VPN

VPN 설정을 사용하여 L2TP, PPTP 및 IPSec에 기반한 기존의 시스템 범위 VPN을 구성합니다. 이 설정은 앱별 VPN 설정에 적용되지 않습니다.

다음 표에서는 macOS 디바이스에서 보안 VPN 연결을 적용하는 데 필요한 연결 매개변수를 설명합니다.
정책 설정 설명
연결 유형 VPN 연결 유형입니다. MaaS360® 은 다음 연결 유형을 지원합니다.
  • L2TP
  • PPTP
  • Cisco(IPsec)
  • Cisco AnyConnect
  • Juniper SSL
  • F5 SSL
  • SonicWall Mobile Connect
  • 아루바 VIA ®
  • 사용자 정의 SSL
  • IKEv2
VPN 연결 이름 디바이스에 표시되는 VPN 연결의 고유한 이름입니다.
VPN 서버의 호스트 이름 VPN 서버의 호스트 이름입니다.
원격 ID IKEv2 서버를 식별하는 원격 ID입니다. 지원되는 형식은 FQDN, 사용자 FQDN, 주소 또는 ASN1DN입니다.
로컬 ID 모바일 디바이스에서 사용하는 로컬 ID입니다. 지원되는 형식은 FQDN, 사용자 FQDN, 주소 또는 ASN1DN입니다.
VPN 사용자 계정 VPN 계정의 사용자 이름입니다. %domain%%username%과 같은 와일드카드를 제공하거나 %username%을 사용할 수 있습니다.
사용자 인증 유형 VPN 서버에 연결하는 데 사용되는 인증 유형입니다.
  • 비밀번호: L2TP 또는 PPTP를 사용하는 경우 비밀번호를 제공해야 합니다.
  • RSA SecurID: L2TP 인증의 경우 사용자는 RSA SecurID 토큰 카드를 사용하여 네트워크에 연결할 수 있습니다.
  • 인증서
    • ID 인증서
    • 요청 시 VPN: URL에 대해 항상 설정: 쉼표로 구분된 URL을 입력합니다. 예를 들어, .com, .example.com입니다. URL이 일치하는 도메인 또는 호스트 이름에 대해 항상 VPN 연결이 시작됩니다.
    • 요청 시 VPN: URL에 대해 설정 안함: 쉼표로 구분된 URL을 입력합니다. 예를 들어, .com, .example.com입니다. 이 도메인 또는 호스트 이름과 일치하는 주소에서 VPN 연결이 시작되지 않습니다. 기존 VPN 연결이 계속됩니다.
    • 요청 시 VPN: 필요한 경우 URL에 대해 설정: 쉼표로 구분된 URL을 입력합니다. 예를 들어, .com, .example.com입니다. DNS 검색이 실패할 경우에만 이러한 도메인 또는 호스트 이름과 일치하는 주소에 대해 VPN 연결이 시작됩니다.
머신 인증 유형 머신은 인증을 위해 공유 시크릿, CES 인증 또는 ID 인증서를 사용합니다.
EAP 사용 디바이스에서 EAP 전용 인증을 사용합니다. 이 설정은 IKEv2에 대해 사용됩니다.
TLS 최소 버전 EAP-TLS 인증에 사용하는 최소 TLS 버전입니다. 지원되는 값은 1.0, 1.1 또는 1.2입니다. 값을 지정하지 않을 경우 기본 최소값은 1.0입니다.
TLS 최대 버전 EAP-TLS 인증에 사용하는 최대 TLS 버전입니다. 지원되는 값은 1.0, 1.1 또는 1.2입니다. 값을 지정하지 않을 경우 기본 최대값은 1.2입니다.
사용할 수 없는 피어 탐지 비율 연결에 대한 탐지 간격입니다.
경로 재지정 사용 안함 디바이스에 대해 IKEv2 경로 재지정을 사용 안함으로 설정합니다. 그렇지 않으면 경로 재지정 요청이 서버에서 수신되면 연결이 경로 재지정됩니다. 기본값은 off입니다.
