CISCO AnyConnect 5.0 સુરક્ષિત ક્લાયન્ટ વપરાશકર્તા માર્ગદર્શિકા

દસ્તાવેજ પરિચય
આના દ્વારા તૈયાર:
સિસ્કો સિસ્ટમ્સ, Inc.
170 પશ્ચિમ તાસ્માન ડૉ.
સેન જોસ, CA 95134
આ દસ્તાવેજ TOE માટે IT કર્મચારીઓને માર્ગદર્શન પૂરું પાડે છે, Cisco Secure Client – AnyConnect 5.0 for iOS 16. આ માર્ગદર્શિકા દસ્તાવેજમાં ઓપરેશનલ એન્વાયર્નમેન્ટમાં TOE ને સફળતાપૂર્વક ઇન્સ્ટોલ કરવા માટેની સૂચનાઓ, TSF ની સુરક્ષાનું સંચાલન કરવા માટેની સૂચનાઓ અને સૂચનાઓ પ્રદાન કરવા માટેની સૂચનાઓ શામેલ છે. સંરક્ષિત વહીવટી ક્ષમતા.
પુનરાવર્તન ઇતિહાસ
| સંસ્કરણ | તારીખ | બદલો |
| 0.1 | 1 મે, 2023 | પ્રારંભિક સંસ્કરણ |
| 0.2 | જુલાઈ 27, 2023 | અપડેટ્સ |
Cisco અને Cisco લોગો એ US અને અન્ય દેશોમાં Cisco અને/અથવા તેના આનુષંગિકોના ટ્રેડમાર્ક અથવા રજિસ્ટર્ડ ટ્રેડમાર્ક છે. થી view સિસ્કો ટ્રેડમાર્ક્સની સૂચિ, આ પર જાઓ URL: www.cisco.com/go/trademark. ઉલ્લેખિત તૃતીય-પક્ષ ટ્રેડમાર્ક્સ તેમના સંબંધિત માલિકોની મિલકત છે. ભાગીદાર શબ્દનો ઉપયોગ સિસ્કો અને અન્ય કોઈપણ કંપની વચ્ચે ભાગીદારી સંબંધને સૂચિત કરતું નથી. (1110R)
© 2023 Cisco Systems, Inc. સર્વાધિકાર આરક્ષિત.
પરિચય
પ્રિપેરેટિવ પ્રોસિજર સાથેનું આ ઓપરેશનલ યુઝર ગાઇડન્સ Apple iOS 5.0 TOE માટે Cisco Secure ClientAnyConnect v16 ના વહીવટનું દસ્તાવેજીકરણ કરે છે, કારણ કે તે સામાન્ય માપદંડ હેઠળ પ્રમાણિત કરવામાં આવ્યું હતું. Apple iOS 5.0 માટે Cisco Secure Client-AnyConnect v16 નો સંદર્ભ નીચે સંબંધિત ટૂંકાક્ષર ઉદાહરણ તરીકે VPN ક્લાયંટ અથવા ફક્ત TOE દ્વારા આપવામાં આવી શકે છે.
પ્રેક્ષકો
આ દસ્તાવેજ TOE ને ઇન્સ્ટોલ અને ગોઠવી રહેલા સંચાલકો માટે લખાયેલ છે. આ દસ્તાવેજ ધારે છે કે તમે ઈન્ટરનેટવર્કિંગમાં ઉપયોગમાં લેવાતા મૂળભૂત ખ્યાલો અને પરિભાષાઓથી પરિચિત છો અને તમારી નેટવર્ક ટોપોલોજી અને તમારા નેટવર્કમાંના ઉપકરણો ઉપયોગ કરી શકે તેવા પ્રોટોકોલ્સને સમજો છો, કે તમે વિશ્વાસપાત્ર વ્યક્તિ છો અને તમે ઓપરેટિંગનો ઉપયોગ કરવા માટે પ્રશિક્ષિત છો. સિસ્ટમો કે જેના પર તમે તમારું નેટવર્ક ચલાવી રહ્યા છો.
હેતુ
આ દસ્તાવેજ સામાન્ય માપદંડના મૂલ્યાંકન માટે પ્રિપેરેટિવ પ્રોસિજર સાથેનું ઓપરેશનલ યુઝર ગાઇડન્સ છે. તે વિશિષ્ટ TOE રૂપરેખાંકન અને એડમિનિસ્ટ્રેટર કાર્યો અને ઇન્ટરફેસને પ્રકાશિત કરવા માટે લખવામાં આવ્યું હતું જે મૂલ્યાંકન કરેલ રૂપરેખાંકનમાં TOE ને ગોઠવવા અને જાળવવા માટે જરૂરી છે. આ દસ્તાવેજ એડમિનિસ્ટ્રેટર દ્વારા કરવામાં આવતી ચોક્કસ ક્રિયાઓની વિગત આપવા માટે નથી, પરંતુ કોઈપણ કનેક્ટ સિક્યોર મોબિલિટી ક્લાયન્ટ ઓપરેશન્સને ગોઠવવા અને જાળવવા માટે ચોક્કસ વિગતો મેળવવા માટે સિસ્કો દસ્તાવેજોમાં યોગ્ય સ્થાનોને ઓળખવા માટેનો માર્ગ નકશો છે. TSF ડેટાને મેનેજ કરવા માટેના તમામ સુરક્ષા સંબંધિત આદેશો દરેક કાર્યાત્મક વિભાગમાં આ દસ્તાવેજીકરણમાં પ્રદાન કરવામાં આવે છે.
દસ્તાવેજ સંદર્ભો
આ વિભાગ સિસ્કો સિસ્ટમ્સ દસ્તાવેજોની યાદી આપે છે જે સામાન્ય માપદંડ રૂપરેખાંકન આઇટમ (CI) સૂચિનો પણ એક ભાગ છે. વપરાયેલ દસ્તાવેજો નીચે કોષ્ટક 1 માં દર્શાવેલ છે. આ સમગ્ર દસ્તાવેજ દરમિયાન, માર્ગદર્શિકાઓને "#" દ્વારા સંદર્ભિત કરવામાં આવશે, જેમ કે [1].
