Guía de usuario de CISCO AnyConnect 5.0 Secure Client

Presentación do documento
Preparado por:
Cisco Systems, Inc.
170 West Tasman Dr.
San José, CA 95134
Este documento ofrece orientación ao persoal de TI para o TOE, Cisco Secure Client – AnyConnect 5.0 para iOS 16. Este documento de orientación inclúe instrucións para instalar correctamente o TOE no entorno operativo, instrucións para xestionar a seguridade do TSF e instrucións para proporcionar un capacidade administrativa protexida.
Historial de revisións
| Versión | Data | Cambiar |
| 0.1 | 1 de maio de 2023 | Versión inicial |
| 0.2 | 27 de xullo de 2023 | Actualizacións |
Cisco e o logotipo de Cisco son marcas comerciais ou marcas rexistradas de Cisco e/ou das súas filiales nos EUA e noutros países. Para view unha lista de marcas comerciais de Cisco, vaia a esta URL: www.cisco.com/go/trademarks. As marcas rexistradas de terceiros mencionadas son propiedade dos seus respectivos propietarios. O uso da palabra socio non implica unha relación de colaboración entre Cisco e ningunha outra empresa. (1110R)
© 2023 Cisco Systems, Inc. Todos os dereitos reservados.
Introdución
Esta Guía operativa do usuario con procedementos preparativos documenta a administración do Cisco Secure ClientAnyConnect v5.0 para Apple iOS 16 TOE, xa que foi certificado baixo Common Criteria. Cisco Secure Client-AnyConnect v5.0 para Apple iOS 16 pode ser referenciado a continuación co acrónimo relacionado, por exemplo, VPN Client ou simplemente o TOE.
Público
Este documento está escrito para administradores que instalan e configuran o TOE. Este documento asume que está familiarizado cos conceptos e terminoloxías básicas utilizadas na interrelación, que comprende a súa topoloxía de rede e os protocolos que poden usar os dispositivos da súa rede, que é unha persoa de confianza e que está adestrado para utilizar o sistema operativo. sistemas nos que está a executar a súa rede.
Finalidade
Este documento é a Guía operativa do usuario con procedementos preparativos para a avaliación dos criterios comúns. Escribiuse para destacar a configuración específica do TOE e as funcións e interfaces de administrador que son necesarias para configurar e manter o TOE na configuración avaliada. Este documento non pretende detallar accións específicas realizadas polo administrador, senón que é unha folla de ruta para identificar as localizacións adecuadas dentro da documentación de Cisco para obter os detalles específicos para configurar e manter as operacións de AnyConnect Secure Mobility Client. Todos os comandos relevantes para a seguridade para xestionar os datos de TSF ofrécense nesta documentación dentro de cada sección funcional.
Referencias de documentos
Esta sección enumera a documentación de Cisco Systems que tamén forma parte da Lista de elementos de configuración de criterios comúns (CI). Os documentos utilizados móstranse a continuación na Táboa 1. Ao longo deste documento, as guías farase referencia co "#", como [1].
Táboa 1 Documentación de Cisco
TOE Overview
O TOE é o cliente de mobilidade segura de Cisco AnyConnect (de aquí en diante denominado cliente VPN ou TOE). O cliente de mobilidade segura de Cisco AnyConnect ofrece aos usuarios remotos conexións VPN seguras IPsec (IKEv2) á pasarela VPN do dispositivo de seguridade adaptativa (ASA) Cisco 5500 Series, que permite que as aplicacións instaladas se comuniquen como se conectasen directamente á rede empresarial.
Ambiente Operativo
O TOE require os seguintes compoñentes do entorno de TI cando o TOE está configurado na súa configuración avaliada:
Táboa 2. Compoñentes do contorno operativo
| Compoñente | Uso/Descrición da finalidade |
| Autoridade certificadora | Utilízase unha autoridade de certificación para proporcionar certificados dixitais válidos. |
| Plataforma móbil | O TOE depende de calquera das seguintes plataformas de dispositivos móbiles de Apple validadas por CC:
|
| Pasarela VPN da serie ASA 5500-X | O Cisco ASA 5500-X con versión de software 9.2.2 ou posterior funciona como pasarela VPN de cabeceira. |
| Plataforma de xestión ASDM | O ASDM 7.7 funciona desde calquera dos seguintes sistemas operativos:
|
A plataforma móbil subxacente ofrece algunhas das funcións de seguranza requiridas en MOD_VPNC_V2.4] e denotícase mediante a frase "Plataforma TOE" neste documento.
O Cisco AnyConnect TOE usa recursos de hardware de rede na plataforma do SO móbil para enviar e recibir paquetes cifrados. O TOE non accede a repositorios de información confidencial.
As referencias neste documento a "ASA" refírense a unha pasarela VPN
Funcionalidade excluída
A funcionalidade que se indica a continuación non está incluída na configuración avaliada.
Táboa 3. Funcionalidade e razón de ser excluídas
| Función excluída | Xustificación |
| Modo de operación non-FIPS 140-2 | O TOE inclúe o modo de operación FIPS. Os modos FIPS permiten que o TOE use só criptografía aprobada. O modo de operación FIPS debe estar activado para que o TOE funcione na súa configuración avaliada. |
| Túnel SSL con opcións de tunelización DLTS | [MOD_VPNC_V2.4] só permite o túnel VPN IPsec. |
Estes servizos desactivaranse mediante a configuración. A exclusión desta funcionalidade non afecta o cumprimento da protección reclamadafiles.
Procedementos e orientacións operativas para o entorno informático
Para operar na súa configuración avaliada, o TOE require como mínimo unha (1) Autoridade de Certificación (CA), unha (1) Pasarela VPN e un (1) dispositivo móbil Apple iPhone.
Para parecerse aos ambientes PKI dos clientes, nesta sección farase referencia a unha solución de CA de dous niveis que utiliza unha CA raíz sen conexión e unha CA subordinada empresarial que emprega a Autoridade de certificación (CA) de Microsoft 2012 R2. Pódense utilizar outros produtos CA en lugar de Microsoft.
Unha CA raíz está configurada como un servidor autónomo (grupo de traballo) mentres que a CA subordinada está configurada como parte dun dominio de Microsoft cos servizos de Active Directory activados. A seguinte figura ofrece unha representación visual do TOE e das TI
Medio ambiente. O TOE é unha aplicación de software que se executa en iOS 13. O límite do TOE denotase coa liña vermella hash. Vexa a figura 1 a continuación.
Figura 1. TOE e Medio Ambiente

