CISCO AnyConnect 5.0 സുരക്ഷിത ക്ലയന്റ് ഉപയോക്തൃ ഗൈഡ്
പ്രമാണ ആമുഖം
തയാറാക്കിയത്:
Cisco Systems, Inc.
170 വെസ്റ്റ് ടാസ്മാൻ ഡോ.
സാൻ ജോസ്, CA 95134
ഈ ഡോക്യുമെന്റ് ഐടി ഉദ്യോഗസ്ഥർക്ക് TOE, Cisco Secure Client - AnyConnect 5.0, iOS 16-നുള്ള മാർഗ്ഗനിർദ്ദേശം നൽകുന്നു. ഈ മാർഗ്ഗനിർദ്ദേശ രേഖയിൽ TOE വിജയകരമായി ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ, TSF-ന്റെ സുരക്ഷ നിയന്ത്രിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ, കൂടാതെ ഒരു നൽകുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ എന്നിവ ഉൾപ്പെടുന്നു. സംരക്ഷിത ഭരണപരമായ കഴിവ്.
റിവിഷൻ ചരിത്രം
പതിപ്പ് | തീയതി | മാറ്റുക |
0.1 | മെയ് 1, 2023 | പ്രാരംഭ പതിപ്പ് |
0.2 | ജൂലൈ 27, 2023 | അപ്ഡേറ്റുകൾ |
സിസ്കോയും സിസ്കോ ലോഗോയും സിസ്കോയുടെ കൂടാതെ/അല്ലെങ്കിൽ യുഎസിലെയും മറ്റ് രാജ്യങ്ങളിലെയും അതിൻ്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെ വ്യാപാരമുദ്രകളോ രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്രകളോ ആണ്. ലേക്ക് view Cisco വ്യാപാരമുദ്രകളുടെ ഒരു ലിസ്റ്റ്, ഇതിലേക്ക് പോകുക URL: www.cisco.com/go/trademarks. പരാമർശിച്ചിരിക്കുന്ന മൂന്നാം കക്ഷി വ്യാപാരമുദ്രകൾ അവയുടെ ഉടമസ്ഥരുടെ സ്വത്താണ്. പങ്കാളി എന്ന വാക്ക് സിസ്കോയും മറ്റേതെങ്കിലും കമ്പനിയും തമ്മിലുള്ള പങ്കാളിത്ത ബന്ധത്തെ സൂചിപ്പിക്കുന്നില്ല. (1110R)
© 2023 Cisco Systems, Inc. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം.
ആമുഖം
ആപ്പിളിന്റെ iOS 5.0 TOE-യ്ക്കായുള്ള Cisco Secure ClientAnyConnect v16-ന്റെ അഡ്മിനിസ്ട്രേഷൻ പ്രിപ്പറേറ്റീവ് നടപടിക്രമങ്ങളോടുകൂടിയ ഈ പ്രവർത്തന ഉപയോക്തൃ മാർഗ്ഗനിർദ്ദേശം ഡോക്യുമെന്റ് ചെയ്യുന്നു, കാരണം ഇത് പൊതുവായ മാനദണ്ഡങ്ങൾക്ക് കീഴിൽ സാക്ഷ്യപ്പെടുത്തിയിരിക്കുന്നു. Apple iOS 5.0-നുള്ള Cisco Secure Client-AnyConnect v16, അനുബന്ധ ചുരുക്കെഴുത്ത് ഉദാ VPN ക്ലയന്റ് അല്ലെങ്കിൽ ലളിതമായി TOE ഉപയോഗിച്ച് താഴെ പരാമർശിച്ചേക്കാം.
പ്രേക്ഷകർ
TOE ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യുന്ന അഡ്മിനിസ്ട്രേറ്റർമാർക്കായി ഈ പ്രമാണം എഴുതിയിരിക്കുന്നു. ഇന്റർനെറ്റ് വർക്കിംഗിൽ ഉപയോഗിക്കുന്ന അടിസ്ഥാന ആശയങ്ങളും ടെർമിനോളജികളും നിങ്ങൾക്ക് പരിചിതമാണെന്നും നിങ്ങളുടെ നെറ്റ്വർക്ക് ടോപ്പോളജിയും നിങ്ങളുടെ നെറ്റ്വർക്കിലെ ഉപകരണങ്ങൾക്ക് ഉപയോഗിക്കാനാകുന്ന പ്രോട്ടോക്കോളുകളും മനസ്സിലാക്കിയിട്ടുണ്ടെന്നും നിങ്ങൾ ഒരു വിശ്വസ്ത വ്യക്തിയാണെന്നും ഓപ്പറേറ്റിംഗ് ഉപയോഗിക്കാൻ നിങ്ങൾ പരിശീലിപ്പിച്ചിട്ടുണ്ടെന്നും ഈ പ്രമാണം അനുമാനിക്കുന്നു. നിങ്ങളുടെ നെറ്റ്വർക്ക് പ്രവർത്തിപ്പിക്കുന്ന സിസ്റ്റങ്ങൾ.
ഉദ്ദേശം
ഈ ഡോക്യുമെന്റ് പൊതുവായ മാനദണ്ഡ മൂല്യനിർണ്ണയത്തിനുള്ള തയ്യാറെടുപ്പ് നടപടിക്രമങ്ങളുള്ള പ്രവർത്തന ഉപയോക്തൃ മാർഗ്ഗനിർദ്ദേശമാണ്. മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ TOE കോൺഫിഗർ ചെയ്യുന്നതിനും പരിപാലിക്കുന്നതിനും ആവശ്യമായ നിർദ്ദിഷ്ട TOE കോൺഫിഗറേഷനും അഡ്മിനിസ്ട്രേറ്റർ ഫംഗ്ഷനുകളും ഇന്റർഫേസുകളും ഹൈലൈറ്റ് ചെയ്യുന്നതിനാണ് ഇത് എഴുതിയത്. ഈ പ്രമാണം അഡ്മിനിസ്ട്രേറ്റർ നടത്തുന്ന നിർദ്ദിഷ്ട പ്രവർത്തനങ്ങളെ വിശദീകരിക്കാൻ ഉദ്ദേശിച്ചുള്ളതല്ല, പകരം AnyConnect സെക്യൂർ മൊബിലിറ്റി ക്ലയന്റ് ഓപ്പറേഷനുകൾ കോൺഫിഗർ ചെയ്യുന്നതിനും പരിപാലിക്കുന്നതിനുമുള്ള നിർദ്ദിഷ്ട വിശദാംശങ്ങൾ ലഭിക്കുന്നതിന് Cisco ഡോക്യുമെന്റേഷനിൽ ഉചിതമായ ലൊക്കേഷനുകൾ തിരിച്ചറിയുന്നതിനുള്ള ഒരു റോഡ് മാപ്പാണ്. TSF ഡാറ്റ കൈകാര്യം ചെയ്യുന്നതിനുള്ള എല്ലാ സുരക്ഷാ പ്രസക്തമായ കമാൻഡുകളും ഓരോ ഫംഗ്ഷണൽ വിഭാഗത്തിലും ഈ ഡോക്യുമെന്റേഷനിൽ നൽകിയിരിക്കുന്നു.
ഡോക്യുമെന്റ് റഫറൻസുകൾ
ഈ വിഭാഗം Cisco Systems ഡോക്യുമെന്റേഷൻ ലിസ്റ്റ് ചെയ്യുന്നു, അത് കോമൺ ക്രൈറ്റീരിയ കോൺഫിഗറേഷൻ ഇനത്തിന്റെ (CI) ലിസ്റ്റിന്റെ ഒരു ഭാഗമാണ്. ഉപയോഗിച്ച ഡോക്യുമെന്റുകൾ പട്ടിക 1-ൽ ചുവടെ കാണിച്ചിരിക്കുന്നു. ഈ പ്രമാണത്തിലുടനീളം, ഗൈഡുകളെ "#", അതായത് [1] എന്ന് പരാമർശിക്കും.