કોષ્ટક 1 સિસ્કો દસ્તાવેજીકરણ
અંગૂઠા ઓવરview
TOE એ સિસ્કો કોઈપણ કનેક્ટ સિક્યોર મોબિલિટી ક્લાયન્ટ છે (અહીં પછી VPN ક્લાયંટ અથવા TOE તરીકે ઓળખવામાં આવે છે). Cisco AnyConnect Secure Mobility Client, Cisco 2 Series Adaptive Security Appliance (ASA) VPN ગેટવેને સુરક્ષિત IPsec (IKEv5500) VPN કનેક્શન્સ સાથે રિમોટ યુઝર્સને પ્રદાન કરે છે જે એન્ટરપ્રાઇઝ નેટવર્ક સાથે સીધું કનેક્ટેડ હોવા છતાં ઇન્સ્ટોલ કરેલ એપ્લિકેશન્સને વાતચીત કરવાની મંજૂરી આપે છે.
ઓપરેશનલ પર્યાવરણ
જ્યારે TOE તેના મૂલ્યાંકન કરેલ રૂપરેખાંકનમાં ગોઠવેલ હોય ત્યારે TOE ને નીચેના IT પર્યાવરણ ઘટકોની જરૂર પડે છે:
કોષ્ટક 2. ઓપરેશનલ પર્યાવરણ ઘટકો
| ઘટક | ઉપયોગ/હેતુ વર્ણન |
| પ્રમાણપત્ર સત્તાધિકાર | પ્રમાણપત્ર સત્તાધિકારીનો ઉપયોગ માન્ય ડિજિટલ પ્રમાણપત્રો પ્રદાન કરવા માટે થાય છે. |
| મોબાઇલ પ્લેટફોર્મ | TOE નીચેના કોઈપણ CC માન્ય એપલ મોબાઈલ ઉપકરણ પ્લેટફોર્મ પર આધાર રાખે છે:
|
| ASA 5500-X શ્રેણી VPN ગેટવે | સિસ્કો ASA 5500-X સોફ્ટવેર વર્ઝન 9.2.2 અથવા પછીના હેડ-એન્ડ VPN ગેટવે તરીકે કાર્ય કરે છે. |
| ASDM મેનેજમેન્ટ પ્લેટફોર્મ | ASDM 7.7 નીચેની કોઈપણ ઑપરેટિંગ સિસ્ટમ્સમાંથી કાર્ય કરે છે:
|
અંતર્ગત મોબાઇલ પ્લેટફોર્મ MOD_VPNC_V2.4] માં જરૂરી કેટલીક સુરક્ષા કાર્યક્ષમતા પ્રદાન કરે છે અને આ દસ્તાવેજમાં "TOE પ્લેટફોર્મ" વાક્યનો ઉપયોગ કરીને સૂચવવામાં આવે છે.
Cisco AnyConnect TOE એન્ક્રિપ્ટેડ પેકેટો મોકલવા અને પ્રાપ્ત કરવા માટે મોબાઇલ OS પ્લેટફોર્મ પર નેટવર્ક હાર્ડવેર સંસાધનોનો ઉપયોગ કરે છે. TOE સંવેદનશીલ માહિતી ભંડાર ઍક્સેસ કરતું નથી.
આ દસ્તાવેજમાં "ASA" ના સંદર્ભો VPN ગેટવેનો સંદર્ભ આપે છે
બાકાત કાર્યક્ષમતા
નીચે સૂચિબદ્ધ કાર્યક્ષમતા મૂલ્યાંકન કરેલ ગોઠવણીમાં શામેલ નથી.
કોષ્ટક 3. બાકાત કાર્યક્ષમતા અને તર્ક
| કાર્ય બાકાત | તર્કસંગત |
| નોન-FIPS 140-2 ઓપરેશન મોડ | TOE માં કામગીરીના FIPS મોડનો સમાવેશ થાય છે. FIPS મોડ્સ TOE ને માત્ર માન્ય ક્રિપ્ટોગ્રાફીનો ઉપયોગ કરવાની મંજૂરી આપે છે. TOE તેના મૂલ્યાંકન કરેલ રૂપરેખાંકનમાં કાર્ય કરી શકે તે માટે FIPS ઑપરેશન મોડ સક્ષમ હોવું આવશ્યક છે. |
| DLTS ટનલીંગ વિકલ્પો સાથે SSL ટનલ | [MOD_VPNC_V2.4] માત્ર IPsec VPN ટનલને પરવાનગી આપે છે. |
આ સેવાઓ રૂપરેખાંકન દ્વારા અક્ષમ કરવામાં આવશે. આ કાર્યક્ષમતાને બાકાત રાખવાથી દાવો કરાયેલ પ્રોટેક્શન પ્રોના પાલનને અસર થતી નથીfiles.
આઇટી પર્યાવરણ માટે પ્રક્રિયાઓ અને ઓપરેશનલ માર્ગદર્શન
તેના મૂલ્યાંકિત ગોઠવણીમાં કામ કરવા માટે, TOE ને ઓછામાં ઓછા એક (1) પ્રમાણપત્ર સત્તાધિકારી (CA), એક (1) VPN ગેટવે અને એક (1) Apple iPhone મોબાઇલ ઉપકરણની જરૂર છે.
ગ્રાહક PKI વાતાવરણને મળતા આવે તે માટે, ઑફલાઇન રુટ CA અને Microsoft 2012 R2 સર્ટિફિકેટ ઑથોરિટી (CA) ને નિયુક્ત કરતી એન્ટરપ્રાઇઝ સબઓર્ડિનેટ CA નો ઉપયોગ કરીને બે-સ્તરના CA સોલ્યુશનનો આ વિભાગમાં સંદર્ભ આપવામાં આવશે. Microsoft ના સ્થાને અન્ય CA ઉત્પાદનોનો ઉપયોગ થઈ શકે છે.
રૂટ CA ને એકલ (વર્કગ્રુપ) સર્વર તરીકે ગોઠવવામાં આવે છે જ્યારે સબઓર્ડીનેટ CA એ સક્રિય ડિરેક્ટરી સેવાઓ સક્ષમ કરેલ Microsoft ડોમેનના ભાગ રૂપે ગોઠવેલ છે. નીચેની આકૃતિ TOE અને IT નું દ્રશ્ય નિરૂપણ પૂરું પાડે છે
પર્યાવરણ. TOE એ iOS 13 પર ચાલતી સોફ્ટવેર એપ્લિકેશન છે. TOE સીમા હેશ લાલ લાઇન દ્વારા સૂચવવામાં આવે છે. નીચે આકૃતિ 1 જુઓ.
