SSL VPN

이 섹션에서는 Dell SonicWALL 네트워크 보안 어플라이언스에서 SSL VPN 기능을 구성하는 방법을 설명합니다. SonicWALL의 SSL VPN 기능을 통해 NetExtender 클라이언트를 사용하여 네트워크에 안전하게 원격으로 액세스할 수 있습니다.

NetExtender는 투명하게 다운로드되며 회사 네트워크에서 모든 응용 프로그램을 안전하게 실행할 수 있도록 하는 Windows/Mac/Linux 사용자용 SSL VPN 클라이언트로, PPP(Point-to-Point Protocol)를 사용합니다. 원격 클라이언트는 NetExtender를 사용하여 로컬 네트워크의 리소스에 원활하게 액세스할 수 있습니다. 사용자는 두 가지 방식으로 NetExtender에 액세스할 수 있습니다.

• Dell SonicWALL 네트워크 보안 어플라이언스에서 제공하는 Virtual Office 웹 포털에 로그인한 다음 NetExtender 단추 클릭

• 독립 실행형 NetExtender 클라이언트 시작

NetExtender 독립 실행형 클라이언트는 NetExtender를 처음 시작하면 설치됩니다. 그 후에는 Windows 시스템의 시작 메뉴, MacOS 시스템의 응용 프로그램 폴더나 도크 또는 Linux 시스템의 도구 모음이나 경로 이름을 통해 NetExtender에 직접 액세스할 수 있습니다.

이 섹션에 포함된 하위 섹션은 다음과 같습니다.

SSL VPN NetExtender 개요

사용자의 SSL VPN 액세스 구성

SSL VPN > 상태

SSL VPN > 서버 설정

SSL VPN > 포털 설정

SSL VPN > 클라이언트 설정

SSL VPN > 클라이언트 경로

SSL VPN > Virtual Office

SSL VPN 포털 액세스

NetExtender 사용

SSL VPN 책갈피 구성

SSL VPN 책갈피 사용

SSL VPN NetExtender 개요

이 섹션에서는 SonicOS SSL VPN NetExtender 기능을 소개합니다. 이 섹션에 포함된 하위 섹션은 다음과 같습니다.

SSL VPN NetExtender란?

이점

NetExtender 개념

SSL VPN NetExtender란?

SonicWALL의 SSL VPN NetExtender 기능은 원격 사용자가 원격 네트워크에 안전하게 연결할 수 있도록 하는 Windows/Mac/Linux 사용자용 투명 소프트웨어 응용 프로그램입니다. NetExtender를 통해 원격 사용자는 원격 네트워크에서 모든 응용 프로그램을 안전하게 실행할 수 있습니다. 사용자는 파일을 업로드/다운로드하고, 네트워크 드라이브를 탑재하며, 로컬 네트워크에서와 마찬가지로 리소스에 액세스할 수 있습니다. NetExtender 연결에서는 PPP(Point-to-Point Protocol) 연결을 사용합니다.

이점

NetExtender는 원격 사용자에게 보호된 내부 네트워크에 대한 모든 권한을 제공합니다. 환경은 기존 IPsec VPN 클라이언트를 사용할 때와 거의 동일하지만 NetExtender의 경우 클라이언트를 수동으로 설치할 필요가 없습니다. 대신 NetExtender Windows 클라이언트는 Internet Explorer 브라우저 사용 시에는 ActiveX 컨트롤을 통해, Firefox 사용 시에는 XPCOM 플러그인을 통해 원격 사용자의 PC에 자동으로 설치됩니다. MacOS 시스템에서는 지원되는 브라우저가 Java 컨트롤을 사용하여 Virtual Office 포털에서 NetExtender를 자동으로 설치합니다. Linux 시스템에서도 NetExtender 클라이언트를 설치하고 사용할 수 있습니다.

설치하면 NetExtender가 자동으로 시작되어 보안 SSL-VPN 지점 간 액세스용 가상 어댑터를 내부 네트워크의 허용되는 호스트 및 서브넷에 연결합니다.

NetExtender 개념

다음 섹션에서는 고급 NetExtender 개념을 설명합니다.

