Cisco Cisco AnyConnect Secure Mobility Client v4.x Leaflet

Page of 288
종속 포털 보안정책 교정 구성
Always-On 기능이 활성화되어 있고 Connect Failure Policy(연결 실패 정책)가 닫힘으로 설정된 경우
에만 종속 포털 보안정책 교정을 구성하십시오. 이 경우 종속 포털 보안정책 교정을 구성하면 종속
포털에서 연결을 방지하는 경우 AnyConnect의 VPN에 대한 연결이 허용됩니다.
Connect Failure Policy(연결 실패 정책)가 열림으로 설정되어 있거나 Always-On이 활성화되지 않은
경우, 사용자는 네트워크 액세스에 제한을 받지 않으며 AnyConnect VPN 클라이언트 프로파일에서
특정한 구성을 수행하지 않고도 종속 포털의 보안정책을 교정할 수 있습니다.
기본적으로 종속 포털 보안정책 교정은 최상의 보안을 제공하도록 비활성화되어 있습니다.
절차
단계 1 VPN 프로파일 편집기를 열고 탐색 창에서 Preferences(Part 1)(환경 설정(1))를 선택합니다.
단계 2 Allow Captive Portal Remediation(종속 포털 보안정책 교정 허용)을 선택하십시오.
이 설정은 닫힘 연결 실패 정책에 따른 네트워크 액세스 제한을 해제합니다.
단계 3 Remediation Timeout(보안정책 교정 시간 제한)을 지정합니다.
AnyConnect에서 네트워크 액세스 제한을 해제하는 시간(분)을 입력합니다. 종속 포털 요건을 충족하
려면 사용자에게 충분한 시간이 필요합니다.
종속 포털 감지 및 보안정책 교정 문제 해결
AnyConnect는 다음 상황에서 종속 포털에 위치한다고 잘못 가정할 수 있습니다.
• AnyConnect가 잘못된 서버 이름(CN)이 포함된 인증서가 있는 ASA에 접속을 시도하는 경우,
AnyConnect 클라이언트는 "종속 포털" 환경에 있다고 판단합니다.
이를 방지하려면 ASA 인증서가 올바르게 구성되어 있는지 확인하십시오. 인증서의 CN 값은
VPN 클라이언트 프로파일의 ASA 서버 이름과 일치해야 합니다.
• ASA 전에 네트워크에 다른 장치가 있는 경우, 이 장치는 ASA에 대한 HTTPS 액세스를 차단함
으로써 ASA에 접속하려는 클라이언트의 시도에 응답하고 AnyConnect 클라이언트는 "종속 포
털" 환경에 있다고 판단합니다. 이 상황은 사용자가 내부 네트워크에 있으며 방화벽을 통해 ASA
에 연결하는 경우, 발생할 수 있습니다.
기업 내부로부터 ASA에 대한 액세스를 제한할 필요가 있는 경우, ASA의 주소에 대한 HTTP 및
HTTPS 트래픽이 HTTP 상태를 반환하지 않도록 방화벽을 구성하십시오. ASA로 전송된
HTTP/HTTPS 요청에서 예상치 못한 응답을 반환하지 않도록 ASA에 대한 HTTP/HTTPS 액세스
는 허용되거나 완전히 차단(블랙홀이라고도 함)되어야 합니다.
사용자가 종속 포털 보안정책 교정 페이지에 액세스할 수 없는 경우 다음을 수행하도록 요청하십시
오.
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.0
114
VPN 액세스 구성
종속 포털 핫스팟 감지 및 보안정책 교정 기능 사용