Cisco Cisco Identity Services Engine Express License Bundle Prospecto

Descargar
Página de 28
  
 
 
보안
 액세스 방법 가이드 
다음
 단계는 무엇인가요? 
Cisco ASA용 디바이스 관리를 위한 컨피그레이션을 완료했습니다. 이제 컨피그레이션을 검증해야 합니다.  
1 단계 
SSH 를 활성화하고 다양한 역할로 ASA 디바이스에 로그인합니다.  
2 단계 
디바이스
 CLI(Command Line Interface)에서 한 번 사용자가 적절한 명령에 액세스할 수 있는지 
확인합니다
. 예를 들어, HelpDesk 사용자는 일반 IP 주소(예 10.1.10.1)를 Ping 할 수 있어야 
하지만
 브로드캐스트 주소(예 10.1.10.255)의 Ping 은 거부됩니다. 
3 단계 
사용자
 연결을 보려면 다음을 실행합니다. 
show ssh sessions 
show asdm sesssions 
show curpriv   
 
샘플
 출력은 아래와 같습니다. 
ASAv# show ssh sessions 
 
SID Client IP       Version Mode Encryption Hmac     State            Username 
2   10.1.100.6      2.0     IN   aes256-ctr sha1     SessionStarted   hellen 
                            OUT  aes256-ctr sha1     SessionStarted   hellen 
ASAv# show asdm sessions 
0 10.1.100.6 
AASAv# show curpriv 
Username : hellen 
Current privilege level : 3 
Current Mode/s : P_PRIV 
...
 
 
4 단계 
다음
 디버그는 TACACS+ 문제 해결에 유용합니다. 
debug aaa common 
debug tacacs 
 
다음은
 샘플 디버그 출력입니다. 
mk_pkt - type: 0x1, session_id: 495 
 user: neo 
 Tacacs packet sent 
Sending TACACS Start message. Session id: 495, seq no:1 
Received TACACS packet. Session id:1117437566  seq no:2 
tacp_procpkt_authen: GETPASS 
mk_pkt - type: 0x1, session_id: 495 
mkpkt_continue - response: *** 
 Tacacs packet sent 
Sending TACACS Continue message. Session id: 495, seq no:3 
Received TACACS packet. Session id:1117437566  seq no:4 
tacp_procpkt_authen: PASS 
TACACS Session finished. Session id: 495, seq no: 3 
 
 
 
Cisco Systems © 2016 
26 페이지