독립 실행형 클라이언트

클라이언트 경로

터널 모든 모드

연결 스크립트

프록시 구성

독립 실행형 클라이언트

NetExtender는 사용자가 응용 프로그램을 수동으로 다운로드하여 설치하지 않아도 포괄적인 원격 액세스 권한을 제공하는 브라우저 설치 방식의 경량 응용 프로그램입니다. 사용자가 NetExtender를 처음 시작하면 NetExtender 독립 실행형 클라이언트가 사용자의 PC 또는 Mac에 자동으로 설치됩니다. 설치 관리자는 사용자 로그인 정보를 기준으로 프로필을 만듭니다. 그런 다음 설치 관리자 창이 닫히고 NetExtender가 자동으로 시작됩니다. 사용자가 레거시 버전의 NetExtender를 이미 설치한 경우에는 설치 관리자가 이전 NetExtender를 먼저 제거한 후 새 버전을 설치합니다.

NetExtender 독립 실행형 클라이언트가 설치되면 Windows 사용자는 PC의 시작 > 프로그램 메뉴에서 NetExtender를 시작하고 Windows 부팅 시 시작되도록 NetExtender를 구성할 수 있습니다. Mac 사용자는 시스템 응용 프로그램 폴더에서 NetExtender를 시작하거나, 도크로 아이콘을 끌어와 빠르게 액세스할 수 있습니다. Linux 시스템에서는 설치 관리자가 /usr/share/NetExtender에 바탕 화면 바로 가기를 만듭니다. 이 바로 가기를 Gnome 및 KDE 같은 환경의 도구 모음으로 끌어올 수 있습니다.

클라이언트 경로

NetExtender 클라이언트 경로는 다양한 네트워크 리소스에 대한 SSL VPN 사용자의 액세스를 허용 및 거부하는 데 사용됩니다. 주소 개체는 네트워크 리소스에 대한 액세스를 간편하게 동적으로 구성하는 데 사용됩니다.

터널 모든 모드

터널 모든 모드에서는 원격 사용자가 주고받는 모든 트래픽을 SSL VPN NetExtender 터널을 통해 라우팅합니다. 여기에는 원격 사용자의 로컬 네트워크를 대상으로 하는 트래픽도 포함됩니다. 이렇게 하려면 다음 경로를 원격 클라이언트의 경로 테이블에 추가합니다.

IP 주소

서브넷 마스크

0.0.0.0

0.0.0.0

0.0.0.0

128.0.0.0

128.0.0.0

128.0.0.0

NetExtender는 연결된 모든 네트워크 연결의 로컬 네트워크 경로도 추가합니다. 이러한 경로는 로컬 네트워크를 대상으로 하는 트래픽이 SSL VPN 터널을 대신 사용하도록 강제 지정하기 위해 기존의 모든 경로보다 높은 메트릭을 사용하여 구성됩니다. 예를 들어 10.0.*.* 네트워크에서 원격 사용자의 IP 주소가 10.0.67.64이면 SSL VPN 터널을 통과하는 트래픽을 라우팅하기 위해 경로 10.0.0.0/255.255.0.0이 추가됩니다.

SSL VPN > 클라이언트 경로 페이지에서 터널 모든 모드를 구성합니다.

연결 스크립트

SonicWALL SSL VPN에서는 NetExtender를 연결/연결 해제할 때 사용자가 배치 파일 스크립트를 실행하는 기능을 제공합니다. 스크립트를 사용하면 네트워크 드라이브와 프린터 매핑/연결 해제, 응용 프로그램 시작 또는 파일/웹 사이트 열기를 수행할 수 있습니다. NetExtender 연결 스크립트는 유효한 모든 배치 파일 명령을 지원할 수 있습니다.

프록시 구성

SonicWALL SSL VPN은 프록시 구성을 사용하여 NetExtender 세션을 지원합니다. 현재는 HTTPS 프록시만 지원됩니다. 웹 포털에서 NetExtender를 시작할 때 브라우저가 프록시 액세스를 사용하도록 이미 구성되어 있으면 NetExtender가 프록시 설정을 자동 상속합니다. NetExtender 클라이언트 기본 설정에서 프록시 설정을 수동으로 구성할 수도 있습니다. NetExtender는 WPAD(웹 프록시 자동 검색) 프로토콜을 지원하는 프록시 서버에 대한 프록시 설정을 자동으로 감지할 수 있습니다.

