ASA 및 Cisco IOS Group-lock 기능, AAA 특성 및 WebVPN 컨피그레이션 예

Similar documents
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Sena Device Server Serial/IP TM Version

bn2019_2

Network seminar.key

VPN.hwp

Remote UI Guide

RHEV 2.2 인증서 만료 확인 및 갱신

SMB_ICMP_UDP(huichang).PDF

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

thesis

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

슬라이드 1

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Chapter11OSPF

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

1217 WebTrafMon II

untitled

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Microsoft Word - release note-VRRP_Korean.doc

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

(SW3704) Gingerbread Source Build & Working Guide

Subnet Address Internet Network G Network Network class B networ

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

Windows Server 2012

歯김병철.PDF

Cisco FirePOWER 호환성 가이드

FileMaker 15 WebDirect 설명서

chapter4

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

歯III-2_VPN-김이한.PDF

TCP.IP.ppt


Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

vRealize Automation용 VMware Remote Console - VMware


Dropbox Forensics

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

UML

Mars OS System Administration Guide

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

TTA Journal No.157_서체변경.indd

- - yessign Version 3.5 (yessign)

PowerPoint 프레젠테이션

SRC PLUS 제어기 MANUAL

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

R50_51_kor_ch1

SBR-100S User Manual

thesis

ARMBOOT 1

ThinkVantage Fingerprint Software

Windows 네트워크 사용 설명서

PCServerMgmt7

歯I-3_무선통신기반차세대망-조동호.PDF

Solaris System Administration

Solaris Express Developer Edition

제20회_해킹방지워크샵_(이재석)


Microsoft Word Question.doc

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

PowerPoint Template

6강.hwp

DocsPin_Korean.pages

10X56_NWG_KOR.indd

untitled

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

歯규격(안).PDF

UDP Flooding Attack 공격과 방어


Assign an IP Address and Access the Video Stream - Installation Guide

1.LAN의 특징과 각종 방식

Chap7.PDF

목차 소프트웨어 라이센스 계약 3 무선 연결 사용 시 참고 사항 4 보안 관련 참고 사항 6 Wireless Manager mobile edition 5.5 로 수행 가능한 작업 7 컴퓨터 확인 10 컴퓨터를 연결하기 위해 필요한 환경 10 소프트웨어 설치 / 제거 1

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

untitled

CL5 CL3 CL1 QL5 QL1 V4.5 Supplementary Manual

KISA-GD

C# Programming Guide - Types

소프트웨어 융합 개론

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

AAA AAA란라우터로접속하는사용자에대한인증, 권한, 과금을수행하기위한보안관련기능을수행하며, 클라이언트장비가서버쪽장비와연결되어네트워크서비스연결을시도할때도 AAA 기능을통해서장비인증및권한을실시한다. AAA 기능을사용하기이전에는라우터접근제어는 Console 라인과 VTY

vm-웨어-앞부속

VZ94-한글매뉴얼

(Asynchronous Mode) ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 -

Install stm32cubemx and st-link utility

슬라이드 1

Microsoft PowerPoint - ch07.ppt

자바-11장N'1-502

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft PowerPoint - IRC_User_Manual.ppt

LXR 설치 및 사용법.doc

Transcription:

ASA 및 Cisco IOS Group-lock 기능, AAA 특성및 WebVPN 컨피그레이션예 목차 소개사전요구사항요구사항사용되는구성요소구성 ASA 로컬그룹잠금 ASA with AAA Attribute VPN3000/ASA/PIX7.x-Tunnel-Group-Lock ASA with AAA attribute VPN3000/ASA/PIX7.x-IPSec-User-Group-Lock Cisco IOS Local Group-lock for Easy VPN Cisco IOS AAA ipsec: Easy VPN 용 user-vpn-group Cisco IOS AAA ipsec: user-vpn-group 및 Group-lock for Easy VPN IOS Webvpn 그룹잠금다음을확인합니다. 문제해결관련정보 소개 이문서에서는 Cisco ASA(Adaptive Security Appliance) 및 Cisco IOS 의그룹잠금기능에대해설명하고다양한 AAA(Authentication, Authorization, and Accounting) 특성에대한동작을소개합니다.Cisco IOS 의경우그룹잠금과사용자 -vpn- 그룹간의차이점에대해두보완기능을동시에사용하는예와함께설명합니다. 인증도메인과함께 Cisco IOS WebVPN 예도있습니다. 사전요구사항 요구사항 Cisco 에서는다음주제에대한기본적인지식을얻을것을권장합니다. ASA CLI 컨피그레이션및 SSL(Secure Sockets Layer) VPN 컨피그레이션 ASA 및 Cisco IOS의원격액세스 VPN 컨피그레이션 사용되는구성요소

이문서의정보는다음소프트웨어버전을기반으로합니다. ASA 소프트웨어, 버전 8.4 이상 Cisco IOS, 버전 15.1 이상이문서의정보는특정랩환경의디바이스를토대로작성되었습니다. 이문서에사용된모든디바이스는초기화된 ( 기본 ) 컨피그레이션으로시작되었습니다. 현재네트워크가작동중인경우, 모든명령어의잠재적인영향을미리숙지하시기바랍니다. 구성 ASA 로컬그룹잠금 사용자또는그룹정책에서이특성을정의할수있습니다. 다음은로컬사용자특성의예입니다. username cisco password 3USUcOPFUiMCO4Jk encrypted username cisco attributes group-lock value RA username cisco2 password BAtr3u1T7j1eEcYr encrypted username cisco2 attributes group-lock value RA2 tunnel-group RA type remote-access tunnel-group RA general-attributes default-group-policy MY tunnel-group RA webvpn-attributes group-alias RA enable tunnel-group RA2 type remote-access tunnel-group RA2 general-attributes default-group-policy MY tunnel-group RA2 webvpn-attributes group-alias RA2 enable group-policy MY attributes address-pools value POOL webvpn enable inside anyconnect enable tunnel-group-list enable cisco 사용자는 RA 터널그룹만사용할수있으며, cisco2 사용자는 RA2 터널그룹만사용할수있습니다. cisco2 사용자가 RA 터널그룹을선택하면연결이거부됩니다.

May 17 2013 17:24:54: %ASA-4-113040: Group <MY> User <cisco2> IP <192.168.1.88> Terminating the VPN connection attempt from <RA>. Reason: This connection is group locked to. ASA with AAA Attribute VPN3000/ASA/PIX7.x-Tunnel-Group-Lock AAA 서버에서반환되는특성 3076/85(Tunnel-Group-Lock) 는정확히동일합니다. 사용자또는정책그룹 ( 또는 IETF(Internet Engineering Task Force) 특성 25) 인증과함께전달되고특정터널그룹에서사용자를잠글수있습니다. 다음은 Cisco ACS(Access Control Server) 의인증프로파일의예입니다. AAA 에서특성을반환하면 RADIUS 디버그가이를나타냅니다. tunnel-group RA2 general-attributes authentication-server-group ACS54 Parsed packet data... Radius: Code = 2 (0x02) Radius: Identifier = 2 (0x02) Radius: Length = 61 (0x003D) Radius: Vector: E55D5EBF1558CA455DA46F5BF3B67354 Radius: Type = 1 (0x01) User-Name Radius: Length = 7 (0x07)