A CA subordinada emite certificados dixitais X.509 e proporciona unha lista de revogación de certificados (CRL) á plataforma TOE e á pasarela VPN.
Como alternativa, poderíase implantar unha (1) CA Enterprise de raíz única.
- Instalar e configurar unha autoridade de certificación
Se utiliza unha solución de CA de dous niveis de Microsoft, instale e configure unha autoridade de certificación raíz (GRAYCA) e subordinada de empresa (GRAYSUBCA1) segundo as indicacións do provedor. A seguinte é unha guía paso a paso para a configuración dos servizos de certificados de Microsoft Active Directory:
http://technet.microsoft.com/en-us/library/cc772393%28v=ws.10%29.aspx
Suponse que tanto o certificado de CA raíz sen conexión (GRAYCA) como os certificados de CA subordinada de empresa (GRAYSUBCA1) que se describen na figura 1 están instalados e de confianza para garantir que se establece unha cadea de certificados de confianza. Se usa unha CA dun provedor que non sexa Microsoft, siga as instrucións de instalación de CA dese provedor.
Independentemente do produto da CA que se utilice, o certificado RSA do ASA DEBE ter as seguintes propiedades de uso de claves e de uso ampliado de claves:
- Uso clave: Sinatura dixital, acordo clave
- EKU: Seguridade IP IKE intermedio, sistema de seguridade final IP
Os campos do nome alternativo do asunto (SAN) dos certificados ECDSA e RSA no ASA DEBEN coincidir coa información de conexión especificada no AnyConnect profile sobre o cliente.
- Instale e configure unha pasarela VPN
Instale Cisco ASA 9.1 (ou posterior), opcionalmente con ASDM, de acordo coas guías de instalación e as notas de versión apropiadas para as versións que se van instalar. ASDM permite xestionar o ASA desde unha interface gráfica de usuario. Alternativamente, se o administrador o prefire, pódense usar pasos de configuración da liña de comandos (CLI) equivalentes.
Nota de configuración: como hai parámetros xestionados pola ASA, o administrador da pasarela debe seguir os pasos desta sección para asegurarse de que o TOE estea na súa configuración avaliada.
- Activa AnyConnect e IKEv2 no ASA. En ASDM, vai a Configuración > VPN de acceso remoto > Acceso á rede (cliente) > AnyConnect Connection Profiles e seleccione a caixa de verificación Activar Cisco AnyConnect e Permitir o acceso baixo IKEv2.