NetExtender에는 프록시 설정을 구성하기 위한 옵션이 세 가지 있습니다.

설정 자동 검색 - 이 설정을 사용하려면 프록시 서버가 WPAD(웹 프록시 자동 검색) 프로토콜을 지원해야 합니다. 이 프로토콜은 프록시 설정 스크립트를 클라이언트에 자동으로 푸시할 수 있습니다.

자동 구성 스크립트 사용 - 프록시 설정 스크립트의 위치를 알고 있으면 이 옵션을 선택하고 스크립트의 URL을 입력할 수 있습니다.

프록시 서버 사용 - 이 옵션을 사용하여 프록시 서버의 IP 주소와 포트를 지정할 수 있습니다. 원하는 경우 프록시 바이패스 필드에 IP 주소 또는 도메인을 입력하여 해당 주소에 대한 직접 연결을 허용하고 프록시 서버를 바이패스할 수 있습니다. 필요한 경우에는 프록시 서버의 사용자 이름과 암호를 입력할 수 있습니다. 프록시 서버에 사용자 이름과 암호가 필요한데 해당 정보를 지정하지 않으면 처음 연결할 때 사용자 이름과 암호를 입력하라는 NetExtender 팝업 창이 표시됩니다.

NetExtender는 프록시 설정을 사용하여 연결할 때 방화벽 서버에 직접 연결하는 대신 프록시 서버에 대한 HTTPS 연결을 설정합니다. 그러면 프록시 서버가 트래픽을 SSL VPN 서버로 전달합니다. 모든 트래픽은 NetExtender에서 협상한 인증서를 사용하여 SSL을 통해 암호화되는데, 프록시 서버는 이 인증서를 인식하지 못합니다. 프록시 사용자와 프록시 이외 사용자에 대한 연결 프로세스는 동일합니다.

사용자의 SSL VPN 액세스 구성

사용자가 SSL VPN 서비스에 액세스할 수 있도록 하려면 SSLVPN 서비스 그룹에 해당 사용자를 할당해야 합니다. SSLVPN 서비스 그룹에 속하지 않은 상태로 가상 오피스를 통해 로그인하려는 사용자의 경우 액세스가 거부됩니다. 다음 섹션에서는 SSL VPN 액세스를 위해 사용자 계정을 구성하는 방법을 설명합니다.

로컬 사용자에 대해 SSL VPN 액세스 구성

RADIUS 사용자에 대해 SSL VPN 액세스 구성

LDAP 사용자에 대해 SSL VPN 액세스 구성

로컬 사용자에 대해 SSL VPN 액세스 구성

로컬 사용자 데이터베이스의 사용자에 대해 SSL VPN 액세스를 구성하려면 SSLVPN 서비스 사용자 그룹에 해당 사용자를 추가해야 합니다. 이렇게 하려면 다음 단계를 수행합니다.

1. 사용자 > 로컬 사용자 페이지로 이동합니다.

2. 편집할 사용자의 구성 icon_edit.jpg 아이콘을 클릭하거나 사용자 추가 단추를 클릭하여 새 사용자를 만듭니다. 사용자 편집 창이 시작됩니다.

3. 그룹 탭을 클릭합니다.

4. 사용자 그룹 열에서 SSLVPN 서비스를 클릭하고 오른쪽 화살표를 클릭하여 해당 서비스를 다음의 구성원 열로 이동합니다.

5. VPN 액세스 탭을 클릭합니다. VPN 액세스 탭에서는 VPN 사용자가 액세스할 수 있는 네트워크 리소스를 구성합니다(GVC, NetExtender 또는 Virtual Office 책갈피). 네트워크 목록에서 네트워크 주소 개체 또는 그룹을 하나 이상 선택한 다음 오른쪽 화살표 단추(->)를 클릭하여 액세스 목록 열로 이동합니다. 사용자의 네트워크 주소 개체 또는 그룹 액세스 권한을 제거하려면 액세스 목록에서 네트워크를 선택한 다음 왼쪽 화살표 단추(<-)를 클릭합니다.

