Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
32-4
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스
  ASDM, 
텔넷 또는 SSH를 위한 ASA 액세스 구성
HTTP 
권한 부여 수행
로컬 서버 또는 인증 서버에 대한 권한 부여를 위해 모든 관리 세션(텔넷, SSH 및 HTTP)을 현재 
구성할 수 있습니다. 구성할 경우, 이 기능은 서비스 유형 확인을 수행하고 다음과 같이 값에 기반
하여 전체, 줄어듦 또는 액세스 없음을 사용자에게 제공합니다.
aaa authorization exec LOCAL| authentication-server [auto-enable]
이 릴리스에서, HTTP는 자체 CLI를 지니고 있으며 위의 명령은 다른 관리 세션에 적용됩니다. 
HTTP 
명령:
aaa authorization http console LOCAL|<aaa-server-group>
이 CLI는 authorization-server-group이 지정되는 것을 허용합니다. 권한 부여를 지원하는 유형인지 
확인합니다. 현재 지원되는 유형은 RADIUS, TACACS+ 및 LDAP입니다. 로컬 서버도 허용됩니다. 
업그레이드 시 이전 명령을 구성에서 감지한 경우, 새로운 명령으로 자동으로 변환합니다.
참고
마찬가지로 aaa authorization http console 명령도 투명한 방화벽 및 다중 상황 모드에서 사용
할 수 없습니다. 또한 webvpn(ASA 1000v)을 지원하지 않는 플랫폼과 NPE(페이로드 암호화 없
음)이 활성화된 상태의 플랫폼에서도 사용할 수 없습니다.
ASDM, 
텔넷 또는 SSH를 위한 ASA 액세스 구성
이 섹션에서는 ASDM, 텔넷 또는 SSH를 위해 ASA 액세스를 구성하는 방법에 대해 설명합니다.
텔넷 액세스 구성
텔넷을 사용하여 ASA에 연결하는 것이 허용된 클라이언트 IP 주소를 지정하려면 다음 단계를 수
행합니다.
절차
1
단계
ASA
가 각 주소 또는 서브넷에 대한 연결을 수락하는 IP 주소를 식별합니다.
telnet
 source_IP_address mask source_interface
예:
ciscoasa(config)# telnet 192.168.1.2 255.255.255.255 inside
인터페이스가 하나뿐일 경우, 그 인터페이스의 보안 수준이 100이라면 텔넷에서 그 인터페이스
에 액세스하도록 구성할 수 있습니다.
2
단계
ASA
에서 세션 연결을 끊기 전에 얼마 동안 텔넷 세션을 유휴 상태로 유지할 수 있는지 설정합니
다.
telnet timeout 
minutes
예:
ciscoasa(config)# telnet timeout 30