Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
32-2
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스
  
추가 지침
관리 액세스를 위해 ASA 인터페이스에 액세스할 때 호스트 IP 주소를 허용하는 액세스 규칙
은 필요하지 않습니다 . 이 장의 섹션에 따라 관리 액세스를 구성하면 됩니다 .
VPN 
터널 내에서 텔넷을 사용하지 않는 한 텔넷을 최하위 보안 인터페이스에서 사용할 수 없
습니다 .
ASA
를 시작할 때 사용한 것과 다른 인터페이스에 대한 관리 액세스는 지원되지 않습니다. 예
를 들어, 관리 호스트가 외부 인터페이스에 있을 경우 외부 인터페이스와의 직접적인 관리 연
결만 시작할 수 있습니다. 이 규칙의 유일한 예외는 VPN 연결을 거치는 경우입니다.
ASA
는 다음을 허용합니다.
상황당 최대 5개의 동시 텔넷 연결 가능. 모든 상황에서 최대 100개의 연결 할당 가능
상황당 최대 5개의 동시 SSH 연결 가능. 모든 상황에서 최대 100개의 연결 할당 가능
상황당 최대 5개의 동시 ASDM인스턴스 가능. 모든 상황에서 최대 32개의 ASDM 인스턴
스 가능
ASA
는 SSH 버전 1 및 버전 2에서 제공하는 SSH 원격 셸 기능을 지원하고, DES 및 3DES 암
호를 지원합니다.
SSL 
및 SSH를 통한 XML 관리는 지원하지 않습니다.
(8.4 
이상) SSH 기본 사용자 이름은 더 이상 지원하지 않습니다. 이제는 pix 또는 asa 사용자 
이름 및 로그인 비밀번호를 사용하여 SSH를 통해 ASA에 연결할 수 없습니다. SSH를 사용하
려면 aaa authentication ssh console LOCAL 명령을 사용하여 AAA 인증을 구성해야 합니
다. 그런 다음 username 명령을 입력하여 로컬 사용자를 정의합니다. 로컬 데이터베이스 대
신에 AAA 서버를 인증에 사용하려는 경우, 만일에 대비하여 로컬 인증도 구성하는 것이 좋습
니다.
(9.1(2) 
이상) 기본 텔넷 로그인 비밀번호가 제거되었습니다. 텔넷을 사용하기 전에 직접 비밀
번호를 설정해야 합니다. 
텔넷을 사용하여 ASA CLI에 액세스하려면 password 명령으로 설정한 로그인 비밀번호를 입
력합니다. 텔넷을 사용하기 전에 직접 비밀번호를 설정해야 합니다. 
텔넷 인증을 구성하는 경우 AAA 서버 또는 로컬 데이터베이스에 의해 정의된 사용자 이름과 
비밀번호를 입력합니다.
SSH 
세션을 시작하면 ASA 콘솔에 점(.)이 표시되고 다음 SSH 사용자 인증 프롬프트가 나타
납니다.
ciscoasa(config)#.
점이 표시되더라도 SSH의 기능에 영향을 주지 않습니다. 점은 서버 키를 생성할 때 또는 사용
자 인증에 앞서 SSH 키 교환 과정에서 개인 키를 사용하여 메시지를 해독할 때 콘솔에 나타납
니다. 이 작업은 최대 2분 이상 걸릴 수 있습니다. 점은 ASA가 작업 중이고 멈춘 상태가 아님을 
알리는 일종의 진행 표시입니다. 비밀번호를 사용하지 않고 그 대신 공개 키를 구성할 수도 있습
니다. 
ASA 
인터페이스와 텔넷 또는 SSH 연결이 불가능한 경우 이 장의 설명에 따라 ASA에 대해 텔
넷 또는 SSH를 활성화했는지 확인하십시오.
보안의 관점에서는 배너에서 무단 액세스를 방지하는 것이 중요합니다. 침입자를 초대하는 것
처럼 보이는 "환영" 또는 "부탁"에 해당하는 단어를 사용하지 마십시오. 다음 배너는 무단 액
세스에 대해 올바른 톤을 설정합니다.
You have logged in to a secure device. If you are not authorized to access this 
device, log out immediately or risk possible criminal consequences.