CISCO AnyConnect 5.0 လုံခြုံသော ဖောက်သည်အသုံးပြုသူလမ်းညွှန်

စာတမ်းမိတ်ဆက်
မှအသင့်ပြင်ဆင်ထားသည်:
Cisco Systems, Inc.
170 West Tasman Dr.
San Jose, CA 95134
ဤစာတမ်းသည် TOE၊ Cisco Secure Client – iOS 5.0 အတွက် AnyConnect 16 အတွက် အိုင်တီဝန်ထမ်းများအား လမ်းညွှန်ပေးပါသည်။ ဤလမ်းညွှန်ချက်စာတမ်းတွင် TOE ကို လည်ပတ်မှုပတ်ဝန်းကျင်တွင် အောင်မြင်စွာထည့်သွင်းရန် လမ်းညွှန်ချက်များ၊ TSF ၏လုံခြုံရေးကို စီမံခန့်ခွဲရန် ညွှန်ကြားချက်များနှင့် ပံ့ပိုးရန် ညွှန်ကြားချက်များ ပါဝင်သည်။ အုပ်ချုပ်ရေးစွမ်းရည်ကို အကာအကွယ်ပေးထားသည်။
ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း
| ဗားရှင်း | ရက်စွဲ | ပြောင်းလဲပါ။ |
| 0.1 | မေ ၃၁၊ ၂၀၂၄ | ကနဦးဗားရှင်း |
| 0.2 | ဇူလိုင် ၂၅၊ ၂၀၂၃ | အပ်ဒိတ်များ |
Cisco နှင့် Cisco လိုဂိုများသည် အမေရိကန်နှင့် အခြားနိုင်ငံများရှိ Cisco ၏ ကုန်သွယ်မှုအမှတ်တံဆိပ်များ သို့မဟုတ် မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။ ရန် view Cisco အမှတ်တံဆိပ်များစာရင်း၊ ဤသို့သွားပါ။ URL: www.cisco.com/go/trademarks. ဖော်ပြထားသော ပြင်ပကုမ္ပဏီ အမှတ်တံဆိပ်များသည် ၎င်းတို့၏ သက်ဆိုင်ရာပိုင်ရှင်များ၏ ပိုင်ဆိုင်မှုဖြစ်သည်။ ပါတနာဟူသော စကားလုံးကို အသုံးပြုခြင်းသည် Cisco နှင့် အခြားကုမ္ပဏီတစ်ခုကြား မိတ်ဖက်ဆက်ဆံရေးကို မဆိုလိုပါ။ (1110R)
© 2023 Cisco Systems, Inc. အခွင့်အရေးများ လက်ဝယ်ရှိသည်။
နိဒါန်း
ကြိုတင်ပြင်ဆင်မှုလုပ်ထုံးလုပ်နည်းများပါရှိသော ဤလုပ်ငန်းဆောင်ရွက်မှုဆိုင်ရာအသုံးပြုသူလမ်းညွှန်ချက်သည် ဘုံသတ်မှတ်ချက်အောက်တွင်အသိအမှတ်ပြုထားသည့်အတိုင်း Apple iOS 5.0 TOE အတွက် Cisco Secure ClientAnyConnect v16 ၏စီမံခန့်ခွဲခြင်းကို မှတ်တမ်းတင်ထားသည်။ Apple iOS 5.0 အတွက် Cisco Secure Client-AnyConnect v16 ကို သက်ဆိုင်ရာ အတိုကောက် ဥပမာ- VPN Client သို့မဟုတ် ရိုးရိုး TOE ဖြင့် အောက်တွင် ကိုးကားနိုင်ပါသည်။
ပရိသတ်
ဤစာရွက်စာတမ်းသည် TOE ကိုထည့်သွင်းခြင်းနှင့်ဖွဲ့စည်းခြင်းအတွက်စီမံခန့်ခွဲသူများအတွက်ရေးသားထားသည်။ ဤစာတမ်းတွင် သင်သည် အင်တာနက်လုပ်ငန်းတွင် အသုံးပြုသည့် အခြေခံသဘောတရားများနှင့် အသုံးအနှုန်းများကို ရင်းနှီးပြီး၊ သင်၏ကွန်ရက် topology နှင့် သင့်ကွန်ရက်ရှိ စက်ပစ္စည်းများတွင် အသုံးပြုနိုင်သည့် ပရိုတိုကောများကို နားလည်ကြောင်း၊ သင်သည် ယုံကြည်စိတ်ချရသူတစ်ဦးဖြစ်ကြောင်းနှင့် လည်ပတ်မှုကို အသုံးပြုရန် လေ့ကျင့်သင်ကြားထားကြောင်း ဤစာတမ်းက ယူဆပါသည်။ သင့်ကွန်ရက်ကို အသုံးပြုနေသည့် စနစ်များ။
