CISCO AnyConnect 5.0 ಸುರಕ್ಷಿತ ಕ್ಲೈಂಟ್ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ

ಡಾಕ್ಯುಮೆಂಟ್ ಪರಿಚಯ
ಇವರಿಂದ ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ:
ಸಿಸ್ಕೋ ಸಿಸ್ಟಮ್ಸ್, ಇಂಕ್.
170 ವೆಸ್ಟ್ ಟಾಸ್ಮನ್ ಡಾ.
ಸ್ಯಾನ್ ಜೋಸ್, CA 95134
ಈ ಡಾಕ್ಯುಮೆಂಟ್ TOE ಗಾಗಿ IT ಸಿಬ್ಬಂದಿಗೆ ಮಾರ್ಗದರ್ಶನವನ್ನು ಒದಗಿಸುತ್ತದೆ, IOS 5.0 ಗಾಗಿ ಸಿಸ್ಕೋ ಸೆಕ್ಯೂರ್ ಕ್ಲೈಂಟ್ - AnyConnect 16. ಈ ಮಾರ್ಗದರ್ಶಿ ದಾಖಲೆಯು ಕಾರ್ಯಾಚರಣಾ ಪರಿಸರದಲ್ಲಿ TOE ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸ್ಥಾಪಿಸಲು ಸೂಚನೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, TSF ನ ಭದ್ರತೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಸೂಚನೆಗಳು ಮತ್ತು ಸೂಚನೆಗಳನ್ನು ಒದಗಿಸಲು ಸಂರಕ್ಷಿತ ಆಡಳಿತ ಸಾಮರ್ಥ್ಯ.
ಪರಿಷ್ಕರಣೆ ಇತಿಹಾಸ
| ಆವೃತ್ತಿ | ದಿನಾಂಕ | ಬದಲಾವಣೆ |
| 0.1 | ಮೇ 1, 2023 | ಆರಂಭಿಕ ಆವೃತ್ತಿ |
| 0.2 | ಜುಲೈ 27, 2023 | ನವೀಕರಣಗಳು |
Cisco ಮತ್ತು Cisco ಲೋಗೋ US ಮತ್ತು ಇತರ ದೇಶಗಳಲ್ಲಿ Cisco ಮತ್ತು/ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳು ಅಥವಾ ನೋಂದಾಯಿತ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಗೆ view ಸಿಸ್ಕೋ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳ ಪಟ್ಟಿ, ಇದಕ್ಕೆ ಹೋಗಿ URL: www.cisco.com/go/trademarks. ಉಲ್ಲೇಖಿಸಲಾದ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳು ಆಯಾ ಮಾಲೀಕರ ಆಸ್ತಿಯಾಗಿದೆ. ಪಾಲುದಾರ ಪದದ ಬಳಕೆಯು ಸಿಸ್ಕೋ ಮತ್ತು ಯಾವುದೇ ಇತರ ಕಂಪನಿಯ ನಡುವಿನ ಪಾಲುದಾರಿಕೆ ಸಂಬಂಧವನ್ನು ಸೂಚಿಸುವುದಿಲ್ಲ. (1110R)
© 2023 Cisco Systems, Inc. ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ.
ಪರಿಚಯ
ಪೂರ್ವಸಿದ್ಧತಾ ಕಾರ್ಯವಿಧಾನಗಳೊಂದಿಗೆ ಈ ಕಾರ್ಯಾಚರಣೆಯ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶನವು Apple iOS 5.0 TOE ಗಾಗಿ Cisco Secure ClientAnyConnect v16 ಆಡಳಿತವನ್ನು ದಾಖಲಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಇದು ಸಾಮಾನ್ಯ ಮಾನದಂಡಗಳ ಅಡಿಯಲ್ಲಿ ಪ್ರಮಾಣೀಕರಿಸಲ್ಪಟ್ಟಿದೆ. Apple iOS 5.0 ಗಾಗಿ Cisco Secure Client-AnyConnect v16 ಅನ್ನು ಸಂಬಂಧಿತ ಸಂಕ್ಷಿಪ್ತ ರೂಪದಿಂದ ಕೆಳಗೆ ಉಲ್ಲೇಖಿಸಬಹುದು ಉದಾ VPN ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರಳವಾಗಿ TOE.
ಪ್ರೇಕ್ಷಕರು
TOE ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ನಿರ್ವಾಹಕರಿಗಾಗಿ ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಬರೆಯಲಾಗಿದೆ. ಈ ಡಾಕ್ಯುಮೆಂಟ್ ನೀವು ಇಂಟರ್ನೆಟ್ವರ್ಕಿಂಗ್ನಲ್ಲಿ ಬಳಸಲಾಗುವ ಮೂಲ ಪರಿಕಲ್ಪನೆಗಳು ಮತ್ತು ಪರಿಭಾಷೆಗಳೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿರುವಿರಿ ಮತ್ತು ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ ಟೋಪೋಲಜಿ ಮತ್ತು ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಸಾಧನಗಳು ಬಳಸಬಹುದಾದ ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಿ, ನೀವು ವಿಶ್ವಾಸಾರ್ಹ ವ್ಯಕ್ತಿ ಮತ್ತು ನೀವು ಆಪರೇಟಿಂಗ್ ಅನ್ನು ಬಳಸಲು ತರಬೇತಿ ಪಡೆದಿದ್ದೀರಿ ಎಂದು ಊಹಿಸುತ್ತದೆ. ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ನೀವು ಚಲಾಯಿಸುತ್ತಿರುವ ವ್ಯವಸ್ಥೆಗಳು.
ಉದ್ದೇಶ
ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಸಾಮಾನ್ಯ ಮಾನದಂಡದ ಮೌಲ್ಯಮಾಪನಕ್ಕಾಗಿ ಪೂರ್ವಸಿದ್ಧತಾ ಕಾರ್ಯವಿಧಾನಗಳೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಯ ಬಳಕೆದಾರರ ಮಾರ್ಗದರ್ಶನವಾಗಿದೆ. ನಿರ್ದಿಷ್ಟ TOE ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ನಿರ್ವಾಹಕರ ಕಾರ್ಯಗಳು ಮತ್ತು ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಹೈಲೈಟ್ ಮಾಡಲು ಇದನ್ನು ಬರೆಯಲಾಗಿದೆ, ಅದು ಮೌಲ್ಯಮಾಪನ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ TOE ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ಅವಶ್ಯಕವಾಗಿದೆ. ಈ ಡಾಕ್ಯುಮೆಂಟ್ ನಿರ್ವಾಹಕರು ನಿರ್ವಹಿಸಿದ ನಿರ್ದಿಷ್ಟ ಕ್ರಿಯೆಗಳನ್ನು ವಿವರಿಸಲು ಉದ್ದೇಶಿಸಿಲ್ಲ ಆದರೆ AnyConnect ಸುರಕ್ಷಿತ ಮೊಬಿಲಿಟಿ ಕ್ಲೈಂಟ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ನಿರ್ದಿಷ್ಟ ವಿವರಗಳನ್ನು ಪಡೆಯಲು Cisco ದಸ್ತಾವೇಜನ್ನು ಒಳಗೆ ಸೂಕ್ತವಾದ ಸ್ಥಳಗಳನ್ನು ಗುರುತಿಸಲು ರಸ್ತೆ ನಕ್ಷೆಯಾಗಿದೆ. TSF ಡೇಟಾವನ್ನು ನಿರ್ವಹಿಸಲು ಎಲ್ಲಾ ಭದ್ರತಾ ಸಂಬಂಧಿತ ಆಜ್ಞೆಗಳನ್ನು ಪ್ರತಿ ಕ್ರಿಯಾತ್ಮಕ ವಿಭಾಗದಲ್ಲಿ ಈ ದಸ್ತಾವೇಜನ್ನು ಒದಗಿಸಲಾಗಿದೆ.
ಡಾಕ್ಯುಮೆಂಟ್ ಉಲ್ಲೇಖಗಳು
ಈ ವಿಭಾಗವು Cisco ಸಿಸ್ಟಮ್ಸ್ ದಸ್ತಾವೇಜನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ ಅದು ಸಾಮಾನ್ಯ ಮಾನದಂಡ ಕಾನ್ಫಿಗರೇಶನ್ ಐಟಂ (CI) ಪಟ್ಟಿಯ ಒಂದು ಭಾಗವಾಗಿದೆ. ಬಳಸಿದ ದಾಖಲೆಗಳನ್ನು ಕೋಷ್ಟಕ 1 ರಲ್ಲಿ ಕೆಳಗೆ ತೋರಿಸಲಾಗಿದೆ. ಈ ಡಾಕ್ಯುಮೆಂಟ್ನಾದ್ಯಂತ, ಮಾರ್ಗದರ್ಶಿಗಳನ್ನು "#" ಮೂಲಕ ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ [1].
