Cisco Cisco AnyConnect Secure Mobility Client v2.x Leaflet

Page of 288
프로토콜을 사용하는 모든 IP 트래픽이 VPN 터널을 통해 전송되지 않습니다. IP 트래픽은 터널 외부
로 전송됩니다.
클라이언트 우회 프로토콜이 비활성화되어 있고 주소 풀이 해당 프로토콜에 대해 구성되지 않은 경
우, 클라이언트는 VPN 터널이 설정되면 해당 IP 프로토콜에 대한 모든 트래픽을 삭제합니다.
예를 들어 ASA가 AnyConnect 연결에 IPv4 주소만 할당하고 엔드포인트가 이중 스택 상태라고 가정
합니다. 엔드포인트가 IPv6 주소에 연결하려고 시도할 때 클라이언트 우회 프로토콜이 비활성화되어
있는 경우 IPv6 트래픽이 삭제됩니다. 클라이언트 우회 프로토콜이 활성화되어 있는 경우 IPv6 트래
픽은 클라이언트에서 암호화되지 않은 상태로 전송됩니다.
그룹 정책의 ASA에 클라이언트 우회 프로토콜을 구성합니다.
절차
단계 1 ASDM에서 Configuration(구성Remote Access VPN(원격 액세스 VPN) Network (Client) Access(
트워크(클라이언트액세스Group Policies(그룹 정책)로 이동합니다.
단계 2 그룹 정책을 선택하고 새 그룹 정책 Edit(수정또는 Add(추가)를 클릭합니다.
단계 3 Advanced(고급AnyConnect를 선택하십시오.
단계 4 기본 그룹 정책이 아닌 그룹 정책인 경우 Client Bypass Protocol(클라이언트 우회 프로토콜)옆에서
Inherit(상속)를 선택 취소합니다.
단계 5 다음 옵션 중 하나를 선택하십시오.
• ASA가 주소를 할당하지 않은 IP 트래픽을 삭제하려면 Disable(비활성화)을 클릭합니다.
• 암호화되지 않은 상태로 IP 트래픽을 전송하려면 Enable(활성화)을 클릭합니다.
단계 6 OK(확인)를 클릭하십시오.
단계 7 Apply(적용)를 클릭하십시오.
로컬 프린터 및 테더링 장치가 지원되는 클라이언트 방화벽 구성
Cisco ASA Series VPN ASDM 컨피그레이션 가이드에서
을 참조하십시오.
스플릿 터널링 구성
스플릿 터널링이 네트워크(클라이언트) 액세스 그룹 정책에 구성되어 있습니다. Cisco ASA Series VPN
ASDM 
컨피그레이션 가이드의
을 참조하십시오.
ASDM에서 그룹 정책을 변경한 후 Configuration(구성) > Remote Access VPN(원격 액세스 VPN) >
Network (Client) Access(
네트워크(클라이언트액세스) > AnyConnect Connection Profiles(AnyConnect
연결 프로파일) > Add/Edit(추가/수정) > Group Policy(그룹 정책)에서 그룹 정책이 연결 프로파일과
연결되어 있는지 확인하십시오.
Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.0    
121
VPN 액세스 구성
로컬 프린터 및 테더링 장치가 지원되는 클라이언트 방화벽 구성