Cisco Cisco Identity Services Engine 1.3 Merkblatt
보안
액세스 방법 가이드
다음
단계는 무엇인가요?
Cisco ASA용 디바이스 관리를 위한 컨피그레이션을 완료했습니다. 이제 컨피그레이션을 검증해야 합니다.
1 단계
SSH 를 활성화하고 다양한 역할로 ASA 디바이스에 로그인합니다.
2 단계
디바이스
CLI(Command Line Interface)에서 한 번 사용자가 적절한 명령에 액세스할 수 있는지
확인합니다
. 예를 들어, HelpDesk 사용자는 일반 IP 주소(예 10.1.10.1)를 Ping 할 수 있어야
하지만
브로드캐스트 주소(예 10.1.10.255)의 Ping 은 거부됩니다.
3 단계
사용자
연결을 보려면 다음을 실행합니다.
show ssh sessions
show asdm sesssions
show curpriv
샘플
출력은 아래와 같습니다.
ASAv# show ssh sessions
SID Client IP Version Mode Encryption Hmac State Username
2 10.1.100.6 2.0 IN aes256-ctr sha1 SessionStarted hellen
OUT aes256-ctr sha1 SessionStarted hellen
ASAv# show asdm sessions
0 10.1.100.6
AASAv# show curpriv
Username : hellen
Current privilege level : 3
Current Mode/s : P_PRIV
...
4 단계
다음
디버그는 TACACS+ 문제 해결에 유용합니다.
debug aaa common
debug tacacs
다음은
샘플 디버그 출력입니다.
mk_pkt - type: 0x1, session_id: 495
user: neo
Tacacs packet sent
Sending TACACS Start message. Session id: 495, seq no:1
Received TACACS packet. Session id:1117437566 seq no:2
tacp_procpkt_authen: GETPASS
mk_pkt - type: 0x1, session_id: 495
mkpkt_continue - response: ***
Tacacs packet sent
Sending TACACS Continue message. Session id: 495, seq no:3
Received TACACS packet. Session id:1117437566 seq no:4
tacp_procpkt_authen: PASS
TACACS Session finished. Session id: 495, seq no: 3
Cisco Systems © 2016
26 페이지