ಟೇಬಲ್ 1 ಸಿಸ್ಕೊ ಡಾಕ್ಯುಮೆಂಟೇಶನ್
ಟೋ ಓವರ್view
TOE ಎಂಬುದು Cisco AnyConnect ಸುರಕ್ಷಿತ ಮೊಬಿಲಿಟಿ ಕ್ಲೈಂಟ್ ಆಗಿದೆ (ಇಲ್ಲಿ VPN ಕ್ಲೈಂಟ್ ಅಥವಾ TOE ಎಂದು ಉಲ್ಲೇಖಿಸಿದ ನಂತರ). Cisco AnyConnect ಸೆಕ್ಯೂರ್ ಮೊಬಿಲಿಟಿ ಕ್ಲೈಂಟ್ ರಿಮೋಟ್ ಬಳಕೆದಾರರಿಗೆ ಸುರಕ್ಷಿತ IPsec (IKEv2) VPN ಸಂಪರ್ಕಗಳನ್ನು Cisco 5500 ಸರಣಿಯ ಅಡಾಪ್ಟಿವ್ ಸೆಕ್ಯುರಿಟಿ ಅಪ್ಲೈಯನ್ಸ್ (ASA) VPN ಗೇಟ್ವೇಗೆ ಒದಗಿಸುತ್ತದೆ, ಸ್ಥಾಪಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ನೇರವಾಗಿ ಎಂಟರ್ಪ್ರೈಸ್ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಪಡಿಸಿದಂತೆ ಸಂವಹನ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
ಕಾರ್ಯಾಚರಣೆಯ ಪರಿಸರ
TOE ಅನ್ನು ಅದರ ಮೌಲ್ಯಮಾಪನ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಾಗ TOE ಗೆ ಕೆಳಗಿನ IT ಪರಿಸರ ಘಟಕಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ:
ಕೋಷ್ಟಕ 2. ಕಾರ್ಯಾಚರಣೆಯ ಪರಿಸರ ಘಟಕಗಳು
| ಘಟಕ | ಬಳಕೆ/ಉದ್ದೇಶದ ವಿವರಣೆ |
| ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರ | ಮಾನ್ಯ ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಒದಗಿಸಲು ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. |
| ಮೊಬೈಲ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ | TOE ಕೆಳಗಿನ ಯಾವುದೇ CC ಮೌಲ್ಯೀಕರಿಸಿದ Apple ಮೊಬೈಲ್ ಸಾಧನ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳನ್ನು ಅವಲಂಬಿಸಿದೆ:
|
| ASA 5500-X ಸರಣಿ VPN ಗೇಟ್ವೇ | ಸಾಫ್ಟ್ವೇರ್ ಆವೃತ್ತಿ 5500 ಅಥವಾ ನಂತರದ ಆವೃತ್ತಿಯೊಂದಿಗೆ Cisco ASA 9.2.2-X ಹೆಡ್-ಎಂಡ್ VPN ಗೇಟ್ವೇ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. |
| ASDM ನಿರ್ವಹಣಾ ವೇದಿಕೆ | ASDM 7.7 ಕೆಳಗಿನ ಯಾವುದೇ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಿಂದ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:
|
ಆಧಾರವಾಗಿರುವ ಮೊಬೈಲ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ MOD_VPNC_V2.4] ನಲ್ಲಿ ಅಗತ್ಯವಿರುವ ಕೆಲವು ಭದ್ರತಾ ಕಾರ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಈ ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿ "TOE ಪ್ಲಾಟ್ಫಾರ್ಮ್" ಎಂಬ ಪದಗುಚ್ಛವನ್ನು ಬಳಸಿಕೊಂಡು ಸೂಚಿಸಲಾಗುತ್ತದೆ.
Cisco AnyConnect TOE ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸಲು ಮತ್ತು ಸ್ವೀಕರಿಸಲು ಮೊಬೈಲ್ OS ಪ್ಲಾಟ್ಫಾರ್ಮ್ನಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ಹಾರ್ಡ್ವೇರ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುತ್ತದೆ. TOE ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಪ್ರವೇಶಿಸುವುದಿಲ್ಲ.
ಈ ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿ "ASA" ಗೆ ಉಲ್ಲೇಖಗಳು VPN ಗೇಟ್ವೇ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತವೆ
ಹೊರತುಪಡಿಸಿದ ಕ್ರಿಯಾತ್ಮಕತೆ
ಕೆಳಗೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಕಾರ್ಯವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ.
ಕೋಷ್ಟಕ 3. ಹೊರತುಪಡಿಸಿದ ಕ್ರಿಯಾತ್ಮಕತೆ ಮತ್ತು ತಾರ್ಕಿಕತೆ
| ಕಾರ್ಯವನ್ನು ಹೊರತುಪಡಿಸಲಾಗಿದೆ | ತರ್ಕಬದ್ಧತೆ |
| FIPS ಅಲ್ಲದ 140-2 ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನ | TOE FIPS ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನವನ್ನು ಒಳಗೊಂಡಿದೆ. FIPS ವಿಧಾನಗಳು TOE ಅನ್ನು ಅನುಮೋದಿತ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಮಾತ್ರ ಬಳಸಲು ಅನುಮತಿಸುತ್ತದೆ. TOE ಅದರ ಮೌಲ್ಯಮಾಪನ ಸಂರಚನೆಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು FIPS ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು. |
| DLTS ಸುರಂಗ ಆಯ್ಕೆಗಳೊಂದಿಗೆ SSL ಸುರಂಗ | [MOD_VPNC_V2.4] IPsec VPN ಸುರಂಗವನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ. |
ಕಾನ್ಫಿಗರೇಶನ್ ಮೂಲಕ ಈ ಸೇವೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ. ಈ ಕಾರ್ಯನಿರ್ವಹಣೆಯ ಹೊರಗಿಡುವಿಕೆಯು ಕ್ಲೈಮ್ ಮಾಡಿದ ಪ್ರೊಟೆಕ್ಷನ್ ಪ್ರೊಗೆ ಅನುಸರಣೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲfiles.
ಐಟಿ ಪರಿಸರಕ್ಕಾಗಿ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ಮಾರ್ಗದರ್ಶನ
ಅದರ ಮೌಲ್ಯಮಾಪನ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು, TOE ಗೆ ಕನಿಷ್ಠ ಒಂದು (1) ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರ (CA), ಒಂದು (1) VPN ಗೇಟ್ವೇ ಮತ್ತು ಒಂದು (1) Apple iPhone ಮೊಬೈಲ್ ಸಾಧನದ ಅಗತ್ಯವಿದೆ.
ಗ್ರಾಹಕರ PKI ಪರಿಸರವನ್ನು ಹೋಲುವಂತೆ ಮಾಡಲು, ಆಫ್ಲೈನ್ ರೂಟ್ CA ಬಳಸಿಕೊಂಡು ಎರಡು ಹಂತದ CA ಪರಿಹಾರವನ್ನು ಮತ್ತು Microsoft 2012 R2 ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರವನ್ನು (CA) ಬಳಸಿಕೊಳ್ಳುವ ಎಂಟರ್ಪ್ರೈಸ್ ಅಧೀನ CA ಅನ್ನು ಈ ವಿಭಾಗದಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ. Microsoft ಬದಲಿಗೆ ಇತರ CA ಉತ್ಪನ್ನಗಳನ್ನು ಬಳಸಬಹುದು.
ರೂಟ್ CA ಅನ್ನು ಸ್ವತಂತ್ರ (ವರ್ಕ್ಗ್ರೂಪ್) ಸರ್ವರ್ನಂತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಆದರೆ ಅಧೀನ CA ಅನ್ನು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ ಸೇವೆಗಳೊಂದಿಗೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡೊಮೇನ್ನ ಭಾಗವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಕೆಳಗಿನ ಚಿತ್ರವು TOE ಮತ್ತು IT ಯ ದೃಶ್ಯ ಚಿತ್ರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ
ಪರಿಸರ. TOE ಎನ್ನುವುದು iOS 13 ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಾಫ್ಟ್ವೇರ್ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದೆ. TOE ಗಡಿಯನ್ನು ಹ್ಯಾಶ್ ರೆಡ್ ಲೈನ್ನಿಂದ ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಕೆಳಗಿನ ಚಿತ್ರ 1 ನೋಡಿ.
ಚಿತ್ರ 1. TOE ಮತ್ತು ಪರಿಸರ

ಅಧೀನ CA X.509 ಡಿಜಿಟಲ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು TOE ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಮತ್ತು VPN ಗೇಟ್ವೇಗೆ ಪ್ರಮಾಣಪತ್ರ ರದ್ದತಿ ಪಟ್ಟಿಯನ್ನು (CRL) ಒದಗಿಸುತ್ತದೆ.
ಪರ್ಯಾಯವಾಗಿ, ಒಂದು (1) ಏಕ ಮೂಲ ಎಂಟರ್ಪ್ರೈಸ್ CA ಅನ್ನು ನಿಯೋಜಿಸಬಹುದು.
- ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರವನ್ನು ಸ್ಥಾಪಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
Microsoft ಎರಡು ಹಂತದ CA ಪರಿಹಾರವನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಮಾರಾಟಗಾರರಿಂದ ಮಾರ್ಗದರ್ಶನಕ್ಕೆ ಅನುಗುಣವಾಗಿ ರೂಟ್ (GRAYCA) ಮತ್ತು ಎಂಟರ್ಪ್ರೈಸ್ ಅಧೀನ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರ (GRAYSUBCA1) ಅನ್ನು ಸ್ಥಾಪಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ. ಮೈಕ್ರೋಸಾಫ್ಟ್ ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿ ಪ್ರಮಾಣಪತ್ರ ಸೇವೆಗಳ ಕಾನ್ಫಿಗರೇಶನ್ಗಾಗಿ ಈ ಕೆಳಗಿನವು ಹಂತ-ಹಂತದ ಮಾರ್ಗದರ್ಶಿಯಾಗಿದೆ:
http://technet.microsoft.com/en-us/library/cc772393%28v=ws.10%29.aspx
ಆಫ್ಲೈನ್ ರೂಟ್ CA (GRAYCA) ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಎಂಟರ್ಪ್ರೈಸ್ ಅಧೀನ CA (GRAYSUBCA1) ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಚಿತ್ರ 1 ರಲ್ಲಿ ಚಿತ್ರಿಸಲಾಗಿದೆ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರಮಾಣಪತ್ರ ಸರಪಳಿಯನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅದನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ನಂಬಲಾಗಿದೆ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ. Microsoft ಹೊರತುಪಡಿಸಿ ಬೇರೆ ಮಾರಾಟಗಾರರಿಂದ CA ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಆ ಮಾರಾಟಗಾರರ CA ಸ್ಥಾಪನೆಯ ಮಾರ್ಗದರ್ಶನವನ್ನು ಅನುಸರಿಸಿ.
ಬಳಸಿದ CA ಉತ್ಪನ್ನದ ಹೊರತಾಗಿಯೂ, ASA ಮೇಲಿನ RSA ಪ್ರಮಾಣಪತ್ರವು ಕೆಳಗಿನ ಕೀ ಬಳಕೆ ಮತ್ತು ವಿಸ್ತೃತ ಕೀ ಬಳಕೆಯ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿರಬೇಕು:
- ಪ್ರಮುಖ ಬಳಕೆ: ಡಿಜಿಟಲ್ ಸಹಿ, ಪ್ರಮುಖ ಒಪ್ಪಂದ
- EKU: IP ಭದ್ರತೆ IKE ಮಧ್ಯಂತರ, IP ಅಂತ್ಯ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆ
ವಿಷಯ ಪರ್ಯಾಯ ಹೆಸರು (SAN) ಕ್ಷೇತ್ರಗಳು ECDSA ಮತ್ತು ASA ನಲ್ಲಿನ RSA ಪ್ರಮಾಣಪತ್ರಗಳು AnyConnect ಪ್ರೊನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸಂಪರ್ಕ ಮಾಹಿತಿಗೆ ಹೊಂದಿಕೆಯಾಗಬೇಕುfile ಕ್ಲೈಂಟ್ ಮೇಲೆ.
- VPN ಗೇಟ್ವೇ ಅನ್ನು ಸ್ಥಾಪಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
ಸಿಸ್ಕೊ ASA 9.1 (ಅಥವಾ ನಂತರ) ಅನ್ನು ಸ್ಥಾಪಿಸಿ, ಐಚ್ಛಿಕವಾಗಿ ASDM ನೊಂದಿಗೆ, ಅನುಸ್ಥಾಪನಾ ಮಾರ್ಗದರ್ಶಿಗಳು ಮತ್ತು ಆವೃತ್ತಿಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಸೂಕ್ತವಾದ ಬಿಡುಗಡೆ ಟಿಪ್ಪಣಿಗಳಿಗೆ ಅನುಗುಣವಾಗಿ. ASDM ASA ಅನ್ನು ಚಿತ್ರಾತ್ಮಕ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ನಿಂದ ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಪರ್ಯಾಯವಾಗಿ, ನಿರ್ವಾಹಕರು ಬಯಸಿದಲ್ಲಿ, ಸಮಾನವಾದ ಕಮಾಂಡ್ ಲೈನ್ (CLI) ಸಂರಚನಾ ಹಂತಗಳನ್ನು ಬಳಸಬಹುದು.
ಕಾನ್ಫಿಗರೇಶನ್ ಸೂಚನೆ: ASA ಮೂಲಕ ನಿರ್ವಹಿಸಲಾದ ನಿಯತಾಂಕಗಳು ಇರುವುದರಿಂದ, TOE ಅದರ ಮೌಲ್ಯಮಾಪನ ಕಾನ್ಫಿಗರೇಶನ್ನಲ್ಲಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಗೇಟ್ವೇ ನಿರ್ವಾಹಕರು ಈ ವಿಭಾಗದಲ್ಲಿನ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಬೇಕು.
- ASA ನಲ್ಲಿ AnyConnect ಮತ್ತು IKEv2 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ. ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > AnyConnect ಕನೆಕ್ಷನ್ ಪ್ರೊಗೆ ಹೋಗಿfiles ಮತ್ತು Cisco AnyConnect ಚೆಕ್ಬಾಕ್ಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು IKEv2 ಅಡಿಯಲ್ಲಿ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿ.

- AnyConnect ಕನೆಕ್ಷನ್ ಪ್ರೊನಲ್ಲಿfileಮೇಲೆ ತಿಳಿಸಿದ ಪುಟದಲ್ಲಿ, ಸಾಧನ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಆಯ್ಕೆಮಾಡಿ. ಅದೇ ಸಾಧನದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ... ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ECDSA ಸಾಧನ ಪ್ರಮಾಣಪತ್ರದ ಅಡಿಯಲ್ಲಿ EC ID ಪ್ರಮಾಣಪತ್ರವನ್ನು ಆಯ್ಕೆಮಾಡಿ. ನಂತರ ಸರಿ ಆಯ್ಕೆಮಾಡಿ.

- ಸಾಮಾನ್ಯ ಮಾನದಂಡಗಳ ಮೌಲ್ಯಮಾಪನ ಸಂರಚನೆಯಲ್ಲಿ ಅನುಮತಿಸಲಾದ ಅಲ್ಗಾರಿದಮ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು IKEv2 ಕ್ರಿಪ್ಟೋ ನೀತಿಯನ್ನು ರಚಿಸಿ. ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಪ್ರವೇಶ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > ಸುಧಾರಿತ > IPsec > IKE ನೀತಿಗಳಿಗೆ ಹೋಗಿ ಮತ್ತು IKEv2 ನೀತಿಯನ್ನು ಸೇರಿಸಿ.
ಹೆಚ್ಚಿನ ಆದ್ಯತೆಗಾಗಿ ಸೇರಿಸಿ ಮತ್ತು 1 ಅನ್ನು ನಮೂದಿಸಿ ಆಯ್ಕೆಮಾಡಿ. ಶ್ರೇಣಿಯು 1 ರಿಂದ 65535 ಆಗಿದೆ, ಜೊತೆಗೆ 1 ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯಾಗಿದೆ.
ಎನ್ಕ್ರಿಪ್ಶನ್:
AES: ESP ಗಾಗಿ 128-ಬಿಟ್ ಕೀ ಎನ್ಕ್ರಿಪ್ಶನ್ನೊಂದಿಗೆ AES-CBC ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
AES-256: ESP ಗಾಗಿ 256-ಬಿಟ್ ಕೀ ಎನ್ಕ್ರಿಪ್ಶನ್ನೊಂದಿಗೆ AES-CBC ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
AES-GCM-128: AES ಗ್ಯಾಲೋಯಿಸ್ ಕೌಂಟರ್ ಮೋಡ್ 128-ಬಿಟ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ
AES-GCM-256: AES ಗ್ಯಾಲೋಯಿಸ್ ಕೌಂಟರ್ ಮೋಡ್ 256-ಬಿಟ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ
DH ಗುಂಪು: Diffie-Hellman ಗುಂಪು ಗುರುತಿಸುವಿಕೆಯನ್ನು ಆರಿಸಿ. ಇದನ್ನು ಪ್ರತಿ IPsec ಪೀರ್ನಿಂದ ಪರಸ್ಪರ ರವಾನಿಸದೆ ಹಂಚಿಕೊಂಡ ರಹಸ್ಯವನ್ನು ಪಡೆಯಲು ಬಳಸಲಾಗುತ್ತದೆ. ಮಾನ್ಯವಾದ ಆಯ್ಕೆಗಳು: 19 ಮತ್ತು 20.