പട്ടിക 1 സിസ്കോ ഡോക്യുമെന്റേഷൻ
ടോ ഓവർview
TOE എന്നത് Cisco AnyConnect സെക്യൂർ മൊബിലിറ്റി ക്ലയന്റാണ് (ഇവിടെ VPN ക്ലയന്റ് അല്ലെങ്കിൽ TOE എന്ന് പരാമർശിച്ചതിന് ശേഷം). Cisco AnyConnect സെക്യൂർ മൊബിലിറ്റി ക്ലയന്റ് വിദൂര ഉപയോക്താക്കൾക്ക് Cisco 2 സീരീസ് അഡാപ്റ്റീവ് സെക്യൂരിറ്റി അപ്ലയൻസ് (ASA) VPN ഗേറ്റ്വേയിലേക്ക് സുരക്ഷിത IPsec (IKEv5500) VPN കണക്ഷനുകൾ നൽകുന്നു, ഇത് എന്റർപ്രൈസ് നെറ്റ്വർക്കിലേക്ക് നേരിട്ട് കണക്റ്റുചെയ്തിരിക്കുന്നതുപോലെ ആശയവിനിമയം നടത്താൻ ഇൻസ്റ്റാൾ ചെയ്ത ആപ്ലിക്കേഷനുകളെ അനുവദിക്കുന്നു.
പ്രവർത്തന പരിസ്ഥിതി
TOE അതിന്റെ മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ കോൺഫിഗർ ചെയ്യുമ്പോൾ TOE-ന് ഇനിപ്പറയുന്ന ഐടി പരിസ്ഥിതി ഘടകങ്ങൾ ആവശ്യമാണ്:
പട്ടിക 2. പ്രവർത്തന പരിസ്ഥിതി ഘടകങ്ങൾ
ഘടകം | ഉപയോഗം/ഉദ്ദേശ്യ വിവരണം |
സർട്ടിഫിക്കറ്റ് അതോറിറ്റി | സാധുവായ ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റുകൾ നൽകാൻ ഒരു സർട്ടിഫിക്കറ്റ് അതോറിറ്റി ഉപയോഗിക്കുന്നു. |
മൊബൈൽ പ്ലാറ്റ്ഫോം | TOE ഇനിപ്പറയുന്ന ഏതെങ്കിലും CC സാധുതയുള്ള Apple മൊബൈൽ ഉപകരണ പ്ലാറ്റ്ഫോമുകളെ ആശ്രയിക്കുന്നു:
|
ASA 5500-X സീരീസ് VPN ഗേറ്റ്വേ | സോഫ്റ്റ്വെയർ പതിപ്പ് 5500 അല്ലെങ്കിൽ അതിനുശേഷമുള്ള Cisco ASA 9.2.2-X ഹെഡ്-എൻഡ് VPN ഗേറ്റ്വേ ആയി പ്രവർത്തിക്കുന്നു. |
ASDM മാനേജ്മെന്റ് പ്ലാറ്റ്ഫോം | ASDM 7.7 താഴെ പറയുന്ന ഏതെങ്കിലും ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ നിന്നാണ് പ്രവർത്തിക്കുന്നത്:
|
അടിസ്ഥാന മൊബൈൽ പ്ലാറ്റ്ഫോം MOD_VPNC_V2.4]-ൽ ആവശ്യമായ ചില സുരക്ഷാ പ്രവർത്തനങ്ങൾ നൽകുന്നു, ഈ ഡോക്യുമെന്റിൽ "TOE പ്ലാറ്റ്ഫോം" എന്ന പദപ്രയോഗം ഉപയോഗിച്ചാണ് ഇത് സൂചിപ്പിക്കുന്നത്.
എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകൾ അയക്കാനും സ്വീകരിക്കാനും Cisco AnyConnect TOE മൊബൈൽ OS പ്ലാറ്റ്ഫോമിലെ നെറ്റ്വർക്ക് ഹാർഡ്വെയർ ഉറവിടങ്ങൾ ഉപയോഗിക്കുന്നു. TOE സെൻസിറ്റീവ് ഇൻഫർമേഷൻ റിപ്പോസിറ്ററികൾ ആക്സസ് ചെയ്യുന്നില്ല.
ഈ ഡോക്യുമെന്റിലെ "ASA" റഫറൻസുകൾ ഒരു VPN ഗേറ്റ്വേയെ സൂചിപ്പിക്കുന്നു
ഒഴിവാക്കിയ പ്രവർത്തനക്ഷമത
മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ ചുവടെ ലിസ്റ്റുചെയ്തിരിക്കുന്ന പ്രവർത്തനം ഉൾപ്പെടുത്തിയിട്ടില്ല.
പട്ടിക 3. ഒഴിവാക്കിയ പ്രവർത്തനവും യുക്തിയും
ഫംഗ്ഷൻ ഒഴിവാക്കി | യുക്തിവാദം |
നോൺ-FIPS 140-2 പ്രവർത്തന രീതി | TOE-ൽ FIPS പ്രവർത്തന രീതി ഉൾപ്പെടുന്നു. അംഗീകൃത ക്രിപ്റ്റോഗ്രഫി മാത്രം ഉപയോഗിക്കാൻ FIPS മോഡുകൾ TOE-നെ അനുവദിക്കുന്നു. TOE അതിന്റെ മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ പ്രവർത്തിക്കുന്നതിന് FIPS പ്രവർത്തന രീതി പ്രവർത്തനക്ഷമമാക്കിയിരിക്കണം. |
DLTS ടണലിംഗ് ഓപ്ഷനുകളുള്ള SSL ടണൽ | [MOD_VPNC_V2.4] IPsec VPN ടണൽ മാത്രമേ അനുവദിക്കൂ. |
കോൺഫിഗറേഷൻ വഴി ഈ സേവനങ്ങൾ പ്രവർത്തനരഹിതമാക്കും. ഈ പ്രവർത്തനം ഒഴിവാക്കുന്നത് ക്ലെയിം ചെയ്ത പ്രൊട്ടക്ഷൻ പ്രോയുടെ അനുസരണം ബാധിക്കില്ലfiles.
ഐടി പരിസ്ഥിതിക്കുള്ള നടപടിക്രമങ്ങളും പ്രവർത്തന മാർഗ്ഗനിർദ്ദേശവും
അതിന്റെ മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിൽ പ്രവർത്തിക്കാൻ, TOE ന് കുറഞ്ഞത് ഒന്ന് (1) സർട്ടിഫിക്കറ്റ് അതോറിറ്റി (CA), ഒന്ന് (1) VPN ഗേറ്റ്വേ, ഒന്ന് (1) Apple iPhone മൊബൈൽ ഉപകരണം എന്നിവ ആവശ്യമാണ്.
ഉപഭോക്തൃ PKI പരിതസ്ഥിതികളെ സാമ്യപ്പെടുത്തുന്നതിന്, ഒരു ഓഫ്ലൈൻ റൂട്ട് CA ഉപയോഗിക്കുന്ന രണ്ട്-ടയർ CA സൊല്യൂഷനും Microsoft 2012 R2 സർട്ടിഫിക്കറ്റ് അതോറിറ്റി (CA) ഉപയോഗിക്കുന്ന എന്റർപ്രൈസ് സബോർഡിനേറ്റ് CA എന്നിവയും ഈ വിഭാഗത്തിൽ പരാമർശിക്കും. Microsoft-ന്റെ സ്ഥാനത്ത് മറ്റ് CA ഉൽപ്പന്നങ്ങൾ ഉപയോഗിച്ചേക്കാം.
ഒരു റൂട്ട് CA ഒരു സ്റ്റാൻഡ്ലോൺ (വർക്ക്ഗ്രൂപ്പ്) സെർവറായി കോൺഫിഗർ ചെയ്തിരിക്കുന്നു, അതേസമയം സബോർഡിനേറ്റ് CA ഒരു മൈക്രോസോഫ്റ്റ് ഡൊമെയ്നിന്റെ ഭാഗമായി കോൺഫിഗർ ചെയ്തിരിക്കുന്നു, ആക്റ്റീവ് ഡയറക്ടറി സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കി. താഴെയുള്ള ചിത്രം TOE, IT എന്നിവയുടെ ഒരു വിഷ്വൽ ചിത്രീകരണം നൽകുന്നു
പരിസ്ഥിതി. iOS 13-ൽ പ്രവർത്തിക്കുന്ന ഒരു സോഫ്റ്റ്വെയർ ആപ്പാണ് TOE. TOE അതിർത്തി ഹാഷ് റെഡ് ലൈൻ കൊണ്ടാണ് സൂചിപ്പിക്കുന്നത്. ചുവടെയുള്ള ചിത്രം 1 കാണുക.
ചിത്രം 1. ടോയും പരിസ്ഥിതിയും
സബോർഡിനേറ്റ് CA X.509 ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റുകൾ നൽകുകയും TOE പ്ലാറ്റ്ഫോമിലേക്കും VPN ഗേറ്റ്വേയിലേക്കും ഒരു സർട്ടിഫിക്കറ്റ് അസാധുവാക്കൽ പട്ടിക (CRL) നൽകുകയും ചെയ്യുന്നു.