63 69 73 63 6f cisco Radius: Type = 25 (0x19) Class Radius: Length = 24 (0x18) 43 41 43 53 3a 61 63 73 35 34 2f 31 35 38 33 33 CACS:acs54/15833 34 34 38 34 2f 33 4484/3 Radius: Type = 26 (0x1A) Vendor-Specific Radius: Length = 10 (0x0A) Radius: Vendor ID = 3076 (0x00000C04) Radius: Type = 85 (0x55) The tunnel group that tunnel must be associated with Radius: Length = 4 (0x04) 52 41 RA rad_procpkt: ACCEPT RADIUS_ACCESS_ACCEPT: normal termination RA 터널그룹내에서그룹을잠그는동안 RA2 터널그룹에액세스하려고할때결과는동일합니다. May 17 2013 17:41:33: %ASA-4-113040: Group <MY> User <cisco> IP <192.168.1.88> Terminating the VPN connection attempt from <RA2>. Reason: This connection is group locked to ASA with AAA attribute VPN3000/ASA/PIX7.x-IPSec-User-Group-Lock 이특성은 ASA 에서상속된 VPN3000 디렉토리에서도가져옵니다.8.4 컨피그레이션가이드 ( 최신컨피그레이션가이드에서제거되지만 ) 및다음과같이설명됩니다. IPsec-User-Group-Lock 0 = Disabled 1 = Enabled Tunnel-Group-Lock 특성이있는경우에도그룹잠금을비활성화하기위해특성을사용할수있습니다.Tunnel-Group-Lock(Tunnel-Group-Lock) 과함께 0 으로설정된특성을반환하려고하면 ( 여전히사용자인증에만해당 ) 다음과같은결과가발생합니다. 특정터널그룹이름을반환하는동안그룹잠금을비활성화하려고하면이상하게보입니다. 디버깅표시 : Parsed packet data... Radius: Code = 2 (0x02) Radius: Identifier = 3 (0x03) Radius: Length = 73 (0x0049) Radius: Vector: 7C6260DDFC3E523CCC34AD8B828DD014 Radius: Type = 1 (0x01) User-Name Radius: Length = 7 (0x07) 63 69 73 63 6f cisco Radius: Type = 25 (0x19) Class

Radius: Length = 24 (0x18) 43 41 43 53 3a 61 63 73 35 34 2f 31 35 38 33 33 CACS:acs54/15833 34 34 38 34 2f 34 4484/4 Radius: Type = 26 (0x1A) Vendor-Specific Radius: Length = 12 (0x0C) Radius: Vendor ID = 3076 (0x00000C04) Radius: Type = 33 (0x21) Group-Lock Radius: Length = 6 (0x06) Radius: Value (Integer) = 0 (0x0000) Radius: Type = 26 (0x1A) Vendor-Specific Radius: Length = 10 (0x0A) Radius: Vendor ID = 3076 (0x00000C04) Radius: Type = 85 (0x55) The tunnel group that tunnel must be associated with Radius: Length = 4 (0x04) 52 41 RA rad_procpkt: ACCEPT 이렇게하면동일한결과가발생합니다 ( 그룹잠금이적용되었으며 IPSec-User-Group-Lock 이고려되지않음 ). May 17 2013 17:42:34: %ASA-4-113040: Group <MY> User <cisco> IP <192.168.1.88> Terminating the VPN connection attempt from <RA2>. Reason: This connection is group locked to 외부그룹정책에서 IPSec-User-Group-Lock=0 을반환하고사용자인증을위해 Tunnel-Group- Lock=RA 를가져왔습니다. 여전히사용자가잠겼으므로그룹잠금이수행되었음을의미합니다. 반대컨피그레이션의경우외부그룹정책은특정사용자에대해그룹잠금을비활성화하는동안특정터널그룹이름 (Tunnel-Group-Lock) 을반환하며 (IPSec-User-Group-Lock=0), 그룹잠금은해당사용자에대해계속시행되고있습니다. 그러면해당속성이더이상사용되지않음을확인합니다. 이특성은이전 VPN3000 시리즈에사용되었습니다.Cisco 버그 ID CSCui34066 이열렸습니다. Cisco IOS Local Group-lock for Easy VPN Cisco IOS 의그룹컨피그레이션아래의로컬그룹잠금옵션은 ASA 와다르게작동합니다.ASA 에서사용자가잠길터널그룹이름을지정합니다.Cisco IOS group-lock 옵션 ( 인수없음 ) 을사용하면추가확인을수행할수있으며사용자이름 ( 형식 user@group) 과 IKEID( 그룹이름 ) 를사용하여제공된그룹을비교합니다. 자세한내용은 Easy VPN Configuration Guide, Cisco IOS Release 15M&T 를참조하십시오. 예를들면다음과같습니다. aaa new-model aaa authentication login LOGIN local aaa authorization network LOGIN local username cisco1@group1 password 0 cisco1 username cisco2@group2 password 0 cisco2 crypto isakmp client configuration group GROUP1 key cisco pool POOL

