show uauth
現在認証済みの 1 名またはすべてのユーザー、ユーザーがバインドされているホスト IP、およびキャッシュされた IP とポートの認可情報を表示するには、特権 EXEC モードで show uauth コマンドを使用します。
show uauth [ username ]
構文の説明
username |
(任意)表示するユーザー認証情報とユーザー認可情報をユーザー名で指定します。 |
コマンド デフォルト
ユーザー名を省略すると、すべてのユーザーの認可情報が表示されます。
コマンド モード
次の表に、コマンドを入力できるモードを示します。
コマンドモード |
ファイアウォールモード |
セキュリティコンテキスト |
|||
---|---|---|---|---|---|
ルーテッド |
トランスペアレント |
シングル |
マルチ |
||
コンテキスト |
システム |
||||
特権 EXEC |
|
|
— |
— |
|
コマンド履歴
リリース |
変更内容 |
---|---|
7.0(1) |
このコマンドが追加されました。 |
7.2(1) |
アイドル時間が出力に追加されました。 |
7.2(2) |
アイドル時間が出力から削除されました。 |
使用上のガイドライン
show uauth コマンドは、1 名またはすべてのユーザーの AAA 認可キャッシュおよび認証キャッシュを表示します。
このコマンドは、 timeout コマンドとともに使用します。
各ユーザー ホストの IP アドレスには、認可キャッシュが付加されます。このキャッシュでは、ユーザー ホストごとに 16 個までのアドレスとサービスのペアが許可されます。正しいホストからキャッシュされているサービスにユーザーがアクセスしようとした場合、ASA ではそのアクセスが事前に許可されていると見なし、その接続を即座に代理します。ある Web サイトへのアクセスを一度認可されると、たとえば、イメージを読み込むときに、イメージごとに認可サーバーと通信しません(イメージが同じ IP アドレスからであると想定されます)。この処理により、パフォーマンスが大幅に向上され、認可サーバーの負荷が削減されます。
show uauth コマンドの出力には、認証と認可のために認可サーバーに渡されたユーザー名、そのユーザー名がバインドされている IP アドレス、およびこのユーザーが認証されたのみであるか、または、キャッシュされたサービスがあるかが表示されます。
(注) |
Xauth をイネーブルにすると、クライアントに割り当てられている IP アドレスのエントリが uauth テーブル(show uauth コマンドで表示できます)に追加されます。ただし、ネットワーク拡張モードで Easy VPN Remote 機能とともに Xauth を使用すると、ネットワーク間に IPsec トンネルが作成されるため、ファイアウォールの向こう側にいるユーザーを 1 つの IP アドレスに関連付けることができません。したがって、Xauth の完了時に uauth エントリが作成されません。AAA 認可またはアカウンティング サービスが必要となる場合は、AAA 認証プロキシをイネーブルにして、ファイアウォールの向こう側にいるユーザーを認証します。AAA 認証プロキシの詳細については、aaa コマンドを参照してください。 |
ユーザーの接続がアイドルになった後にキャッシュを保持する期間を指定するには、timeout uauth コマンドを使用します。すべてのユーザーのすべての認可キャッシュを削除するには、clear uauth コマンドを使用します。次回接続を作成するときには再認証される必要が生じます。
例
次に、いずれのユーザーも認証されておらず、かつ、1 つのユーザー認証が進行している場合の show uauth コマンドの出力例を示します。
ciscoasa(config)# show uauth
Current Most Seen
Authenticated Users 1 1
Authen In Progress 0 1
user 'v039294' at 136.131.178.4, authenticated (idle for 0:00:00)
access-list #ACSACL#-IP-v039294-521b0b8b (*)
absolute timeout: 0:00:00
inactivity timeout: 0:05:00
次に、3 人のユーザーが認証されており、かつ、ASA を介してサービスを使用することが認可されている場合の show uauth コマンドの出力例を示します。
ciscoasa(config)# show uauth
user ‘pat’ from 209.165.201.2 authenticated
user ‘robin’ from 209.165.201.4 authorized to:
port 192.168.67.34/telnet 192.168.67.11/http 192.168.67.33/tcp/8001
192.168.67.56/tcp/25 192.168.67.42/ftp
user ‘terry’ from 209.165.201.7 authorized to:
port 192.168.1.50/http 209.165.201.8/http