આકૃતિ 1. અંગૂઠા અને પર્યાવરણ

સબઓર્ડિનેટ CA X.509 ડિજિટલ પ્રમાણપત્રો જારી કરે છે અને TOE પ્લેટફોર્મ અને VPN ગેટવેને પ્રમાણપત્ર રદબાતલ સૂચિ (CRL) પ્રદાન કરે છે.
વૈકલ્પિક રીતે, એક (1) સિંગલ રૂટ એન્ટરપ્રાઇઝ CA તૈનાત કરી શકાય છે.
- પ્રમાણપત્ર સત્તાધિકારીને ઇન્સ્ટોલ અને ગોઠવો
જો Microsoft ટુ-ટાયર CA સોલ્યુશનનો ઉપયોગ કરી રહ્યાં હોવ, તો વિક્રેતાના માર્ગદર્શન અનુસાર રૂટ (GRAYCA) અને એન્ટરપ્રાઇઝ સબઓર્ડિનેટ સર્ટિફિકેટ ઓથોરિટી (GRAYSUBCA1) ઇન્સ્ટોલ અને ગોઠવો. Microsoft Active Directory Certificate Services ના રૂપરેખાંકન માટે નીચે એક પગલું-દર-પગલાની માર્ગદર્શિકા છે:
http://technet.microsoft.com/en-us/library/cc772393%28v=ws.10%29.aspx
એવું માનવામાં આવે છે કે આકૃતિ 1 માં દર્શાવવામાં આવેલ ઑફલાઇન રૂટ CA (GRAYCA) પ્રમાણપત્ર અને એન્ટરપ્રાઇઝ સબઓર્ડીનેટ CA (GRAYSUBCA1) પ્રમાણપત્રો બંને ઇન્સ્ટોલ કરેલ છે અને વિશ્વસનીય પ્રમાણપત્ર સાંકળ સ્થાપિત છે તેની ખાતરી કરવા માટે વિશ્વસનીય છે. જો Microsoft સિવાયના વિક્રેતા પાસેથી CA નો ઉપયોગ કરી રહ્યા હોય, તો તે વિક્રેતાના CA ઇન્સ્ટોલેશન માર્ગદર્શનને અનુસરો.
CA ઉત્પાદનનો ઉપયોગ કરવામાં આવ્યો હોવા છતાં, ASA પરના RSA પ્રમાણપત્રમાં નીચેના કી વપરાશ અને વિસ્તૃત કી વપરાશ ગુણધર્મો હોવા આવશ્યક છે:
- મુખ્ય ઉપયોગ: ડિજિટલ હસ્તાક્ષર, મુખ્ય કરાર
- EKU: IP સુરક્ષા IKE મધ્યવર્તી, IP અંત સુરક્ષા સિસ્ટમ
ASA પર ECDSA અને RSA પ્રમાણપત્રોની અંદરના વિષય વૈકલ્પિક નામ (SAN) ફીલ્ડ્સ AnyConnect પ્રોમાં ઉલ્લેખિત કનેક્શન માહિતી સાથે મેળ ખાતા હોવા જોઈએ.file ગ્રાહક પર.
- VPN ગેટવે ઇન્સ્ટોલ અને ગોઠવો
Cisco ASA 9.1 (અથવા પછીનું) ઇન્સ્ટોલ કરો, વૈકલ્પિક રીતે ASDM સાથે, ઇન્સ્ટોલેશન માર્ગદર્શિકાઓ અનુસાર અને આવૃત્તિઓ ઇન્સ્ટોલ કરવા માટે યોગ્ય રીલીઝ નોટ્સ અનુસાર. ASDM ASA ને ગ્રાફિકલ યુઝર ઈન્ટરફેસથી મેનેજ કરવાની પરવાનગી આપે છે. વૈકલ્પિક રીતે, જો એડમિનિસ્ટ્રેટર પસંદ કરે, તો સમકક્ષ કમાન્ડ લાઇન (CLI) રૂપરેખાંકન પગલાંનો ઉપયોગ કરી શકાય છે.
રૂપરેખાંકન નોંધ: ASA દ્વારા સંચાલિત પરિમાણો હોવાથી, TOE તેના મૂલ્યાંકન કરેલ રૂપરેખાંકનમાં છે તેની ખાતરી કરવા માટે ગેટવે એડમિનિસ્ટ્રેટરે આ વિભાગમાંના પગલાંને અનુસરવું આવશ્યક છે.
- ASA પર AnyConnect અને IKEv2 ને સક્ષમ કરો. ASDM માં, કન્ફિગરેશન > રીમોટ એક્સેસ VPN > નેટવર્ક (ક્લાયન્ટ) એક્સેસ > AnyConnect Connection Pro પર જાઓfiles અને Cisco AnyConnect ચેકબોક્સ સક્ષમ કરો અને IKEv2 હેઠળ ઍક્સેસની મંજૂરી આપો પસંદ કરો.

- કોઈપણ કનેક્ટ કનેક્શન પ્રો પરfileઉપર દર્શાવેલ પૃષ્ઠ પર, ઉપકરણ પ્રમાણપત્ર પસંદ કરો. ખાતરી કરો કે સમાન ઉપકરણ પ્રમાણપત્રનો ઉપયોગ કરો... ચેક કરેલ નથી અને ECDSA ઉપકરણ પ્રમાણપત્ર હેઠળ EC ID પ્રમાણપત્ર પસંદ કરો. પછી ઓકે પસંદ કરો.

- સામાન્ય માપદંડ મૂલ્યાંકન કરેલ ગોઠવણીમાં અનુમતિ આપવામાં આવેલ અલ્ગોરિધમનો ઉપયોગ કરીને IKEv2 ક્રિપ્ટો નીતિ બનાવો. ASDM માં, કન્ફિગરેશન > રીમોટ એક્સેસ VPN > નેટવર્ક (ક્લાયન્ટ) એક્સેસ > એડવાન્સ્ડ > IPsec > IKE પોલિસી પર જાઓ અને IKEv2 પોલિસી ઉમેરો.
સૌથી વધુ પ્રાધાન્યતા માટે ઉમેરો પસંદ કરો અને 1 દાખલ કરો. શ્રેણી 1 થી 65535 છે, જેમાં 1 સર્વોચ્ચ પ્રાથમિકતા છે.
એન્ક્રિપ્શન:
AES: ESP માટે 128-બીટ કી એન્ક્રિપ્શન સાથે AES-CBC નો ઉલ્લેખ કરે છે.
