Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
29-2
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
29 
장     AAA를 위한 RADIUS 서버
  AAA
를 위한 RADIUS 서버 정보
터널 그룹에서 이중 인증을 사용하고 비밀번호 관리를 활성화하는 경우 기본 및 보조 인증 요청은 
MS-CHAPv2 
요청 속성을 포함합니다. RADIUS 서버가 MS-CHAPv2를 지원하지 않는 경우 no 
mschapv2-capable 
명령을 사용하여 서버가 non-MS-CHAPv2 인증 요청을 보내도록 구성할 수 
있습니다.
VPN 
연결 사용자 인증
ASA
는 동적 ACL 또는 사용자별 ACL 이름을 사용하여 VPN 원격 액세스 및 방화벽 컷스루 프록
시 세션의 사용자 인증에 RADIUS 서버를 이용할 수 있습니다. 동적 ACL을 구현하려면 이를 지
원하도록 RADIUS 서버를 구성해야 합니다. 사용자가 인증되면 RADIUS 서버가 다운로드 가능한 
ACL 
또는 ACL 이름을 ASA로 전송합니다. 주어진 서비스에 대한 액세스가 ACL에 의해 허용 또
는 거부됩니다. 인증 세션이 만료되면 ASA가 ACL을 삭제합니다.
ACL 
외에도 ASA는 VPN 원격 액세스 및 방화벽 컷스루 프록시 세션에 대한 권한 부여 및 설정을 
위한 다른 많은 속성도 지원합니다.
지원되는 RADIUS 속성 집합
ASA
는 다음 RADIUS 속성 집합을 지원합니다.
RFC 2138
에 정의된 인증 속성
RFC 2139
에 정의된 어카운팅 속성
RFC 2868
에 정의된 터널링된 프로토콜 지원을 위한 RADIUS 속성
RADIUS 
공급업체 ID 9로 식별되는 Cisco IOS VSA(Vendor-Specific Attributes)
RADIUS 
공급업체 ID 3076으로 식별되는 Cisco VPN 관련 VSA 
RFC 2548
에 정의된 Microsoft VSA
1
은 최저, 15는 최고 수준을 나타내는 표준 0~15의 숫자 권한 순위를 제공하는 Cisco 
VSA(Cisco-Priv-Level). 0 
수준은 권한이 없음을 나타냅니다. 첫 번째 수준(로그인)은 이 수준에
서 이용 가능한 명령에 대해 권한이 있는 EXEC 액세스를 허용합니다. 두 번째 수준(활성화)은 
CLI 
구성 권한을 허용합니다.
지원되는 RADIUS 권한 부여 속성
권한 부여는 권한 또는 특성을 적용하는 프로세스를 의미합니다. RADIUS 서버는 권한이나 속성
이 구성된 경우 이를 적용하는 인증 서버로 정의됩니다. 이러한 속성은 공급업체 ID 3076을 가지
고 있습니다.
 사용자 권한 부여에 사용할 수 있는 지원되는 RADIUS 속성을 나열합니다. 
참고
RADIUS 
속성 이름은 cVPN3000 프리픽스를 포함하지 않습니다. Cisco Secure ACS 4.x는 이 새
로운 이름 지정법을 지원하지만 4.0 이전 ACS 릴리스의 속성은 여전히 cVPN3000 프리픽스를 포
함합니다. ASA는 속성 이름이 아닌 속성 숫자 ID를 기반으로 RADIUS 속성을 적용합니다. 
다음 표에 나열된 모든 특성은 146, 150, 151 및 152 특성 번호를 제외하고 RADIUS 서버에서 
ASA
로 전송되는 다운스트림 특성입니다. 이러한 속성 번호는 ASA에서 RADIUS 서버로 전송되
는 업스트림 속성입니다. RADIUS 속성 146과 150은 인증과 권한 부여 요청을 위해 ASA에서 
RADIUS 
서버로 전송됩니다. 이전에 나열한 4개의 속성은 모두 어카운팅 시작, 임시 업데이트 및