Cisco Cisco Identity Services Engine 1.3 전단

다운로드
페이지 28
  
 
 
보안
 액세스 방법 가이드 
다음
 단계는 무엇인가요? 
Cisco ASA용 디바이스 관리를 위한 컨피그레이션을 완료했습니다. 이제 컨피그레이션을 검증해야 합니다.  
1 단계 
SSH 를 활성화하고 다양한 역할로 ASA 디바이스에 로그인합니다.  
2 단계 
디바이스
 CLI(Command Line Interface)에서 한 번 사용자가 적절한 명령에 액세스할 수 있는지 
확인합니다
. 예를 들어, HelpDesk 사용자는 일반 IP 주소(예 10.1.10.1)를 Ping 할 수 있어야 
하지만
 브로드캐스트 주소(예 10.1.10.255)의 Ping 은 거부됩니다. 
3 단계 
사용자
 연결을 보려면 다음을 실행합니다. 
show ssh sessions 
show asdm sesssions 
show curpriv   
 
샘플
 출력은 아래와 같습니다. 
ASAv# show ssh sessions 
 
SID Client IP       Version Mode Encryption Hmac     State            Username 
2   10.1.100.6      2.0     IN   aes256-ctr sha1     SessionStarted   hellen 
                            OUT  aes256-ctr sha1     SessionStarted   hellen 
ASAv# show asdm sessions 
0 10.1.100.6 
AASAv# show curpriv 
Username : hellen 
Current privilege level : 3 
Current Mode/s : P_PRIV 
...
 
 
4 단계 
다음
 디버그는 TACACS+ 문제 해결에 유용합니다. 
debug aaa common 
debug tacacs 
 
다음은
 샘플 디버그 출력입니다. 
mk_pkt - type: 0x1, session_id: 495 
 user: neo 
 Tacacs packet sent 
Sending TACACS Start message. Session id: 495, seq no:1 
Received TACACS packet. Session id:1117437566  seq no:2 
tacp_procpkt_authen: GETPASS 
mk_pkt - type: 0x1, session_id: 495 
mkpkt_continue - response: *** 
 Tacacs packet sent 
Sending TACACS Continue message. Session id: 495, seq no:3 
Received TACACS packet. Session id:1117437566  seq no:4 
tacp_procpkt_authen: PASS 
TACACS Session finished. Session id: 495, seq no: 3 
 
 
 
Cisco Systems © 2016 
26 페이지