Cisco Cisco AnyConnect Secure Mobility Client v3.x Leaflet

Page of 288
• Key Management(키 관리) — MACsec 지원 유선 네트워크를 통해 사용할 키 관리 프로토콜을 결
정합니다.
◦ None(없음) — 키 관리 프로토콜이 사용되지 않고 유선 암호화가 수행되지 않습니다.
◦ MKA — 신청자가 MACsec 키 계약 프로토콜 정책 및 암호화 키 협상을 시도합니다. MACsec
은 유선 네트워크에 MAC 계층 암호화를 제공하는 MAC 계층 보안입니다. MACsec 프로토
콜은 암호화로 MAC 수준의 프레임을 보장하는 수단을 나타내며 MKA(MACsec Key
Agreement: MACsec 키 계약) 엔터티를 사용하여 암호화 키를 협상하고 배포합니다.
• 암호화
◦ (None)없음 — 데이터 트래픽이 무결성 검사를 완료했으나 암호화되지 않았습니다.
◦ MACsec: AES-GCM-128 — 이 옵션은 키 관리를 위해 MKA를 선택한 경우에만 사용할 수
있습니다. 이 값을 통해 데이터 트래픽이 AES-GCM-128을 사용하여 암호화됩니다.
자세한 내용은
을 참조하십시오.
포트 인증 예외 정책 창
이 창은 유선 네트워크에서만 표시됩니다.
포트 인증 예외 정책 창을 통해 인증 과정 동안 IEEE 802.1X 신청자의 동작을 조정할 수 있습니다. 포
트 예외가 활성화되지 않은 경우, 신청자는 기존 동작을 계속하고 전체 구성이 성공적으로 완료되는
경우에만(또는 본 섹션의 앞부분에서 설명한 것과 같이 인증의 maxStarts 번호가 인증자의 응답 없이
시작된 후) 포트를 엽니다. 다음 옵션 중 하나를 선택하십시오.
• 인증 전 데이터 트래픽 허용 — 인증 시도 전 데이터 트래픽을 허용합니다.
• 다음과 같은 경우에도 인증 후 데이터 트래픽을 허용합니다.
◦ EAP 실패 — 선택 시 신청자가 인증을 시도합니다. 인증이 실패할 경우 신청자가 인증 실
패에도 불구하고 데이터 트래픽을 허용합니다.
◦ EAP는 성공했지만 키 관리 실패 — 선택 시 신청자가 키 서버와 키를 협상하려고 했으나
어떤 이유로든 키 협상에 실패한 경우 데이터 트래픽을 허용합니다. 이 설정은 키 관리가
구성된 경우에만 사용할 수 있습니다. 키 관리가 None(없음)으로 설정된 경우 확인란이 흐
리게 표시됩니다.
MACsec은 ACS 버전 5.1 이상 및 MACsec 가능 스위치가 필요합니다. ACS 또는 스위치 구성은
Catalyst 3750-X 및 3560-X 스위치 소프트웨어 컨피그레이션 가이드를 참조하십시오.
제한
연계 모드
이 창은 무선 네트워크에서만 나타납니다.
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.0
162
Network Access Manager 구성
네트워크보안 수준 페이지