참고 VPN 액세스 탭의 설정은 GVC, NetExtender 및 SSL VPN Virtual Office 책갈피를 사용하여 네트워크 리소스에 액세스하는 원격 클라이언트의 기능에 적용됩니다. GVC, NetExtender 또는 Virtual Office 사용자가 네트워크 리소스에 액세스하도록 허용하려면 네트워크 주소 오브젝트 또는 그룹을 VPN 액세스 탭의 '허용' 목록에 추가해야 합니다.

6. 확인을 클릭합니다.

RADIUS 사용자에 대해 SSL VPN 액세스 구성

RADIUS 사용자에 대해 SSL VPN 액세스를 구성하려면 SSLVPN 서비스 사용자 그룹에 해당 사용자를 추가해야 합니다. 이렇게 하려면 다음 단계를 수행합니다.

1. 사용자 > 설정 페이지로 이동합니다.

2. 로그인을 위한 인증 방법 풀다운 메뉴에서 RADIUS 또는 RADIUS + 로컬 사용자를 선택합니다.

3. 로그인을 위한 인증 방법구성 단추를 클릭합니다. RADIUS 구성 창이 표시됩니다.

4. RADIUS 사용자 탭을 클릭합니다.

5. 모든 RADIUS 사용자가 속한 기본 사용자 그룹 풀다운 메뉴에서 SSLVPN 서비스를 선택합니다.

참고 사용자 편집 창의 VPN 액세스 탭에서도 Virtual Office 책갈피 및 NetExtender 액세스를 모두 세부적으로 제어할 수 있습니다.

6. 확인을 클릭합니다.

LDAP 사용자에 대해 SSL VPN 액세스 구성

LDAP 사용자에 대해 SSL VPN 액세스를 구성하려면 SSLVPN 서비스 사용자 그룹에 LDAP 사용자 그룹을 추가해야 합니다. 이렇게 하려면 다음 단계를 수행합니다.

1. 사용자 > 설정 페이지로 이동합니다.

2. 로그인을 위한 인증 방법LDAP 또는 LDAP + 로컬 사용자로 설정합니다.

3. 구성 단추를 클릭하여 LDAP 구성 창을 시작합니다.

4. LDAP 사용자 탭을 클릭합니다.

5. 기본 LDAP 사용자 그룹 풀다운 메뉴에서 SSLVPN 서비스를 선택합니다.

참고 사용자 편집 창의 VPN 액세스 탭에서도 Virtual Office 책갈피 및 NetExtender 액세스를 모두 세부적으로 제어할 수 있습니다.

6. 확인을 클릭합니다.

SSL VPN > 상태

SSL VPN > 상태 페이지에는 활성 NetExtender 세션의 요약(이름, PPP IP 주소, 물리적 IP 주소, 로그인 시간, 로그인되어 있던 시간 및 로그아웃 시간)이 표시됩니다.

다음 표에는 상태 항목에 대한 설명이 나와 있습니다.

상태 항목

설명

사용자 이름

사용자 이름입니다.

클라이언트 가상 IP

클라이언트 IP 주소에서 사용자에게 할당된 IP 주소입니다.

클라이언트 WAN IP

사용자의 물리적 IP 주소입니다.

로그인 시간

사용자가 SSL VPN 어플라이언스에 처음 연결한 이후 경과된 시간으로, 일 수와 시간(HH:MM:SS) 형식으로 표시됩니다.

비활성 시간

사용자가 비활성 상태였던 기간입니다.

로그인됨

사용자가 처음 로그인한 시간입니다.

로그아웃

관리자가 NetExtender 세션을 로그아웃할 수 있습니다.

SSL VPN > 서버 설정

SSL VPN > 서버 설정 페이지를 사용하여 SSL VPN 서버로서의 방화벽 동작 세부 정보를 구성합니다.

