Cisco Cisco ASA 5510 Adaptive Security Appliance Leaflet

Page of 1264
 
14-3
Cisco ASA Series 명령 참조, S 명령      
 
14      show uauth through show xlate 명령
  show uauth   
참고
Xauth를 활성화한 경우에는 클라이언트에 할당된 IP 주소에 대한 uauth 테이블(show uauth 명령으
로 표시)에 항목이 추가됩니다. 그러나 네트워크 확장 모드에서 Easy VPN Remote 기능과 함께 
Xauth를 사용할 때는 네트워크 간에 IPsec 터널이 생성되므로 방화벽 뒤에 있는 사용자를 단일 IP 
주소와 연결할 수 없습니다. 따라서 Xauth 완료 시 uauth 항목을 생성할 수 없습니다. AAA 권한 부
여 또는 계정 관리 서비스가 필요한 경우 AAA 인증 프록시를 활성화하여 방화벽 뒤에 있는 사용
자를 인증할 수 있습니다. AAA 인증 프록시에 대한 자세한 내용은 aaa 명령을 참고하십시오.
timeout uauth 
명령을 사용하여 사용자 연결이 유휴 상태가 된 후 캐시를 유지해야 하는 기간을 지
정할 수 있습니다. clear uauth 명령을 사용하여 모든 사용자에 대한 모든 권한 부여 캐시를 삭제할 
수 있습니다. 이 경우 사용자는 다음에 연결을 만들 때 다시 인증해야 합니다.
다음 예에서는 인증된 사용자가 없고 사용자 한 명에 대한 인증이 진행 중인 경우 show uauth 명령
의 샘플 출력을 보여 줍니다.
ciscoasa(config)# show uauth     
                        Current    Most Seen
Authenticated Users       1            1
Authen In Progress        0            1
user 'v039294' at 136.131.178.4, authenticated (idle for 0:00:00)
   access-list #ACSACL#-IP-v039294-521b0b8b (*)
   absolute   timeout: 0:00:00
   inactivity timeout: 0:05:00
다음 예에서는 세 명의 사용자가 인증되고 ASA를 통해 서비스를 사용할 권한을 부여받은 경우 
show uauth
 명령의 샘플 출력을 보여 줍니다.
ciscoasa(config)# show uauth
user ‘pat’ from 209.165.201.2 authenticated
user ‘robin’ from 209.165.201.4 authorized to:
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
port 192.168.67.34/telnet  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
192.168.67.11/http 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
192.168.67.33/tcp/8001
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
192.168.67.56/tcp/25 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
192.168.67.42/ftp
user ‘terry’ from 209.165.201.7 authorized to:
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
port 192.168.1.50/http 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
209.165.201.8/http
관련 명령
명령
설명
clear uauth
현재 사용자 인증 및 권한 부여 정보를 제거합니다.
timeout
최대 유휴 시간을 설정합니다.