Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
16-11
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
16 
장     기본 설정 
  
마스터 패스프레이즈 구성
마스터 패스프레이즈 추가 또는 변경
마스터 패스프레이즈를 추가하거나 변경하기 전에 다음 요구사항을 확인합니다.
시작하기 전에
이 절차는 보안 세션(예: 콘솔, SSH, HTTPS를 통한 ASDM)에서만 가능합니다.
마스터 패스프레이즈를 추가하거나 변경하려면 다음 단계를 수행합니다.
절차
1
단계
암호화 키를 생성하는 데 사용한 패스프레이즈를 설정합니다. 패스프레이즈는 8~128자여야 합니
다. 백스페이스와 큰따옴표를 제외한 모든 문자를 패스프레이즈에 사용할 수 있습니다. 명령에 새 
패스프레이즈를 입력하지 않으면 입력하라는 메시지가 나타납니다. 패스프레이즈를 변경하려면 
이전 패스프레이즈를 입력해야 합니다.
key config-key password-encryption 
[new_passphrase [old_passphrase]]
예:
ciscoasa(config)# key config-key password-encryption
Old key: bumblebee
New key: haverford
Confirm key: haverford
참고
빔리번호가 명령 기록 버퍼에 로깅되지 않도록 대화형 프롬프트에서 비밀번호를 입력합니다.
no key config-key password-encrypt 
명령을 사용할 때는 주의해야 합니다. 암호화된 비밀번
호를 일반 텍스트 비밀번호로 바꾸기 때문입니다. 비밀번호 암호화를 지원하지 않는 소프트웨어 
버전으로 다운그레이드할 때는 이 명령의 no 형식을 사용할 수 있습니다.
2
단계
비밀번호 암호화를 활성화합니다. 
password encryption aes
예:
ciscoasa(config)# password encryption aes
비밀번호 암호화가 활성화되고 마스터 패스프레이즈가 사용 가능해지는 즉시 모든 사용자 비밀
번호가 암호화됩니다. 실행 중인 구성에서는 암호화된 형식으로 비밀번호를 표시합니다. 
비밀번호 암호화가 활성화된 시점에 패스프레이즈가 구성되지 않은 경우, 나중에 패스프레이즈
가 만들어질 것으로 예상하면서 이 명령은 성공합니다.
나중에 no password encryption aes 명령을 사용하여 비밀번호 암호화를 비활성화하면, 기존
의 모든 암호화된 비밀번호는 바뀌지 않습니다. 그리고 마스터 패스프레이즈가 있는 한 암호화된 
비밀번호는 애플리케이션의 요구 사항에 따라 해독됩니다.
3
단계
마스터 패스프레이즈의 런타임 값 및 그 결과 구성을 저장합니다.
write memory
예:
ciscoasa(config)# write memory