group-lock save-password crypto isakmp client configuration group GROUP2 key cisco pool POOL save-password crypto isakmp profile prof1 match identity group GROUP1 client authentication list LOGIN isakmp authorization list LOGIN client configuration address respond client configuration group GROUP1 virtual-template 1 crypto isakmp profile prof2 match identity group GROUP2 client authentication list LOGIN isakmp authorization list LOGIN client configuration address respond client configuration group GROUP2 virtual-template 2 crypto ipsec transform-set aes esp-aes 256 esp-sha-hmac mode tunnel crypto ipsec profile prof1 set transform-set aes set isakmp-profile prof1 crypto ipsec profile prof2 set transform-set aes set isakmp-profile prof2 interface Virtual-Template1 type tunnel ip unnumbered Ethernet0/0 tunnel mode ipsec ipv4 tunnel protection ipsec profile prof1 interface Virtual-Template2 type tunnel ip unnumbered Ethernet0/0 tunnel mode ipsec ipv4 tunnel protection ipsec profile prof2 ip local pool POOL 10.10.10.10 10.10.10.15 이것은그룹잠금확인이 GROUP1 에대해활성화되었음을보여줍니다. GROUP1 의경우, 허용된사용자는 cisco1@group1 뿐입니다. GROUP2( 그룹잠금없음 ) 의경우두사용자모두로그인할수있습니다. 인증에성공하려면 cisco1@group1 을 GROUP1 과함께사용하십시오. *May 19 18:21:37.983: ISAKMP:(0): Profile prof1 assigned peer the group named GROUP1 *May 19 18:21:40.595: ISAKMP/author: Author request for group GROUP1successfully sent to AAA 인증을위해 GROUP1 과함께 cisco2@group2 을사용합니다. *May 19 18:24:10.210: ISAKMP:(1011):User Authentication in this group failed