AES-256: ESP માટે 256-બીટ કી એન્ક્રિપ્શન સાથે AES-CBC નો ઉલ્લેખ કરે છે.
AES-GCM-128: AES ગેલોઈસ કાઉન્ટર મોડ 128-બીટ એન્ક્રિપ્શનનો ઉલ્લેખ કરે છે
AES-GCM-256: AES ગેલોઈસ કાઉન્ટર મોડ 256-બીટ એન્ક્રિપ્શનનો ઉલ્લેખ કરે છે
DH જૂથ: ડિફી-હેલમેન જૂથ ઓળખકર્તા પસંદ કરો. આનો ઉપયોગ દરેક IPsec પીઅર દ્વારા એકબીજાને ટ્રાન્સમિટ કર્યા વિના, વહેંચાયેલ રહસ્ય મેળવવા માટે કરવામાં આવે છે. માન્ય પસંદગીઓ છે: 19 અને 20.
PRF હેશ - SA માં ઉપયોગમાં લેવાતા તમામ ક્રિપ્ટોગ્રાફિક અલ્ગોરિધમ્સ માટે કીઇંગ મટિરિયલના નિર્માણ માટે ઉપયોગમાં લેવાતા PRF નો ઉલ્લેખ કરો. માન્ય પસંદગીઓ છે: sha256 અને sha384
આમાં માજીampલે રૂપરેખાંકન પસંદ કરો:
અગ્રતા: 1
AES ગેલોઈસ કાઉન્ટર મોડ (AES-GCM) 256-બીટ એન્ક્રિપ્શન: જ્યારે GCM પસંદ કરવામાં આવે છે, ત્યારે તે અખંડિતતા અલ્ગોરિધમ પસંદ કરવાની જરૂરિયાતને બાકાત રાખે છે. આ એટલા માટે છે કારણ કે અધિકૃતતા ક્ષમતાઓ CBC (સાઇફર-બ્લોક ચેઇનિંગ) થી વિપરીત, GCM માં બનેલી છે.
ડિફી-હેલમેન ગ્રુપ: 20
અખંડિતતા હેશ: શૂન્ય
PRF હેશ: શૅક્સમૅક્સ
જીવનકાળ: 86400

પસંદ કરો ઓકે.
એડમિનિસ્ટ્રેટર નોંધ: ઉપર સૂચિબદ્ધ ન હોય તેવા કોઈપણ વધારાના એન્ક્રિપ્શન, DH-જૂથ, અખંડિતતા અથવા PRF હેશના ઉપયોગનું મૂલ્યાંકન કરવામાં આવતું નથી.
એડમિનિસ્ટ્રેટર નોંધ: અદ્યતન ટેબ IKE તાકાત અમલીકરણ પરિમાણ દર્શાવે છે. ખાતરી કરો કે સિક્યોરિટી એસોસિએશન (SA) સ્ટ્રેન્થ એન્ફોર્સમેન્ટ પેરામીટર ચકાસાયેલ છે. આ સુનિશ્ચિત કરે છે કે IKEv2 એન્ક્રિપ્શન સાઇફરની તાકાત તેના ચાઇલ્ડ IPsec SA ના એન્ક્રિપ્શન સાઇફરની મજબૂતાઈ કરતા વધારે છે. ઉચ્ચ તાકાત અલ્ગોરિધમ્સ ડાઉનગ્રેડ કરવામાં આવશે.
CLI સમકક્ષ છે: ક્રિપ્ટો ipsec ikev2 sa-સ્ટ્રેન્થ-એન્ફોર્સમેન્ટ
- IPSEC દરખાસ્ત બનાવો. ASDM માં, કન્ફિગરેશન > રિમોટ એક્સેસ VPN > નેટવર્ક (ક્લાયન્ટ) એક્સેસ > એડવાન્સ > IPsec > IPsec પ્રપોઝલ્સ (ટ્રાન્સફોર્મ સેટ) પર જાઓ અને IKEv2 IPsec દરખાસ્ત ઉમેરો. પછી ઓકે પસંદ કરો.
માજીampએનક્રિપ્શન માટે AES-GCM-256 સાથે NGE-AES-GCM-256 અને ઇન્ટિગ્રિટી હેશ માટે નલ વપરાયેલ નામની નીચે le છે:

- ડાયનેમિક ક્રિપ્ટો મેપ બનાવો, IPsec પ્રસ્તાવ પસંદ કરો અને બહારના ઇન્ટરફેસ પર લાગુ કરો. ASDM માં, રૂપરેખાંકન > રિમોટ એક્સેસ VPN > નેટવર્ક (ક્લાયન્ટ) એક્સેસ > એડવાન્સ્ડ > IPsec > Crypto Maps પર જાઓ. ઉમેરો પસંદ કરો, બહારનું ઈન્ટરફેસ અને IKEv2 પ્રસ્તાવ પસંદ કરો.
એડવાન્સ ટેબ પર ક્લિક કરો. નીચેનાની ખાતરી કરો:
NAT-T સક્ષમ કરો -આ નીતિ માટે NAT ટ્રાવર્સલ (NAT-T) ને સક્ષમ કરે છે
સુરક્ષા એસોસિએશન આજીવન સેટિંગ - 8 કલાક (28800 સેકન્ડ) પર સેટ છે - એડ્રેસ પૂલ VPNUSERS બનાવો જે VPN વપરાશકર્તાઓને સોંપવામાં આવશે. સરનામાં પુલમાં નીચેના ક્ષેત્રો છે:
નામ - IP એડ્રેસ પૂલને સોંપેલ નામનો ઉલ્લેખ કરે છે.
IP સરનામું શરૂ કરી રહ્યા છીએ -પૂલમાં પ્રથમ IP સરનામું સ્પષ્ટ કરે છે.
IP સરનામું સમાપ્ત થાય છે -પૂલમાં છેલ્લું IP સરનામું સ્પષ્ટ કરે છે.
સબનેટ માસ્ક- પૂલમાંના સરનામાંઓ પર લાગુ કરવા માટે સબનેટ માસ્ક પસંદ કરે છે.
ASDM માં, Configuration > Remote Access VPN > Network (Client) Access > Address Assignment > Address Pools પર જાઓ અને ઉપરોક્ત ફીલ્ડનો ઉલ્લેખ કરતો IP પૂલ ઉમેરો અને પછી Ok પસંદ કરો.