PRF ಹ್ಯಾಶ್ – SA ಯಲ್ಲಿ ಬಳಸಲಾದ ಎಲ್ಲಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್ಗಳಿಗೆ ಕೀಯಿಂಗ್ ವಸ್ತುವಿನ ನಿರ್ಮಾಣಕ್ಕಾಗಿ ಬಳಸಲಾದ PRF ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ. ಮಾನ್ಯವಾದ ಆಯ್ಕೆಗಳೆಂದರೆ: sha256 ಮತ್ತು sha384
ಇದರಲ್ಲಿ ಮಾಜಿample ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆ:
ಆದ್ಯತೆ: 1
AES ಗಲೋಯಿಸ್ ಕೌಂಟರ್ ಮೋಡ್ (AES-GCM) 256-ಬಿಟ್ ಎನ್ಕ್ರಿಪ್ಶನ್: GCM ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದಾಗ, ಇದು ಸಮಗ್ರತೆಯ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಅಗತ್ಯವನ್ನು ತಡೆಯುತ್ತದೆ. ಏಕೆಂದರೆ ದೃಢೀಕರಣದ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಸಿಬಿಸಿ (ಸೈಫರ್-ಬ್ಲಾಕ್ ಚೈನಿಂಗ್) ಗಿಂತ ಭಿನ್ನವಾಗಿ GCM ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ.
ಡಿಫಿ-ಹೆಲ್ಮನ್ ಗುಂಪು: 20
ಸಮಗ್ರತೆ ಹ್ಯಾಶ್: ಶೂನ್ಯ
PRF ಹ್ಯಾಶ್: sha384
ಜೀವಮಾನ: 86400

ಆಯ್ಕೆ ಮಾಡಿ ಸರಿ.
ನಿರ್ವಾಹಕರ ಟಿಪ್ಪಣಿ: ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡದ ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ಎನ್ಕ್ರಿಪ್ಶನ್, DH-ಗುಂಪು, ಸಮಗ್ರತೆ ಅಥವಾ PRF ಹ್ಯಾಶ್ನ ಬಳಕೆಯನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
ನಿರ್ವಾಹಕರ ಟಿಪ್ಪಣಿ: ಸುಧಾರಿತ ಟ್ಯಾಬ್ IKE ಶಕ್ತಿ ಜಾರಿ ನಿಯತಾಂಕವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಸೆಕ್ಯುರಿಟಿ ಅಸೋಸಿಯೇಷನ್ (SA) ಸ್ಟ್ರೆಂತ್ ಎನ್ಫೋರ್ಸ್ಮೆಂಟ್ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. IKEv2 ಎನ್ಕ್ರಿಪ್ಶನ್ ಸೈಫರ್ನ ಸಾಮರ್ಥ್ಯವು ಅದರ ಚೈಲ್ಡ್ IPsec SA ನ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸೈಫರ್ಗಳ ಸಾಮರ್ಥ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ ಎಂದು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಹೆಚ್ಚಿನ ಸಾಮರ್ಥ್ಯದ ಅಲ್ಗಾರಿದಮ್ಗಳನ್ನು ಡೌನ್ಗ್ರೇಡ್ ಮಾಡಲಾಗುತ್ತದೆ.
CLI ಸಮನಾಗಿರುತ್ತದೆ: ಕ್ರಿಪ್ಟೋ ipsec ikev2 sa-ಸ್ಟ್ರೆಂತ್-ಎನ್ಫೋರ್ಸ್ಮೆಂಟ್
- IPSEC ಪ್ರಸ್ತಾವನೆಯನ್ನು ರಚಿಸಿ. ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > ಸುಧಾರಿತ > IPsec > IPsec ಪ್ರಸ್ತಾವನೆಗಳು (ಟ್ರಾನ್ಸ್ಫಾರ್ಮ್ ಸೆಟ್ಗಳು) ಗೆ ಹೋಗಿ ಮತ್ತು IKEv2 IPsec ಪ್ರಸ್ತಾವನೆಯನ್ನು ಸೇರಿಸಿ. ನಂತರ ಸರಿ ಆಯ್ಕೆಮಾಡಿ.
ಮಾಜಿ ರಲ್ಲಿampಎನ್ಕ್ರಿಪ್ಶನ್ಗಾಗಿ NGE-AES-GCM-256 ಜೊತೆಗೆ AES-GCM-256 ಮತ್ತು ಇಂಟೆಗ್ರಿಟಿ ಹ್ಯಾಶ್ಗಾಗಿ ಶೂನ್ಯವನ್ನು ಬಳಸಿದ ಹೆಸರಿನ ಕೆಳಗೆ le:

- ಡೈನಾಮಿಕ್ ಕ್ರಿಪ್ಟೋ ನಕ್ಷೆಯನ್ನು ರಚಿಸಿ, IPsec ಪ್ರಸ್ತಾವನೆಯನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಹೊರಗಿನ ಇಂಟರ್ಫೇಸ್ಗೆ ಅನ್ವಯಿಸಿ. ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಪ್ರವೇಶ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > ಸುಧಾರಿತ > IPsec > ಕ್ರಿಪ್ಟೋ ನಕ್ಷೆಗಳಿಗೆ ಹೋಗಿ. ಸೇರಿಸು ಆಯ್ಕೆಮಾಡಿ, ಹೊರಗಿನ ಇಂಟರ್ಫೇಸ್ ಮತ್ತು IKEv2 ಪ್ರಸ್ತಾಪವನ್ನು ಆಯ್ಕೆಮಾಡಿ.
ಸುಧಾರಿತ ಟ್ಯಾಬ್ ಕ್ಲಿಕ್ ಮಾಡಿ. ಕೆಳಗಿನವುಗಳನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ:
NAT-T ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ -ಈ ನೀತಿಗಾಗಿ NAT ಟ್ರಾವರ್ಸಲ್ (NAT-T) ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ
ಸೆಕ್ಯುರಿಟಿ ಅಸೋಸಿಯೇಷನ್ ಜೀವಮಾನದ ಸೆಟ್ಟಿಂಗ್ - 8 ಗಂಟೆಗಳಿಗೆ (28800 ಸೆಕೆಂಡುಗಳು) ಹೊಂದಿಸಲಾಗಿದೆ - VPN ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಲಾದ ವಿಳಾಸ ಪೂಲ್ VPNUSERS ಅನ್ನು ರಚಿಸಿ. ವಿಳಾಸ ಪೂಲ್ಗಳು ಈ ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿವೆ:
ಹೆಸರು - IP ವಿಳಾಸ ಪೂಲ್ಗೆ ನಿಯೋಜಿಸಲಾದ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
ಐಪಿ ವಿಳಾಸವನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತಿದೆ - ಪೂಲ್ನಲ್ಲಿ ಮೊದಲ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
ಐಪಿ ವಿಳಾಸವನ್ನು ಕೊನೆಗೊಳಿಸಲಾಗುತ್ತಿದೆ - ಪೂಲ್ನಲ್ಲಿನ ಕೊನೆಯ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್- ಪೂಲ್ನಲ್ಲಿರುವ ವಿಳಾಸಗಳಿಗೆ ಅನ್ವಯಿಸಲು ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ.
ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > ವಿಳಾಸ ನಿಯೋಜನೆ > ವಿಳಾಸ ಪೂಲ್ಗಳಿಗೆ ಹೋಗಿ ಮತ್ತು ಮೇಲಿನ ಕ್ಷೇತ್ರಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ IP ಪೂಲ್ ಅನ್ನು ಸೇರಿಸಿ ಮತ್ತು ನಂತರ ಸರಿ ಆಯ್ಕೆಮಾಡಿ.
VPN ಬಳಕೆದಾರರಿಗೆ ಬಯಸಿದ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಅನ್ವಯಿಸುವ ಗುಂಪು ನೀತಿಯನ್ನು ಸೇರಿಸಿ. ಗುಂಪು ನೀತಿಗಳು AnyConnect VPN ಗುಂಪು ನೀತಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. VPN ಗುಂಪಿನ ನೀತಿಯು ASA ಸಾಧನದಲ್ಲಿ ಆಂತರಿಕವಾಗಿ ಸಂಗ್ರಹಿಸಲಾದ ಬಳಕೆದಾರ-ಆಧಾರಿತ ಗುಣಲಕ್ಷಣ/ಮೌಲ್ಯ ಜೋಡಿಗಳ ಸಂಗ್ರಹವಾಗಿದೆ. VPN ಗುಂಪಿನ ನೀತಿಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದರಿಂದ ನೀವು ವೈಯಕ್ತಿಕ ಗುಂಪು ಅಥವಾ ಬಳಕೆದಾರಹೆಸರು ಮಟ್ಟದಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡದಿರುವ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಬಳಕೆದಾರರಿಗೆ ಪಡೆದುಕೊಳ್ಳಲು ಅನುಮತಿಸುತ್ತದೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, VPN ಬಳಕೆದಾರರು ಯಾವುದೇ ಗುಂಪು ನೀತಿ ಸಂಬಂಧವನ್ನು ಹೊಂದಿಲ್ಲ. ಗುಂಪು ನೀತಿ ಮಾಹಿತಿಯನ್ನು VPN ಸುರಂಗ ಗುಂಪುಗಳು ಮತ್ತು ಬಳಕೆದಾರ ಖಾತೆಗಳಿಂದ ಬಳಸಲಾಗುತ್ತದೆ. ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > ಗುಂಪು ನೀತಿಗಳಿಗೆ ಹೋಗಿ ಮತ್ತು ಆಂತರಿಕ ಗುಂಪು ನೀತಿಯನ್ನು ಸೇರಿಸಿ. VPN ಟನಲ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು IKEv2 ಗೆ ಹೊಂದಿಸಲಾಗಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ ಮತ್ತು ಮೇಲೆ ರಚಿಸಲಾದ IP ಪೂಲ್ ಅನ್ನು ಇನ್ಹೆರಿಟ್ ಚೆಕ್ ಬಾಕ್ಸ್ ಅನ್ನು ಡಿ-ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ ಮತ್ತು ಸೂಕ್ತವಾದ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ ನೀತಿಯಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ. ಸರ್ವರ್ಗಳ ವಿಭಾಗದಲ್ಲಿನ ನೀತಿಯಲ್ಲಿ ಸಂಬಂಧಿತ DNS, WINS ಮತ್ತು ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ಸಹ ಸೇರಿಸಬಹುದು.
