Cisco Cisco ASA 5545-X Adaptive Security Appliance - No Payload Encryption 전단
32-2
Cisco ASA Series
일반적인 작업 CLI 구성 가이드
32
장 관리 액세스
추가 지침
•
관리 액세스를 위해 ASA 인터페이스에 액세스할 때 호스트 IP 주소를 허용하는 액세스 규칙
은 필요하지 않습니다 . 이 장의 섹션에 따라 관리 액세스를 구성하면 됩니다 .
•
VPN
터널 내에서 텔넷을 사용하지 않는 한 텔넷을 최하위 보안 인터페이스에서 사용할 수 없
습니다 .
•
ASA
를 시작할 때 사용한 것과 다른 인터페이스에 대한 관리 액세스는 지원되지 않습니다. 예
를 들어, 관리 호스트가 외부 인터페이스에 있을 경우 외부 인터페이스와의 직접적인 관리 연
결만 시작할 수 있습니다. 이 규칙의 유일한 예외는 VPN 연결을 거치는 경우입니다.
•
ASA
는 다음을 허용합니다.
–
상황당 최대 5개의 동시 텔넷 연결 가능. 모든 상황에서 최대 100개의 연결 할당 가능
–
상황당 최대 5개의 동시 SSH 연결 가능. 모든 상황에서 최대 100개의 연결 할당 가능
–
상황당 최대 5개의 동시 ASDM인스턴스 가능. 모든 상황에서 최대 32개의 ASDM 인스턴
스 가능
•
ASA
는 SSH 버전 1 및 버전 2에서 제공하는 SSH 원격 셸 기능을 지원하고, DES 및 3DES 암
호를 지원합니다.
•
SSL
및 SSH를 통한 XML 관리는 지원하지 않습니다.
•
(8.4
이상) SSH 기본 사용자 이름은 더 이상 지원하지 않습니다. 이제는 pix 또는 asa 사용자
이름 및 로그인 비밀번호를 사용하여 SSH를 통해 ASA에 연결할 수 없습니다. SSH를 사용하
려면 aaa authentication ssh console LOCAL 명령을 사용하여 AAA 인증을 구성해야 합니
다. 그런 다음 username 명령을 입력하여 로컬 사용자를 정의합니다. 로컬 데이터베이스 대
신에 AAA 서버를 인증에 사용하려는 경우, 만일에 대비하여 로컬 인증도 구성하는 것이 좋습
니다.
•
(9.1(2)
이상) 기본 텔넷 로그인 비밀번호가 제거되었습니다. 텔넷을 사용하기 전에 직접 비밀
번호를 설정해야 합니다.
•
텔넷을 사용하여 ASA CLI에 액세스하려면 password 명령으로 설정한 로그인 비밀번호를 입
력합니다. 텔넷을 사용하기 전에 직접 비밀번호를 설정해야 합니다.
•
텔넷 인증을 구성하는 경우 AAA 서버 또는 로컬 데이터베이스에 의해 정의된 사용자 이름과
비밀번호를 입력합니다.
•
SSH
세션을 시작하면 ASA 콘솔에 점(.)이 표시되고 다음 SSH 사용자 인증 프롬프트가 나타
납니다.
ciscoasa(config)#.
점이 표시되더라도 SSH의 기능에 영향을 주지 않습니다. 점은 서버 키를 생성할 때 또는 사용
자 인증에 앞서 SSH 키 교환 과정에서 개인 키를 사용하여 메시지를 해독할 때 콘솔에 나타납
니다. 이 작업은 최대 2분 이상 걸릴 수 있습니다. 점은 ASA가 작업 중이고 멈춘 상태가 아님을
알리는 일종의 진행 표시입니다. 비밀번호를 사용하지 않고 그 대신 공개 키를 구성할 수도 있습
니다.
•
ASA
인터페이스와 텔넷 또는 SSH 연결이 불가능한 경우 이 장의 설명에 따라 ASA에 대해 텔
넷 또는 SSH를 활성화했는지 확인하십시오.
•
보안의 관점에서는 배너에서 무단 액세스를 방지하는 것이 중요합니다. 침입자를 초대하는 것
처럼 보이는 "환영" 또는 "부탁"에 해당하는 단어를 사용하지 마십시오. 다음 배너는 무단 액
세스에 대해 올바른 톤을 설정합니다.
You have logged in to a secure device. If you are not authorized to access this
device, log out immediately or risk possible criminal consequences.