ရည်ရွယ်ချက်
ဤစာတမ်းသည် ဘုံစံသတ်မှတ်ချက် အကဲဖြတ်ခြင်းအတွက် ကြိုတင်ပြင်ဆင်ထားသော လုပ်ထုံးလုပ်နည်းများဖြင့် လည်ပတ်အသုံးပြုသူလမ်းညွှန်ချက်ဖြစ်သည်။ အကဲဖြတ်ထားသောဖွဲ့စည်းပုံတွင် TOE ကို configure ထိမ်းသိမ်းရန် လိုအပ်သော သီးခြား TOE configuration နှင့် administrator functions များနှင့် interfaces များကို မီးမောင်းထိုးပြရန် ရေးသားထားသည်။ ဤစာရွက်စာတမ်းသည် အက်ဒမင်မှလုပ်ဆောင်သော သီးခြားလုပ်ဆောင်ချက်များကို အသေးစိတ်ဖော်ပြရန် ရည်ရွယ်ခြင်းမဟုတ်သော်လည်း AnyConnect Secure Mobility Client လုပ်ဆောင်ချက်များကို ပြင်ဆင်ခြင်းနှင့် ထိန်းသိမ်းခြင်းအတွက် သီးခြားအသေးစိတ်အချက်အလက်များကိုရရှိရန် Cisco စာရွက်စာတမ်းအတွင်း သင့်လျော်သောတည်နေရာများကို ဖော်ထုတ်ရန်အတွက် လမ်းပြမြေပုံတစ်ခုဖြစ်သည်။ TSF ဒေတာကို စီမံခန့်ခွဲရန် လုံခြုံရေးဆိုင်ရာ သက်ဆိုင်ရာ ညွှန်ကြားချက်များအားလုံးကို ဤစာရွက်စာတမ်းတွင် လုပ်ဆောင်နိုင်သော ကဏ္ဍတစ်ခုစီအတွင်း ပေးထားသည်။
စာတမ်းကိုးကား
ဤအပိုင်းသည် ဘုံသတ်မှတ်ချက်ဖွဲ့စည်းပုံပုံစံ (CI) စာရင်း၏ အစိတ်အပိုင်းတစ်ခုဖြစ်သည့် Cisco Systems စာရွက်စာတမ်းများကို စာရင်းပြုစုထားသည်။ အသုံးပြုထားသောစာရွက်စာတမ်းများကို ဇယား 1 တွင် အောက်တွင်ဖော်ပြထားပါသည်။ ဤစာတမ်းတစ်လျှောက်လုံးတွင်၊ [1] ကဲ့သို့သော “#” လမ်းညွှန်များကို ရည်ညွှန်းပါမည်။
ဇယား ၁ Cisco Documentation
TOE ကျော်view
TOE သည် Cisco AnyConnect Secure Mobility Client (ဤနေရာတွင် VPN အသုံးပြုသူ သို့မဟုတ် TOE အဖြစ်ရည်ညွှန်းပြီးနောက်)။ Cisco AnyConnect Secure Mobility Client သည် လုပ်ငန်းကွန်ရက်သို့ တိုက်ရိုက်ချိတ်ဆက်ထားသော်လည်း လုပ်ငန်းကွန်ရက်သို့ တိုက်ရိုက်ချိတ်ဆက်ထားသကဲ့သို့ ဆက်သွယ်ပြောဆိုခွင့်ပြုသည့် Cisco 2 Series Adaptive Security Appliance (ASA) VPN Gateway သို့ လုံခြုံသော IPsec (IKEv5500) VPN ချိတ်ဆက်မှုများကို အဝေးမှအသုံးပြုသူများကို ပံ့ပိုးပေးပါသည်။
လုပ်ငန်းလည်ပတ်မှုပတ်ဝန်းကျင်
TOE သည် ၎င်း၏အကဲဖြတ်ထားသောဖွဲ့စည်းပုံတွင် TOE ကို configure လုပ်သောအခါတွင် TOE သည် အောက်ပါ IT Environment Components လိုအပ်သည်-