ಮಾಜಿ ಉಲ್ಲೇಖಿಸಿample ಗುಂಪು ನೀತಿ NGE-VPN-GP ಕೆಳಗೆ:

- ಸುರಂಗ ಗುಂಪಿನ ಹೆಸರನ್ನು ರಚಿಸಿ. ಸುರಂಗ ಗುಂಪು IPsec ಸಂಪರ್ಕಕ್ಕಾಗಿ ಸುರಂಗ ಸಂಪರ್ಕ ನೀತಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಸಂಪರ್ಕ ನೀತಿಯು ದೃಢೀಕರಣ, ದೃಢೀಕರಣ ಮತ್ತು ಲೆಕ್ಕಪರಿಶೋಧಕ ಸರ್ವರ್ಗಳು, ಡೀಫಾಲ್ಟ್ ಗುಂಪು ನೀತಿ ಮತ್ತು IKE ಗುಣಲಕ್ಷಣಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು.
ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > AnyConnect ಕನೆಕ್ಷನ್ ಪ್ರೊಗೆ ಹೋಗಿfileರು. ಕನೆಕ್ಷನ್ ಪ್ರೊ ಅಡಿಯಲ್ಲಿ ಪುಟದ ಕೆಳಭಾಗದಲ್ಲಿfiles, ಸೇರಿಸು ಆಯ್ಕೆಮಾಡಿ.
ಮಾಜಿ ರಲ್ಲಿampಲೆ ಕೆಳಗೆ ಸುರಂಗ ಗುಂಪಿನ ಹೆಸರು NGE-VPN-RAS ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಕಾನ್ಫಿಗರೇಶನ್ ಉಲ್ಲೇಖಗಳು ಪ್ರಮಾಣಪತ್ರ ದೃಢೀಕರಣ, ಸಂಬಂಧಿತ ಗುಂಪು ನೀತಿ NGE-VPN-GP ಮತ್ತು IPsec (IKEv2) ಸಕ್ರಿಯಗೊಳಿಸಿ. DNS ಮತ್ತು ಡೊಮೇನ್ ಹೆಸರನ್ನು ಸಹ ಇಲ್ಲಿ ಸೇರಿಸಬಹುದು. ಸಕ್ರಿಯಗೊಳಿಸಿದ SSL VPN ಕ್ಲೈಂಟ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಪರಿಶೀಲಿಸದೆ IPsec ಅನ್ನು ಮಾತ್ರ ಬಳಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
- ಪ್ರಮಾಣಪತ್ರ ನಕ್ಷೆಯನ್ನು ರಚಿಸಿ, NGE VPN ಬಳಕೆದಾರರನ್ನು ಹಿಂದೆ ರಚಿಸಲಾದ VPN ಸುರಂಗ ಗುಂಪಿಗೆ ಮ್ಯಾಪಿಂಗ್ ಮಾಡಿ. ಪ್ರಮಾಣಪತ್ರ ನಕ್ಷೆಯನ್ನು AC ಬಳಕೆದಾರರಿಗೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ, ಅಧೀನ CA ಯಿಂದ ನೀಡಲಾದ EC ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಒಳಬರುವ TOE ಪ್ಲಾಟ್ಫಾರ್ಮ್ ವಿನಂತಿಯನ್ನು ಈ ಹಿಂದೆ ರಚಿಸಲಾದ ಸೂಕ್ತ ಸುರಂಗ ಗುಂಪಿಗೆ ಮ್ಯಾಪ್ ಮಾಡಲಾಗುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಧೀನ CA ಸಾಮಾನ್ಯ ಹೆಸರನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ. EC CA ಯಿಂದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡದ VPN ಬಳಕೆದಾರರು ಡೀಫಾಲ್ಟ್ ಸುರಂಗ ಗುಂಪುಗಳಿಗೆ ಹಿಂತಿರುಗುತ್ತಾರೆ ಮತ್ತು
ದೃಢೀಕರಣ ವಿಫಲಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಪ್ರವೇಶವನ್ನು ನಿರಾಕರಿಸಲಾಗುತ್ತದೆ.
ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ VPN > ಸುಧಾರಿತ > ಸರ್ಟಿಫಿಕೇಟ್ ಟು AnyConnect ಮತ್ತು ಕ್ಲೈಂಟ್ಲೆಸ್ SSL VPN ಕನೆಕ್ಷನ್ ಪ್ರೊಗೆ ಹೋಗಿfile ನಕ್ಷೆಗಳು. ಪ್ರಮಾಣಪತ್ರದ ಅಡಿಯಲ್ಲಿ ಸಂಪರ್ಕಕ್ಕೆ ಪ್ರೊfile ನಕ್ಷೆಗಳು ಸೇರಿಸು ಆಯ್ಕೆಮಾಡಿ. 10 ರ ಆದ್ಯತೆಯೊಂದಿಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಡೀಫಾಲ್ಟ್ ಪ್ರಮಾಣಪತ್ರ ನಕ್ಷೆಯನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು NGE-RAS-VPN ಸುರಂಗ ಗುಂಪನ್ನು ಉಲ್ಲೇಖಿಸಿ.

ASDM ನಲ್ಲಿ, ಕಾನ್ಫಿಗರೇಶನ್ > ರಿಮೋಟ್ ಆಕ್ಸೆಸ್ VPN > ಸುಧಾರಿತ > ಸರ್ಟಿಫಿಕೇಟ್ ಟು AnyConnect ಮತ್ತು ಕ್ಲೈಂಟ್ಲೆಸ್ SSL VPN ಕನೆಕ್ಷನ್ ಪ್ರೊಗೆ ಹೋಗಿfile ನಕ್ಷೆಗಳು. ಮ್ಯಾಪಿಂಗ್ ಮಾನದಂಡದ ಅಡಿಯಲ್ಲಿ ಸೇರಿಸು ಆಯ್ಕೆಮಾಡಿ. ಕ್ಷೇತ್ರಕ್ಕಾಗಿ ವಿತರಕರನ್ನು ಆಯ್ಕೆಮಾಡಿ, ಘಟಕಕ್ಕಾಗಿ ಸಾಮಾನ್ಯ ಹೆಸರು (CN), ಆಪರೇಟರ್ಗಾಗಿ ಒಳಗೊಂಡಿದೆ, ತದನಂತರ ಸರಿ ಆಯ್ಕೆಮಾಡಿ.

ಮುಖ್ಯ ಪುಟದಲ್ಲಿ ಅನ್ವಯಿಸು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸಂರಚನೆಯನ್ನು ಉಳಿಸಲು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. - AnyConnect VPN ಕ್ಲೈಂಟ್ನಿಂದ VPN ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ASA ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ, AnyConnect VPN ವಿಝಾರ್ಡ್ ಬಳಸಿ. ಈ ಮಾಂತ್ರಿಕ ರಿಮೋಟ್ ನೆಟ್ವರ್ಕ್ ಪ್ರವೇಶಕ್ಕಾಗಿ IPsec (IKEv2) VPN ಪ್ರೋಟೋಕಾಲ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ. ಇಲ್ಲಿ ಸೂಚನೆಗಳನ್ನು ನೋಡಿ:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa910/asdm710/vpn/asdm-710-vpnconfig/vpn-wizard.html#ID-2217-0000005b
TOE ಗಾಗಿ ಪೂರ್ವಸಿದ್ಧತಾ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ಮಾರ್ಗದರ್ಶನ
Cisco Secure Client-AnyConnect TOE ಅನ್ನು ಸ್ಥಾಪಿಸಲು, ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಿ:
- ಆಪ್ ಸ್ಟೋರ್ ತೆರೆಯಿರಿ.
