2018-02-11 01:05 AM 2019-11-06 06:44 PM 更新
2018-02-13 11:40 PM 2018-02-13 11:43 PM 更新
こんばんわ。 わかりやすい説明、ありがとうございます。
AnyConnect GUIの、「Route Details」タブは確認いただいてますでしょうか。 例えば Full Tunnelなら、AnyConnect接続後に「Secured Routes」が 0.0.0.0/0になっているのでは、と思います。 全通信が社内に流れてしまい 折り返してインターネットに出れないのなら、"インターネットアクセスなし"になってしまうのかな、と思いました。
逆にスプリットトンネルで適切な社内セグメントあての通信がトンネルされている場合は、以下ブログさんのRoute Detailsタブ内のように、「No-Secured Routes」と「Secured Routes」がわかれるはずです。
https://blog.webernetz.net/cisco-anyconnect-ipv6-access-through-ipv4-vpn-tunnel/
なお、社内Proxyを経由してインターネットを見るなどセキュリティ要件がないのであれば、自宅からインターネットに直でアクセスしたほうが 暗号化処理も不要ですし高速です。
ちょっと古いドキュメントですが、以下ドキュメントの4-b~4-iまでが 社内ネットワーク宛の通信のみSSL-VPNで保護するスプリットトンネルの設定例のため、既存のGroup Policy設定に当変更の適用を検討してみてはいかがでしょうか。
もしくは、以下ドキュメントの「スプリットトンネル 設定」も参考になるかと思います。
2018-02-14 10:18 PM 2019-11-06 06:45 PM 更新
12345
2018-07-25 08:18 PM 2019-11-06 06:46 PM 更新
12345
2019-10-30 10:48 PM 2019-11-06 06:47 PM 更新
2018-02-13 11:40 PM 2018-02-13 11:43 PM 更新
こんばんわ。 わかりやすい説明、ありがとうございます。
AnyConnect GUIの、「Route Details」タブは確認いただいてますでしょうか。 例えば Full Tunnelなら、AnyConnect接続後に「Secured Routes」が 0.0.0.0/0になっているのでは、と思います。 全通信が社内に流れてしまい 折り返してインターネットに出れないのなら、"インターネットアクセスなし"になってしまうのかな、と思いました。
逆にスプリットトンネルで適切な社内セグメントあての通信がトンネルされている場合は、以下ブログさんのRoute Detailsタブ内のように、「No-Secured Routes」と「Secured Routes」がわかれるはずです。
https://blog.webernetz.net/cisco-anyconnect-ipv6-access-through-ipv4-vpn-tunnel/
なお、社内Proxyを経由してインターネットを見るなどセキュリティ要件がないのであれば、自宅からインターネットに直でアクセスしたほうが 暗号化処理も不要ですし高速です。
ちょっと古いドキュメントですが、以下ドキュメントの4-b~4-iまでが 社内ネットワーク宛の通信のみSSL-VPNで保護するスプリットトンネルの設定例のため、既存のGroup Policy設定に当変更の適用を検討してみてはいかがでしょうか。
もしくは、以下ドキュメントの「スプリットトンネル 設定」も参考になるかと思います。
2018-02-14 10:18 PM 2019-11-06 06:45 PM 更新
12345
2018-07-25 08:18 PM 2019-11-06 06:46 PM 更新
12345
2019-10-30 10:48 PM 2019-11-06 06:47 PM 更新
12345
エキスパートの回答、ステップバイステップガイド、最新のトピックなどお気に入りのアイデアを見つけたら、あとで参照できるように保存しましょう。
コミュニティは初めてですか?これらのヒントを活用してスタートしましょう。 コミュニティの活用方法 新メンバーガイド