Cisco Cisco Identity Services Engine 1.2 产品宣传页

下载
页码 28
  
 
 
보안
 액세스 방법 가이드 
ASDM을 사용하려면 ASDM 이진 파일을 ASA의 disk0에 업로드해야 합니다. 예를 들어 다음과 같습니다. 
copy http://a.web.file.server/path/to/asdm-752.bin disk0:/ 
Cisco ASDM-IDM 시작 관리자가 아직 설치되지 않은 경우 웹 브라우저를 사용하여 
으로
 이동하고 [Install ASDM Launcher(ASDM 시작 관리자 설치)] 또는 [Run 
ASDM(ASDM 실행)]을 클릭합니다. 전역 활성화 비밀번호 없이, 여기서는 ASDM-IDM 시작 관리자가 
10.1.100.150을 가리키도록 하고 비어 있는 사용자 이름 및 비밀번호를 사용하거나 로컬 관리자 크리덴셜을 
사용하여
 로그인합니다. 
Cisco ASA 디바이스의 TACACS+ AAA는 다음 순서로 구성될 수 있습니다. 
1.  TACACS+ 인증 및 대체 활성화 
2.  TACACS+ 명령 권한 부여 활성화  
3.  TACACS+ 명령 계정 관리 활성화  
TACACS+ 인증 및 대체 
TACACS+ 인증은 다음과 유사한 컨피그레이션으로 활성화될 수 있습니다. 
aaa-server demoTG protocol tacacs+ 
aaa-server demoTG (management) host 10.1.100.21 
 key ISEisC00L 
 
clear configure aaa 
 
aaa authentication ssh console demoTG LOCAL 
aaa authentication enable console demoTG LOCAL 
aaa authentication http console demoTG LOCAL 
aaa authentication secure-http-client 
 
따라서
 여기서는 SSH 및 ASDM에 대한 액세스를 인증하기 위해 TACACS+로 전환했습니다. SSH용 
TACACS+를 사용하여 로그인에 성공한 경우 권한 레벨이 1이며 ASDM 로그인에 성공한 경우에는 권한 
레벨이
 15입니다. 
“enable” 인증 행은 모든 유형의 연결을 위한 것이므로 VTY 및 CONSOLE 모두 “enable” 액세스를 인증하기 
위해
 TACACS+를 사용합니다. “enable”에 대한 AAA 인증은 인수 없이 수행되며 기본값이 15로 설정되어 
있으므로
 최대 권한 레벨이 15인 관리자만 “enable”을 성공적으로 실행할 수 있습니다. 
구성된
 TACSACS+ 서버를 사용할 수 없게 된 경우, 로그인하여 “로컬” 사용자 데이터베이스를 사용하도록 
인증
 대체를 활성화합니다. 액세스 대체가 허용된 사용자는 투명한 액세스를 위해 자신의 로컬 비밀번호를 
외부
 AAA 서버와 동기화해야 합니다. 
 
 
 
Cisco Systems © 2016 
21 페이지