Cisco Cisco AnyConnect Secure Mobility Client v3.x Leaflet

Page of 300
클라이언트 우회 프로토콜이 비활성화되어 있고 주소 풀이 해당 프로토콜에 대해 구성되지 않은 경
우, 클라이언트는 VPN 터널이 설정되면 해당 IP 프로토콜에 대한 모든 트래픽을 삭제합니다.
예를 들어 ASA에서 AnyConnect 연결에 IPv4 주소만 할당하고 엔드포인트가 이중 스택이라고 가정합
니다. 엔드포인트가 IPv6 주소에 연결하려고 시도할 때 클라이언트 우회 프로토콜이 비활성화되어
있는 경우 IPv6 트래픽이 삭제됩니다. 클라이언트 우회 프로토콜이 활성화되어 있는 경우 IPv6 트래
픽은 클라이언트에서 암호화되지 않은 상태로 전송됩니다.
그룹 정책의 ASA에 클라이언트 우회 프로토콜을 구성합니다.
절차
단계 1 ASDM에서 Configuration(구성Remote Access VPN(원격 액세스 VPN) Network (Client) Access(
트워크(클라이언트액세스Group Policies(그룹 정책)로 이동합니다.
단계 2 그룹 정책을 선택하고 새 그룹 정책 Edit(편집또는 Add(추가)를 클릭합니다.
단계 3 Advanced(고급AnyConnect를 선택합니다.
단계 4 기본 그룹 정책이 아닌 그룹 정책인 경우 Client Bypass Protocol(클라이언트 우회 프로토콜)옆에서
Inherit(상속를 선택 취소합니다.
단계 5 다음 옵션 중 하나를 선택합니다.
• ASA가 주소를 할당하지 않은 IP 트래픽을 삭제하려면 Disable(비활성화을 클릭합니다.
• 암호화되지 않은 상태로 IP 트래픽을 전송하려면 Enable(활성화을 클릭합니다.
단계 6 OK(확인)를 클릭합니다.
단계 7 Apply(적용)를 클릭합니다.
로컬 프린터 및 테더링 디바이스가 지원되는 클라이언트 방화벽 구성
Cisco ASA Series VPN ASDM 구성 가이드에서
을 참조하십시오.
스플릿 터널링 구성
스플릿 터널링이 네트워크(클라이언트) 액세스 그룹 정책에 구성되어 있습니다. Cisco ASA Series VPN
ASDM 
구성 가이드의
을 참조하십시오.
ASDM에서 그룹 정책을 변경한 후 Configuration(구성) > Remote Access VPN(원격 액세스 VPN) >
Network (Client) Access(
네트워크(클라이언트액세스) > AnyConnect Connection Profiles(AnyConnect
연결 프로파일) > Add/Edit(추가/편집) > Group Policy(그룹 정책)에서 그룹 정책이 연결 프로파일과
연결되어 있는지 확인하십시오.
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.1
124
VPN 액세스 구성
로컬 프린터 및 테더링 디바이스가 지원되는 클라이언트 방화벽 구성