Cisco Cisco AnyConnect Secure Mobility Client v3.x Leaflet

Page of 300
터널 연결이 시작되면 키 또는 파일이 삭제됩니다. 이 파일의 키 또는 콘텐츠 값
은 키 또는 파일의 기존 값이 디버깅 활성화에 충분하므로 중요하지 않습니다.
VPN 연결을 시작합니다. 이 키 또는 파일이 검색되었을 때 두 개의 라우트 디버
그 텍스트 파일이 시스템의 임시 디렉토리(일반적으로 Windows의 경우
C:\Windows\Temp이고 Mac 또는 Linux의 경우 /tmp)에 생성됩니다. 두 개의 파일
(debug_routechangesv4.txt4 및 debug_routechangesv6.txt)은 이미 존재하는 경우 덮
어쓰기됩니다.
참고
트래픽을 전달하지 않는 AnyConnect
문제점 AnyConnect 클라이언트가 연결된 사설 네트워크에 데이터를 전송할 수 없습니다.
해결 방법 다음을 확인합니다.
• AT&T Sierra 무선 875 카드가 포함된 AT&T Communication Manager 버전 6.2 또는 6.7을 사용 중
인 경우, 다음 단계에 따라 문제를 해결하십시오.
1
Aircard에서 가속화를 비활성화합니다.
2
AT&T Communication Manager > Tools(툴) > Settings(설정) > Acceleration(가속화) > Startup(시
작)을 시작합니다.
3
manual을 입력합니다.
4
Stop(중지)을 클릭합니다.
• vpn-sessiondb 세부사항 anyconnect 필터 이름 <username> 명령 표시의 출력을 가져옵니다. 출력
에서 필터 이름을 XXXXX로 지정하고 access-list XXXXX 명령 표시를 위해 아래와 같은 출력을
가져옵니다. ACL에서 의도한 트래픽 흐름을 차단하고 있지 않은지 확인합니다.
• AnyConnect VPN Client(AnyConnect VPN 클라이언트) > Statistics(통계) > Details(세부사항) >
Export(내보내기)(AnyConnect ExportedStats.txt DART)에서 DART 파일 또는 출력을 가져옵니다.
통계, 인터페이스 및 라우팅 테이블을 확인합니다.
• NAT 명령문용 ASA 구성 파일을 확인합니다. NAT를 활성화한 경우, 네트워크 주소 변환에서
클라이언트로의 데이터 반환을 면제해야 합니다. 예를 들어 AnyConnect 풀의 IP 주소를 NAT 면
제시키려면 다음 코드를 사용하십시오.
access-list in_nat0_out extended permit ip any 10.136.246.0 255.255.255.0
ip local pool IPPool1 10.136.246.1-10.136.246.254 mask 255.252.0.0
nat (inside) 0 access-list in_nat0_out
• 터널링 기본 게이트웨이에서 설정이 활성화되어 있는지 확인합니다. 기존의 기본 게이트웨이
는 암호 해독되지 않은 트래픽을 위한 최종 경로입니다.
route outside 0.0.209.165.200.225
route inside 0 0 10.0.4.2 tunneled
VPN 클라이언트가 VPN Gateway의 라우팅 테이블에 없는 리소스에 액세스해야 하는 경우, 패
킷이 표준 기본 게이트웨이를 통해 라우팅됩니다. VPN Gateway는 내부 라우팅 테이블 전체를
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.1
272
AnyConnect 문제 해결
트래픽을 전달하지 않는 AnyConnect