Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
32-11
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스 
  
시스템 관리자를 위한 AAA 구성
지원되는 명령 권한 부여 방식
다음 두 가지 명령 권한 부여 방식 중 하나를 사용할 수 있습니다.
로컬 권한 수준—ASA에서 명령 권한 수준을 구성합니다. 로컬, RADIUS 또는 LDAP(LDAP 
특성을 RADIUS 특성에 매핑한 경우) 사용자가 CLI 액세스를 위해 인증할 경우, ASA에서는 
로컬 데이터베이스, RADIUS 또는 LDAP 서버에서 정의한 권한 수준을 사용자에게 부여합니
다. 사용자는 할당된 권한 수준 이하의 명령에 액세스할 수 있습니다. 모든 사용자가 처음 로
그인할 때는 사용자 EXEC 모드에 액세스합니다(수준 0 또는 1의 명령). 사용자는 enable 명
령을 사용하여 다시 인증해야 특별 권한 EXEC 모드(수준 2 이상의 명령)에 액세스할 수 있습
니다. 또는 login 명령을 사용하여 로그인할 수 있습니다(로컬 데이터베이스만).
참고
로컬 데이터베이스에 어떤 사용자도 없는 상태에서, CLI 또는 enable 인증 없이 로컬 명
령 권한 부여를 사용할 수 있습니다. 그 대신 enable 명령을 입력할 때는 시스템 enable 비
밀번호를 입력합니다. 그러면 ASA에서는 수준 15를 부여합니다. 그러면 각 수준의 enable 
비밀번호를 만들 수 있습니다. 즉 enable n(2~15)을 입력하면 ASA에서는 수준 n을 부여
합니다. 이러한 수준은 로컬 명령 권한 부여를 활성화한 경우에만 사용됩니다.
TACACS+ 
서버 권한 수준—TACACS+ 서버에서 사용자 또는 그룹이 CLI 액세스를 위한 인증 
이후에 사용할 수 있는 명령을 구성합니다. 사용자가 CLI에서 입력하는 모든 명령에 대해 
TACACS+ 
서버를 사용한 유효성 검사가 실시됩니다.
사용자 자격 증명 보존
사용자가 ASA에 로그인할 때 사용자는 인증을 위한 사용자 이름과 비밀번호를 제공해야 합니다. ASA
에서는 세션에서 나중에 추가적인 인증이 필요할 경우에 대비하여 이 세션 자격 증명을 보존합니다.
다음 구성이 있으면 사용자는 로컬 서버와의 인증만으로 로그인할 수 있습니다. 이후의 시리얼 권
한 부여에서는 저장된 자격 증명을 사용합니다. 또한 사용자는 권한 수준 15의 비밀번호를 입력
해야 합니다. 특별 권한 모드를 종료할 때 사용자가 다시 인증됩니다. 특별 권한 모드에서는 사용
자 자격 증명이 보존되지 않습니다.
로컬 서버가 사용자 액세스를 인증하도록 구성되었습니다.
권한 수준 15 명령 액세스가 비밀번호가 필요하도록 구성되었습니다.
사용자 어카운트에서 (콘솔 또는 ASDM에 대한 액세스 없이) 시리얼 전용 권한 부여가 구성
되었습니다.
사용자 어카운트에서 권한 수준 15 명령 액세스가 구성되었습니다.
다음 표는 이러한 경우에 ASA에서 어떻게 자격 증명을 사용하는지 보여 줍니다. 
필요한 자격 증명
사용자 이름 및 
비밀번호 인증
일련 번호 
권한 부여
특별 권한 모드의 
명령 권한 부여
특별 권한 
모드의 종료 권한 부여
사용자 이름
아니요
아니요
비밀번호
아니요
아니요
특별 권한 모드 비밀
번호
아니요
아니요
아니요