SSL VPN > 서버 설정 페이지에서는 다음 옵션을 구성할 수 있습니다.

영역에서 SSL VPN 상태: 각 영역의 SSL VPN 액세스 상태가 표시됩니다. 녹색은 활성 SSL VPN 상태를, 빨간색은 비활성 SSL VPN 상태를 나타냅니다. 영역에서 SSL-VPN 액세스를 사용하거나 사용하지 않도록 설정하려면 영역 이름을 클릭하여 영역 편집 창으로 이동합니다.

SSL VPN 포트: 어플라이언스에 대한 SSL VPN 포트를 설정합니다. 기본값은 4433입니다.

인증서 선택: SSL VPN 사용자를 인증하는 데 사용할 인증서를 선택합니다. 인증서를 관리하려면 네트워크 -> 인증서 페이지로 이동합니다.

서버 암호화 기본 설정 사용: 기본 설정 암호화 방법을 구성하려면 이 확인란을 선택합니다. 사용 가능한 암호화는 RC4_MD5, 3DES_SHA1AES256_SHA1입니다.

RADIUS 사용자 설정: 이 옵션은 SSL VPN 사용자를 인증하도록 RADIUS 또는 LDAP를 구성할 때에만 사용할 수 있습니다. RADIUS에서 MSCHAP 또는 MSCHAPv2 모드를 사용하도록 하려면 RADIUS 사용 확인란을 선택합니다. MSCHAP 모드 RADIUS를 사용하도록 설정하면 사용자가 로그인 시 만료된 암호를 변경할 수 있습니다.

참고 LDAP에서는 관리 계정을 통해 TLS와 바인딩이 적용된 Novell eDirectory 또는 Active Directory를 사용하는 경우에만 암호를 업데이트할 수 있습니다. LDAP가 이와 같이 구성되어 있지 않으면 LDAP로 사용자를 인증한 후 MSCHAP 모드 RADIUS를 통해 SSL VPN 사용자의 암호를 업데이트합니다.

SSL VPN > 포털 설정

SSL VPN > 포털 설정 페이지를 사용하여 SSL VPN Virtual Office 웹 포털의 모양과 기능을 구성합니다. Virtual Office 포털은 로그인하여 NetExtender를 시작하는 웹 사이트로, 기존 회사 웹 사이트 또는 디자인 스타일과 일치하도록 사용자 지정할 수 있습니다.

다음 설정을 통해 Virtual Office 포털의 모양을 구성합니다.

포털 사이트 타이틀 - 웹 브라우저의 위쪽 제목에 표시되는 텍스트입니다.

포털 배너 타이틀 - 페이지 위쪽의 로고 옆에 표시되는 텍스트입니다.

홈 페이지 메시지 - NetExtender 아이콘 위에 표시되는 HTML 코드입니다.

메시지 로그인 - 사용자에게 Virtual Office에 로그인하라는 메시지가 나타날 때 표시되는 HTML 코드입니다.

예제 템플릿 - 홈 페이지 메시지 및 로그인 메시지 필드를 기본 예제 템플릿으로 재설정합니다.

미리 보기 - HTML 코드가 표시되는 팝업 창을 시작합니다.

다음 옵션을 통해 Virtual Office 포털의 기능을 사용자 지정합니다.

로그인 후 NetExtender 시작 - 사용자가 로그인한 후 NetExtender를 자동으로 시작합니다.

인증서 가져오기 단추 표시 - Virtual Office 페이지에서 인증서 가져오기 단추를 표시합니다. 이 단추를 클릭하면 방화벽의 자체 서명 인증서를 웹 브라우저로 가져오는 프로세스가 시작됩니다. 이 옵션은 Windows 2000 또는 Windows XP를 실행 중인 PC의 Internet Explorer 브라우저에만 적용됩니다.

캐시 컨트롤에 HTTP META 태그 사용 - Virtual Office 페이지를 캐시하지 않도록 웹 브라우저에 명령하는 HTTP 태그를 브라우저에 삽입합니다. 이 옵션은 사용하도록 설정하는 것이 좋습니다.