Cisco IOS AAA ipsec: Easy VPN 용 user-vpn-group ipsec:user-vpn-group 은 AAA 서버에서반환한 RADIUS 특성이며사용자인증에만적용할수있습니다 ( 그룹에그룹잠금이사용됨 ). 두기능모두상호보완적이며서로다른단계에적용됩니다. 자세한내용은 Easy VPN Configuration Guide, Cisco IOS Release 15M&T 를참조하십시오. 그룹잠금과다르게작동하며동일한결과를얻을수있습니다. 차이점은특성에특정값 ( 예 : ASA 의경우 ) 이있어야하며해당특정값을 ISAKMP(Internet Security Association and Key Management Protocol) IKEID(Group Name) 와비교한다는것입니다. 일치하지않으면연결이실패합니다. 다음은클라이언트 AAA 인증을위해이전예를변경하고지금은그룹잠금을비활성화하는경우발생하는작업입니다. username cisco password 0 cisco #for testing aaa authentication login AAA group radius crypto isakmp client configuration group GROUP1 no group-lock crypto isakmp client configuration group GROUP2 no group-lock crypto isakmp profile prof1 client authentication list AAA crypto isakmp profile prof2 client authentication list AAA 사용자에대해 ipsec:user-vpn-group 특성이정의되고그룹에대해 group-lock 이정의됩니다. ACS 에는 cisco1 과 cisco2 라는두명의사용자가있습니다. cisco1 사용자의경우이속성이반환됩니다.ipsec:user-vpn-group=GROUP1. cisco2 사용자의경우이속성이반환됩니다. ipsec:uservpn-group=group2. cisco2 사용자가 GROUP1 을사용하여로그인을시도하면다음오류가보고됩니다. debug radius verbose debug crypto isakmp debug crypto isakmp aaa *May 19 19:44:10.153: RADIUS: Cisco AVpair [1] 29 "ipsec:user-vpn-group=group2" *May 19 19:44:10.153: RADIUS(00000055): Received from id 1645/23 AAA/AUTHOR/IKE: Processing AV user-vpn-group *May 19 19:44:10.154: AAA/AUTHOR/IKE: User group GROUP2 does not match VPN group GROUP1 - access denied 이는 cisco2 사용자의 ACS 가 ipsec:user-vpn-group=group2 를반환하기때문입니다. 이는 Cisco IOS 와 GROUP1 의비교결과입니다. 이렇게하면그룹잠금에대한동일한목표가달성됩니다. 이제최종사용자가 user@group 을사용자이름으로제공할필요는없지만 @group 없이사용자를사용할수있습니다. Cisco IOS 가마지막부품 (@ 이후 ) 을제거하고 IKEID( 그룹이름 ) 와비교했으므로그룹잠금에는 cisco1@group1 을사용해야합니다. ipsec:user-vpn-group 의경우해당사용자가 ACS 에정의되어있고특정 ipsec:user-vpn-group 이반환되고 ( 이경우사용자 -vpn-group = GROUP1) 해당특성이 IKEID 와비교되므로 Cisco VPN 클라이

언트에서 cisco1 만사용할수있습니다. Cisco IOS AAA ipsec: user-vpn-group 및 Group-lock for Easy VPN 두기능을동시에사용하지않는이유는무엇입니까? 그룹잠금을다시추가할수있습니다. crypto isakmp client configuration group GROUP1 group-lock crypto isakmp client configuration group GROUP2 group-lock 플로우는다음과같습니다. 1. Cisco VPN 사용자는 GROUP1 연결을구성하고연결합니다. 2. 적극적인모드단계가성공했으며 Cisco IOS는사용자이름및비밀번호에대해 xauth 요청을전송합니다. 3. Cisco VPN 사용자는팝업을수신하고 ACS에정의된올바른비밀번호로 cisco1@group1 사용자이름을입력합니다. 4. Cisco IOS는그룹잠금을확인합니다. 사용자이름에제공된그룹이름을제거하고 IKEID와비교합니다. 성공적이다. 5. Cisco IOS는 ACS 서버에 AAA 요청을보냅니다 ( 사용자 cisco1@group1). 6. ACS는 ipsec:user-vpn-group=group1을사용하여 RADIUS-Accept를반환합니다. 7. Cisco IOS 는두번째확인을수행합니다. 이번에는 RADIUS 특성에서제공한그룹을 IKEID 와비교합니다. 4 단계 ( 그룹잠금 ) 에서오류가발생하면자격증명을제공한후즉시오류가기록됩니다. *May 19 20:14:31.678: ISAKMP/xauth: reply attribute XAUTH_USER_NAME_V2 *May 19 20:14:31.678: ISAKMP/xauth: reply attribute XAUTH_USER_PASSWORD_V2 *May 19 20:14:31.678: ISAKMP:(1041):User Authentication in this group failed 7 단계 (ipsec:user-vpn-group) 에서장애가발생하면 AAA 인증을위한 RADIUS 특성을수신한후오류가반환됩니다. AAA/AUTHOR/IKE: User group GROUP2 does not match VPN group GROUP1 - access denied IOS Webvpn 그룹잠금 ASA 에서 Tunnel-Group-Lock 을모든원격액세스 VPN 서비스 (IPSec, SSL, WebVPN) 에사용할수있습니다. Cisco IOS 그룹잠금및 ipsec:user-vpn-group 의경우 IPSec(easy VPN 서버 ) 에서만작동합니다. 특정 WebVPN 컨텍스트 ( 및연결된그룹정책 ) 에서특정사용자를그룹잠그려면인증도메인을사용해야합니다.

