Cisco Cisco Identity Services Engine 1.2 产品宣传页

下载
页码 28
  
 
 
보안
 액세스 방법 가이드 
TACACS+를 위한 ASA 컨피그레이션 
TACACS+를 구성하기 전에 IP 주소 지정 및 적절한 원격 연결 프로토콜을 먼저 구성해야 합니다. 다음은 
ASA CLI 액세스를 위해 SSH를 활성화하고 ASDM 액세스를 위해 HTTP를 활성화하는 방법에 대한 
예시입니다
hostname ASAv 
domain-name securitydemo.net  
 
crypto key generate rsa modulus 2048 noconfirm 
 
console timeout 0 
 
interface Management0/0 
 management-only 
 nameif management 
 security-level 100 
 ip address 10.1.100.150 255.255.255.0 
 no shutdown 
 
route management 0.0.0.0 0.0.0.0 10.1.100.1 1 
 
ssh 10.1.100.0 255.255.255.0 management 
ssh timeout 30 
ssh version 2 
 
http server enable 
http 10.1.100.0 255.255.255.0 management 
 
username sec-admin password ISEisC00L privilege 15 
 
aaa authentication ssh console LOCAL 
aaa authentication enable console LOCAL 
aaa authorization exec LOCAL auto-enable 
 
 단계에서 샘플 네트워크 디바이스에 유효한 IP 주소가 있으므로 콘솔 로그인이 인증되지 않은 상태에서 
10.1.100.0/24의 클라이언트에서 SSH를 활성화할 수 있습니다. AAA 컨피그레이션 중에 발생할 수 있는 
액세스
 문제를 방지하려면 콘솔에 대한 EXEC 타임아웃을 비활성화하십시오. 
버전
 9.5(1)부터 ASA는 관리 전용 인터페이스에 대해 별도의 라우팅 테이블을 가집니다. 여기서는 모든 
연결된
 서브넷에 없는 파일 서버를 연결하기 위해 기본 경로를 추가합니다. 
ASA에서의 활성화 동작을 Cisco IOS와 매우 유사하게 만들기 위해 EXEC 권한 부여를 위한 auto-enable 
옵션이
 ASA 버전 9.2(1)에 추가되었습니다. 그 결과 충분한 권한이 있는 디바이스 관리자는 비밀번호를 두 번 
입력할
 필요가 없습니다. 
 
 
 
Cisco Systems © 2016 
20 페이지