ဇယား 2. လည်ပတ်မှုပတ်ဝန်းကျင် အစိတ်အပိုင်းများ
| အစိတ်အပိုင်း | အသုံးပြုမှု/ရည်ရွယ်ချက် ဖော်ပြချက် |
| လက်မှတ်အာဏာပိုင် | မှန်ကန်သော ဒစ်ဂျစ်တယ်လက်မှတ်များကို ပေးအပ်ရန်အတွက် လက်မှတ်အာဏာပိုင်ကို အသုံးပြုသည်။ |
| မိုဘိုင်းပလက်ဖောင်း | TOE သည် အောက်ပါ CC မှ တရားဝင်သော Apple မိုဘိုင်းစက်ပစ္စည်းပလပ်ဖောင်းများပေါ်တွင် မှီခိုနေရသည်-
|
| ASA 5500-X စီးရီး VPN ဂိတ်ဝေး | ဆော့ဖ်ဝဲဗားရှင်း 5500 သို့မဟုတ် နောက်ပိုင်းတွင်ရှိသော Cisco ASA 9.2.2-X သည် head-end VPN Gateway အဖြစ် လုပ်ဆောင်သည်။ |
| ASDM စီမံခန့်ခွဲမှုပလပ်ဖောင်း | ASDM 7.7 သည် အောက်ဖော်ပြပါ လည်ပတ်မှုစနစ်များမှ လုပ်ဆောင်သည်-
|
အခြေခံ မိုဘိုင်းပလပ်ဖောင်းသည် MOD_VPNC_V2.4] တွင် လိုအပ်သော လုံခြုံရေးလုပ်ဆောင်ချက်အချို့ကို ပံ့ပိုးပေးကာ ဤစာရွက်စာတမ်းရှိ "TOE ပလပ်ဖောင်း" ဟူသော စကားစုကို အသုံးပြု၍ အမှတ်အသားပြုထားသည်။
Cisco AnyConnect TOE သည် ကုဒ်ဝှက်ထားသော ပက်ကတ်များကို ပေးပို့ခြင်းနှင့် လက်ခံရန် မိုဘိုင်း OS ပလပ်ဖောင်းရှိ ကွန်ရက်ဟာ့ဒ်ဝဲအရင်းအမြစ်များကို အသုံးပြုသည်။ TOE သည် ထိလွယ်ရှလွယ် သတင်းအချက်အလက် သိုလှောင်ရာများကို သုံးစွဲခွင့်မရှိပါ။
“ASA” သို့ ဤစာရွက်စာတမ်းရှိ အကိုးအကားများသည် VPN Gateway ကို ရည်ညွှန်းပါသည်။
ဖယ်ထုတ်ထားသော လုပ်ဆောင်နိုင်စွမ်း
အောက်တွင်ဖော်ပြထားသော လုပ်ဆောင်နိုင်စွမ်းသည် အကဲဖြတ်ထားသော ဖွဲ့စည်းမှုတွင် မပါဝင်ပါ။
ဇယား ၃။ ဖယ်ထုတ်ထားသော လုပ်ဆောင်နိုင်စွမ်းနှင့် ကျိုးကြောင်းဆီလျော်မှု
| လုပ်ဆောင်ချက်ကို ဖယ်ထုတ်ထားသည်။ | ဆင်ခြင်တုံတရား |
| Non-FIPS 140-2 လည်ပတ်မှုမုဒ် | TOE တွင် FIPS လုပ်ဆောင်ချက်ပါဝင်ပါသည်။ FIPS မုဒ်များသည် TOE အား အတည်ပြုထားသော လျှို့ဝှက်စာဝှက်ကိုသာ အသုံးပြုခွင့်ပေးသည်။ TOE သည် ၎င်း၏အကဲဖြတ်ထားသောဖွဲ့စည်းပုံတွင် လည်ပတ်နိုင်ရန် FIPS မုဒ်ကို ဖွင့်ထားရပါမည်။ |
| DLTS ဥမင်လိုဏ်ခေါင်းရွေးချယ်စရာများပါရှိသော SSL ဥမင် | [MOD_VPNC_V2.4] သည် IPsec VPN tunnel ကိုသာ ခွင့်ပြုသည်။ |
ဤဝန်ဆောင်မှုများကို စီစဉ်သတ်မှတ်ခြင်းဖြင့် ပိတ်ပါမည်။ ဤလုပ်ဆောင်ချက်ကို ချန်လှပ်ထားခြင်းသည် တောင်းဆိုထားသော Protection Pro ကို လိုက်နာမှုအပေါ် သက်ရောက်မှုမရှိပါ။files.