പകരമായി, ഒരു (1) സിംഗിൾ റൂട്ട് എന്റർപ്രൈസ് CA വിന്യസിക്കാം.
- ഒരു സർട്ടിഫിക്കറ്റ് അതോറിറ്റി ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യുക
Microsoft ടു-ടയർ CA സൊല്യൂഷൻ ഉപയോഗിക്കുകയാണെങ്കിൽ, വെണ്ടറിൽ നിന്നുള്ള മാർഗ്ഗനിർദ്ദേശത്തിന് അനുസൃതമായി ഒരു റൂട്ടും (GRAYCA) എന്റർപ്രൈസ് സബോർഡിനേറ്റ് സർട്ടിഫിക്കറ്റ് അതോറിറ്റിയും (GRAYSUBCA1) ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യുക. Microsoft Active Directory Certificate Services-ന്റെ കോൺഫിഗറേഷനായുള്ള ഒരു ഘട്ടം ഘട്ടമായുള്ള ഗൈഡാണ് താഴെ കൊടുത്തിരിക്കുന്നത്:
http://technet.microsoft.com/en-us/library/cc772393%28v=ws.10%29.aspx
ഒരു വിശ്വസ്ത സർട്ടിഫിക്കറ്റ് ശൃംഖല സ്ഥാപിച്ചിട്ടുണ്ടെന്ന് ഉറപ്പാക്കാൻ ഓഫ്ലൈൻ റൂട്ട് CA (GRAYCA) സർട്ടിഫിക്കറ്റും ചിത്രം 1-ൽ ചിത്രീകരിച്ചിരിക്കുന്ന എന്റർപ്രൈസ് സബോർഡിനേറ്റ് CA (GRAYSUBCA1) സർട്ടിഫിക്കറ്റുകളും ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് അനുമാനിക്കപ്പെടുന്നു. മൈക്രോസോഫ്റ്റ് അല്ലാത്ത ഒരു വെണ്ടറിൽ നിന്നുള്ള CA ഉപയോഗിക്കുന്നുവെങ്കിൽ, ആ വെണ്ടറുടെ CA ഇൻസ്റ്റാളേഷൻ മാർഗ്ഗനിർദ്ദേശം പിന്തുടരുക.
ഉപയോഗിച്ച CA ഉൽപ്പന്നം പരിഗണിക്കാതെ തന്നെ, ASA-യിലെ RSA സർട്ടിഫിക്കറ്റിന് ഇനിപ്പറയുന്ന കീ ഉപയോഗവും വിപുലീകൃത കീ ഉപയോഗ ഗുണങ്ങളും ഉണ്ടായിരിക്കണം:
- പ്രധാന ഉപയോഗം: ഡിജിറ്റൽ ഒപ്പ്, പ്രധാന കരാർ
- EKU: IP സെക്യൂരിറ്റി IKE ഇന്റർമീഡിയറ്റ്, IP എൻഡ് സെക്യൂരിറ്റി സിസ്റ്റം
എഎസ്എയിലെ ഇസിഡിഎസ്എ, ആർഎസ്എ സർട്ടിഫിക്കറ്റുകൾക്കുള്ളിലെ സബ്ജക്റ്റ് ഇതര നാമം (എസ്എഎൻ) ഫീൽഡുകൾ AnyConnect പ്രോയിൽ വ്യക്തമാക്കിയ കണക്ഷൻ വിവരങ്ങളുമായി പൊരുത്തപ്പെടണം.file ക്ലയന്റിൽ.
- ഒരു VPN ഗേറ്റ്വേ ഇൻസ്റ്റാൾ ചെയ്ത് കോൺഫിഗർ ചെയ്യുക
ഇൻസ്റ്റാളേഷൻ ഗൈഡുകളുടെയും റിലീസ് നോട്ടുകളുടെയും അനുസൃതമായി, ASDM ഉപയോഗിച്ച് ഓപ്ഷണലായി Cisco ASA 9.1 (അല്ലെങ്കിൽ പിന്നീട്) ഇൻസ്റ്റാൾ ചെയ്യുക. ഒരു ഗ്രാഫിക്കൽ യൂസർ ഇന്റർഫേസിൽ നിന്ന് ASA കൈകാര്യം ചെയ്യാൻ ASDM അനുവദിക്കുന്നു. പകരമായി, അഡ്മിനിസ്ട്രേറ്റർക്ക് താൽപ്പര്യമുണ്ടെങ്കിൽ, തത്തുല്യമായ കമാൻഡ് ലൈൻ (CLI) കോൺഫിഗറേഷൻ ഘട്ടങ്ങൾ ഉപയോഗിക്കാം.
കോൺഫിഗറേഷൻ കുറിപ്പ്: ASA നിയന്ത്രിക്കുന്ന പാരാമീറ്ററുകൾ ഉള്ളതിനാൽ, TOE അതിന്റെ മൂല്യനിർണ്ണയ കോൺഫിഗറേഷനിലാണെന്ന് ഉറപ്പാക്കാൻ ഗേറ്റ്വേ അഡ്മിനിസ്ട്രേറ്റർ ഈ വിഭാഗത്തിലെ ഘട്ടങ്ങൾ പാലിക്കണം.
- ASA-യിൽ AnyConnect, IKEv2 എന്നിവ പ്രവർത്തനക്ഷമമാക്കുക. ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് VPN > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > AnyConnect കണക്ഷൻ പ്രോ എന്നതിലേക്ക് പോകുകfiles, Cisco AnyConnect ചെക്ക്ബോക്സ് പ്രവർത്തനക്ഷമമാക്കുക തിരഞ്ഞെടുത്ത് IKEv2-ന് കീഴിൽ ആക്സസ് അനുവദിക്കുക.
- AnyConnect കണക്ഷൻ പ്രോയിൽfileമുകളിൽ സൂചിപ്പിച്ച പേജിൽ, ഉപകരണ സർട്ടിഫിക്കറ്റ് തിരഞ്ഞെടുക്കുക. അതേ ഉപകരണ സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കുന്നുവെന്ന് ഉറപ്പാക്കുക... പരിശോധിച്ചിട്ടില്ലെന്നും ECDSA ഉപകരണ സർട്ടിഫിക്കറ്റിന് കീഴിലുള്ള EC ഐഡി സർട്ടിഫിക്കറ്റ് തിരഞ്ഞെടുക്കുക. തുടർന്ന് Ok തിരഞ്ഞെടുക്കുക.
- പൊതു മാനദണ്ഡങ്ങൾ വിലയിരുത്തിയ കോൺഫിഗറേഷനിൽ അനുവദനീയമായ അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച് IKEv2 ക്രിപ്റ്റോ നയം സൃഷ്ടിക്കുക. ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് VPN > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > അഡ്വാൻസ്ഡ് > IPsec > IKE പോളിസികൾ എന്നതിലേക്ക് പോയി ഒരു IKEv2 നയം ചേർക്കുക.
ഏറ്റവും ഉയർന്ന മുൻഗണനയ്ക്കായി ചേർക്കുക തിരഞ്ഞെടുത്ത് 1 നൽകുക. 1 മുതൽ 65535 വരെയുള്ള ശ്രേണി, 1 ന് ഉയർന്ന മുൻഗണന.
എൻക്രിപ്ഷൻ:
AES: ESP-യ്ക്കായുള്ള 128-ബിറ്റ് കീ എൻക്രിപ്ഷൻ ഉള്ള AES-CBC വ്യക്തമാക്കുന്നു.
AES-256: ESP-യ്ക്കായുള്ള 256-ബിറ്റ് കീ എൻക്രിപ്ഷൻ ഉള്ള AES-CBC വ്യക്തമാക്കുന്നു.
AES-GCM-128: AES ഗലോയിസ് കൗണ്ടർ മോഡ് 128-ബിറ്റ് എൻക്രിപ്ഷൻ വ്യക്തമാക്കുന്നു
AES-GCM-256: AES ഗലോയിസ് കൗണ്ടർ മോഡ് 256-ബിറ്റ് എൻക്രിപ്ഷൻ വ്യക്തമാക്കുന്നു
DH ഗ്രൂപ്പ്: ഡിഫി-ഹെൽമാൻ ഗ്രൂപ്പ് ഐഡന്റിഫയർ തിരഞ്ഞെടുക്കുക. ഇത് ഓരോ IPsec പിയറും പരസ്പരം കൈമാറാതെ, പങ്കിട്ട രഹസ്യം കണ്ടെത്തുന്നതിന് ഉപയോഗിക്കുന്നു. സാധുവായ തിരഞ്ഞെടുപ്പുകൾ ഇവയാണ്: 19, 20.