- En AnyConnect Connection Profilena páxina mencionada anteriormente, seleccione Certificado de dispositivo. Asegúrese de que Usar o mesmo certificado de dispositivo... NON estea marcado e seleccione o certificado de ID EC baixo o certificado de dispositivo ECDSA. A continuación, seleccione Aceptar.

- Cree unha política criptográfica IKEv2 utilizando os algoritmos permitidos na configuración avaliada de Common Criteria. En ASDM, vai a Configuración > VPN de acceso remoto > Acceso á rede (cliente) > Avanzado > IPsec > Políticas IKE e engade unha política IKEv2.
Seleccione Engadir e introduza 1 para a prioridade máis alta. O intervalo é de 1 a 65535, sendo 1 a prioridade máis alta.
Cifrado:
AES: Especifica AES-CBC cun cifrado de clave de 128 bits para ESP.
AES-256: Especifica AES-CBC cun cifrado de clave de 256 bits para ESP.
AES-GCM-128: Especifica o modo de contador AES Galois de cifrado de 128 bits
AES-GCM-256: Especifica o modo de contador AES Galois de cifrado de 256 bits
Grupo DH: Escolla o identificador do grupo Diffie-Hellman. Isto é usado por cada par de IPsec para derivar un segredo compartido, sen transmitilo entre si. As seleccións válidas son: 19 e 20.
PRF Hash – Especifique o PRF utilizado para a construción do material de clave para todos os algoritmos criptográficos utilizados na SA. As seleccións válidas son: sha256 e sha384
Neste exampselección de configuración do ficheiro:
Prioridade: 1
Modo de contador AES Galois (AES-GCM) cifrado de 256 bits: Cando se selecciona GCM, impide a necesidade de seleccionar un algoritmo de integridade. Isto débese a que as capacidades de autenticidade están integradas en GCM, a diferenza de CBC (Cipher-Block Chaining).
Grupo Diffie-Hellman: 20
Hash de integridade: Nulo
PRF Hash: sha384
Vida útil: 86400

Seleccione Ok.
Nota do administrador: Non se avalía o uso de calquera cifrado adicional, grupo DH, integridade ou hash PRF que non figuren anteriormente.
Nota do administrador: A pestana avanzada mostra o parámetro de aplicación de forza IKE. Asegúrese de marcar o parámetro de aplicación da forza da Asociación de Seguridade (SA). Isto garante que a forza do cifrado de cifrado IKEv2 sexa superior á dos cifrados de cifrado IPsec SA fillos. Os algoritmos de maior forza serán degradados.
O equivalente da CLI é: crypto ipsec ikev2 sa-strength-enforcement
- Crear unha proposta IPSEC. En ASDM, vai a Configuración > VPN de acceso remoto > Acceso á rede (cliente) > Avanzado > IPsec > Propostas IPsec (conxuntos de transformación) e engade unha proposta IPsec IKEv2. a continuación, seleccione Aceptar.
No exampo que debaixo do nome utilizado é NGE-AES-GCM-256 con AES-GCM-256 para o cifrado e Nulo para o hash de integridade:

- Crea un mapa criptográfico dinámico, selecciona a proposta IPsec e aplícala á interface externa. En ASDM, vai a Configuración > VPN de acceso remoto > Acceso á rede (cliente) > Avanzado > IPsec > Mapas criptográficos. Seleccione Engadir, seleccione a interface externa e a proposta IKEv2.
Fai clic na pestana Avanzado. Asegúrese o seguinte:
Activar NAT-T —Habilita NAT Traversal (NAT-T) para esta política
Configuración de por vida da asociación de seguridade — está configurado en 8 horas (28800 segundos) - Crea un grupo de enderezos VPNUSERS que se asignará aos usuarios VPN. As agrupacións de enderezos conteñen os seguintes campos:
Nome —Especifica o nome asignado ao grupo de enderezos IP.
Enderezo IP inicial —Especifica o primeiro enderezo IP do grupo.
Enderezo IP final —Especifica o último enderezo IP do grupo.
Máscara de subrede- Selecciona a máscara de subrede que se aplicará aos enderezos do grupo.
En ASDM, vaia a Configuración > VPN de acceso remoto > Acceso á rede (cliente) > Asignación de enderezos > Grupos de enderezos e engade un grupo de IP especificando os campos anteriores e, a continuación, seleccione Aceptar.
Engade unha política de grupo que aplicará a configuración desexada aos usuarios da VPN. As políticas de grupo permítenche xestionar as políticas de grupo de AnyConnect VPN. Unha política de grupo VPN é unha colección de pares de atributos/valor orientados ao usuario almacenados internamente no dispositivo ASA. A configuración da política de grupo VPN permite aos usuarios herdar atributos que non configuraches a nivel de grupo individual ou de nome de usuario. De forma predeterminada, os usuarios de VPN non teñen asociación de políticas de grupo. A información da política de grupo é utilizada polos grupos de túneles VPN e as contas de usuario. En ASDM, vai a Configuración > VPN de acceso remoto > Acceso á rede (cliente) > Políticas de grupo e Engade unha política de grupo interna. Asegúrate de que o protocolo do túnel VPN estea configurado en IKEv2 e que o grupo de IP creado anteriormente se faga referencia na política desmarcando a caixa de verificación Herdar e seleccionando a configuración adecuada. Tamén se poden engadir DNS, WINS e nomes de dominio relevantes na política da sección Servidores.
Consulte exampPolítica de grupo de NGE-VPN-GP a continuación:

- Crea un nome de grupo de túneles. Un grupo de túneles contén políticas de conexión de túneles para a conexión IPsec. Unha política de conexión pode especificar servidores de autenticación, autorización e contabilidade, unha política de grupo predeterminada e atributos IKE.
En ASDM, vai a Configuración > VPN de acceso remoto > Acceso á rede (cliente) > AnyConnect Connection Profiles. Na parte inferior da páxina en Connection Profiles, seleccione Engadir.
No exampúsase o le debaixo do nome do grupo de túneles NGE-VPN-RAS.

A configuración fai referencia á autenticación do certificado, á política de grupo asociada NGE-VPN-GP e Activar IPsec (IKEv2). Tamén se poden engadir DNS e nome de dominio aquí. Asegúrate tamén de que só se utilice IPsec sen marcar a activación do protocolo de cliente VPN SSL.
- Cree un mapa de certificados, asignando os usuarios de NGE VPN ao grupo de túneles VPN que se creou anteriormente. O mapa de certificados aplicarase aos usuarios de AC. Neste escenario, o nome común da CA subordinada coincidiu para garantir que unha solicitude de plataforma TOE entrante cun certificado EC emitido pola CA subordinada se asignará ao grupo de túneles adecuado que se creou anteriormente. Os usuarios de VPN aos que non se lles emita un certificado da EC CA volverán aos grupos de túneles predeterminados e
falla a autenticación e se lle denegará o acceso.
En ASDM, vai a Configuración > VPN de acceso remoto > Avanzado > Certificado para AnyConnect e SSL VPN Connection Pro sen clientefile Mapas. En Certificado para Connection Profile Mapas selecciona Engadir. Escolla o DefaultCertificateMap existente cunha prioridade de 10 e faga referencia ao grupo de túneles NGE-RAS-VPN.

En ASDM, vai a Configuración > VPN de acceso remoto > Avanzado > Certificado para AnyConnect e SSL VPN Connection Pro sen clientefile Mapas. En Criterios de asignación, seleccione Engadir. Seleccione Emisor para o campo, Nome común (CN) para o compoñente, Contén para o operador e, a continuación, seleccione Aceptar.

