Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
32-6
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스
  ASDM, 
텔넷 또는 SSH를 위한 ASA 액세스 구성
5
단계
ASA
가 각 주소 또는 서브넷에 대한 연결을 수락하는 IP 주소와 SSH를 사용할 수 있는 인터페이
스를 식별합니다. 텔넷과 달리 SSH는 가장 낮은 보안 수준 인터페이스에서 가능합니다.
ssh
 source_IP_address mask source_interface
예:
ciscoasa(config)# ssh 192.168.3.0 255.255.255.0 inside
6
단계
(
선택사항)ASA에서 세션 연결을끊기 전에 얼마 동안 SSH 세션을 유휴 상태로 유지할 수 있는지 
설정합니다.
ssh timeout 
minutes
예:
ciscoasa(config)# ssh timeout 30
1
분~60분 범위에서 시간 제한을 설정합니다. 기본값은 5분입니다. 이 기본값은 대개 너무 짧으므
로 모든 프로덕션 전 단계 테스트 및 문제 해결을 완료할 수 있도록 늘려야 합니다.
7
단계
(
선택사항) SSH 버전 1 또는 2로 액세스를 제한합니다. 기본적으로 SSH는 버전 1과 2 모두 허용
합니다.
ssh version
 version_number
예:
ciscoasa(config)# ssh version 2
다음 예는 RSA 키를 생성하는 방법 및 주소가 192.168.1.2인 내부 인터페이스의 호스트가 ASA
에 액세스하도록 허용하는 방법을 보여 줍니다.
ciscoasa(config)# crypto key generate rsa modulus 1024
ciscoasa(config)# write memory
ciscoasa(config)# aaa authentication ssh console LOCAL
WARNING: local database is empty! Use 'username' command to define local users.
ciscoasa(config)# username exampleuser1 password examplepassword1
ciscoasa(config)# ssh 192.168.1.2 255.255.255.255 inside
ciscoasa(config)# ssh timeout 30
다음 예는 내부 인터페이스에서 192.168.3.0/24 네트워크의 모든 사용자가 ASA에 액세스하도록 
허용하는 방법을 보여 줍니다.
ciscoasa(config)# ssh 192.168.3.0 255.255.255.0 inside
ASDM
을 위한 HTTPS 액세스 구성
ASDM
를 사용하려면 HTTPS 서버를 활성화하고 ASA와의 HTTPS 연결을 허용해야 합니다. 
HTTPS 
액세스는 공장 기본 구성에서 활성화되거나 setup 명령을 통해 활성화됩니다. 
ASDM
을 위해 HTTPS 액세스를 구성하려면 다음 단계를 수행하십시오.
절차
1
단계
ASA
가 각 주소 또는 서브넷에 대한 HTTPS 연결을 수락하는 IP 주소를 식별합니다.
http
 source_IP_address mask source_interface