Cisco Cisco AnyConnect Secure Mobility Client v3.x Leaflet

Page of 300
LEAP 설정
LEAP(Lightweight EAP)는 무선 네트워크를 지원합니다. EAC(Extensible Authentication Protocol, 확장
가능 인증 프로토콜) 프레임워크를 기반으로 하며 Cisco에서 WEP보다 보안이 강력한 프로토콜을 만
들기 위해 개발되었습니다.
강력한 비밀번호를 적용하고 정기적으로 비밀번호를 만료하지 않으면 LEAP가 사전 공격(Dictionary
Attack)의 대상이 됩니다. Cisco에서는 인증 방법이 사전 공격에 취약하지 않은 EAP-FAST, PEAP
또는 EAP-TLS의 사용을 권장합니다.
참고
LEAP 설정은 사용자 인증에 대해서만 사용할 수 있습니다.
• 로그 오프 후 사용자 연결 확장 - 사용자가 로그 오프해도 연결된 상태를 유지합니다. 같은 사용
자가 다시 로그온하는 경우 네트워크 연결이 계속 활성화됩니다.
자세한 내용은
을 참조하십시오.
네트워크 자격 증명 정의
Networks(네트워크) > Credentials(자격 증명) 창에서 사용자 및/또는 머신 자격 증명을 사용할지 지정
하고 신뢰할 수 있는 서버 검증 규칙을 구성하십시오.
사용자 자격 증명 구성
EAP 대화에 두 개 이상의 EAP 인증 방법이 포함될 수 있으며 해당 인증 각각에 대해 요청되는 ID는
다를 수 있습니다(예: 머신 인증 후 사용자 인증). 예를 들어 피어는 nouser@cisco.com의 ID가 인증 요
청을 cisco.com EAP 서버로 라우팅하도록 처음에 요청할 수 있습니다. 하지만 TLS 세션이 협상되면
피어가 johndoe@cisco.com의 ID를 요청할 수 있습니다. 따라서 사용자의 ID를 통해 보호 기능이 제공
되는 경우에도 로컬 인증 서버에서 대화가 종료되지 않는 한 대상 영역이 반드시 일치할 필요는 없습
니다.
사용자 연결의 경우 [username] 및 [domain] 자리 표시자 패턴을 사용하면 다음 조건이 적용됩니다.
• 클라이언트 인증서가 인증에 사용되는 경우 — 다양한 X509 인증서 속성에서 [username] 및
[password]에 대한 자리 표시자 값을 가져옵니다. 속성은 첫 번째 일치 항목에 따라 아래 설명된
순서대로 분석됩니다. 예를 들어, ID가 사용자 인증용으로 userA@example.com(username=userA
및 domain=example.com)이며 머신 인증용으로 hostA.example.com(username=hostA 및
domain=example.com)인 경우, 다음 속성이 분석됩니다.
• 사용자 인증서 기반 인증의 경우:
◦ SubjectAlternativeName: UPN = userA@example.com
◦ Subject = .../CN=userA@example.com/...
◦ Subject = userA@eample.com
◦ Subject = .../CN=userA/DC=example/DC=com/...
Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.1    
177
Network Access Manager 구성
네트워크사용자 또는 머신 인증 페이지