Asegúrese de seleccionar APLICAR na páxina principal e GARDAR a configuración. - Configure ASA para aceptar conexións VPN do cliente VPN AnyConnect, use o asistente VPN AnyConnect. Este asistente configura os protocolos VPN IPsec (IKEv2) para o acceso remoto á rede. Consulte as instrucións aquí:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa910/asdm710/vpn/asdm-710-vpnconfig/vpn-wizard.html#ID-2217-0000005b
Procedementos Preparativos e Orientación Operativa para o TOE
Para instalar Cisco Secure Client-AnyConnect TOE, siga os pasos seguintes:
- Abre a App Store.
- Seleccione Buscar
- Na caixa de busca, introduza Cisco Secure Client-AnyConnect
- Toca INSTALAR A APLICACIÓN
- Seleccione Instalar
Inicie Cisco Secure Client-AnyConnect
Toque a icona Cisco Secure Client-AnyConnect para iniciar a aplicación. Se é a primeira vez que inicia Cisco Secure Client-AnyConnect despois de instalar ou actualizar, escolla Aceptar para habilitar o TOE para ampliar as capacidades da rede privada virtual (VPN) do seu dispositivo.
Verificación da integridade
A verificación de integridade realízase cada vez que se carga a aplicación e agardará a que se complete. Os servizos criptográficos proporcionados pola plataforma iOS son invocados para verificar a sinatura dixital do executable do TOE files. Se a verificación da integridade non se completa correctamente, a GUI non se cargará, polo que a aplicación non se pode utilizar. Se a verificación da integridade se realiza correctamente, a GUI da aplicación cargarase e funcionará normalmente.
Configurar o identificador de referencia
Esta sección especifica a configuración do identificador de referencia para o peer de pasarela VPN. Durante a autenticación da fase 1 de IKE, o TOE compara o identificador de referencia co identificador presentado pola pasarela VPN. Se o TOE determina que non coinciden, a autenticación non terá éxito.
Seleccione Conexións na pantalla de inicio para view as entradas xa configuradas no teu dispositivo. É posible que figuren varias entradas de conexión, algunhas baixo un título VPN por aplicación. As entradas de conexión poden ter o seguinte estado:
- Activado— Esta entrada de conexión está habilitada polo xestor de dispositivos móbiles e pódese usar para conectarse.
- Activo— Esta entrada de conexión marcada ou resaltada está activa actualmente.
- Conectado— Esta entrada de conexión é a activa e actualmente está conectada e funcionando.
- Desconectado— Esta entrada de conexión é a activa pero actualmente está desconectada e non funciona.
Para obter instrucións, consulte "Engadir ou modificar entradas de conexión manualmente" sección de [3].
Configurar o uso do certificado
AnyConnect require un certificado X.509. Consulte o "Configurar certificados" sección de [3].
Bloquear servidores non fiables
Esta configuración da aplicación determina se AnyConnect bloquea as conexións cando non pode identificar a pasarela segura.
Esta protección está activada por defecto e non se debe desactivar.
AnyConnect usa o certificado recibido do servidor para verificar a súa identificación. Se hai un erro de certificado debido a unha data caducada ou non válida, un uso incorrecto da chave ou unha falta de coincidencia de nomes, a conexión bloquearase.
Establecer o modo FIPS VPN
O modo FIPS VPN fai uso de algoritmos de criptografía de estándares de procesamento de información federal (FIPS) para todas as conexións VPN.
- Na aplicación Cisco Secure Client-AnyConnect, toque Configuración.
- Toca Modo FIPS para activar esta configuración.
Para cumprir os requisitos criptográficos no ST, o modo FIPS debe estar activado. Tras a confirmación do cambio de modo FIPS, a aplicación sae e debe reiniciarse manualmente. Ao reiniciar, a configuración do modo FIPS estará en vigor.
Modo de confianza de certificado estrito
Esta configuración configura o Cisco Secure Client-AnyConnect TOE para non permitir o certificado da pasarela VPN de cabeceira que non pode verificar automaticamente.
- Na xanela de inicio, toque Menú > Configuración.
- Activa o modo de confianza de certificado estrito.
No seguinte intento de conexión, habilitarase Strict Certificate Trust
Comproba a revogación do certificado
Esta configuración controla se o Cisco Secure Client-AnyConnect TOE determinará o estado de revogación do certificado recibido da pasarela VPN de cabeceira. Esta configuración debe estar activada e non debe estar desactivada.
- Desde a xanela de inicio de AnyConnect, toque Menú > Configuración.
- Activar Comprobar a revogación do certificado para activar esta configuración.
Orientación Operativa para o TOE
Establece unha conexión VPN
Consulte o “Establecer a Conexión VPN" sección de [3].
O Administrador debe ter en conta as seguintes regras de PROTEGER, ELIMINAR e DESCARTAR relativas ao uso de IPsec en AnyConnect:
- PROTEXE
