Secure Client가 있는 엔드포인트가 Secure Access에 연결된 MX75 네트워크 터널 뒤에 구축된 경우 시스템에 로밍 클라이언트 및 사용자 ID가 제대로 표시되지 않습니다. 다음과 같은 특정 동작이 관찰됩니다.
이러한 동작으로 인해 네트워크 터널 인프라를 통해 연결하는 엔드포인트에 대한 올바른 ID 분리 및 정책 적용이 방지됩니다.
MX75 네트워크 터널을 통해 로밍 ID 가시성에 의존하는 대신 등록된 네트워크 접근 방식을 사용하여 해결 컨피그레이션을 구현하여 문제를 해결했습니다.
1단계: 등록된 네트워크로 RSM(Roaming Security Module) 구성
기존 네트워크 터널 컨피그레이션을 등록된 네트워크 설정과 결합된 RSM 구축으로 교체합니다. 이 컨피그레이션을 통해 적절한 ID 속성 및 정책 적용이 가능합니다.
2단계: ID 가시성 검증
등록된 네트워크 컨피그레이션을 구현한 후 다음을 확인합니다.
사용자 ID가 활동 검색에 올바르게 표시됨
로밍 클라이언트 ID가 올바르게 표시되고 사용됩니다.
사용자 및 클라이언트 ID 기능을 기반으로 한 트래픽 조정 규칙
3단계: 트래픽 조정 기능 테스트
도메인 기반 트래픽 조정 규칙 및 ID 기반 정책이 새 컨피그레이션에 올바르게 적용되는지 확인합니다.
프라이빗 네트워크를 통한 ID 분리가 필요하지 않은 환경에서는 RSM - 인터넷 컨피그레이션 구현을 고려하십시오. 이 접근 방식은 RSM 트래픽을 사설 네트워크 터널이 아닌 인터넷으로 직접 전송합니다. 그러면 보안 제어를 유지하면서 적절한 ID 가시성을 제공할 수 있습니다.
트러블슈팅 중에 엔드포인트가 MX75 터널 뒤에 있을 때 ID 속성 동작을 입증하기 위해 policy.test.sse.cisco.com을 사용하여 진단 출력을 수집했습니다. 분석 결과, 네트워크 터널을 통해 로밍 ID를 라우팅하는 것이 기술적으로 가능하지만, 이 특정 구축 시나리오에서는 권장되거나 지원되는 운영 흐름이 아닌 것으로 확인되었습니다.
근본 원인은 트래픽이 네트워크 터널 인프라를 통과할 때 Secure Access에서 ID 특성을 처리하는 방식과 관련이 있습니다. 엔드포인트가 MX75 네트워크 터널을 통해 연결되면 시스템은 개별 로밍 클라이언트 및 사용자 ID를 유지하는 대신 터널 ID에 모든 트래픽을 특성화합니다. 이 동작은 네트워크 터널 연결을 위해 설계되었지만 개별 ID 가시성 및 정책 애플리케이션에 대한 요구 사항과 충돌합니다.
기술적으로 네트워크 터널을 통해 로밍 ID를 라우팅하는 것이 가능하지만, 위에서 설명한 ID 특성 제한 때문에 이 컨피그레이션은 표준 운영 흐름으로 권장되거나 지원되지 않습니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
14-May-2026
|
최초 릴리스 |