એક જૂથ નીતિ ઉમેરો જે VPN વપરાશકર્તાઓને ઇચ્છિત સેટિંગ્સ લાગુ કરશે. જૂથ નીતિઓ તમને AnyConnect VPN જૂથ નીતિઓનું સંચાલન કરવા દે છે. VPN જૂથ નીતિ એ ASA ઉપકરણ પર આંતરિક રીતે સંગ્રહિત વપરાશકર્તા-લક્ષી વિશેષતા/મૂલ્ય જોડીનો સંગ્રહ છે. VPN જૂથ નીતિને ગોઠવવાથી વપરાશકર્તાઓને એવી વિશેષતાઓ પ્રાપ્ત કરવા દે છે જે તમે વ્યક્તિગત જૂથ અથવા વપરાશકર્તાનામ સ્તર પર ગોઠવેલ નથી. ડિફૉલ્ટ રૂપે, VPN વપરાશકર્તાઓ પાસે કોઈ જૂથ નીતિ સંગઠન નથી. જૂથ નીતિ માહિતીનો ઉપયોગ VPN ટનલ જૂથો અને વપરાશકર્તા ખાતાઓ દ્વારા કરવામાં આવે છે. ASDM માં, કન્ફિગરેશન > રિમોટ એક્સેસ VPN > નેટવર્ક (ક્લાયન્ટ) એક્સેસ > ગ્રુપ પોલીસ પર જાઓ અને આંતરિક જૂથ નીતિ ઉમેરો. ખાતરી કરો કે VPN ટનલ પ્રોટોકોલ IKEv2 પર સેટ છે અને ઉપર બનાવેલ IP પૂલ ઇનહેરિટ ચેક બૉક્સને ડિ-સિલેક્ટ કરીને અને યોગ્ય સેટિંગ પસંદ કરીને નીતિમાં સંદર્ભિત છે. સંબંધિત DNS, WINS અને ડોમેન નામો પણ સર્વર્સ વિભાગમાં નીતિમાં ઉમેરી શકાય છે.
ભૂતપૂર્વ નો સંદર્ભ લોampજૂથ નીતિ NGE-VPN-GP નીચે:

- ટનલ જૂથનું નામ બનાવો. ટનલ જૂથ IPsec કનેક્શન માટે ટનલ કનેક્શન નીતિઓ ધરાવે છે. કનેક્શન નીતિ પ્રમાણીકરણ, અધિકૃતતા અને એકાઉન્ટિંગ સર્વર્સ, ડિફોલ્ટ જૂથ નીતિ અને IKE વિશેષતાઓનો ઉલ્લેખ કરી શકે છે.
ASDM માં, કન્ફિગરેશન > રીમોટ એક્સેસ VPN > નેટવર્ક (ક્લાયન્ટ) એક્સેસ > AnyConnect Connection Pro પર જાઓfiles કનેક્શન પ્રો હેઠળ પૃષ્ઠના તળિયેfiles, ઉમેરો પસંદ કરો.
માજીampટનલ ગ્રૂપ નામની નીચે le NGE-VPN-RAS નો ઉપયોગ થાય છે.

રૂપરેખાંકન પ્રમાણપત્ર પ્રમાણીકરણ, સંકળાયેલ જૂથ નીતિ NGE-VPN-GP અને IPsec સક્ષમ કરો (IKEv2) નો સંદર્ભ આપે છે. DNS અને ડોમેન નામ પણ અહીં ઉમેરી શકાય છે. એ પણ સુનિશ્ચિત કરો કે SSL VPN ક્લાયંટ પ્રોટોકોલ સક્ષમ કરોને તપાસ્યા વિના માત્ર IPsec નો ઉપયોગ કરવામાં આવ્યો છે.
- પ્રમાણપત્ર નકશો બનાવો, NGE VPN વપરાશકર્તાઓને અગાઉ બનાવેલા VPN ટનલ જૂથમાં મેપ કરો. પ્રમાણપત્રનો નકશો એસી વપરાશકર્તાઓને લાગુ કરવામાં આવશે. આ દૃશ્યમાં, સબઓર્ડિનેટ CA દ્વારા જારી કરાયેલ EC પ્રમાણપત્ર સાથેની ઇનકમિંગ TOE પ્લેટફોર્મ વિનંતીને અગાઉ બનાવેલ યોગ્ય ટનલ ગ્રૂપ સાથે મેપ કરવામાં આવશે તેની ખાતરી કરવા માટે ગૌણ CA સામાન્ય નામ મેળ ખાતું હતું. VPN વપરાશકર્તાઓ કે જેમને EC CA તરફથી પ્રમાણપત્ર આપવામાં આવ્યું નથી તેઓ ડિફોલ્ટ ટનલ જૂથોમાં પાછા આવશે અને
અસફળ પ્રમાણીકરણ અને ઍક્સેસ નકારવામાં આવશે.
ASDM માં, Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect અને Clientless SSL VPN Connection Pro પર જાઓfile નકશા. સર્ટિફિકેટ ટુ કનેક્શન પ્રો હેઠળfile નકશા ઉમેરો પસંદ કરો. 10 ની અગ્રતા સાથે હાલના ડિફોલ્ટ પ્રમાણપત્ર મેપને પસંદ કરો અને NGE-RAS-VPN ટનલ જૂથનો સંદર્ભ લો.

ASDM માં, Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect અને Clientless SSL VPN Connection Pro પર જાઓfile નકશા. મેપિંગ માપદંડ હેઠળ ઉમેરો પસંદ કરો. ફીલ્ડ માટે ઇશ્યુઅર, ઘટક માટે કોમન નેમ (CN), ઓપરેટર માટે સમાવિષ્ટ પસંદ કરો અને પછી ઓકે પસંદ કરો.

મુખ્ય પૃષ્ઠ પર APPLY પસંદ કરવાનું સુનિશ્ચિત કરો અને ગોઠવણી સાચવો. - AnyConnect VPN ક્લાયંટમાંથી VPN કનેક્શન્સ સ્વીકારવા માટે ASA ને ગોઠવો, AnyConnect VPN વિઝાર્ડનો ઉપયોગ કરો. આ વિઝાર્ડ રિમોટ નેટવર્ક એક્સેસ માટે IPsec (IKEv2) VPN પ્રોટોકોલને ગોઠવે છે. અહીં સૂચનાઓનો સંદર્ભ લો:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa910/asdm710/vpn/asdm-710-vpnconfig/vpn-wizard.html#ID-2217-0000005b
TOE માટે પ્રારંભિક પ્રક્રિયાઓ અને ઓપરેશનલ માર્ગદર્શન
Cisco Secure Client-AnyConnect TOE ઇન્સ્ટોલ કરવા માટે, નીચેના પગલાં અનુસરો:
- એપ સ્ટોર ખોલો.
