Cisco Cisco AnyConnect Secure Mobility Client v4.x Leaflet

Page of 288
그룹 정책에서 프록시 잠금을 허용 또는 허용하지 않도록 ASA를 구성할 수 있습니다. ASDM를 사용
하여 이 작업을 수행하려면 다음 절차를 따르십시오.
절차
단계 1 ASDM에서 Configuration(구성Remote Access VPN(원격 액세스 VPN) Network (Client) Access(
트워크(클라이언트액세스Group Policies(그룹 정책)로 이동합니다.
단계 2 그룹 정책을 선택하고 새 그룹 정책 Edit(수정또는 Add(추가)를 클릭합니다.
단계 3 탐색 창에서 Advanced(고급Browser Proxy(브라우저 프록시)로 이동하십시오. 프록시 서버 정책
창이 표시됩니다.
단계 4 Proxy Lockdown(프록시 잠금)을 클릭하여 추가 프록시 설정을 표시합니다.
단계 5 Inherit(상속)의 선택을 해제하고 Yes()를 선택하여 프록시 잠금을 활성화하고 AnyConnect 세션 중
에 Internet Explorer 연결 탭을 숨기거나 No(아니요)를 선택하여 프록시 잠금을 비활성화하고 AnyConnect
세션 중에 Internet Explorer 연결 탭을 표시하십시오.
단계 6 OK(확인)를 클릭하여 프록시 서버 정책 변경사항을 저장합니다.
단계 7 Apply(적용)를 클릭하여 그룹 정책 변경사항을 저장합니다.
프록시 설정 확인
• Windows의 경우: 아래 레지스트리에서 프록시 설정을 찾습니다.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
• Mac OS X의 경우: 터미널 창을 열고 다음을 입력합니다.
scutil --proxy
VPN 트래픽 선택 및 제외
VPN을 우회하도록 IPv4 또는 IPv6 트래픽 구성
ASA가 IPv6 트래픽만 예상할 때 AnyConnect 클라이언트에서 IPv4 트래픽을 관리하는 방법 또는 ASA
가 IPv4 트래픽만 예상할 때 AnyConnect에서 IPv6 트래픽을 관리하는 방법을 클라이언트 우회 프로
토콜 설정을 사용하여 구성할 수 있습니다.
AnyConnect 클라이언트에서 ASA에 VPN 연결을 설정하는 경우 ASA는 클라이언트에 IPv4, IPv6 또
는 두 주소 모두를 할당할 수 있습니다.
클라이언트 우회 프로토콜이 IP 프로토콜용으로 활성화되어 있고 주소 풀이 해당 프로토콜에 대해
구성되지 않은 경우(즉, 해당 프로토콜의 IP 주소가 ASA를 통해 클라이언트에 할당되지 않음), 해당
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.0
120
VPN 액세스 구성
VPN 트래픽 선택 및 제외