အိုင်တီပတ်ဝန်းကျင်အတွက် လုပ်ထုံးလုပ်နည်းများနှင့် လုပ်ငန်းဆောင်ရွက်မှုလမ်းညွှန်
၎င်း၏အကဲဖြတ်ထားသောဖွဲ့စည်းပုံတွင်လည်ပတ်ရန်အတွက် TOE သည် အနည်းဆုံး (၁) လက်မှတ်အာဏာပိုင် (CA)၊ (1) VPN Gateway တစ်ခုနှင့် (1) Apple iPhone မိုဘိုင်းကိရိယာတစ်ခု လိုအပ်ပါသည်။
ဖောက်သည် PKI ပတ်ဝန်းကျင်များနှင့် ဆင်တူစေရန်၊ အော့ဖ်လိုင်း Root CA နှင့် Microsoft 2012 R2 Certificate Authority (CA) ကို အလုပ်ခန့်ထားသော Enterprise Subordinate CA ကို အသုံးပြုသည့် နှစ်ဆင့် CA ဖြေရှင်းချက်အား ဤအပိုင်းတွင် ကိုးကားပါမည်။ Microsoft အစား အခြား CA ထုတ်ကုန်များကို အသုံးပြုနိုင်ပါသည်။
လက်အောက်ခံ CA ကို Active Directory ဝန်ဆောင်မှုများကိုဖွင့်ထားသည့် Microsoft ဒိုမိန်း၏တစ်စိတ်တစ်ပိုင်းအဖြစ် သတ်မှတ်ဖွဲ့စည်းထားသော်လည်း Root CA ကို သီးခြား (Workgroup) ဆာဗာအဖြစ် ပြင်ဆင်သတ်မှတ်ထားပါသည်။ အောက်ပါပုံသည် TOE နှင့် IT တို့၏ အမြင်အာရုံကို ပုံဖော်ပေးပါသည်။
ပတ်ဝန်းကျင်။ TOE သည် iOS 13 တွင်သုံးသည့်ဆော့ဖ်ဝဲအက်ပ်တစ်ခုဖြစ်သည်။ TOE နယ်နိမိတ်ကို hash အနီရောင်မျဉ်းဖြင့်ဖော်ပြသည်။ အောက်ကပုံ 1 ကိုကြည့်ပါ။
ပုံ 1. TOE နှင့် ပတ်ဝန်းကျင်

Subordinate CA သည် X.509 ဒစ်ဂျစ်တယ်လက်မှတ်များကိုထုတ်ပေးပြီး TOE Platform နှင့် VPN Gateway သို့ Certificate Revocation List (CRL) ကို ပံ့ပိုးပေးပါသည်။
တနည်းအားဖြင့် (1) single root Enterprise CA ကို အသုံးပြုနိုင်သည်။
- လက်မှတ်အာဏာပိုင်ကို ထည့်သွင်းပြီး ပြင်ဆင်သတ်မှတ်ပါ။
Microsoft နှစ်ဆင့် CA ဖြေရှင်းချက်ကို အသုံးပြုပါက ရောင်းချသူထံမှ လမ်းညွှန်ချက်နှင့်အညီ Root (GRAYCA) နှင့် Enterprise Subordinate Certificate Authority (GRAYSUBCA1) ကို ထည့်သွင်းပြီး စီစဉ်သတ်မှတ်ပါ။ အောက်ဖော်ပြပါသည် Microsoft Active Directory Certificate Services ၏ ဖွဲ့စည်းမှုပုံစံအတွက် အဆင့်ဆင့်လမ်းညွှန်ချက်ဖြစ်ပါသည်။
http://technet.microsoft.com/en-us/library/cc772393%28v=ws.10%29.aspx