사용자 지정 로고 필드에는 Virtual Office 포털 위쪽에 Dell SonicWALL 로고 이외의 로고가 표시됩니다. 사용자 지정 로고 필드에 로고의 URL을 입력합니다. 로고는 155 x 36 크기의 GIF 형식이어야 하며, 투명하거나 밝은색의 배경을 사용하는 것이 좋습니다.

SSL VPN > 클라이언트 설정

관리자는 SSL VPN > 클라이언트 설정 페이지에서 영역에 대해 SSL VPN 액세스를 사용하도록 설정하고 클라이언트 주소 범위 정보 및 NetExtender 클라이언트 설정을 구성할 수 있습니다. 또한 SSL VPN 액세스가 사용하도록 설정된 영역도 표시됩니다.

SSL VPN > 클라이언트 설정 페이지에서는 다음 작업을 구성합니다.

SSL VPN 액세스 영역 구성

SSL VPN 클라이언트 주소 범위 구성

NetExtender 클라이언트 설정 구성

SSL VPN 액세스 영역 구성

방화벽의 모든 영역은 SSL VPN > 클라이언트 설정 페이지의 영역의 SSL VPN 상태 섹션에 표시됩니다. 영역에서 SSL VPN 액세스를 사용하도록 설정해야 사용자가 Virtual Office 웹 포털에 액세스할 수 있습니다. 영역 이름 왼쪽의 단추가 녹색이면 SSL VPN 액세스가 사용하도록 설정되었음을 나타냅니다. 단추가 빨간색이면 SSL VPN 액세스가 사용하지 않도록 설정된 것입니다. 영역에 대한 SSL VPN 액세스를 변경하려면 SSL VPN > 클라이언트 설정 페이지에서 영역 이름만 클릭하면 됩니다.

영역의 구성 아이콘을 클릭하여 네트워크 > 영역 페이지에서 SSL VPN 액세스를 구성할 수도 있습니다.

참고 SonicOS에서 SSL VPN 세션을 종료하려면 WAN 인터페이스의 네트워크 > 인터페이스 페이지에서 인터페이스 편집 대화 상자에 있는 관리 또는 사용자 로그인에 대해 HTTPS를 사용하도록 설정해야 합니다.

SSL VPN 클라이언트 주소 범위 구성

SSL VPN 클라이언트 주소 범위는 NetExtender 세션 중에 주소가 원격 사용자에게 할당되는 IP 주소 풀을 정의합니다. 이 범위는 지원하려는 동시 NetExtender 사용자의 최대 수+1에 해당하는 주소를 포함할 수 있을 만큼 커야 합니다. 예를 들어 사용자 15명이 포함된 범위의 경우 192.168.200.100 ~ 192.168.200.115 같이 주소 16개가 필요합니다.

참고 또한 이 범위는 SSL VPN 어플라이언스가 연결되는 인터페이스와 같은 서브넷 내에 있어야 하며, SSL VPN 어플라이언스와 같은 세그먼트에 다른 호스트가 있는 경우 할당된 주소와 겹치거나 충돌해서는 안 됩니다.

SSL VPN 클라이언트 주소 범위를 구성하려면 다음 단계를 수행합니다.

1. SSL VPN > 클라이언트 설정 페이지로 이동합니다.

SSLVPN 클라이언트 주소 범위

2. NetExtender 시작 IP 필드에 클라이언트 주소 범위의 첫 번째 IP 주소를 입력합니다.

3. NetExtender 종료 IP 필드에 클라이언트 주소 범위의 마지막 IP 주소를 입력합니다.

4. DNS 서버 1 필드에 기본 DNS 서버의 IP 주소를 입력하거나 기본 DNS 설정을 클릭하여 기본 설정을 사용합니다.

5. (옵션) DNS 서버 2 필드에 백업 DNS 서버의 IP 주소를 입력합니다.

6. (옵션) DNS 도메인 필드에 DNS 서버의 도메인 이름을 입력합니다.

7. 사용자 도메인 필드에 사용자의 도메인 이름을 입력합니다. 이 필드의 값은 NetExtender 클라이언트의 도메인 필드와 일치해야 합니다.

