Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
32-13
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스 
  
시스템 관리자를 위한 AAA 구성
show pager
clear pager
quit
show version
어떤 구성 모드 명령을 15보다 낮은 수준으로 이동한 경우, configure 명령도 해당 수준으로 이
동해야 합니다. 그러지 않으면 사용자가 구성 모드를 시작할 수 없습니다.
CLI ASDM 
액세스를 위한 인증 구성
이 섹션에서는 CLI, ASDM 및 enable 명령 액세스를 위한 인증을 구성하는 방법에 대해 설명합니다.
시작하기 전에
텔넷, SSH 또는 HTTP 액세스를 구성합니다.
SSH 
액세스 권한을 얻으려면 SSH 인증을 구성해야 합니다. 기본 사용자 이름이 없습니다.
CLI, ASDM 
및 enable 명령 액세스에 대한 인증을 구성하려면 다음 단계를 수행하십시오.
절차
1
단계
관리 액세스를 위해 사용자를 인증합니다. 
aaa authentication 
{telnet ssh http | serialconsole {LOCAL | server_group [LOCAL]}
예:
ciscoasa(config)# aaa authentication ssh console radius_1 LOCAL
ciscoasa(config)# aaa authentication http console radius_1 LOCAL
ciscoasa(config)# aaa authentication serial console LOCAL
telnet 
키워드가 텔넷 액세스를 제어합니다. ASASM에서는 이 키워드가 session 명령을 사용하
는 스위치로부터의 세션에도 영향을 줍니다. ssh 키워드는 SSH 액세스를 제어합니다. http 키워
드는 ASDM 액세스를 제어합니다. serial 키워드는 콘솔 포트 액세스를 제어합니다. ASASM에서
는 이 키워드가 service-module session 명령을 사용하여 스위치로부터 액세스하는 가상 콘솔
에 영향을 줍니다. 
HTTP 
관리 인증에서는 AAA 서버 그룹에 대해 SDI 프로토콜을 지원하지 않습니다.
인증에 AAA 서버 그룹을 사용하는 경우, AAA 서버를 사용할 수 없을 때 로컬 데이터베이스를 대신 
사용하도록 ASA를 구성할 수 있습니다. LOCAL 다음에 서버 그룹 이름을 지정합니다(LOCAL은 대/
소문자 구분). 로컬 데이터베이스에서 AAA 서버와 동일한 사용자 이름과 비밀번호를 사용하는 것이 
좋습니다. ASA 프롬프트에서는 어떤 방법을 사용 중인지 알려주지 않기 때문입니다. LOCAL만 입력
하여 (장애 조치 방법 없이) 로컬 데이터베이스를 기본 인증 방법으로 사용할 수도 있습니다.
2
단계
인증서에서 사용자 이름을 추출하기 위한 규칙을 구성합니다.
http username-from-certificate {<
primary-attr> [<secondary-attr>] |use-entire-name 
|use-script} [pre-fill-username]
예:
ciscoasa(config)# http username-from-certificate CN pre-fill-username