Cisco Cisco AnyConnect Secure Mobility Client v3.x Leaflet

Page of 300
종속 포털 보안정책 교정 구성
Always-On 기능이 활성화되어 있고 Connect Failure Policy(연결 실패 정책)가 닫힘으로 설정된 경우
에만 종속 포털 보안정책 교정을 구성하십시오. 이 경우 종속 포털 보안정책 교정을 구성하면 종속
포털에서 연결을 방지하는 경우 AnyConnect의 VPN에 대한 연결이 허용됩니다.
Connect Failure Policy(연결 실패 정책)가 열림으로 설정되어 있거나 Always-On 이 활성화되지 않은
경우, 사용자의 네트워크 액세스가 제한되지 않으며 AnyConnect VPN 클라이언트 프로파일에서 특
정 구성을 수행하지 않고도 종속 포털의 보안정책을 교정할 수 있습니다.
기본적으로 종속 포털 보안정책 교정은 최상의 보안을 제공하도록 비활성화되어 있습니다.
절차
단계 1 VPN 프로파일 편집기를 열고 탐색 창에서 Preferences(Part 1)(환경 설정(1)) 를 선택합니다.
단계 2 Allow Captive Portal Remediation(종속 포털 보안정책 교정 허용)을 선택합니다.
이 설정은 닫힘 연결 실패 정책에 따른 네트워크 액세스 제한을 해제합니다.
단계 3 Remediation Timeout(보안정책 교정 시간 제한)을 지정합니다.
AnyConnect에서 네트워크 액세스 제한을 해제하는 시간(분)을 입력합니다. 종속 포털 요건을 충족하
려면 사용자에게 충분한 시간이 필요합니다.
종속 포털 탐지 및 보안정책 교정 문제 해결
AnyConnect는 다음 상황에서 종속 포털에 위치한다고 잘못 가정할 수 있습니다.
• AnyConnect가 잘못된 서버 이름(CN)이 포함된 인증서가 있는 ASA에 접속을 시도하는 경우,
AnyConnect 클라이언트는 "종속 포털" 환경에 있다고 판단합니다.
이를 방지하려면 ASA 인증서가 올바르게 구성되어 있는지 확인하십시오. 인증서의 CN 값은
VPN 클라이언트 프로파일의 ASA 서버 이름과 일치해야 합니다.
• ASA 전에 네트워크에 다른 디바이스가 있는 경우, 이 디바이스는 ASA에 대한 HTTPS 액세스를
차단함으로써 ASA에 접속하려는 클라이언트의 시도에 응답하고 AnyConnect 클라이언트는 "종
속 포털" 환경에 있다고 판단합니다. 이 상황은 사용자가 내부 네트워크에 있으며 방화벽을 통
해 ASA에 연결하는 경우, 발생할 수 있습니다.
기업 내부에서 ASA에 대한 액세스를 제한해야 하는 경우 ASA의 주소에 대한 HTTP 및 HTTPS
트래픽이 HTTP 상태를 반환하지 않도록 방화벽을 구성하십시오. ASA로 전송된 HTTP/HTTPS
요청에서 예기치 않은 응답을 반환하지 않도록 하려면 ASA에 대한 HTTP/HTTPS 액세스를 허
용하거나 완전히 차단(블랙홀이라고도 함)해야 합니다.
사용자가 종속 포털 보안정책 교정 페이지에 액세스할 수 없는 경우 다음을 수행하도록 요청하십시
오.
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.1
116
VPN 액세스 구성
종속 포털 핫스팟 탐지 및 보안정책 교정 사용