- શોધ પસંદ કરો
- શોધ બોક્સમાં, સિસ્કો સિક્યોર ક્લાયંટ-એની કનેક્ટ દાખલ કરો
- એપ્લિકેશન ઇન્સ્ટોલ કરો પર ટૅપ કરો
- ઇન્સ્ટોલ પસંદ કરો
Cisco Secure Client-AnyConnect શરૂ કરો
એપ્લિકેશન શરૂ કરવા માટે Cisco Secure Client-AnyConnect આયકનને ટેપ કરો. જો તમે પ્રથમ વખત સિસ્કો સિક્યોર ક્લાયંટ-એની કનેક્ટને ઇન્સ્ટોલ અથવા અપગ્રેડ કર્યા પછી શરૂ કરી રહ્યાં છો, તો તમારા ઉપકરણની વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક (VPN) ક્ષમતાઓને વિસ્તારવા માટે TOE ને સક્ષમ કરવા માટે ઓકે પસંદ કરો.
અખંડિતતા ચકાસણી
અખંડિતતા ચકાસણી દર વખતે જ્યારે એપ્લિકેશન લોડ થાય છે ત્યારે કરવામાં આવે છે અને તે અખંડિતતા ચકાસણી પૂર્ણ થવાની રાહ જોશે. iOS પ્લેટફોર્મ દ્વારા પૂરી પાડવામાં આવતી ક્રિપ્ટોગ્રાફિક સેવાઓને TOE ના એક્ઝિક્યુટેબલના ડિજિટલ હસ્તાક્ષરને ચકાસવા માટે બોલાવવામાં આવે છે. files જો અખંડિતતા ચકાસણી સફળતાપૂર્વક પૂર્ણ કરવામાં નિષ્ફળ જાય, તો GUI લોડ થશે નહીં, એપ્લિકેશનને બિનઉપયોગી રેન્ડર કરશે. જો અખંડિતતા ચકાસણી સફળ થશે, તો એપ્લિકેશન GUI લોડ થશે અને સામાન્ય રીતે કાર્ય કરશે.
સંદર્ભ ઓળખકર્તાને ગોઠવો
આ વિભાગ VPN ગેટવે પીઅર માટે સંદર્ભ ઓળખકર્તાની ગોઠવણીનો ઉલ્લેખ કરે છે. IKE તબક્કા 1 પ્રમાણીકરણ દરમિયાન, TOE સંદર્ભ ઓળખકર્તાને VPN ગેટવે દ્વારા પ્રસ્તુત ઓળખકર્તા સાથે સરખાવે છે. જો TOE નક્કી કરે છે કે તેઓ મેળ ખાતા નથી, તો પ્રમાણીકરણ સફળ થશે નહીં.
હોમ સ્ક્રીન પરથી કનેક્શન્સ પસંદ કરો view તમારા ઉપકરણ પર પહેલાથી જ રૂપરેખાંકિત એન્ટ્રીઓ. બહુવિધ કનેક્શન એન્ટ્રીઓ સૂચિબદ્ધ થઈ શકે છે, કેટલીક પ્રતિ-એપ VPN મથાળા હેઠળ. કનેક્શન એન્ટ્રીઓમાં આ હોઈ શકે છે નીચેની સ્થિતિ:
- સક્ષમ- આ કનેક્શન એન્ટ્રી મોબાઇલ ડિવાઇસ મેનેજર દ્વારા સક્ષમ કરેલ છે અને તેનો ઉપયોગ કનેક્ટ કરવા માટે કરી શકાય છે.
- સક્રિય- આ ચિહ્નિત અથવા હાઇલાઇટ કરેલ કનેક્શન એન્ટ્રી હાલમાં સક્રિય છે.
- કનેક્ટેડ- આ કનેક્શન એન્ટ્રી સક્રિય છે અને હાલમાં જોડાયેલ છે અને કાર્યરત છે.
- ડિસ્કનેક્ટ- આ કનેક્શન એન્ટ્રી સક્રિય છે પરંતુ હાલમાં ડિસ્કનેક્ટ થયેલ છે અને કાર્યરત નથી.
સૂચનાઓ માટે નો સંદર્ભ લો "મેન્યુઅલી કનેક્શન એન્ટ્રીઓ ઉમેરો અથવા સંશોધિત કરો" [3] ના વિભાગ.
પ્રમાણપત્રનો ઉપયોગ ગોઠવો
AnyConnect ને X.509 પ્રમાણપત્રની જરૂર છે. નો સંદર્ભ લો "પ્રમાણપત્રો ગોઠવો" [3] ના વિભાગ.
અવિશ્વસનીય સર્વર્સને અવરોધિત કરો
આ એપ્લિકેશન સેટિંગ નિર્ધારિત કરે છે કે શું કોઈપણ કનેક્ટ કનેક્શન્સને અવરોધિત કરે છે જ્યારે તે સુરક્ષિત ગેટવેને ઓળખી શકતું નથી.
આ સંરક્ષણ ડિફૉલ્ટ રૂપે ચાલુ છે અને તેને બંધ કરવું જોઈએ નહીં.
AnyConnect તેની ઓળખ ચકાસવા માટે સર્વર તરફથી પ્રાપ્ત પ્રમાણપત્રનો ઉપયોગ કરે છે. જો સમયસીમા સમાપ્ત અથવા અમાન્ય તારીખ, ખોટો કી ઉપયોગ અથવા નામ મેળ ખાતી ન હોવાને કારણે પ્રમાણપત્રની ભૂલ હોય, તો કનેક્શન અવરોધિત છે.
VPN FIPS મોડ સેટ કરો
VPN FIPS મોડ તમામ VPN કનેક્શન્સ માટે ફેડરલ ઇન્ફોર્મેશન પ્રોસેસિંગ સ્ટાન્ડર્ડ્સ (FIPS) ક્રિપ્ટોગ્રાફી અલ્ગોરિધમનો ઉપયોગ કરે છે.
- Cisco Secure Client-AnyConnect એપ્લિકેશનમાં, સેટિંગ્સને ટેપ કરો.
