1. Console
2. Telnet 접속
- TCP 포트 23번 사용하고 평문 전송을 사용한다.(보안상 취약하다.)
- 관리자가 별도로 Password를 지정하지 않았을 경우 기본 Password는 cisco로 설정되어있다.
management-only
관리접근만 가능하도록 설정한다.
telnet 192.168.1.1 255.255.255.255 Management
Management에있는 WIN7_B(192.168.1.1)PC만 Telnet접근을 가능하도록 설정한다.
<ASA> conf t int management 0/0 desc ##Management_Interface## nameif Management security-level 100 ip add 192.168.1.254 255.255.255.0 management-only no sh ! telnet 192.168.1.1 255.255.255.255 Management telnet 1.1.1.1 255.255.255.255 Inside password ictsec123 |
설정 확인
- show run interface management 0/0 명령어를 통해 확인
WIN7_B Ping 테스트
- WIN7_B에서 관리 포트로는 통신이 가지만 외부로는 통신이 가지 않는다.
Win7_A에서 telnet 접속
WIN7_B에서 telnet 접속
- Management Level을 올려주어야 통신이 가능하다. (security-level 100)
- show run telnet 명령어를 통해 확인
- Telnet이 허용되어 있는 경우라도 Security-level이 가장 낮은 인터페이스에서는 Telnet접근이 허용되지 않는다.
3. SSH(Secure Shell)
- TCP 포트 22번 사용하고 Telnet과 다르게 암호화 전송을 수행하기 때문에 보안상 더욱 안전하다.
- Telnet과 다르게 Security level이 가장 낮은 인터페이스 에서도 SSH 접근이 허용된다.
crypo key generate rsa modulus 1024
rsa키의 길이를 1024로 설정한다 키의 길이가 길어질수록 보안에는 좋지만 해독 시간이 오래 걸린다.
<ASA> crypto key generate rsa modulus 1024 username admin password cisco123 aaa authentication ssh console LOCAL ssh 192.168.1.1 255.255.255.255 Management ssh 1.1.100.5 255.255.255.255 Outside
|
- ASA에는 Default RSA키를 가지고 있기 때문에 y 를 눌러서 replace 한다.
WIN_B 확인
- WIN7_B에서 접속되는것을 확인할 수 있다.
4. ASDM (GUI)
- ASA를 GUI 환경으로 관리할 수 있는 접속방식이다.
- HTTPS 프로토콜을 사용하여 Web기반의 접근을 수행한다.
- ASDM을 사용하기 위해서는 ASA의 Flash 메모리에 ASDM 파일을 Upload해야 한다. (TFTP 사용)
- ASAv의 경우 기본적으로 ASDM이 탑재되어 있기 때문에 별도로 Upload하지 않아도 사용이 가능하다.
http service enable
웹 기반으로 동작하기 때문에 http 서비스를 시작한다.
<ASA> username admin password cisco123 http service enable http 192.168.1.1 255.255.255.255 Management |
ASDM 접속
1. 웹 브라우저를 통해 ASDM 접속
- WIN7_B에서 https://192.168.1.254를 통해 ASDM에 접속한다.
- 접속한 후 이 웹 사이트를 계속 탐색합니다(권장하지 않음).을 클릭한다.
2. ASDM 런처 설치
- 설치하기 이전에 Java가 설치되어 있어야 한다.
- Install ASDM Launcher를 클릭하여 런처를 다운받는다.
- 보안 화면이 뜨면 ASA에서 설정한아이디와 패스워드를 입력한다.
- 입력을 완료하면 아래에서 실행 버튼을 클릭한다.
3. ASDM 접속
- 다운이 완료되면 Run ASDM을 클릭한다.
- ASA에서 설정한 사용자 이름과 패스워드를 입력한다.
- 정상적으로 실행된것을 확인할 수 있다.
'Network > Cisco ASA' 카테고리의 다른 글
[Firewall] ASA Twice NAT(Manual NAT) (0) | 2019.11.29 |
---|---|
[Firewall] ASA Packet-tracer Test (0) | 2019.11.27 |
[Firewall] ASA Object / Object Group 설정 (0) | 2019.11.26 |
[Firewall] ASA Access-Control (0) | 2019.11.26 |
[Firewall] Cisco ASA(Adaptive Security Appliance) 개념, Static Routing 연결 (1) | 2019.11.25 |
공부&일상 블로그
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요! 질문은 언제나 환영입니다😊