As entradas para PROTECT configúranse mediante a política de grupo de acceso remoto no ASA mediante ASDM. Para as entradas PROTECT, o tráfico flúe a través do túnel VPN IPsec proporcionado polo TOE. Non se precisa ningunha configuración para todo o tráfico do túnel TOE. Opcionalmente, o administrador podería establecer este comportamento de forma explícita co comando da súa Política de grupo: split-tunnel-policy tunnelall - BORRAR
O TOE admite operacións BYPASS (cando a política de acceso remoto permitiu explícitamente o túnel dividido). Cando o túnel dividido está activado, ASA VPN Gateway envía unha lista de segmentos de rede ao TOE para PROTEXE. Todo o resto de tráfico viaxa sen protección sen implicar o TOE evitando así a protección IPsec.
O túnel dividido está configurado nunha política de grupo de acceso á rede (cliente). O administrador ten as seguintes opcións:
Excluír especificado: Excluír só as redes especificadas por split-tunnel-network-list
Túnel especificado: Redes só túneles especificadas pola lista de redes de túneles divididos Consulte a sección "Acerca da configuración do túnel dividido para o tráfico AnyConnect" na guía de configuración de VPN ASDM e consulte os pasos indicados na sección "Configurar o túnel dividido para o tráfico de AnyConnect". Despois de realizar cambios na política de grupo en ASDM, asegúrese de que a política de grupo estea asociada a un Connection Profile en Configuración > VPN de acceso remoto > Acceso á rede (cliente) > AnyConnect Connection Profiles > Engadir/Editar > Política de grupo. As entradas BYPASS SPD son proporcionadas pola plataforma host mediante regras implícitas de permisos de tráfico de rede. Non se precisa ningunha configuración na plataforma TOE para permitirlle pasar este tráfico. - DESCARTAR
As regras DESCART son realizadas exclusivamente pola plataforma TOE. Non hai unha interface administrativa para especificar unha regra DESCARTAR.
Monitorizar e solucionar problemas
Consulte o Monitorizar e solucionar problemas sección de [3].
Saíndo de Cisco Secure Client-AnyConnect
Ao saír da aplicación finaliza a conexión VPN actual e detén todos os procesos TOE. Use esta acción con moderación. É posible que outras aplicacións ou procesos do teu dispositivo estean usando a conexión VPN actual e saír da aplicación Cisco Secure Client-AnyConnect pode afectar negativamente o seu funcionamento.
Na xanela de inicio, toque Menú > Saír.
Soporte criptográfico
O TOE proporciona criptografía compatible con IPsec con criptografía simétrica ESP para cifrado/descifrado AES masivo e algoritmo SHA-2 para hash. Ademais, o TOE proporciona a criptografía para soportar a función de derivación e intercambio de chaves Diffie Hellman usada nos protocolos IKEv2 e ESP. As instrucións para configurar as funcións criptográficas descríbense na sección "Procedementos e orientación operativa para o entorno informático" deste documento.
Actualizacións de confianza
Esta sección ofrece instrucións para aceptar de forma segura o TOE e calquera actualización posterior do TOE. As "Actualizacións" son unha nova versión do TOE.
O usuario pode consultar a versión TOE. Desde a pantalla de inicio, toque "Acerca de". Tamén se pode consultar a versión a través da plataforma móbil:
- iPhone: Abra Configuración e vai a Xeral > Uso. En Almacenamento, busque o Cisco Secure Client Any Connect e toque. Mostrarase a información da versión.
As actualizacións do Cisco Secure Client-AnyConnect TOE xestionanse a través da Apple App Store mediante o seguinte procedemento.
Nota: Antes de actualizar o dispositivo, debes desconectar a sesión VPN se está establecida, e pechar a aplicación se está aberta. Se non fai isto, é necesario reiniciar o dispositivo antes de utilizar a nova versión do Cisco Secure Client-AnyConnect TOE.
- Toca a icona da App Store na páxina de inicio de iOS.
- Toque o aviso de actualización de Cisco Secure Client-AnyConnect.
- Lea sobre as novas funcións.
- Fai clic en Actualizar.
- Introduce o teu contrasinal do ID de Apple.
- Toca OK.
A actualización continúa.
Obtención de documentación e presentación dunha solicitude de servizo
Para obter información sobre como obter documentación, usar a ferramenta de busca de erros de Cisco (BST), enviar unha solicitude de servizo e recompilar información adicional, consulte Novidades na documentación do produto Cisco.
Para recibir contido técnico de Cisco novo e revisado directamente no seu escritorio, pode subscribirse ao Novidades na fonte RSS de documentación de produtos de Cisco. As fontes RSS son un servizo gratuíto.
Contactando con Cisco
Cisco ten máis de 200 oficinas en todo o mundo. Os enderezos, os números de teléfono e os números de fax están listados no Cisco websitio en www.cisco.com/go/offices.

Documentos/Recursos
![]() |
Cliente seguro CISCO AnyConnect 5.0 [pdfGuía do usuario 5.0 para iOS 16, Cliente seguro AnyConnect 5.0, Cliente seguro 5.0, Cliente seguro, Cliente |