- આ સેટિંગને સક્ષમ કરવા માટે FIPS મોડને ટેપ કરો.
ST માં ક્રિપ્ટોગ્રાફિક આવશ્યકતાઓને પૂર્ણ કરવા માટે, FIPS મોડ સક્ષમ હોવું આવશ્યક છે. તમારા FIPS મોડમાં ફેરફારની પુષ્ટિ પર, એપ્લિકેશન બહાર નીકળી જાય છે અને મેન્યુઅલી પુનઃપ્રારંભ થવી આવશ્યક છે. પુનઃપ્રારંભ કરવા પર, તમારી FIPS મોડ સેટિંગ પ્રભાવમાં છે.
કડક પ્રમાણપત્ર ટ્રસ્ટ મોડ
આ સેટિંગ હેડ એન્ડ VPN ગેટવેના પ્રમાણપત્રને નામંજૂર કરવા માટે Cisco Secure Client-AnyConnect TOE ને ગોઠવે છે જે તે આપમેળે ચકાસી શકતું નથી.
- હોમ વિન્ડોમાંથી, મેનુ > સેટિંગ્સ પર ટેપ કરો.
- કડક પ્રમાણપત્ર ટ્રસ્ટ મોડને સક્ષમ કરો.
આગામી કનેક્શન પ્રયાસ પર, સખત પ્રમાણપત્ર ટ્રસ્ટ સક્ષમ કરવામાં આવશે
પ્રમાણપત્ર રદબાતલ તપાસો
આ સેટિંગ નિયંત્રણ કરે છે કે શું Cisco Secure Client-AnyConnect TOE હેડ-એન્ડ VPN ગેટવેમાંથી પ્રાપ્ત પ્રમાણપત્રની રદબાતલ સ્થિતિ નક્કી કરશે. આ સેટિંગ ચાલુ હોવી જોઈએ અને તેને બંધ ન કરવી જોઈએ.
- AnyConnect હોમ વિન્ડોમાંથી, મેનુ > સેટિંગ્સ પર ટેપ કરો.
- આ સેટિંગને સક્ષમ કરવા માટે પ્રમાણપત્ર રદબાતલ તપાસો સક્ષમ કરો.
TOE માટે ઓપરેશનલ માર્ગદર્શન
VPN કનેક્શન સ્થાપિત કરો
નો સંદર્ભ લો “સ્થાપિત કરો a VPN કનેક્શન" [3] ના વિભાગ.
એડમિનિસ્ટ્રેટરે AnyConnect માં IPsec ના ઉપયોગ સંબંધિત નીચેના PROTECT, BYPASS અને DISCARD નિયમોની નોંધ લેવી જોઈએ:
- રક્ષણ
PROTECT માટેની એન્ટ્રીઓ ASDM નો ઉપયોગ કરીને ASA પર રિમોટ એક્સેસ ગ્રુપ પોલિસી દ્વારા ગોઠવવામાં આવે છે. PROTECT એન્ટ્રીઓ માટે, ટ્રાફિક TOE દ્વારા પૂરી પાડવામાં આવેલ IPsec VPN ટનલમાંથી પસાર થાય છે. TOE ટનલ તમામ ટ્રાફિક માટે કોઈ ગોઠવણીની જરૂર નથી. એડમિનિસ્ટ્રેટર વૈકલ્પિક રીતે તેમની ગ્રૂપ પોલિસી: સ્પ્લિટ-ટનલ-પોલીસી ટનલલમાં આદેશ સાથે આ વર્તનને સ્પષ્ટ રીતે સેટ કરી શકે છે - બાયપાસ
TOE બાયપાસ ઑપરેશન્સને સપોર્ટ કરે છે (જ્યારે સ્પ્લિટ ટનલિંગને રિમોટ એક્સેસ પૉલિસી દ્વારા સ્પષ્ટપણે પરવાનગી આપવામાં આવી હોય). જ્યારે સ્પ્લિટ ટનલીંગ સક્ષમ હોય, ત્યારે ASA VPN ગેટવે નેટવર્ક સેગમેન્ટ્સની સૂચિને TOE પર દબાણ કરે છે રક્ષણ. અન્ય તમામ ટ્રાફિક TOE ને સામેલ કર્યા વિના અસુરક્ષિત મુસાફરી કરે છે આમ IPsec સુરક્ષાને બાયપાસ કરે છે.
સ્પ્લિટ ટનલીંગ નેટવર્ક (ક્લાયન્ટ) એક્સેસ જૂથ નીતિમાં ગોઠવેલ છે. એડમિનિસ્ટ્રેટર પાસે નીચેના વિકલ્પો છે:
બાકાત: સ્પ્લિટ-ટનલ-નેટવર્ક-સૂચિ દ્વારા ઉલ્લેખિત નેટવર્ક્સને જ બાકાત રાખો
ટનલ નિર્દિષ્ટ: સ્પ્લિટ-ટનલ-નેટવર્ક સૂચિ દ્વારા નિર્દિષ્ટ કરેલ ફક્ત ટનલ નેટવર્ક્સ VPN ASDM રૂપરેખાંકન માર્ગદર્શિકામાં "કોઈપણ કનેક્ટ ટ્રાફિક માટે સ્પ્લિટ ટનલિંગને ગોઠવવા વિશે" વિભાગનો સંદર્ભ લો અને "કોઈપણ કનેક્ટ ટ્રાફિક માટે સ્પ્લિટ-ટનલિંગ ગોઠવો" વિભાગમાં પ્રદાન કરેલા પગલાં જુઓ. ASDM માં જૂથ નીતિમાં ફેરફારો કર્યા પછી, ખાતરી કરો કે જૂથ નીતિ કનેક્શન પ્રો સાથે સંકળાયેલી છેfile રૂપરેખાંકન > રીમોટ એક્સેસ VPN > નેટવર્ક (ક્લાયન્ટ) એક્સેસ > AnyConnect Connection Pro માંfiles > ઉમેરો/સંપાદિત કરો > જૂથ નીતિ. બાયપાસ એસપીડી એન્ટ્રીઓ હોસ્ટ પ્લેટફોર્મ દ્વારા ગર્ભિત નેટવર્ક ટ્રાફિક પરમિટ નિયમો દ્વારા પ્રદાન કરવામાં આવે છે. આ ટ્રાફિકને પસાર કરવા માટે TOE પ્લેટફોર્મ પર કોઈ ગોઠવણીની જરૂર નથી. - કાઢી નાખો
DISCARD નિયમો ફક્ત TOE પ્લેટફોર્મ દ્વારા જ કરવામાં આવે છે. DISCARD નિયમનો ઉલ્લેખ કરવા માટે કોઈ વહીવટી ઈન્ટરફેસ નથી.