പിആർഎഫ് ഹാഷ് - SA-യിൽ ഉപയോഗിക്കുന്ന എല്ലാ ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾക്കുമായി കീയിംഗ് മെറ്റീരിയലിന്റെ നിർമ്മാണത്തിന് ഉപയോഗിക്കുന്ന PRF വ്യക്തമാക്കുക. സാധുവായ തിരഞ്ഞെടുപ്പുകൾ ഇവയാണ്: sha256, sha384
ഇതിൽ മുൻample കോൺഫിഗറേഷൻ തിരഞ്ഞെടുക്കുക:
മുൻഗണന: 1
AES ഗലോയിസ് കൗണ്ടർ മോഡ് (AES-GCM) 256-ബിറ്റ് എൻക്രിപ്ഷൻ: GCM തിരഞ്ഞെടുക്കുമ്പോൾ, ഒരു ഇന്റഗ്രിറ്റി അൽഗോരിതം തിരഞ്ഞെടുക്കേണ്ടതിന്റെ ആവശ്യകതയെ അത് തടയുന്നു. കാരണം, സിബിസി (സിഫർ-ബ്ലോക്ക് ചെയിനിംഗ്) പോലെയല്ല, ജിസിഎമ്മിൽ ആധികാരിക കഴിവുകൾ നിർമ്മിച്ചിരിക്കുന്നു.
ഡിഫി-ഹെൽമാൻ ഗ്രൂപ്പ്: 20
ഇന്റഗ്രിറ്റി ഹാഷ്: ശൂന്യം
PRF ഹാഷ്: sha384
ജീവിതകാലം: 86400
തിരഞ്ഞെടുക്കുക ശരി.
അഡ്മിനിസ്ട്രേറ്റർ കുറിപ്പ്: മുകളിൽ ലിസ്റ്റുചെയ്തിട്ടില്ലാത്ത ഏതെങ്കിലും അധിക എൻക്രിപ്ഷൻ, ഡിഎച്ച്-ഗ്രൂപ്പ്, ഇന്റഗ്രിറ്റി അല്ലെങ്കിൽ പിആർഎഫ് ഹാഷ് എന്നിവയുടെ ഉപയോഗം വിലയിരുത്തപ്പെടുന്നില്ല.
അഡ്മിനിസ്ട്രേറ്റർ കുറിപ്പ്: വിപുലമായ ടാബ് IKE ശക്തി എൻഫോഴ്സ്മെന്റ് പാരാമീറ്റർ പ്രദർശിപ്പിക്കുന്നു. സെക്യൂരിറ്റി അസോസിയേഷൻ (എസ്എ) സ്ട്രെംഗ്ത് എൻഫോഴ്സ്മെന്റ് പാരാമീറ്റർ പരിശോധിച്ചിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക. IKEv2 എൻക്രിപ്ഷൻ സൈഫറിന്റെ ശക്തി അതിന്റെ ചൈൽഡ് IPsec SA-യുടെ എൻക്രിപ്ഷൻ സൈഫറുകളുടെ ശക്തിയേക്കാൾ കൂടുതലാണെന്ന് ഇത് ഉറപ്പാക്കുന്നു. ഉയർന്ന ശക്തിയുള്ള അൽഗോരിതങ്ങൾ തരംതാഴ്ത്തും.
CLI തുല്യമാണ്: crypto ipsec ikev2 sa-strength-enforcement
- ഒരു IPSEC നിർദ്ദേശം സൃഷ്ടിക്കുക. ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് VPN > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > അഡ്വാൻസ്ഡ് > IPsec > IPsec പ്രൊപ്പോസലുകൾ (ട്രാൻസ്ഫോം സെറ്റുകൾ) എന്നതിലേക്ക് പോയി ഒരു IKEv2 IPsec പ്രൊപ്പോസൽ ചേർക്കുക. തുടർന്ന് ശരി തിരഞ്ഞെടുക്കുക.
മുൻampഉപയോഗിച്ച പേരിന് താഴെ le എൻക്രിപ്ഷനായി AES-GCM-256 ഉള്ള NGE-AES-GCM-256 ആണ്, ഇന്റഗ്രിറ്റി ഹാഷിനായി നൾ:
- ഒരു ഡൈനാമിക് ക്രിപ്റ്റോ മാപ്പ് സൃഷ്ടിക്കുക, IPsec നിർദ്ദേശം തിരഞ്ഞെടുത്ത് ബാഹ്യ ഇന്റർഫേസിലേക്ക് പ്രയോഗിക്കുക. ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് VPN > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > അഡ്വാൻസ്ഡ് > IPsec > Crypto Maps എന്നതിലേക്ക് പോകുക. ചേർക്കുക തിരഞ്ഞെടുക്കുക, ബാഹ്യ ഇന്റർഫേസും IKEv2 നിർദ്ദേശവും തിരഞ്ഞെടുക്കുക.
വിപുലമായ ടാബിൽ ക്ലിക്ക് ചെയ്യുക. ഇനിപ്പറയുന്നവ ഉറപ്പാക്കുക:
NAT-T പ്രവർത്തനക്ഷമമാക്കുക —ഈ നയത്തിനായി NAT ട്രാവെർസൽ (NAT-T) പ്രവർത്തനക്ഷമമാക്കുന്നു
സെക്യൂരിറ്റി അസോസിയേഷൻ ആജീവനാന്ത ക്രമീകരണം - 8 മണിക്കൂർ (28800 സെക്കൻഡ്) ആയി സജ്ജീകരിച്ചിരിക്കുന്നു - VPN ഉപയോക്താക്കൾക്ക് അസൈൻ ചെയ്യപ്പെടുന്ന VPNUSERS എന്ന വിലാസ പൂൾ സൃഷ്ടിക്കുക. വിലാസ പൂളുകളിൽ ഇനിപ്പറയുന്ന ഫീൽഡുകൾ അടങ്ങിയിരിക്കുന്നു:
പേര് - IP വിലാസ പൂളിലേക്ക് നൽകിയിരിക്കുന്ന പേര് വ്യക്തമാക്കുന്നു.
IP വിലാസം ആരംഭിക്കുന്നു - പൂളിലെ ആദ്യത്തെ IP വിലാസം വ്യക്തമാക്കുന്നു.
IP വിലാസം അവസാനിപ്പിക്കുന്നു - പൂളിലെ അവസാന ഐപി വിലാസം വ്യക്തമാക്കുന്നു.
സബ്നെറ്റ് മാസ്ക്- പൂളിലെ വിലാസങ്ങളിൽ പ്രയോഗിക്കാൻ സബ്നെറ്റ് മാസ്ക് തിരഞ്ഞെടുക്കുന്നു.
ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് വിപിഎൻ > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > അഡ്രസ് അസൈൻമെന്റ് > അഡ്രസ് പൂളുകൾ എന്നതിലേക്ക് പോയി മുകളിലെ ഫീൽഡുകൾ വ്യക്തമാക്കുന്ന ഒരു ഐപി പൂൾ ചേർക്കുക, തുടർന്ന് ശരി തിരഞ്ഞെടുക്കുക.
VPN ഉപയോക്താക്കൾക്ക് ആവശ്യമുള്ള ക്രമീകരണം ബാധകമാക്കുന്ന ഒരു ഗ്രൂപ്പ് നയം ചേർക്കുക. AnyConnect VPN ഗ്രൂപ്പ് നയങ്ങൾ നിയന്ത്രിക്കാൻ ഗ്രൂപ്പ് നയങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു. ഒരു വിപിഎൻ ഗ്രൂപ്പ് നയം എന്നത് എഎസ്എ ഉപകരണത്തിൽ ആന്തരികമായി സംഭരിച്ചിരിക്കുന്ന ഉപയോക്തൃ-അധിഷ്ഠിത ആട്രിബ്യൂട്ട്/മൂല്യ ജോഡികളുടെ ഒരു ശേഖരമാണ്. VPN ഗ്രൂപ്പ് നയം കോൺഫിഗർ ചെയ്യുന്നത്, നിങ്ങൾ വ്യക്തിഗത ഗ്രൂപ്പിലോ ഉപയോക്തൃനാമ തലത്തിലോ കോൺഫിഗർ ചെയ്യാത്ത ആട്രിബ്യൂട്ടുകൾ അവകാശമാക്കാൻ ഉപയോക്താക്കളെ അനുവദിക്കുന്നു. ഡിഫോൾട്ടായി, VPN ഉപയോക്താക്കൾക്ക് ഗ്രൂപ്പ് പോളിസി അസോസിയേഷനില്ല. ഗ്രൂപ്പ് നയ വിവരങ്ങൾ VPN ടണൽ ഗ്രൂപ്പുകളും ഉപയോക്തൃ അക്കൗണ്ടുകളും ഉപയോഗിക്കുന്നു. ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് വിപിഎൻ > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > ഗ്രൂപ്പ് പോളിസികൾ എന്നതിലേക്ക് പോയി ഒരു ആന്തരിക ഗ്രൂപ്പ് നയം ചേർക്കുക. VPN ടണൽ പ്രോട്ടോക്കോൾ IKEv2 ആയി സജ്ജീകരിച്ചിട്ടുണ്ടെന്നും ഇൻഹെറിറ്റ് ചെക്ക് ബോക്സ് തിരഞ്ഞെടുത്ത് ഉചിതമായ ക്രമീകരണം തിരഞ്ഞെടുത്ത് മുകളിൽ സൃഷ്ടിച്ച IP പൂൾ നയത്തിൽ പരാമർശിച്ചിട്ടുണ്ടെന്നും ഉറപ്പാക്കുക. സെർവറുകൾ വിഭാഗത്തിലെ നയത്തിൽ പ്രസക്തമായ DNS, WINS, ഡൊമെയ്ൻ നാമങ്ങൾ എന്നിവയും ചേർക്കാവുന്നതാണ്.