Mobility/Multihoming 사용 안 함 IKEv2 MOBIKE(Mobility and Multihoming)가 디바이스에 대해 사용 안함으로 설정됩니다.
인증서 권한 취소 확인 사용 IKEv2 연결에 대해 인증서 권한 취소 확인을 사용합니다. 이는 최선의 권한 취소 확인입니다. 서버 응답 제한시간을 초과해도 인증서 확인은 실패하지 않습니다.
Use IPv4 / IPv5 내부 서브넷 속성 협상에서 IKEv2 구성을 사용합니다.
전달 완전 보안 사용 IKEv2 연결에 대해 전달 완전 보안(PFS)을 사용합니다.
암호화 알고리즘 하위 보안 연관에 필요한 암호화 알고리즘입니다.
무결성 알고리즘 하위 보안 연관에 필요한 무결성 알고리즘입니다.
Diffie-Hellman 그룹 Diffie-Hellman 그룹 번호입니다.
수명(분) SA 수명(rekey 간격)(분)입니다. 유효한 값은 10 - 1440입니다.
VPN 항상 설정(감독되는 항목만 해당)
  • 사용자 자동 연결 사용 안함 허용: 사용자가 VPN에 대한 자동 연결을 사용 안함으로 설정할 수 있습니다.
  • 디바이스 휴면 중 NAT keepalive 사용: VPN IKEv2 항상 켜기 연결에 대해 NAT keepalive 오프로드를 사용합니다. Keepalive 패킷은 경로에 NAT가 있는 IKEv2 연결에 대한 NAT 맵핑을 유지보수하기 위해 디바이스에서 전송됩니다. Keepalive 패킷은 디바이스가 웨이크 모드이면 정기적으로 전송됩니다. Keepalive 패킷은 디바이스가 휴면 모드이면 하드웨어로 오프로드됩니다. NAT keepalive 오프로드는 디바이스가 휴면 모드인 경우 추가 워크로드가 추가되므로 배터리 수명에 영향을 줍니다.
  • 휴대폰 인터페이스에 대한 NAT Keepalive 간격(초): VPN IKEv2 항상 켜기 연결에 대한 NAT keepalive 간격입니다. 이 값은 디바이스가 전송하는 keepalive 오프로드 패킷 간격을 제어합니다. 최소값은 20초입니다. 키를 지정하지 않으면 기본값은 WiFi의 경우 20초, 휴대폰 인터페이스의 경우 110초입니다.
  • WiFi 인터페이스에 대한 NAT Keepalive 간격(초)
  • 음성 메일에 대한 예외: 음성 메일 시스템 서비스는 항상 사용 VPN에서 제외됩니다.
  • AirPrint에 대한 예외:: AirPrint 시스템 서비스는 항상 사용 VPN에서 제외됩니다.
  • VPN 터널 외부에서 종속 웹 시트의 트래픽 허용: VPN 터널 외부의 종속 웹 시트에서 네트워크 트래픽이 허용됩니다.
  • VPN 터널 외부에서 모든 종속 네트워킹 앱의 트래픽 허용: VPN 터널 외부의 모든 종속 네트워킹 앱에서 네트워크 트래픽이 허용됩니다.
  • 종속 네트워킹 앱 번들 ID: VPN 터널 외부의 이러한 앱에서 네트워크 트래픽이 허용됩니다. 쉼표로 구분된 번들 ID를 입력합니다.
공유 본인확인정보 인증에 사용되는 공유 시크릿(비밀번호)입니다. 이 설정은 L2TP 또는 Cisco IPsec에 사용됩니다.
모든 트래픽 전송 모든 네트워크 트래픽은 VPN을 통해 전송됩니다.
프록시 유형 수동 프록시 유형을 선택하는 경우 프록시 서버 포트와 선택적으로 사용자 이름 및 비밀번호를 포함하여 프록시 서버 주소를 제공해야 합니다. 자동 프록시 유형을 선택하는 경우 프록시(PAC) URL을 입력하십시오.
암호화 레벨 연결에서 암호화를 사용합니다.