8. (옵션) WINS 서버 1 필드에 기본 WINS 서버의 IP 주소를 입력합니다.

9. (옵션) WINS 서버 2 필드에 백업 WINS 서버의 IP 주소를 입력합니다.

10. 인터페이스 풀다운 메뉴에서 SSL VPN 서비스에 사용할 인터페이스를 선택합니다.

참고 IP 주소 범위는 SSL VPN 서비스에 사용되는 인터페이스와 동일한 서브넷에 있어야 합니다.

11. 페이지 위쪽의 영역 이름을 클릭하여 위의 설정으로 해당 영역에서 SSL VPN 액세스를 사용하도록 설정합니다. 사용하도록 설정하려는 영역의 표시기가 녹색이어야 합니다.

12. 수락을 클릭합니다.

NetExtender 클라이언트 설정 구성

SSL VPN > 클라이언트 설정 페이지의 아래쪽에서 NetExtender 클라이언트 설정을 구성합니다. 다음 설정을 통해 사용자의 연결 및 연결 해제 시 NetExtender 동작을 사용자 지정합니다.

NetExtender 클라이언트 설정

기본 세션 시간 초과(분) - 클라이언트 비활성 상태의 기본 시간 초과 값입니다. 이 시간이 지나면 클라이언트의 세션이 종료됩니다.

SSLVPN에서 웹 관리 사용 - 웹 브라우저를 사용하여 SSLVPN 세션에서 NetExtender 클라이언트를 관리하는 기능을 사용하거나 사용하지 않습니다.

SSLVPN에서 SSH 관리 사용 - SSH(보안 셸) 어플리케이션을 사용하여 SSLVPN 세션에서 NetExtender 클라이언트를 관리하는 기능을 사용하거나 사용하지 않습니다.

SSLVPN을 통해 NetBIOS 사용 - NetExtender 클라이언트가 SSL VPN 서브넷으로 NetBIOS를 브로드캐스트하도록 허용합니다.

클라이언트 자동 업데이트 사용 - NetExtender 클라이언트가 시작될 때마다 업데이트를 확인합니다.

연결 해제 후 클라이언트 종료 - NetExtender 클라이언트가 SSL VPN 서버에서 연결 해제되면 종료됩니다. 다시 연결하려면 사용자가 SSL VPN 포털로 돌아가거나 프로그램 메뉴에서 NetExtender를 시작해야 합니다.

종료 후 클라이언트 제거 - NetExtender 클라이언트가 SSL VPN 서버에서 연결 해제되면 자동으로 제거됩니다. 다시 연결하려면 사용자가 SSL VPN 포털로 돌아가야 합니다.

클라이언트 연결 프로필 생성 - NetExtender 클라이언트가 SSL VPN 서버 이름, 도메인 이름 및 사용자 이름/암호(옵션)를 기록하는 연결 프로필을 만듭니다.

클라이언트 사이의 통신 - 같은 서버에 연결된 NetExtender 클라이언트가 통신할 수 있도록 설정합니다.

사용자 이름 및 암호 캐싱 - 사용자가 NetExtender 클라이언트에서 사용자 이름과 암호를 유동적으로 캐시할 수 있도록 합니다. 사용자 이름만 저장 허용, 사용자 이름 및 암호 저장 허용, 사용자 이름 및 암호 저장 금지의 세 가지 옵션 중에서 선택할 수 있습니다. 관리자는 이러한 옵션을 통해 사용자의 사용 편이성과 보안 요구 사항요구 사항이 균형을 이루도록 조정할 수 있습니다.

SSL VPN > 클라이언트 경로

관리자는 SSL VPN > 클라이언트 경로 페이지에서 SSL VPN 사용자에게 허용되는 네트워크 액세스를 제어할 수 있습니다. NetExtender 클라이언트 경로는 모든 NetExtender 클라이언트에게 전달되며, 원격 사용자가 SSL VPN 연결을 통해 액세스할 수 있는 개인 네트워크 및 리소스를 관리하는 데 사용됩니다.

SSL VPN > 클라이언트 라우팅 페이지에서는 다음 작업을 구성합니다.