ഉദാഹരണം റഫർ ചെയ്യുകample ഗ്രൂപ്പ് നയം NGE-VPN-GP താഴെ:
- ഒരു ടണൽ ഗ്രൂപ്പിന്റെ പേര് സൃഷ്ടിക്കുക. ഒരു ടണൽ ഗ്രൂപ്പിൽ IPsec കണക്ഷനുള്ള ടണൽ കണക്ഷൻ നയങ്ങൾ അടങ്ങിയിരിക്കുന്നു. ഒരു കണക്ഷൻ പോളിസിക്ക് ആധികാരികത, അംഗീകാരം, അക്കൗണ്ടിംഗ് സെർവറുകൾ, ഒരു ഡിഫോൾട്ട് ഗ്രൂപ്പ് പോളിസി, IKE ആട്രിബ്യൂട്ടുകൾ എന്നിവ വ്യക്തമാക്കാൻ കഴിയും.
ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് VPN > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > AnyConnect കണക്ഷൻ പ്രോ എന്നതിലേക്ക് പോകുകfileഎസ്. കണക്ഷൻ പ്രോ എന്നതിന് കീഴിലുള്ള പേജിന്റെ ചുവടെfiles, ചേർക്കുക തിരഞ്ഞെടുക്കുക.
മുൻample താഴെ ടണൽ ഗ്രൂപ്പിന്റെ പേര് NGE-VPN-RAS ഉപയോഗിക്കുന്നു.
കോൺഫിഗറേഷൻ റഫറൻസ് സർട്ടിഫിക്കറ്റ് ആധികാരികത, അനുബന്ധ ഗ്രൂപ്പ് നയം NGE-VPN-GP, IPsec (IKEv2) പ്രാപ്തമാക്കുക. DNS, ഡൊമെയ്ൻ നാമം എന്നിവയും ഇവിടെ ചേർക്കാവുന്നതാണ്. കൂടാതെ, പ്രവർത്തനക്ഷമമാക്കുന്ന SSL VPN ക്ലയന്റ് പ്രോട്ടോക്കോൾ പരിശോധിക്കാതെ IPsec മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂവെന്ന് ഉറപ്പാക്കുക.
- ഒരു സർട്ടിഫിക്കറ്റ് മാപ്പ് സൃഷ്ടിക്കുക, NGE VPN ഉപയോക്താക്കളെ മുമ്പ് സൃഷ്ടിച്ച VPN ടണൽ ഗ്രൂപ്പിലേക്ക് മാപ്പ് ചെയ്യുക. എസി ഉപയോക്താക്കൾക്ക് സർട്ടിഫിക്കറ്റ് മാപ്പ് പ്രയോഗിക്കും. ഈ സാഹചര്യത്തിൽ, സബോർഡിനേറ്റ് CA-യിൽ നിന്നുള്ള EC സർട്ടിഫിക്കറ്റ് ഉള്ള ഇൻകമിംഗ് TOE പ്ലാറ്റ്ഫോം അഭ്യർത്ഥന മുമ്പ് സൃഷ്ടിച്ച ഉചിതമായ ടണൽ ഗ്രൂപ്പിലേക്ക് മാപ്പ് ചെയ്യുമെന്ന് ഉറപ്പാക്കാൻ സബോർഡിനേറ്റ് CA എന്ന പൊതുനാമം പൊരുത്തപ്പെട്ടു. ഇസി സിഎയിൽ നിന്ന് സർട്ടിഫിക്കറ്റ് നൽകാത്ത വിപിഎൻ ഉപയോക്താക്കൾ ഡിഫോൾട്ട് ടണൽ ഗ്രൂപ്പുകളിലേക്കും
പ്രാമാണീകരണം പരാജയപ്പെടുകയും പ്രവേശനം നിഷേധിക്കപ്പെടുകയും ചെയ്യും.
ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് വിപിഎൻ > അഡ്വാൻസ്ഡ് > സർട്ടിഫിക്കറ്റ് ടു AnyConnect എന്നതിലേക്കും ക്ലയന്റ്ലെസ്സ് SSL VPN കണക്ഷൻ പ്രോയിലേക്കും പോകുക.file മാപ്പുകൾ. സർട്ടിഫിക്കറ്റ് ടു കണക്ഷൻ പ്രോയ്ക്ക് കീഴിൽfile മാപ്പുകൾ ചേർക്കുക തിരഞ്ഞെടുക്കുക. 10 മുൻഗണനയോടെ നിലവിലുള്ള ഡിഫോൾട്ട് സർട്ടിഫിക്കറ്റ് മാപ്പ് തിരഞ്ഞെടുത്ത് NGE-RAS-VPN ടണൽ ഗ്രൂപ്പ് റഫറൻസ് ചെയ്യുക.
ASDM-ൽ, കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് വിപിഎൻ > അഡ്വാൻസ്ഡ് > സർട്ടിഫിക്കറ്റ് ടു AnyConnect എന്നതിലേക്കും ക്ലയന്റ്ലെസ്സ് SSL VPN കണക്ഷൻ പ്രോയിലേക്കും പോകുക.file മാപ്പുകൾ. മാപ്പിംഗ് മാനദണ്ഡത്തിന് കീഴിൽ ചേർക്കുക തിരഞ്ഞെടുക്കുക. ഫീൽഡിനായി ഇഷ്യൂവർ തിരഞ്ഞെടുക്കുക, ഘടകത്തിന് പൊതുവായ പേര് (CN), ഓപ്പറേറ്റർക്കുള്ള ഉള്ളടക്കം തിരഞ്ഞെടുക്കുക, തുടർന്ന് ശരി തിരഞ്ഞെടുക്കുക.
പ്രധാന പേജിൽ APPLY തിരഞ്ഞെടുത്ത് കോൺഫിഗറേഷൻ സംരക്ഷിക്കുന്നത് ഉറപ്പാക്കുക. - AnyConnect VPN ക്ലയന്റിൽ നിന്ന് VPN കണക്ഷനുകൾ സ്വീകരിക്കാൻ ASA കോൺഫിഗർ ചെയ്യുക, AnyConnect VPN വിസാർഡ് ഉപയോഗിക്കുക. റിമോട്ട് നെറ്റ്വർക്ക് ആക്സസിനായി ഈ വിസാർഡ് IPsec (IKEv2) VPN പ്രോട്ടോക്കോളുകൾ കോൺഫിഗർ ചെയ്യുന്നു. ഇവിടെയുള്ള നിർദ്ദേശങ്ങൾ കാണുക:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa910/asdm710/vpn/asdm-710-vpnconfig/vpn-wizard.html#ID-2217-0000005b
TOE-നുള്ള തയ്യാറെടുപ്പ് നടപടിക്രമങ്ങളും പ്രവർത്തന മാർഗ്ഗനിർദ്ദേശവും
Cisco Secure Client-AnyConnect TOE ഇൻസ്റ്റാൾ ചെയ്യാൻ, ചുവടെയുള്ള ഘട്ടങ്ങൾ പാലിക്കുക:
- ആപ്പ് സ്റ്റോർ തുറക്കുക.
