Cisco Cisco ASA 5510 Adaptive Security Appliance 전단
14-3
Cisco ASA Series 명령 참조, S 명령
14장 show uauth through show xlate 명령
show uauth
참고
Xauth를 활성화한 경우에는 클라이언트에 할당된 IP 주소에 대한 uauth 테이블(show uauth 명령으
로 표시)에 항목이 추가됩니다. 그러나 네트워크 확장 모드에서 Easy VPN Remote 기능과 함께
Xauth를 사용할 때는 네트워크 간에 IPsec 터널이 생성되므로 방화벽 뒤에 있는 사용자를 단일 IP
주소와 연결할 수 없습니다. 따라서 Xauth 완료 시 uauth 항목을 생성할 수 없습니다. AAA 권한 부
여 또는 계정 관리 서비스가 필요한 경우 AAA 인증 프록시를 활성화하여 방화벽 뒤에 있는 사용
자를 인증할 수 있습니다. AAA 인증 프록시에 대한 자세한 내용은 aaa 명령을 참고하십시오.
로 표시)에 항목이 추가됩니다. 그러나 네트워크 확장 모드에서 Easy VPN Remote 기능과 함께
Xauth를 사용할 때는 네트워크 간에 IPsec 터널이 생성되므로 방화벽 뒤에 있는 사용자를 단일 IP
주소와 연결할 수 없습니다. 따라서 Xauth 완료 시 uauth 항목을 생성할 수 없습니다. AAA 권한 부
여 또는 계정 관리 서비스가 필요한 경우 AAA 인증 프록시를 활성화하여 방화벽 뒤에 있는 사용
자를 인증할 수 있습니다. AAA 인증 프록시에 대한 자세한 내용은 aaa 명령을 참고하십시오.
timeout uauth
명령을 사용하여 사용자 연결이 유휴 상태가 된 후 캐시를 유지해야 하는 기간을 지
정할 수 있습니다. clear uauth 명령을 사용하여 모든 사용자에 대한 모든 권한 부여 캐시를 삭제할
수 있습니다. 이 경우 사용자는 다음에 연결을 만들 때 다시 인증해야 합니다.
수 있습니다. 이 경우 사용자는 다음에 연결을 만들 때 다시 인증해야 합니다.
예
다음 예에서는 인증된 사용자가 없고 사용자 한 명에 대한 인증이 진행 중인 경우 show uauth 명령
의 샘플 출력을 보여 줍니다.
의 샘플 출력을 보여 줍니다.
ciscoasa(config)# show uauth
Current Most Seen
Authenticated Users 1 1
Authen In Progress 0 1
user 'v039294' at 136.131.178.4, authenticated (idle for 0:00:00)
access-list #ACSACL#-IP-v039294-521b0b8b (*)
absolute timeout: 0:00:00
inactivity timeout: 0:05:00
다음 예에서는 세 명의 사용자가 인증되고 ASA를 통해 서비스를 사용할 권한을 부여받은 경우
show uauth
명령의 샘플 출력을 보여 줍니다.
ciscoasa(config)# show uauth
user ‘pat’ from 209.165.201.2 authenticated
user ‘robin’ from 209.165.201.4 authorized to:
port 192.168.67.34/telnet
192.168.67.11/http
192.168.67.33/tcp/8001
192.168.67.56/tcp/25
192.168.67.42/ftp
user ‘terry’ from 209.165.201.7 authorized to:
port 192.168.1.50/http
209.165.201.8/http
관련 명령
명령
설명
clear uauth
현재 사용자 인증 및 권한 부여 정보를 제거합니다.
timeout
최대 유휴 시간을 설정합니다.