Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
32-5
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스 
  ASDM, 
텔넷 또는 SSH를 위한 ASA 액세스 구성
1
분~1440분 범위에서 시간 제한을 설정합니다. 기본값은 5분입니다. 이 기본값은 대개 너무 짧으
므로 모든 프로덕션 전 단계 테스트 및 문제 해결을 완료할 수 있도록 늘려야 합니다.
다음 예는 주소가 192.168.1.2인 내부 인터페이스의 호스트가 ASA에 액세스하도록 허용하는 방
법을 보여 줍니다.
ciscoasa(config)# telnet 192.168.1.2 255.255.255.255 inside
다음 예는 내부 인터페이스에서 192.168.3.0 네트워크의 모든 사용자가 ASA에 액세스하도록 허
용하는 방법을 보여 줍니다.
ciscoasa(config)# telnet 192.168.3.0 255.255.255.0 inside
SSH 
액세스 구성
클라이언트 IP 주소를 확인하고 SSH를 사용하여 ASA에 연결할 수 있는 사용자를 정의하려면 다
음 단계를 수행합니다.
절차
1
단계
SSH
에 필요한 RSA 키 쌍을 생성합니다(물리적인 ASA만 해당).
crypto key generate rsa modulus 
modulus_size
예:
ciscoasa(config)# crypto key generate rsa modulus 1024
ASAv
에서는 구축 후 자동으로 RSA 키 쌍이 생성됩니다.
모듈러스 값(비트)은 512, 768, 1024 또는 2048입니다. 지정하는 키 모듈러스 크기가 클수록 RSA 
키쌍을 생성하는 데 오래 걸립니다. 권장되는 값은 1024입니다.
2
단계
지속형 플래시 메모리에 RSA 키를 저장합니다.
write memory
예:
ciscoasa(config)# write memory
3
단계
SSH 
액세스를 위한 로컬 인증을 활성화합니다. 혹은 AAA 서버를 사용하여 인증을 구성할 수도 
있습니다.
aaa authentication ssh console LOCAL
예:
ciscoasa(config)# aaa authentication ssh console LOCAL
4
단계
SSH 
액세스에 사용할 수 있는 사용자를 로컬 데이터베이스에 만듭니다.
username
 username password password
예:
ciscoasa(config)# username user1 password cisco123