- തിരയൽ തിരഞ്ഞെടുക്കുക
- തിരയൽ ബോക്സിൽ, Cisco Secure Client-AnyConnect നൽകുക
- ആപ്പ് ഇൻസ്റ്റാൾ ചെയ്യുക ടാപ്പ് ചെയ്യുക
- ഇൻസ്റ്റാൾ ചെയ്യുക തിരഞ്ഞെടുക്കുക
Cisco Secure Client-AnyConnect ആരംഭിക്കുക
ആപ്ലിക്കേഷൻ ആരംഭിക്കാൻ Cisco Secure Client-AnyConnect ഐക്കൺ ടാപ്പ് ചെയ്യുക. ഇൻസ്റ്റാൾ ചെയ്തതിനോ അപ്ഗ്രേഡ് ചെയ്തതിനോ ശേഷം നിങ്ങൾ Cisco Secure Client-AnyConnect ആരംഭിക്കുന്നത് ഇതാദ്യമാണെങ്കിൽ, നിങ്ങളുടെ ഉപകരണത്തിന്റെ വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്വർക്ക് (VPN) കഴിവുകൾ വിപുലീകരിക്കാൻ TOE പ്രവർത്തനക്ഷമമാക്കാൻ ശരി തിരഞ്ഞെടുക്കുക.
സമഗ്രത പരിശോധന
ആപ്പ് ലോഡ് ചെയ്യുമ്പോൾ ഓരോ തവണയും സമഗ്രത പരിശോധിച്ചുറപ്പിക്കൽ നടത്തുകയും സമഗ്രത പരിശോധിക്കുന്നത് പൂർത്തിയാകുന്നതുവരെ കാത്തിരിക്കുകയും ചെയ്യും. ഐഒഎസ് പ്ലാറ്റ്ഫോം നൽകുന്ന ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾ TOE-യുടെ എക്സിക്യൂട്ടബിളിന്റെ ഡിജിറ്റൽ സിഗ്നേച്ചർ പരിശോധിക്കാൻ അഭ്യർത്ഥിക്കുന്നു. fileഎസ്. സമഗ്രത പരിശോധിച്ചുറപ്പിക്കൽ വിജയകരമായി പൂർത്തിയാക്കുന്നതിൽ പരാജയപ്പെട്ടാൽ, GUI ലോഡുചെയ്യില്ല, ആപ്പ് ഉപയോഗശൂന്യമാക്കും. സമഗ്രത പരിശോധിച്ചുറപ്പിക്കൽ വിജയകരമാണെങ്കിൽ, ആപ്പ് GUI ലോഡുചെയ്യുകയും സാധാരണ രീതിയിൽ പ്രവർത്തിക്കുകയും ചെയ്യും.
റഫറൻസ് ഐഡന്റിഫയർ കോൺഫിഗർ ചെയ്യുക
VPN ഗേറ്റ്വേ പിയറിനായുള്ള റഫറൻസ് ഐഡന്റിഫയറിന്റെ കോൺഫിഗറേഷൻ ഈ വിഭാഗം വ്യക്തമാക്കുന്നു. IKE ഘട്ടം 1 പ്രാമാണീകരണ സമയത്ത്, TOE റഫറൻസ് ഐഡന്റിഫയറിനെ VPN ഗേറ്റ്വേ അവതരിപ്പിക്കുന്ന ഐഡന്റിഫയറുമായി താരതമ്യം ചെയ്യുന്നു. അവ പൊരുത്തപ്പെടുന്നില്ലെന്ന് TOE നിർണ്ണയിക്കുകയാണെങ്കിൽ, പ്രാമാണീകരണം വിജയിക്കില്ല.
ഹോം സ്ക്രീനിൽ നിന്ന് കണക്ഷനുകൾ തിരഞ്ഞെടുക്കുക view നിങ്ങളുടെ ഉപകരണത്തിൽ ഇതിനകം കോൺഫിഗർ ചെയ്ത എൻട്രികൾ. ഒന്നിലധികം കണക്ഷൻ എൻട്രികൾ ലിസ്റ്റ് ചെയ്തേക്കാം, ചിലത് ഓരോ ആപ്പിനും VPN തലക്കെട്ടിന് കീഴിൽ. കണക്ഷൻ എൻട്രികളിൽ ഉണ്ടായിരിക്കാം ഇനിപ്പറയുന്ന നില:
- പ്രവർത്തനക്ഷമമാക്കി- ഈ കണക്ഷൻ എൻട്രി മൊബൈൽ ഉപകരണ മാനേജർ പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു, അത് കണക്റ്റുചെയ്യാൻ ഉപയോഗിക്കാം.
- സജീവം- ഈ അടയാളപ്പെടുത്തിയ അല്ലെങ്കിൽ ഹൈലൈറ്റ് ചെയ്ത കണക്ഷൻ എൻട്രി നിലവിൽ സജീവമാണ്.
- ബന്ധിപ്പിച്ചത്- ഈ കണക്ഷൻ എൻട്രി സജീവമാണ്, നിലവിൽ കണക്റ്റുചെയ്ത് പ്രവർത്തിക്കുന്നു.
- വിച്ഛേദിച്ചു- ഈ കണക്ഷൻ എൻട്രി സജീവമാണ്, എന്നാൽ നിലവിൽ വിച്ഛേദിക്കപ്പെട്ടതിനാൽ പ്രവർത്തിക്കുന്നില്ല.
നിർദ്ദേശങ്ങൾക്കായി കാണുക "കണക്ഷൻ എൻട്രികൾ സ്വമേധയാ ചേർക്കുക അല്ലെങ്കിൽ പരിഷ്ക്കരിക്കുക" [3] എന്ന വിഭാഗം.
സർട്ടിഫിക്കറ്റ് ഉപയോഗം കോൺഫിഗർ ചെയ്യുക
AnyConnect-ന് ഒരു X.509 സർട്ടിഫിക്കറ്റ് ആവശ്യമാണ്. റഫർ ചെയ്യുക "സർട്ടിഫിക്കറ്റുകൾ കോൺഫിഗർ ചെയ്യുക" [3] എന്ന വിഭാഗം.
വിശ്വസനീയമല്ലാത്ത സെർവറുകൾ തടയുക
സുരക്ഷിതമായ ഗേറ്റ്വേ തിരിച്ചറിയാൻ കഴിയാത്തപ്പോൾ AnyConnect കണക്ഷനുകൾ ബ്ലോക്ക് ചെയ്യുമോ എന്ന് ഈ ആപ്ലിക്കേഷൻ ക്രമീകരണം നിർണ്ണയിക്കുന്നു.
ഈ പരിരക്ഷ ഡിഫോൾട്ടായി ഓണാണ്, അത് ഓഫാക്കരുത്.
AnyConnect അതിന്റെ തിരിച്ചറിയൽ പരിശോധിക്കാൻ സെർവറിൽ നിന്ന് ലഭിച്ച സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കുന്നു. കാലഹരണപ്പെട്ടതോ അസാധുവായതോ ആയ തീയതി, തെറ്റായ കീ ഉപയോഗം അല്ലെങ്കിൽ പേരിന്റെ പൊരുത്തക്കേട് എന്നിവ കാരണം ഒരു സർട്ടിഫിക്കറ്റ് പിശക് ഉണ്ടെങ്കിൽ, കണക്ഷൻ ബ്ലോക്ക് ചെയ്യപ്പെടും.
VPN FIPS മോഡ് സജ്ജമാക്കുക
VPN FIPS മോഡ് എല്ലാ VPN കണക്ഷനുകൾക്കുമായി ഫെഡറൽ ഇൻഫർമേഷൻ പ്രോസസ്സിംഗ് സ്റ്റാൻഡേർഡ്സ് (FIPS) ക്രിപ്റ്റോഗ്രാഫി അൽഗോരിതങ്ങൾ ഉപയോഗിക്കുന്നു.
- Cisco Secure Client-AnyConnect ആപ്പിൽ, ക്രമീകരണങ്ങൾ ടാപ്പ് ചെയ്യുക.
- ഈ ക്രമീകരണം പ്രവർത്തനക്ഷമമാക്കാൻ FIPS മോഡിൽ ടാപ്പ് ചെയ്യുക.
ST-യിൽ ക്രിപ്റ്റോഗ്രാഫിക് ആവശ്യകതകൾ നിറവേറ്റുന്നതിന്, FIPS മോഡ് പ്രവർത്തനക്ഷമമാക്കിയിരിക്കണം. നിങ്ങളുടെ FIPS മോഡ് മാറ്റത്തിന്റെ സ്ഥിരീകരണത്തിന് ശേഷം, ആപ്പ് പുറത്തുകടക്കുകയും സ്വമേധയാ പുനരാരംഭിക്കുകയും വേണം. പുനരാരംഭിക്കുമ്പോൾ, നിങ്ങളുടെ FIPS മോഡ് ക്രമീകരണം പ്രാബല്യത്തിൽ വരും.
