Cisco Cisco AnyConnect Secure Mobility Client v3.x Leaflet

Page of 300
절차
단계 1 ASDM에서 Configuration(구성Remote Access VPN(원격 액세스 VPN) Network (Client) Access(
트워크(클라이언트액세스Group Policies(그룹 정책)로 이동합니다.
단계 2 그룹 정책을 선택하고 새 그룹 정책 Edit(편집또는 Add(추가)를 클릭합니다.
단계 3 탐색 창에서 Advanced(고급Browser Proxy(브라우저 프록시)로 이동합니다. Proxy Server Policy(프
록시 서버 정책) 창이 표시됩니다.
단계 4 Proxy Lockdown(프록시 잠금)을 클릭하여 추가 프록시 설정을 표시합니다.
단계 5 Inherit(상속의 선택을 해제하고 Yes(를 선택하여 프록시 잠금을 활성화하고 AnyConnect 세션
중에 Internet Explorer 연결 탭을 숨기거나 No(아니요를 선택하여 프록시 잠금을 비활성화하고
AnyConnect 세션 중에 Internet Explorer 연결 탭을 표시하십시오.
단계 6 OK(확인를 클릭하여 프록시 서버 정책 변경사항을 저장합니다.
단계 7 Apply(적용를 클릭하여 그룹 정책 변경사항을 저장합니다.
프록시 설정 확인
• Windows의 경우: 아래 레지스트리에서 프록시 설정을 찾습니다.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
• Mac OS X의 경우: 터미널 창을 열고 다음을 입력합니다.
scutil --proxy
VPN 트래픽 선택 및 제외
VPN을 우회하도록 IPv4 또는 IPv6 트래픽 구성
ASA가 IPv6 트래픽만 예상할 때 AnyConnect 클라이언트에서 IPv4 트래픽을 관리하는 방법 또는 ASA
가 IPv4 트래픽만 예상할 때 AnyConnect에서 IPv6 트래픽을 관리하는 방법을 클라이언트 우회 프로
토콜 설정을 사용하여 구성할 수 있습니다.
AnyConnect 클라이언트에서 ASA에 VPN 연결을 설정하는 경우 ASA는 클라이언트에 IPv4, IPv6 또
는 두 주소 모두를 할당할 수 있습니다.
클라이언트 우회 프로토콜이 IP 프로토콜용으로 활성화되어 있고 주소 풀이 해당 프로토콜에 대해
구성되지 않은 경우(즉, 해당 프로토콜의 IP 주소가 ASA를 통해 클라이언트에 할당되지 않음), 해당
프로토콜을 사용하는 모든 IP 트래픽이 VPN 터널을 통해 전송되지 않습니다. IP 트래픽은 터널 외부
로 전송됩니다.
Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.1    
123
VPN 액세스 구성
VPN 트래픽 선택 및 제외