Cisco Cisco AnyConnect Secure Mobility Client v2.x Leaflet

Page of 288
터널 연결이 시작되면 키 또는 파일이 삭제됩니다. 이 파일의 키 또는 컨텐츠 값
은 키 또는 파일의 기존 값이 디버깅 활성화에 충분하므로 중요하지 않습니다.
VPN 연결을 시작합니다. 이 키 또는 파일이 검색되었을 때 두 개의 라우트 디버
그 텍스트 파일이 시스템의 임시 디렉토리(일반적으로 Windows의 경우
C:\Windows\Temp이고 Mac 또는 Linux의 경우 /tmp)에 생성됩니다. 두 개의 파일
(debug_routechangesv4.txt4 및 debug_routechangesv6.txt)은 이미 존재하는 경우 덮
어쓰기됩니다.
참고
트래픽을 전달하지 않는 AnyConnect
문제점: 연결된 사설 네트워크에 AnyConnect 클라이언트에서 데이터를 전송할 수 없습니다.
솔루션: 다음을 확인합니다.
• AT&T Sierra 무선 875 카드가 포함된 AT&T Communication Manager 버전 6.2 또는 6.7을 사용 중
인 경우, 다음 단계에 따라 문제를 해결하십시오.
1
Aircard에서 가속화를 비활성화합니다.
2
AT&T Communication Manager > Tools(툴) > Settings(설정) > Acceleration(가속화) > Startup(시
작)을 시작합니다.
3
manual을 입력합니다.
4
Stop(중지)을 클릭합니다.
• vpn-sessiondb 세부사항 anyconnect 필터 이름 <username> 명령 표시의 출력을 가져옵니다. 출력
에서 필터 이름을 XXXXX로 지정하고 access-list XXXXX 명령 표시를 위해 아래와 같은 출력을
가져옵니다. ACL에서 의도한 트래픽 흐름을 차단하고 있지 않은지 확인합니다.
• AnyConnect VPN Client(AnyConnect VPN 클라이언트) > Statistics(통계) > Details(세부사항) >
Export(내보내기)(AnyConnect ExportedStats.txt DART)에서 DART 파일 또는 출력을 가져옵니다.
통계, 인터페이스 및 라우팅 테이블을 확인합니다.
• NAT 명령문용 ASA 구성 파일을 확인합니다. NAT를 활성화한 경우, 네트워크 주소 변환에서
클라이언트로의 데이터 반환을 면제해야 합니다. 예를 들어 AnyConnect 풀의 IP 주소를 NAT 면
제시키려면 다음 코드를 사용하십시오.
access-list in_nat0_out extended permit ip any 10.136.246.0 255.255.255.0
ip local pool IPPool1 10.136.246.1-10.136.246.254 mask 255.252.0.0
nat (inside) 0 access-list in_nat0_out
• 터널링 기본 게이트웨이에서 설정이 활성화되어 있는지 확인합니다. 기존의 기본 게이트웨이
는 암호 해독되지 않은 트래픽을 위한 최종 경로입니다.
route outside 0.0.209.165.200.225
route inside 0 0 10.0.4.2 tunneled
VPN 클라이언트에서 VPN Gateway의 라우팅 테이블에 없는 리소스에 액세스해야 하는 경우,
패킷이 표준 기본 게이트웨이를 통해 라우팅됩니다. VPN Gateway는 내부 라우팅 테이블 전체
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.0
260
AnyConnect 문제 해결
트래픽을 전달하지 않는 AnyConnect