കർശനമായ സർട്ടിഫിക്കറ്റ് ട്രസ്റ്റ് മോഡ്
ഈ ക്രമീകരണം Cisco Secure Client-AnyConnect TOE കോൺഫിഗർ ചെയ്യുന്നു, അതിന് സ്വയമേവ സ്ഥിരീകരിക്കാൻ കഴിയാത്ത ഹെഡ് എൻഡ് VPN ഗേറ്റ്വേയുടെ സർട്ടിഫിക്കറ്റ് അനുവദിക്കരുത്.
- ഹോം വിൻഡോയിൽ നിന്ന്, മെനു > ക്രമീകരണങ്ങൾ ടാപ്പ് ചെയ്യുക.
- കർശനമായ സർട്ടിഫിക്കറ്റ് ട്രസ്റ്റ് മോഡ് പ്രവർത്തനക്ഷമമാക്കുക.
അടുത്ത കണക്ഷൻ ശ്രമത്തിൽ, കർശനമായ സർട്ടിഫിക്കറ്റ് ട്രസ്റ്റ് പ്രവർത്തനക്ഷമമാകും
സർട്ടിഫിക്കറ്റ് അസാധുവാക്കൽ പരിശോധിക്കുക
ഹെഡ്-എൻഡ് VPN ഗേറ്റ്വേയിൽ നിന്ന് ലഭിച്ച സർട്ടിഫിക്കറ്റിന്റെ അസാധുവാക്കൽ നില Cisco Secure Client-AnyConnect TOE നിർണ്ണയിക്കുമോ എന്ന് ഈ ക്രമീകരണം നിയന്ത്രിക്കുന്നു. ഈ ക്രമീകരണം ഓണായിരിക്കണം കൂടാതെ ഓഫാക്കാനും പാടില്ല.
- AnyConnect ഹോം വിൻഡോയിൽ നിന്ന്, മെനു > ക്രമീകരണങ്ങൾ ടാപ്പ് ചെയ്യുക.
- ഈ ക്രമീകരണം പ്രവർത്തനക്ഷമമാക്കാൻ ചെക്ക് സർട്ടിഫിക്കറ്റ് അസാധുവാക്കൽ പ്രവർത്തനക്ഷമമാക്കുക.
TOE-നുള്ള പ്രവർത്തന മാർഗ്ഗനിർദ്ദേശം
ഒരു VPN കണക്ഷൻ സ്ഥാപിക്കുക
റഫർ ചെയ്യുക “സ്ഥാപിക്കുക a VPN കണക്ഷൻ" [3] എന്ന വിഭാഗം.
AnyConnect-ൽ IPsec ഉപയോഗിക്കുന്നതുമായി ബന്ധപ്പെട്ട ഇനിപ്പറയുന്ന പരിരക്ഷ, ബൈപാസ്, ഉപേക്ഷിക്കൽ നിയമങ്ങൾ അഡ്മിനിസ്ട്രേറ്റർ ശ്രദ്ധിക്കേണ്ടതാണ്:
- സംരക്ഷിക്കുക
ASDM ഉപയോഗിച്ച് ASA-യിലെ റിമോട്ട് ആക്സസ് ഗ്രൂപ്പ് പോളിസി വഴിയാണ് PROTECT-നുള്ള എൻട്രികൾ ക്രമീകരിച്ചിരിക്കുന്നത്. PROTECT എൻട്രികൾക്കായി, TOE നൽകുന്ന IPsec VPN ടണലിലൂടെ ട്രാഫിക് ഒഴുകുന്നു. TOE ടണലിന് എല്ലാ ട്രാഫിക്കും കോൺഫിഗറേഷൻ ആവശ്യമില്ല. അഡ്മിനിസ്ട്രേറ്റർക്ക് ഓപ്ഷണലായി അവരുടെ ഗ്രൂപ്പ് പോളിസിയിലെ കമാൻഡ് ഉപയോഗിച്ച് ഈ സ്വഭാവം വ്യക്തമായി സജ്ജമാക്കാൻ കഴിയും: split-tunnel-policy tunnelall - ബൈപാസ്
TOE ബൈപാസ് പ്രവർത്തനങ്ങളെ പിന്തുണയ്ക്കുന്നു (വിദൂര ആക്സസ് നയം സ്പ്ലിറ്റ് ടണലിംഗ് വ്യക്തമായി അനുവദിക്കുമ്പോൾ). സ്പ്ലിറ്റ് ടണലിംഗ് പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, ASA VPN ഗേറ്റ്വേ നെറ്റ്വർക്ക് സെഗ്മെന്റുകളുടെ ഒരു ലിസ്റ്റ് TOE-ലേക്ക് തള്ളുന്നു സംരക്ഷിക്കുക. മറ്റെല്ലാ ട്രാഫിക്കുകളും TOE ഉൾപ്പെടാതെ സുരക്ഷിതമല്ലാത്ത യാത്രകൾ അങ്ങനെ IPsec പരിരക്ഷയെ മറികടക്കുന്നു.
ഒരു നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് ഗ്രൂപ്പ് നയത്തിലാണ് സ്പ്ലിറ്റ് ടണലിംഗ് കോൺഫിഗർ ചെയ്തിരിക്കുന്നത്. അഡ്മിനിസ്ട്രേറ്റർക്ക് ഇനിപ്പറയുന്ന ഓപ്ഷനുകൾ ഉണ്ട്:
വ്യക്തമാക്കിയത്: സ്പ്ലിറ്റ്-ടണൽ-നെറ്റ്വർക്ക്-ലിസ്റ്റ് വ്യക്തമാക്കിയ നെറ്റ്വർക്കുകൾ മാത്രം ഒഴിവാക്കുക
ടണൽ വ്യക്തമാക്കിയത്: സ്പ്ലിറ്റ്-ടണൽ-നെറ്റ്വർക്ക് ലിസ്റ്റ് വ്യക്തമാക്കിയ ടണൽ മാത്രം നെറ്റ്വർക്കുകൾ VPN ASDM കോൺഫിഗറേഷൻ ഗൈഡിലെ "ഏനികണക്ട് ട്രാഫിക്കിനായി സ്പ്ലിറ്റ് ടണലിംഗ് കോൺഫിഗർ ചെയ്യുന്നതിനെക്കുറിച്ച്" വിഭാഗം കാണുക, കൂടാതെ "ഏനികണക്ട് ട്രാഫിക്കിനായി സ്പ്ലിറ്റ്-ടണലിംഗ് കോൺഫിഗർ ചെയ്യുക" വിഭാഗത്തിൽ നൽകിയിരിക്കുന്ന ഘട്ടങ്ങൾ കാണുക. ASDM-ൽ ഗ്രൂപ്പ് പോളിസിയിൽ മാറ്റങ്ങൾ വരുത്തിയ ശേഷം, ഗ്രൂപ്പ് പോളിസി ഒരു കണക്ഷൻ പ്രോയുമായി ബന്ധപ്പെട്ടിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുകfile കോൺഫിഗറേഷൻ > റിമോട്ട് ആക്സസ് വിപിഎൻ > നെറ്റ്വർക്ക് (ക്ലയന്റ്) ആക്സസ് > AnyConnect കണക്ഷൻ പ്രോ എന്നതിൽfiles > ചേർക്കുക/എഡിറ്റ് ചെയ്യുക > ഗ്രൂപ്പ് നയം. ബൈപാസ് SPD എൻട്രികൾ ഹോസ്റ്റ് പ്ലാറ്റ്ഫോം നൽകുന്നത് വ്യക്തമായ നെറ്റ്വർക്ക് ട്രാഫിക് പെർമിറ്റ് നിയമങ്ങളിലൂടെയാണ്. ഈ ട്രാഫിക്കിനെ മറികടക്കാൻ അനുവദിക്കുന്നതിന് TOE പ്ലാറ്റ്ഫോമിൽ കോൺഫിഗറേഷൻ ആവശ്യമില്ല. - നിരസിക്കുക
നിരസിക്കുക നിയമങ്ങൾ TOE പ്ലാറ്റ്ഫോം പ്രത്യേകമായി നടപ്പിലാക്കുന്നു. ഡിസ്കാർഡ് റൂൾ വ്യക്തമാക്കുന്നതിന് അഡ്മിനിസ്ട്രേറ്റീവ് ഇന്റർഫേസ് ഇല്ല.