터널 모든 모드 구성

클라이언트 경로 추가

터널 모든 모드 구성

원격 사용자의 로컬 네트워크를 대상으로 하는 트래픽을 포함하여 NetExtender 사용자의 모든 트래픽을 SSL VPN NetExtender 터널을 통해 라우팅하려면 터널 모든 모드 드롭다운 목록에서 사용을 선택합니다. 이렇게 하려면 다음 경로를 원격 클라이언트의 경로 테이블에 추가합니다.

IP 주소

서브넷 마스크

0.0.0.0

0.0.0.0

0.0.0.0

128.0.0.0

128.0.0.0

128.0.0.0

NetExtender는 연결된 모든 네트워크 연결의 로컬 네트워크 경로도 추가합니다. 이러한 경로는 로컬 네트워크를 대상으로 하는 트래픽이 SSL VPN 터널을 대신 사용하도록 강제 지정하기 위해 기존의 모든 경로보다 높은 메트릭을 사용하여 구성됩니다. 예를 들어 10.0.*.* 네트워크에서 원격 사용자의 IP 주소가 10.0.67.64이면 SSL VPN 터널을 통과하는 트래픽을 라우팅하기 위해 경로 10.0.0.0/255.255.0.0이 추가됩니다.

참고 터널 모든 모드를 구성하려면 0.0.0.0에 대한 주소 개체도 구성하고 이 주소 개체에 대한 액세스 권한을 제공할 SSL VPN NetExtender 사용자 및 그룹을 할당해야 합니다.

터널 모든 모드를 사용하도록 SSL VPN NetExtender 사용자 및 그룹을 구성하려면 다음 단계를 수행합니다.

1. 사용자 > 로컬 사용자 또는 사용자 > 로컬 그룹 페이지로 이동합니다.

2. SSL VPN NetExtender 사용자 또는 그룹의 구성 단추를 클릭합니다.

3. VPN 액세스 탭을 클릭합니다.

4. WAN RemoteAccess 네트워크 주소 개체를 선택하고 오른쪽 화살표(->) 단추를 클릭합니다.

5. 확인을 클릭합니다.

6. SSL VPN NetExtender를 사용하는 모든 로컬 사용자 및 그룹에 대해 1~5단계를 반복합니다.

클라이언트 경로 추가

클라이언트 경로 추가 풀다운 메뉴를 사용하여 SSL VPN 사용자의 네트워크 리소스 액세스를 구성할 수 있습니다. SSL VPN 액세스를 허용하려는 주소 개체를 선택합니다. 새 주소 개체 만들기를 선택하여 새 주소 개체를 만듭니다. 클라이언트 경로를 만들면 이 액세스를 허용하는 액세스 규칙이 자동으로 만들어집니다. 방화벽 > 액세스 규칙 페이지에서 SSL VPN 영역에 대한 액세스 규칙을 수동으로 구성할 수도 있습니다. 자세한 내용은 521페이지의 방화벽 > 액세스 규칙을 참조하십시오.

참고 SSL VPN용 클라이언트 라우팅을 구성한 후에는 사용자 > 로컬 사용자 또는 사용자 > 로컬 그룹 페이지에서 클라이언트 라우팅에 액세스할 수 있도록 모든 SSL VPN NetExtender 사용자 및 사용자 그룹도 구성해야 합니다.

클라이언트 경로에 액세스할 수 있도록 SSL VPN NetExtender 사용자 및 그룹을 구성하려면 다음 단계를 수행합니다.

1. 사용자 > 로컬 사용자 또는 사용자 > 로컬 그룹 페이지로 이동합니다.

2. SSL VPN NetExtender 사용자 또는 그룹의 구성 단추를 클릭합니다.

3. VPN 액세스 탭을 클릭합니다.

4. 클라이언트 경로의 주소 개체를 선택하고 오른쪽 화살표(->) 단추를 클릭합니다.

5. 확인을 클릭합니다.

6. SSL VPN NetExtender를 사용하는 모든 로컬 사용자 및 그룹에 대해 1~5단계를 반복합니다.