예를들면다음과같습니다. aaa new-model aaa authentication login LIST local username cisco password 0 cisco username cisco1@c1 password 0 cisco username cisco2@c2 password 0 cisco webvpn gateway GW ip address 10.48.67.137 port 443 http-redirect port 80 logging enable inservice webvpn install svc flash:/webvpn/anyconnect-win-3.1.02040-k9.pkg sequence 1 webvpn context C1 ssl authenticate verify all policy group C1 functions file-access functions file-browse functions file-entry functions svc-enabled svc address-pool "POOL" svc default-domain "cisco.com" svc keep-client-installed default-group-policy C1 aaa authentication list LIST aaa authentication domain @C1 gateway GW domain C1 #accessed via https://ip/c1 logging enable inservice webvpn context C2 ssl authenticate verify all url-list "L2" heading "Link2" url-text "Display2" url-value "http://2.2.2.2" policy group C2 url-list "L2" default-group-policy C2 aaa authentication list LIST aaa authentication domain @C2 gateway GW domain C2 logging enable inservice #accessed via https://ip/c2 ip local pool POOL 7.7.7.10 7.7.7.20 다음예에서는두개의컨텍스트가있습니다.C1 및 C2. 각컨텍스트에는특정설정을가진고유한그룹정책이있습니다.C1 에서는 AnyConnect 액세스를허용합니다. 게이트웨이는두컨텍스트를모두수신하도록구성됩니다.C1 및 C2. cisco1 사용자가 https://10.48.67.137/c1 을사용하여 C1 컨텍스트에액세스하면인증도메인은 C1 을추가하고로컬로정의된 ( 목록 LIST) cisco1@c1 사용자이름에대해인증합니다.

debug webvpn aaa debug webvpn *May 20 16:30:07.518: WV: validated_tp : cert_username : matched_ctx : *May 20 16:30:07.518: WV-AAA: AAA authentication request sent for user: "cisco1" *May 20 16:30:07.518: WV: ASYNC req sent *May 20 16:30:07.518: WV-AAA: AAA Authentication Passed *May 20 16:30:07.518: %SSLVPN-5-LOGIN_AUTH_PASSED: vw_ctx: C1 vw_gw: GW remote_ip: 10.61.218.146 user_name: cisco1, Authentication successful, user logged in *May 20 16:30:07.518: WV-AAA: User "cisco1" has logged in from "10.61.218.146" to gateway "GW" context "C1" C1 컨텍스트 (https://10.48.67.137/c1) 에액세스하는동안사용자이름으로 cisco2 를사용하여로그인하려고하면이오류가보고됩니다. *May 20 16:33:56.930: WV: validated_tp : cert_username : matched_ctx : *May 20 16:33:56.930: WV-AAA: AAA authentication request sent for user: "cisco2" *May 20 16:33:56.930: WV: ASYNC req sent *May 20 16:33:58.930: WV-AAA: AAA Authentication Failed *May 20 16:33:58.930: %SSLVPN-5-LOGIN_AUTH_REJECTED: vw_ctx: C1 vw_gw: GW remote_ip: 10.61.218.146 user_name: cisco2, Failed to authenticate user credentials 정의된 cisco2@c1 사용자가없기때문입니다.cisco 사용자는어떤컨텍스트에도로그인할수없습니다. 다음을확인합니다. 현재이구성에대해사용가능한확인절차가없습니다. 문제해결 현재이컨피그레이션에사용할수있는특정문제해결정보가없습니다. 관련정보

Easy VPN 컨피그레이션가이드, Cisco IOS 릴리스 15M&T Cisco ASA Series VPN CLI 컨피그레이션가이드, 9.1 기술지원및문서 Cisco Systems