- ಹುಡುಕಾಟವನ್ನು ಆಯ್ಕೆಮಾಡಿ
- ಹುಡುಕಾಟ ಪೆಟ್ಟಿಗೆಯಲ್ಲಿ, Cisco Secure Client-AnyConnect ಅನ್ನು ನಮೂದಿಸಿ
- ಅಪ್ಲಿಕೇಶನ್ ಸ್ಥಾಪಿಸಿ ಟ್ಯಾಪ್ ಮಾಡಿ
- ಸ್ಥಾಪಿಸು ಆಯ್ಕೆಮಾಡಿ
ಸಿಸ್ಕೋ ಸುರಕ್ಷಿತ ಕ್ಲೈಂಟ್-ಯಾನಿಕನೆಕ್ಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ
ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು Cisco Secure Client-AnyConnect ಐಕಾನ್ ಅನ್ನು ಟ್ಯಾಪ್ ಮಾಡಿ. ಸ್ಥಾಪಿಸಿದ ಅಥವಾ ಅಪ್ಗ್ರೇಡ್ ಮಾಡಿದ ನಂತರ ನೀವು Cisco Secure Client-AnyConnect ಅನ್ನು ಮೊದಲ ಬಾರಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತಿದ್ದರೆ, ನಿಮ್ಮ ಸಾಧನದ ವರ್ಚುವಲ್ ಪ್ರೈವೇಟ್ ನೆಟ್ವರ್ಕ್ (VPN) ಸಾಮರ್ಥ್ಯಗಳನ್ನು ವಿಸ್ತರಿಸಲು TOE ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸರಿ ಆಯ್ಕೆಮಾಡಿ
ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆ
ಪ್ರತಿ ಬಾರಿ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಿದಾಗ ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆಯನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆ ಪೂರ್ಣಗೊಳ್ಳಲು ಅದು ಕಾಯುತ್ತದೆ. ಐಒಎಸ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಒದಗಿಸಿದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳನ್ನು TOE ನ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಆಹ್ವಾನಿಸಲಾಗುತ್ತದೆ fileರು. ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆಯು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳ್ಳಲು ವಿಫಲವಾದಲ್ಲಿ, GUI ಲೋಡ್ ಆಗುವುದಿಲ್ಲ, ಅಪ್ಲಿಕೇಶನ್ ನಿಷ್ಪ್ರಯೋಜಕವಾಗುತ್ತದೆ. ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆಯು ಯಶಸ್ವಿಯಾದರೆ, ಅಪ್ಲಿಕೇಶನ್ GUI ಲೋಡ್ ಆಗುತ್ತದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ರೆಫರೆನ್ಸ್ ಐಡೆಂಟಿಫೈಯರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
ಈ ವಿಭಾಗವು VPN ಗೇಟ್ವೇ ಪೀರ್ಗಾಗಿ ರೆಫರೆನ್ಸ್ ಐಡೆಂಟಿಫೈಯರ್ನ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. IKE ಹಂತ 1 ದೃಢೀಕರಣದ ಸಮಯದಲ್ಲಿ, TOE ಉಲ್ಲೇಖ ಗುರುತಿಸುವಿಕೆಯನ್ನು VPN ಗೇಟ್ವೇ ಪ್ರಸ್ತುತಪಡಿಸಿದ ಗುರುತಿಸುವಿಕೆಗೆ ಹೋಲಿಸುತ್ತದೆ. TOE ಅವರು ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ಎಂದು ನಿರ್ಧರಿಸಿದರೆ, ದೃಢೀಕರಣವು ಯಶಸ್ವಿಯಾಗುವುದಿಲ್ಲ.
ಹೋಮ್ ಸ್ಕ್ರೀನ್ನಿಂದ ಸಂಪರ್ಕಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ view ನಿಮ್ಮ ಸಾಧನದಲ್ಲಿ ಈಗಾಗಲೇ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ನಮೂದುಗಳು. ಬಹು ಸಂಪರ್ಕ ನಮೂದುಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಬಹುದು, ಕೆಲವು ಪ್ರತಿ ಅಪ್ಲಿಕೇಶನ್ VPN ಶೀರ್ಷಿಕೆಯಡಿಯಲ್ಲಿ. ಸಂಪರ್ಕ ನಮೂದುಗಳು ಹೊಂದಿರಬಹುದು ಕೆಳಗಿನ ಸ್ಥಿತಿ:
- ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ - ಈ ಸಂಪರ್ಕ ಪ್ರವೇಶವನ್ನು ಮೊಬೈಲ್ ಸಾಧನ ನಿರ್ವಾಹಕರಿಂದ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಸಂಪರ್ಕಿಸಲು ಬಳಸಬಹುದು.
- ಸಕ್ರಿಯ - ಈ ಗುರುತಿಸಲಾದ ಅಥವಾ ಹೈಲೈಟ್ ಮಾಡಲಾದ ಸಂಪರ್ಕ ನಮೂದು ಪ್ರಸ್ತುತ ಸಕ್ರಿಯವಾಗಿದೆ.
- ಸಂಪರ್ಕಗೊಂಡಿದೆ - ಈ ಸಂಪರ್ಕ ನಮೂದು ಸಕ್ರಿಯವಾಗಿದೆ ಮತ್ತು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕಗೊಂಡಿದೆ ಮತ್ತು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ.
- ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ- ಈ ಸಂಪರ್ಕ ನಮೂದು ಸಕ್ರಿಯವಾಗಿದೆ ಆದರೆ ಪ್ರಸ್ತುತ ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಿದೆ ಮತ್ತು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿಲ್ಲ.
ಸೂಚನೆಗಳಿಗಾಗಿ ನೋಡಿ "ಸಂಪರ್ಕ ನಮೂದುಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಸೇರಿಸಿ ಅಥವಾ ಮಾರ್ಪಡಿಸಿ" [3] ನ ವಿಭಾಗ.
ಪ್ರಮಾಣಪತ್ರ ಬಳಕೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
AnyConnect ಗೆ X.509 ಪ್ರಮಾಣಪತ್ರದ ಅಗತ್ಯವಿದೆ. ಗೆ ಉಲ್ಲೇಖಿಸಿ "ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ" [3] ನ ವಿಭಾಗ.
ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಸರ್ವರ್ಗಳನ್ನು ನಿರ್ಬಂಧಿಸಿ
ಸುರಕ್ಷಿತ ಗೇಟ್ವೇಯನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗದಿದ್ದಾಗ AnyConnect ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆಯೇ ಎಂಬುದನ್ನು ಈ ಅಪ್ಲಿಕೇಶನ್ ಸೆಟ್ಟಿಂಗ್ ನಿರ್ಧರಿಸುತ್ತದೆ.
ಈ ರಕ್ಷಣೆ ಡೀಫಾಲ್ಟ್ ಆಗಿ ಆನ್ ಆಗಿದೆ ಮತ್ತು ಅದನ್ನು ಆಫ್ ಮಾಡಬಾರದು.
AnyConnect ಅದರ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸರ್ವರ್ನಿಂದ ಸ್ವೀಕರಿಸಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸುತ್ತದೆ. ಅವಧಿ ಮೀರಿದ ಅಥವಾ ಅಮಾನ್ಯ ದಿನಾಂಕ, ತಪ್ಪಾದ ಕೀ ಬಳಕೆ ಅಥವಾ ಹೆಸರು ಹೊಂದಿಕೆಯಾಗದ ಕಾರಣ ಪ್ರಮಾಣಪತ್ರ ದೋಷವಿದ್ದರೆ, ಸಂಪರ್ಕವನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ.
VPN FIPS ಮೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿ
VPN FIPS ಮೋಡ್ ಎಲ್ಲಾ VPN ಸಂಪರ್ಕಗಳಿಗೆ ಫೆಡರಲ್ ಇನ್ಫರ್ಮೇಷನ್ ಪ್ರೊಸೆಸಿಂಗ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ಸ್ (FIPS) ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಅಲ್ಗಾರಿದಮ್ಗಳನ್ನು ಬಳಸುತ್ತದೆ.
- Cisco Secure Client-AnyConnect ಅಪ್ಲಿಕೇಶನ್ನಲ್ಲಿ, ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಟ್ಯಾಪ್ ಮಾಡಿ.
- ಈ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು FIPS ಮೋಡ್ ಅನ್ನು ಟ್ಯಾಪ್ ಮಾಡಿ.
ST ನಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸಲು, FIPS ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು. ನಿಮ್ಮ FIPS ಮೋಡ್ ಬದಲಾವಣೆಯ ದೃಢೀಕರಣದ ನಂತರ, ಅಪ್ಲಿಕೇಶನ್ ನಿರ್ಗಮಿಸುತ್ತದೆ ಮತ್ತು ಹಸ್ತಚಾಲಿತವಾಗಿ ಮರುಪ್ರಾರಂಭಿಸಬೇಕು. ಮರುಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ನಿಮ್ಮ FIPS ಮೋಡ್ ಸೆಟ್ಟಿಂಗ್ ಜಾರಿಯಲ್ಲಿದೆ.
ಕಟ್ಟುನಿಟ್ಟಾದ ಪ್ರಮಾಣಪತ್ರ ಟ್ರಸ್ಟ್ ಮೋಡ್
ಈ ಸೆಟ್ಟಿಂಗ್ Cisco Secure Client-AnyConnect TOE ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ ಅದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪರಿಶೀಲಿಸಲು ಸಾಧ್ಯವಾಗದ ಹೆಡ್ ಎಂಡ್ VPN ಗೇಟ್ವೇ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ.