အော့ဖ်လိုင်း Root CA (GRAYCA) လက်မှတ်နှင့် ပုံ 1 တွင် ဖော်ပြထားသော လုပ်ငန်းခွဲ CA (GRAYSUBCA1) လက်မှတ်များကို ထည့်သွင်းပြီး ယုံကြည်စိတ်ချရသော အသိအမှတ်ပြုလက်မှတ်ကွင်းဆက်ကို တည်ထောင်ကြောင်း သေချာစေရန် ၎င်းအား ယုံကြည်သည်ဟု ယူဆပါသည်။ Microsoft မှလွဲ၍ အခြားရောင်းချသူထံမှ CA ကိုအသုံးပြုပါက၊ ရောင်းချသူ၏ CA တပ်ဆင်ခြင်းလမ်းညွှန်ချက်ကို လိုက်နာပါ။
CA ထုတ်ကုန်ကို အသုံးပြုသည်ဖြစ်စေ ASA ရှိ RSA လက်မှတ်တွင် အောက်ပါသော့အသုံးပြုမှုနှင့် တိုးချဲ့သော့အသုံးပြုမှုဂုဏ်သတ္တိများ ရှိရမည်-
- သော့အသုံးပြုမှု- ဒစ်ဂျစ်တယ်လက်မှတ်၊ သော့သဘောတူညီချက်
- EKU- IP လုံခြုံရေး IKE အလယ်အလတ်၊ IP အဆုံး လုံခြုံရေးစနစ်
ASA ပေါ်ရှိ ECDSA နှင့် RSA လက်မှတ်များအတွင်းရှိ Subject Alternative Name (SAN) အကွက်များသည် AnyConnect pro အတွင်းရှိ သတ်မှတ်ထားသော ချိတ်ဆက်မှုအချက်အလက်နှင့် ကိုက်ညီရမည်file client ပေါ်မှာ။
- VPN Gateway တစ်ခုကို ထည့်သွင်းပြီး ပြင်ဆင်သတ်မှတ်ပါ။
တပ်ဆင်ရန် လမ်းညွှန်ချက်များ နှင့် တပ်ဆင်ရမည့် ဗားရှင်းများအတွက် သင့်လျော်သော ထုတ်ပြန်ချက် မှတ်စုများနှင့်အညီ Cisco ASA 9.1 (သို့မဟုတ် နောက်ပိုင်းတွင်) ကို ASDM ဖြင့် ရွေးချယ်နိုင်သည်။ ASDM သည် ASA အား graphical user interface မှ စီမံခန့်ခွဲရန် ခွင့်ပြုသည်။ တနည်းအားဖြင့်၊ စီမံခန့်ခွဲသူက နှစ်သက်ပါက၊ ညီမျှသော command line (CLI) configuration အဆင့်များကို အသုံးပြုနိုင်သည်။
ဖွဲ့စည်းမှုမှတ်စု- ASA မှ စီမံခန့်ခွဲသည့် ကန့်သတ်ဘောင်များ ရှိနေသဖြင့်၊ Gateway Administrator သည် TOE သည် ၎င်း၏ အကဲဖြတ်ထားသော ဖွဲ့စည်းမှုပုံစံတွင် ရှိနေကြောင်း သေချာစေရန် ဤကဏ္ဍရှိ အဆင့်များကို လိုက်နာရပါမည်။
- ASA တွင် AnyConnect နှင့် IKEv2 ကိုဖွင့်ပါ။ ASDM တွင်၊ Configuration > Remote Access VPN > Network (Client) Access > AnyConnect Connection Pro သို့ သွားပါ။files နှင့် Enable Cisco AnyConnect ကို အမှန်ခြစ်ပေးပြီး IKEv2 အောက်တွင် Access Access ကို ရွေးချယ်ပါ။

