Cisco Cisco Identity Services Engine Software Prospecto
보안
액세스 방법 가이드
TACACS+를 위한 ASA 컨피그레이션
TACACS+를 구성하기 전에 IP 주소 지정 및 적절한 원격 연결 프로토콜을 먼저 구성해야 합니다. 다음은
ASA CLI 액세스를 위해 SSH를 활성화하고 ASDM 액세스를 위해 HTTP를 활성화하는 방법에 대한
예시입니다
ASA CLI 액세스를 위해 SSH를 활성화하고 ASDM 액세스를 위해 HTTP를 활성화하는 방법에 대한
예시입니다
.
hostname ASAv
domain-name securitydemo.net
crypto key generate rsa modulus 2048 noconfirm
console timeout 0
interface Management0/0
management-only
nameif management
security-level 100
ip address 10.1.100.150 255.255.255.0
no shutdown
route management 0.0.0.0 0.0.0.0 10.1.100.1 1
ssh 10.1.100.0 255.255.255.0 management
ssh timeout 30
ssh version 2
http server enable
http 10.1.100.0 255.255.255.0 management
username sec-admin password ISEisC00L privilege 15
aaa authentication ssh console LOCAL
aaa authentication enable console LOCAL
aaa authorization exec LOCAL auto-enable
이
단계에서 샘플 네트워크 디바이스에 유효한 IP 주소가 있으므로 콘솔 로그인이 인증되지 않은 상태에서
10.1.100.0/24의 클라이언트에서 SSH를 활성화할 수 있습니다. AAA 컨피그레이션 중에 발생할 수 있는
액세스
액세스
문제를 방지하려면 콘솔에 대한 EXEC 타임아웃을 비활성화하십시오.
버전
9.5(1)부터 ASA는 관리 전용 인터페이스에 대해 별도의 라우팅 테이블을 가집니다. 여기서는 모든
연결된
서브넷에 없는 파일 서버를 연결하기 위해 기본 경로를 추가합니다.
ASA에서의 활성화 동작을 Cisco IOS와 매우 유사하게 만들기 위해 EXEC 권한 부여를 위한 auto-enable
옵션이
옵션이
ASA 버전 9.2(1)에 추가되었습니다. 그 결과 충분한 권한이 있는 디바이스 관리자는 비밀번호를 두 번
입력할
필요가 없습니다.
Cisco Systems © 2016
20 페이지