- ಹೋಮ್ ವಿಂಡೋದಿಂದ, ಮೆನು > ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಟ್ಯಾಪ್ ಮಾಡಿ.
- ಕಟ್ಟುನಿಟ್ಟಾದ ಪ್ರಮಾಣಪತ್ರ ಟ್ರಸ್ಟ್ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
ಮುಂದಿನ ಸಂಪರ್ಕ ಪ್ರಯತ್ನದ ನಂತರ, ಕಟ್ಟುನಿಟ್ಟಾದ ಪ್ರಮಾಣಪತ್ರ ಟ್ರಸ್ಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ
ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸಿ
ಈ ಸೆಟ್ಟಿಂಗ್ Cisco Secure Client-AnyConnect TOE ಹೆಡ್-ಎಂಡ್ VPN ಗೇಟ್ವೇಯಿಂದ ಸ್ವೀಕರಿಸಿದ ಪ್ರಮಾಣಪತ್ರದ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಸ್ಥಿತಿಯನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆಯೇ ಎಂಬುದನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ. ಈ ಸೆಟ್ಟಿಂಗ್ ಆನ್ ಆಗಿರಬೇಕು ಮತ್ತು ಆಫ್ ಮಾಡಬಾರದು.
- AnyConnect ಹೋಮ್ ವಿಂಡೋದಿಂದ, ಮೆನು > ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಟ್ಯಾಪ್ ಮಾಡಿ.
- ಈ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಚೆಕ್ ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.
TOE ಗಾಗಿ ಕಾರ್ಯಾಚರಣೆಯ ಮಾರ್ಗದರ್ಶನ
VPN ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿ
ಗೆ ಉಲ್ಲೇಖಿಸಿ “ಸ್ಥಾಪಿಸು a VPN ಸಂಪರ್ಕ" [3] ನ ವಿಭಾಗ.
AnyConnect ನಲ್ಲಿ IPsec ಬಳಕೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ನಿರ್ವಾಹಕರು ಈ ಕೆಳಗಿನ ರಕ್ಷಣೆ, ಬೈಪಾಸ್ ಮತ್ತು ತಿರಸ್ಕರಿಸುವ ನಿಯಮಗಳನ್ನು ಗಮನಿಸಬೇಕು:
- ರಕ್ಷಿಸಿ
ASDM ಬಳಸಿಕೊಂಡು ASA ನಲ್ಲಿ ರಿಮೋಟ್ ಪ್ರವೇಶ ಗುಂಪು ನೀತಿಯ ಮೂಲಕ PROTECT ಗಾಗಿ ನಮೂದುಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಪ್ರೊಟೆಕ್ಟ್ ನಮೂದುಗಳಿಗಾಗಿ, TOE ಒದಗಿಸಿದ IPsec VPN ಸುರಂಗದ ಮೂಲಕ ಸಂಚಾರವು ಹರಿಯುತ್ತದೆ. TOE ಸುರಂಗದ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ಗೆ ಯಾವುದೇ ಕಾನ್ಫಿಗರೇಶನ್ ಅಗತ್ಯವಿಲ್ಲ. ನಿರ್ವಾಹಕರು ಐಚ್ಛಿಕವಾಗಿ ತಮ್ಮ ಗುಂಪು ನೀತಿಯಲ್ಲಿನ ಆಜ್ಞೆಯೊಂದಿಗೆ ಈ ನಡವಳಿಕೆಯನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಹೊಂದಿಸಬಹುದು: ಸ್ಪ್ಲಿಟ್-ಟನಲ್-ಪಾಲಿಸಿ ಟನೆಲಾಲ್ - ಬೈಪಾಸ್
TOE ಬೈಪಾಸ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ (ರಿಮೋಟ್ ಪ್ರವೇಶ ನೀತಿಯಿಂದ ಸ್ಪ್ಲಿಟ್ ಟನೆಲಿಂಗ್ ಅನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಅನುಮತಿಸಿದಾಗ). ಸ್ಪ್ಲಿಟ್ ಟನೆಲಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ASA VPN ಗೇಟ್ವೇ ನೆಟ್ವರ್ಕ್ ವಿಭಾಗಗಳ ಪಟ್ಟಿಯನ್ನು TOE ಗೆ ತಳ್ಳುತ್ತದೆ ರಕ್ಷಿಸಿ. ಎಲ್ಲಾ ಇತರ ಟ್ರಾಫಿಕ್ಗಳು TOE ಅನ್ನು ಒಳಗೊಳ್ಳದೆ ಅಸುರಕ್ಷಿತವಾಗಿ ಪ್ರಯಾಣಿಸುತ್ತದೆ ಹೀಗೆ IPsec ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ.
ಸ್ಪ್ಲಿಟ್ ಟನೆಲಿಂಗ್ ಅನ್ನು ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ ಗುಂಪಿನ ನೀತಿಯಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ನಿರ್ವಾಹಕರು ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ:
ಹೊರಗಿಡಲಾಗಿದೆ: ಸ್ಪ್ಲಿಟ್-ಟನಲ್-ನೆಟ್ವರ್ಕ್-ಲಿಸ್ಟ್ ಮೂಲಕ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಮಾತ್ರ ಹೊರತುಪಡಿಸಿ
ಸುರಂಗಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ: ಸ್ಪ್ಲಿಟ್-ಟನಲ್-ನೆಟ್ವರ್ಕ್ ಪಟ್ಟಿಯಿಂದ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಸುರಂಗ ಮಾತ್ರ ನೆಟ್ವರ್ಕ್ಗಳು VPN ASDM ಕಾನ್ಫಿಗರೇಶನ್ ಗೈಡ್ನಲ್ಲಿ "ಯಾನಿಕನೆಕ್ಟ್ ಟ್ರಾಫಿಕ್ಗಾಗಿ ಸ್ಪ್ಲಿಟ್ ಟನೆಲಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಕುರಿತು" ವಿಭಾಗವನ್ನು ನೋಡಿ ಮತ್ತು "ಯಾನಿಕನೆಕ್ಟ್ ಟ್ರಾಫಿಕ್ಗಾಗಿ ಸ್ಪ್ಲಿಟ್-ಟನೆಲಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ" ವಿಭಾಗದಲ್ಲಿ ಒದಗಿಸಲಾದ ಹಂತಗಳನ್ನು ನೋಡಿ. ASDM ನಲ್ಲಿ ಗುಂಪು ನೀತಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದ ನಂತರ, ಗುಂಪು ನೀತಿಯು ಸಂಪರ್ಕ ಪ್ರೋ ಜೊತೆಗೆ ಸಂಯೋಜಿತವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿfile ಸಂರಚನೆಯಲ್ಲಿ > ರಿಮೋಟ್ ಪ್ರವೇಶ VPN > ನೆಟ್ವರ್ಕ್ (ಕ್ಲೈಂಟ್) ಪ್ರವೇಶ > AnyConnect ಕನೆಕ್ಷನ್ ಪ್ರೊfileರು > ಸೇರಿಸಿ/ಸಂಪಾದಿಸಿ > ಗುಂಪು ನೀತಿ. ಬೈಪಾಸ್ SPD ನಮೂದುಗಳನ್ನು ಸೂಚ್ಯ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಪರ್ಮಿಟ್ ನಿಯಮಗಳ ಮೂಲಕ ಹೋಸ್ಟ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಮೂಲಕ ಒದಗಿಸಲಾಗುತ್ತದೆ. ಈ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಹಾದುಹೋಗಲು ಅನುಮತಿಸಲು TOE ಪ್ಲಾಟ್ಫಾರ್ಮ್ನಲ್ಲಿ ಯಾವುದೇ ಕಾನ್ಫಿಗರೇಶನ್ ಅಗತ್ಯವಿಲ್ಲ. - ತಿರಸ್ಕರಿಸು
ತಿರಸ್ಕರಿಸುವ ನಿಯಮಗಳನ್ನು TOE ಪ್ಲಾಟ್ಫಾರ್ಮ್ನಿಂದ ಪ್ರತ್ಯೇಕವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ತಿರಸ್ಕರಿಸುವ ನಿಯಮವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಯಾವುದೇ ಆಡಳಿತಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಇಲ್ಲ.
ಮಾನಿಟರ್ ಮತ್ತು ಟ್ರಬಲ್ಶೂಟ್
ಗೆ ಉಲ್ಲೇಖಿಸಿ ಮಾನಿಟರ್ ಮತ್ತು ಟ್ರಬಲ್ಶೂಟ್ [3] ನ ವಿಭಾಗ.