મોનિટર અને મુશ્કેલીનિવારણ
નો સંદર્ભ લો મોનિટર અને મુશ્કેલીનિવારણ [3] ના વિભાગ.
Cisco Secure Client-AnyConnect થી બહાર નીકળી રહ્યા છીએ
એપ્લિકેશનમાંથી બહાર નીકળવાથી વર્તમાન VPN કનેક્શન સમાપ્ત થાય છે અને તમામ TOE પ્રક્રિયાઓ અટકે છે. આ ક્રિયાનો સંયમપૂર્વક ઉપયોગ કરો. તમારા ઉપકરણ પરની અન્ય એપ્લિકેશનો અથવા પ્રક્રિયાઓ વર્તમાન VPN કનેક્શનનો ઉપયોગ કરી રહી હોઈ શકે છે અને Cisco Secure Client-AnyConnect એપ્લિકેશનમાંથી બહાર નીકળવાથી તેમની કામગીરી પર પ્રતિકૂળ અસર થઈ શકે છે.
હોમ વિન્ડોમાંથી, મેનુ > બહાર નીકળો પર ટેપ કરો.
ક્રિપ્ટોગ્રાફિક સપોર્ટ
TOE બલ્ક AES એન્ક્રિપ્શન/ડિક્રિપ્શન અને હેશિંગ માટે SHA-2 અલ્ગોરિધમ માટે ESP સિમેટ્રિક ક્રિપ્ટોગ્રાફી સાથે IPsecના સમર્થનમાં ક્રિપ્ટોગ્રાફી પ્રદાન કરે છે. આ ઉપરાંત TOE IKEv2 અને ESP પ્રોટોકોલમાં વપરાતા ડિફી હેલમેન કી એક્સચેન્જ અને ડેરિવેશન ફંક્શનને સપોર્ટ કરવા માટે ક્રિપ્ટોગ્રાફી પ્રદાન કરે છે. ક્રિપ્ટોગ્રાફિક કાર્યોને ગોઠવવા માટેની સૂચનાઓ આ દસ્તાવેજના “પ્રક્રિયાઓ અને IT પર્યાવરણ માટે કાર્યકારી માર્ગદર્શન” વિભાગમાં વર્ણવેલ છે.
વિશ્વસનીય અપડેટ્સ
આ વિભાગ TOE અને કોઈપણ અનુગામી TOE અપડેટ્સને સુરક્ષિત રીતે સ્વીકારવા માટેની સૂચનાઓ પ્રદાન કરે છે. “અપડેટ્સ” એ TOE નું નવું સંસ્કરણ છે.
TOE સંસ્કરણ માટે વપરાશકર્તા દ્વારા પૂછપરછ કરી શકાય છે. હોમ સ્ક્રીન પરથી "વિશે" પર ટેપ કરો. મોબાઇલ પ્લેટફોર્મ દ્વારા વર્ઝનિંગની પણ પૂછપરછ કરી શકાય છે:
- iPhone: સેટિંગ્સ ખોલો અને સામાન્ય > ઉપયોગ પર જાઓ. સ્ટોરેજ હેઠળ, Cisco Secure Client Any Connect શોધો અને ટેપ કરો. સંસ્કરણ માહિતી પ્રદર્શિત થશે.
Cisco Secure Client-AnyConnect TOE ના અપડેટ્સ નીચેની પ્રક્રિયાનો ઉપયોગ કરીને Apple App Store દ્વારા સંચાલિત થાય છે.
નોંધ: તમારા ઉપકરણને અપગ્રેડ કરતા પહેલા તમારે VPN સત્રને ડિસ્કનેક્ટ કરવું આવશ્યક છે જો એક સ્થાપિત હોય, અને જો તે ખુલ્લું હોય તો એપ્લિકેશનને બંધ કરો. જો તમે આ કરવામાં નિષ્ફળ થાઓ, તો Cisco Secure Client-AnyConnect TOE ના નવા સંસ્કરણનો ઉપયોગ કરતા પહેલા તમારા ઉપકરણને રીબૂટ કરવું જરૂરી છે.
- iOS હોમ પેજ પર એપ સ્ટોર આઇકનને ટેપ કરો.
- Cisco Secure Client-AnyConnect અપગ્રેડ નોટિસને ટેપ કરો.
- નવી સુવિધાઓ વિશે વાંચો.
- અપડેટ પર ક્લિક કરો.
- તમારો Apple ID પાસવર્ડ દાખલ કરો.
- ટેપ કરો ઠીક છે.
અપડેટ આગળ વધે છે.
દસ્તાવેજીકરણ મેળવવું અને સેવાની વિનંતી સબમિટ કરવી
દસ્તાવેજીકરણ મેળવવા, સિસ્કો બગ સર્ચ ટૂલ (BST) નો ઉપયોગ કરીને, સેવા વિનંતી સબમિટ કરવા અને વધારાની માહિતી ભેગી કરવા અંગેની માહિતી માટે, જુઓ સિસ્કો પ્રોડક્ટ ડોક્યુમેન્ટેશનમાં નવું શું છે.
તમારા ડેસ્કટોપ પર સીધી નવી અને સુધારેલી સિસ્કો તકનીકી સામગ્રી પ્રાપ્ત કરવા માટે, તમે સબ્સ્ક્રાઇબ કરી શકો છો સિસ્કો પ્રોડક્ટ ડોક્યુમેન્ટેશન RSS ફીડમાં નવું શું છે. RSS ફીડ્સ એક મફત સેવા છે.
સિસ્કોનો સંપર્ક કરી રહ્યા છીએ
સિસ્કોની વિશ્વભરમાં 200 થી વધુ ઓફિસો છે. સરનામું, ફોન નંબર અને ફેક્સ નંબર સિસ્કો પર સૂચિબદ્ધ છે webપર સાઇટ www.cisco.com/go/offices.

દસ્તાવેજો / સંસાધનો
![]() |
CISCO AnyConnect 5.0 સુરક્ષિત ક્લાયન્ટ [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા iOS 5.0 માટે 16, AnyConnect 5.0 Secure Client, 5.0 Secure Client, Secure Client, Client |




