나는로 이동하여 ASA에서 pcaps 다운로드 https://<fw_addr>/pcap_inside/pcap
및 https://<fw_addr>/pcap_outside/pcap
I Wireshark는이> 후속 TCP 스트림, 내부 트래픽이 같은 ASA의 외모에가는 그들을 보았을 때 ...
EHLO metabike
AUTH LOGIN
YzFwbUlciXNlck==
cZUplCVyXzRw
그러나 외부 인터페이스에 ASA를 남기는 동일한 메일은 다음과 같습니다.
EHLO metabike
AUTH LOGIN
YzFwbUlciXNlck==
XXXXXXXXXXXX
XXXX 문자는 다음과 관련되어 있습니다. ESMTP 검사를 비활성화하여 문제를 해결했습니다.
wan-fw1(config)# policy-map global_policy
wan-fw1(config-pmap)# class inspection_default
wan-fw1(config-pmap-c)# no inspect esmtp
wan-fw1(config-pmap-c)# end
5 달러짜리 질문 ... 우리의 기존 FWSM은 문제없이 SMTP 픽스 업을 사용했습니다 ... 우리가 새로운 ASA를 온라인으로 가져 오는 순간에 메일이 다운되었습니다.이 메일을 깰 ASA와 다른 점은 무엇입니까?
참고 : 사용자 이름 / 비밀번호 / 앱 이름이 변경되었습니다 ...이 텍스트를 Base64 디코딩하려고하지 마십시오.