മോണിറ്ററും ട്രബിൾഷൂട്ടും
റഫർ ചെയ്യുക മോണിറ്ററും ട്രബിൾഷൂട്ടും [3] എന്ന വിഭാഗം.
Cisco Secure Client-AnyConnect-ൽ നിന്ന് പുറത്തുകടക്കുന്നു
ആപ്പിൽ നിന്ന് പുറത്തുകടക്കുന്നത് നിലവിലെ VPN കണക്ഷൻ അവസാനിപ്പിക്കുകയും എല്ലാ TOE പ്രക്രിയകളും നിർത്തുകയും ചെയ്യുന്നു. ഈ പ്രവർത്തനം മിതമായി ഉപയോഗിക്കുക. നിങ്ങളുടെ ഉപകരണത്തിലെ മറ്റ് ആപ്പുകളോ പ്രോസസ്സുകളോ നിലവിലെ VPN കണക്ഷൻ ഉപയോഗിക്കുന്നുണ്ടാകാം കൂടാതെ Cisco Secure Client-AnyConnect ആപ്പിൽ നിന്ന് പുറത്തുകടക്കുന്നത് അവയുടെ പ്രവർത്തനത്തെ പ്രതികൂലമായി ബാധിച്ചേക്കാം.
ഹോം വിൻഡോയിൽ നിന്ന്, മെനു > എക്സിറ്റ് ടാപ്പ് ചെയ്യുക.
ക്രിപ്റ്റോഗ്രാഫിക് പിന്തുണ
ബൾക്ക് എഇഎസ് എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷനുള്ള ഇഎസ്പി സിമെട്രിക് ക്രിപ്റ്റോഗ്രാഫിയും ഹാഷിങ്ങിനുള്ള എസ്എച്ച്എ-2 അൽഗോരിതവും ഉപയോഗിച്ച് ഐപിസെക്കിനെ പിന്തുണയ്ക്കുന്ന ക്രിപ്റ്റോഗ്രഫി TOE നൽകുന്നു. കൂടാതെ IKEv2, ESP പ്രോട്ടോക്കോളുകളിൽ ഉപയോഗിക്കുന്ന Diffie Hellman കീ എക്സ്ചേഞ്ചും ഡെറിവേഷൻ ഫംഗ്ഷനും പിന്തുണയ്ക്കുന്നതിനായി TOE ക്രിപ്റ്റോഗ്രഫി നൽകുന്നു. ക്രിപ്റ്റോഗ്രാഫിക് ഫംഗ്ഷനുകൾ കോൺഫിഗർ ചെയ്യുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ ഈ ഡോക്യുമെന്റിന്റെ "ഐടി എൻവയോൺമെന്റിനായുള്ള നടപടിക്രമങ്ങളും പ്രവർത്തന മാർഗ്ഗനിർദ്ദേശങ്ങളും" വിഭാഗത്തിൽ വിവരിച്ചിരിക്കുന്നു.
വിശ്വസനീയമായ അപ്ഡേറ്റുകൾ
ഈ വിഭാഗം TOE യും തുടർന്നുള്ള TOE അപ്ഡേറ്റുകളും സുരക്ഷിതമായി സ്വീകരിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ നൽകുന്നു. "അപ്ഡേറ്റുകൾ" TOE-യുടെ ഒരു പുതിയ പതിപ്പാണ്.
TOE പതിപ്പ് ഉപയോക്താവിന് അന്വേഷിക്കാവുന്നതാണ്. ഹോം സ്ക്രീനിൽ നിന്ന് "വിവരം" ടാപ്പ് ചെയ്യുക. മൊബൈൽ പ്ലാറ്റ്ഫോമിലൂടെയും വേർഷനിംഗ് അന്വേഷിക്കാവുന്നതാണ്:
- iPhone: ക്രമീകരണങ്ങൾ തുറന്ന് പൊതുവായത് > ഉപയോഗം എന്നതിലേക്ക് പോകുക. സ്റ്റോറേജിന് കീഴിൽ, Cisco Secure Client Any Connect കണ്ടെത്തി ടാപ്പ് ചെയ്യുക. പതിപ്പ് വിവരങ്ങൾ പ്രദർശിപ്പിക്കും.
Cisco Secure Client-AnyConnect TOE-ലേക്കുള്ള അപ്ഡേറ്റുകൾ ചുവടെയുള്ള നടപടിക്രമം ഉപയോഗിച്ച് Apple ആപ്പ് സ്റ്റോർ വഴിയാണ് മാനേജ് ചെയ്യുന്നത്.
കുറിപ്പ്: നിങ്ങളുടെ ഉപകരണം അപ്ഗ്രേഡ് ചെയ്യുന്നതിനുമുമ്പ് VPN സെഷൻ സ്ഥാപിച്ചിട്ടുണ്ടെങ്കിൽ അത് വിച്ഛേദിക്കുകയും അത് തുറന്നിരിക്കുകയാണെങ്കിൽ അത് അടയ്ക്കുകയും വേണം. നിങ്ങൾ ഇത് ചെയ്യുന്നതിൽ പരാജയപ്പെടുകയാണെങ്കിൽ, Cisco Secure Client-AnyConnect TOE-യുടെ പുതിയ പതിപ്പ് ഉപയോഗിക്കുന്നതിന് മുമ്പ് നിങ്ങളുടെ ഉപകരണത്തിന്റെ ഒരു റീബൂട്ട് ആവശ്യമാണ്.
- iOS ഹോം പേജിലെ ആപ്പ് സ്റ്റോർ ഐക്കണിൽ ടാപ്പ് ചെയ്യുക.
- Cisco Secure Client-AnyConnect അപ്ഗ്രേഡ് നോട്ടീസ് ടാപ്പ് ചെയ്യുക.
- പുതിയ ഫീച്ചറുകളെ കുറിച്ച് വായിക്കുക.
- അപ്ഡേറ്റ് ക്ലിക്ക് ചെയ്യുക.
- നിങ്ങളുടെ ആപ്പിൾ ഐഡി പാസ്വേഡ് നൽകുക.
- ടാപ്പ് ചെയ്യുക ശരി.
അപ്ഡേറ്റ് തുടരുന്നു.
ഡോക്യുമെന്റേഷൻ നേടുകയും ഒരു സേവന അഭ്യർത്ഥന സമർപ്പിക്കുകയും ചെയ്യുന്നു
സിസ്കോ ബഗ് സെർച്ച് ടൂൾ (ബിഎസ്ടി) ഉപയോഗിച്ച് ഡോക്യുമെന്റേഷൻ നേടുന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾക്ക്, ഒരു സേവന അഭ്യർത്ഥന സമർപ്പിക്കുക, കൂടുതൽ വിവരങ്ങൾ ശേഖരിക്കുക, കാണുക സിസ്കോ ഉൽപ്പന്ന ഡോക്യുമെന്റേഷനിൽ എന്താണ് പുതിയത്.
പുതിയതും പരിഷ്കരിച്ചതുമായ സിസ്കോ സാങ്കേതിക ഉള്ളടക്കം നിങ്ങളുടെ ഡെസ്ക്ടോപ്പിലേക്ക് നേരിട്ട് ലഭിക്കുന്നതിന്, നിങ്ങൾക്ക് ഇതിലേക്ക് സബ്സ്ക്രൈബ് ചെയ്യാം സിസ്കോ ഉൽപ്പന്ന ഡോക്യുമെന്റേഷൻ RSS ഫീഡിൽ എന്താണ് പുതിയത്. ആർഎസ്എസ് ഫീഡുകൾ ഒരു സൗജന്യ സേവനമാണ്.
സിസ്കോയുമായി ബന്ധപ്പെടുന്നു
സിസ്കോയ്ക്ക് ലോകമെമ്പാടും 200-ലധികം ഓഫീസുകളുണ്ട്. വിലാസങ്ങൾ, ഫോൺ നമ്പറുകൾ, ഫാക്സ് നമ്പറുകൾ എന്നിവ സിസ്കോയിൽ ലിസ്റ്റ് ചെയ്തിട്ടുണ്ട് webസൈറ്റ് www.cisco.com/go/offices.
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
CISCO AnyConnect 5.0 സുരക്ഷിത ക്ലയന്റ് [pdf] ഉപയോക്തൃ ഗൈഡ് iOS 5.0-ന് 16, AnyConnect 5.0 സുരക്ഷിത ക്ലയന്റ്, 5.0 സുരക്ഷിത ക്ലയന്റ്, സുരക്ഷിത ക്ലയന്റ്, ക്ലയന്റ് |