ಸಿಸ್ಕೋ ಸೆಕ್ಯೂರ್ ಕ್ಲೈಂಟ್-ಯಾನಿಕನೆಕ್ಟ್ನಿಂದ ನಿರ್ಗಮಿಸಲಾಗುತ್ತಿದೆ
ಅಪ್ಲಿಕೇಶನ್ನಿಂದ ನಿರ್ಗಮಿಸುವುದರಿಂದ ಪ್ರಸ್ತುತ VPN ಸಂಪರ್ಕವನ್ನು ಕೊನೆಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಎಲ್ಲಾ TOE ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ. ಈ ಕ್ರಿಯೆಯನ್ನು ಮಿತವಾಗಿ ಬಳಸಿ. ನಿಮ್ಮ ಸಾಧನದಲ್ಲಿನ ಇತರ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಅಥವಾ ಪ್ರಕ್ರಿಯೆಗಳು ಪ್ರಸ್ತುತ VPN ಸಂಪರ್ಕವನ್ನು ಬಳಸುತ್ತಿರಬಹುದು ಮತ್ತು Cisco Secure Client-AnyConnect ಅಪ್ಲಿಕೇಶನ್ನಿಂದ ನಿರ್ಗಮಿಸುವುದು ಅವುಗಳ ಕಾರ್ಯಾಚರಣೆಯ ಮೇಲೆ ಪ್ರತಿಕೂಲ ಪರಿಣಾಮ ಬೀರಬಹುದು.
ಹೋಮ್ ವಿಂಡೋದಿಂದ, ಮೆನು > ನಿರ್ಗಮಿಸಿ ಟ್ಯಾಪ್ ಮಾಡಿ.
ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಬೆಂಬಲ
ಬೃಹತ್ AES ಎನ್ಕ್ರಿಪ್ಶನ್/ಡಿಕ್ರಿಪ್ಶನ್ಗಾಗಿ ESP ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಮತ್ತು ಹ್ಯಾಶಿಂಗ್ಗಾಗಿ SHA-2 ಅಲ್ಗಾರಿದಮ್ನೊಂದಿಗೆ IPsec ಗೆ ಬೆಂಬಲವಾಗಿ TOE ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಜೊತೆಗೆ IKEv2 ಮತ್ತು ESP ಪ್ರೋಟೋಕಾಲ್ಗಳಲ್ಲಿ ಬಳಸಲಾದ ಡಿಫಿ ಹೆಲ್ಮ್ಯಾನ್ ಕೀ ವಿನಿಮಯ ಮತ್ತು ವ್ಯುತ್ಪನ್ನ ಕಾರ್ಯವನ್ನು ಬೆಂಬಲಿಸಲು TOE ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸೂಚನೆಗಳನ್ನು ಈ ಡಾಕ್ಯುಮೆಂಟ್ನ "ಐಟಿ ಪರಿಸರಕ್ಕಾಗಿ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯ ಮಾರ್ಗದರ್ಶನ" ವಿಭಾಗದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.
ವಿಶ್ವಾಸಾರ್ಹ ನವೀಕರಣಗಳು
ಈ ವಿಭಾಗವು TOE ಮತ್ತು ಯಾವುದೇ ನಂತರದ TOE ನವೀಕರಣಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸ್ವೀಕರಿಸಲು ಸೂಚನೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. "ನವೀಕರಣಗಳು" TOE ನ ಹೊಸ ಆವೃತ್ತಿಯಾಗಿದೆ.
TOE ಆವೃತ್ತಿಯನ್ನು ಬಳಕೆದಾರರು ಪ್ರಶ್ನಿಸಬಹುದು. ಮುಖಪುಟ ಪರದೆಯಿಂದ "ಬಗ್ಗೆ" ಟ್ಯಾಪ್ ಮಾಡಿ. ಆವೃತ್ತಿಯನ್ನು ಮೊಬೈಲ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಮೂಲಕವೂ ಪ್ರಶ್ನಿಸಬಹುದು:
- ಐಫೋನ್: ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಸಾಮಾನ್ಯ > ಬಳಕೆಗೆ ಹೋಗಿ. ಸಂಗ್ರಹಣೆಯ ಅಡಿಯಲ್ಲಿ, Cisco ಸುರಕ್ಷಿತ ಕ್ಲೈಂಟ್ ಯಾವುದಾದರೂ ಸಂಪರ್ಕವನ್ನು ಹುಡುಕಿ ಮತ್ತು ಟ್ಯಾಪ್ ಮಾಡಿ. ಆವೃತ್ತಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.
Cisco Secure Client-AnyConnect TOE ಗೆ ಅಪ್ಡೇಟ್ಗಳನ್ನು ಕೆಳಗಿನ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು Apple App Store ಮೂಲಕ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ.
ಗಮನಿಸಿ: ನಿಮ್ಮ ಸಾಧನವನ್ನು ಅಪ್ಗ್ರೇಡ್ ಮಾಡುವ ಮೊದಲು ನೀವು VPN ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದರೆ ಅದನ್ನು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಬೇಕು ಮತ್ತು ಅದು ತೆರೆದಿದ್ದರೆ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಮುಚ್ಚಬೇಕು. ನೀವು ಇದನ್ನು ಮಾಡಲು ವಿಫಲವಾದರೆ, Cisco Secure Client-AnyConnect TOE ನ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುವ ಮೊದಲು ನಿಮ್ಮ ಸಾಧನದ ರೀಬೂಟ್ ಅಗತ್ಯವಿದೆ.
- ಐಒಎಸ್ ಮುಖಪುಟದಲ್ಲಿ ಆಪ್ ಸ್ಟೋರ್ ಐಕಾನ್ ಅನ್ನು ಟ್ಯಾಪ್ ಮಾಡಿ.
- Cisco Secure Client-AnyConnect ಅಪ್ಗ್ರೇಡ್ ಸೂಚನೆಯನ್ನು ಟ್ಯಾಪ್ ಮಾಡಿ.
- ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳ ಬಗ್ಗೆ ಓದಿ.
- ನವೀಕರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ.
- ನಿಮ್ಮ Apple ID ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ.
- ಟ್ಯಾಪ್ ಮಾಡಿ ಸರಿ.
ನವೀಕರಣವು ಮುಂದುವರಿಯುತ್ತದೆ.
ದಾಖಲೆಗಳನ್ನು ಪಡೆಯುವುದು ಮತ್ತು ಸೇವಾ ವಿನಂತಿಯನ್ನು ಸಲ್ಲಿಸುವುದು
ದಸ್ತಾವೇಜನ್ನು ಪಡೆಯುವುದು, ಸಿಸ್ಕೊ ಬಗ್ ಸರ್ಚ್ ಟೂಲ್ (BST) ಅನ್ನು ಬಳಸುವುದು, ಸೇವಾ ವಿನಂತಿಯನ್ನು ಸಲ್ಲಿಸುವುದು ಮತ್ತು ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು, ನೋಡಿ ಸಿಸ್ಕೋ ಉತ್ಪನ್ನ ದಾಖಲೆಯಲ್ಲಿ ಹೊಸದೇನಿದೆ.
ಹೊಸ ಮತ್ತು ಪರಿಷ್ಕೃತ ಸಿಸ್ಕೋ ತಾಂತ್ರಿಕ ವಿಷಯವನ್ನು ನೇರವಾಗಿ ನಿಮ್ಮ ಡೆಸ್ಕ್ಟಾಪ್ಗೆ ಸ್ವೀಕರಿಸಲು, ನೀವು ಚಂದಾದಾರರಾಗಬಹುದು Cisco ಉತ್ಪನ್ನ ದಾಖಲೆ RSS ಫೀಡ್ನಲ್ಲಿ ಹೊಸದೇನಿದೆ. RSS ಫೀಡ್ಗಳು ಉಚಿತ ಸೇವೆಯಾಗಿದೆ.
Cisco ಅನ್ನು ಸಂಪರ್ಕಿಸಲಾಗುತ್ತಿದೆ
ಸಿಸ್ಕೋ ವಿಶ್ವಾದ್ಯಂತ 200 ಕ್ಕೂ ಹೆಚ್ಚು ಕಚೇರಿಗಳನ್ನು ಹೊಂದಿದೆ. ವಿಳಾಸಗಳು, ಫೋನ್ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಫ್ಯಾಕ್ಸ್ ಸಂಖ್ಯೆಗಳನ್ನು ಸಿಸ್ಕೋದಲ್ಲಿ ಪಟ್ಟಿಮಾಡಲಾಗಿದೆ webನಲ್ಲಿ ಸೈಟ್ www.cisco.com/go/offices.

ದಾಖಲೆಗಳು / ಸಂಪನ್ಮೂಲಗಳು
![]() |
CISCO AnyConnect 5.0 ಸುರಕ್ಷಿತ ಕ್ಲೈಂಟ್ [ಪಿಡಿಎಫ್] ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ iOS 5.0 ಗಾಗಿ 16, AnyConnect 5.0 ಸುರಕ್ಷಿತ ಕ್ಲೈಂಟ್, 5.0 ಸುರಕ್ಷಿತ ಕ್ಲೈಂಟ್, ಸುರಕ್ಷಿತ ಕ್ಲೈಂಟ್, ಕ್ಲೈಂಟ್ |