- AnyConnect Connection Pro တွင်fileအထက်ဖော်ပြပါ စာမျက်နှာတွင် Device Certificate ကို ရွေးချယ်ပါ။ တူညီသောစက်ပစ္စည်းလက်မှတ်ကိုအသုံးပြုကြောင်းသေချာပါ... မစစ်ဆေးဘဲ ECDSA စက်ပစ္စည်းအသိအမှတ်ပြုလက်မှတ်အောက်ရှိ EC ID လက်မှတ်ကိုရွေးချယ်ပါ။ ပြီးရင် Ok ကိုရွေးပါ။

- Common Criteria အကဲဖြတ်ဖွဲ့စည်းမှုတွင် ခွင့်ပြုထားသော အယ်ဂိုရီသမ်များကို အသုံးပြု၍ IKEv2 crypto မူဝါဒကို ဖန်တီးပါ။ ASDM တွင်၊ Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPsec > IKE Policies သို့သွားပြီး IKEv2 မူဝါဒကို ထည့်ပါ။
Add ကိုရွေးချယ်ပြီး အမြင့်ဆုံးဦးစားပေးအတွက် 1 ကိုထည့်ပါ။ အပိုင်းအခြားသည် 1 မှ 65535 ဖြစ်ပြီး အမြင့်ဆုံးဦးစားပေး 1 ဖြစ်သည်။
ကုဒ်ဝှက်ခြင်း-
AES- ESP အတွက် 128-bit key encryption ဖြင့် AES-CBC ကို သတ်မှတ်သည်။
AES-256- ESP အတွက် 256-bit key encryption ဖြင့် AES-CBC ကို သတ်မှတ်သည်။
AES-GCM-128- AES Galois ကောင်တာမုဒ် 128-bit ကုဒ်ဝှက်ခြင်းကို သတ်မှတ်သည်။
AES-GCM-256- AES Galois ကောင်တာမုဒ် 256-bit ကုဒ်ဝှက်ခြင်းကို သတ်မှတ်သည်။
DH အဖွဲ့- Diffie-Hellman အုပ်စုသတ်မှတ်စနစ်ကို ရွေးပါ။ ၎င်းကို IPsec လုပ်ဖော်ကိုင်ဖက်တစ်ဦးစီက မျှဝေထားသောလျှို့ဝှက်ချက်ကို ရယူရန်၊ ၎င်းကို အချင်းချင်းမပို့ဘဲ အသုံးပြုသည်။ မှန်ကန်သော ရွေးချယ်မှုများမှာ- ၁၉ နှင့် ၂၀။
PRF Hash - SA တွင်အသုံးပြုသည့် cryptographic algorithms အားလုံးအတွက် keying material များတည်ဆောက်ရာတွင်အသုံးပြုသော PRF ကိုသတ်မှတ်ပါ။ မှန်ကန်သောရွေးချယ်မှုများမှာ sha256 နှင့် sha384 ဖြစ်သည်။
ဒီ exampconfiguration ကို ရွေးပါ
ဦးစားပေး- ၁
AES Galois ကောင်တာမုဒ် (AES-GCM) 256-bit ကုဒ်ဝှက်ခြင်း- GCM ကို ရွေးချယ်သည့်အခါ၊ သမာဓိရှိ အယ်လဂိုရီသမ်တစ်ခုကို ရွေးချယ်ရန် လိုအပ်မှုကို တားဆီးထားသည်။ ၎င်းမှာ CBC (Cipher-Block Chaining) နှင့်မတူဘဲ စစ်မှန်သောစွမ်းရည်များကို GCM တွင်တည်ဆောက်ထားသောကြောင့်ဖြစ်သည်။
Diffie-Hellman အဖွဲ့- 20
သမာဓိရှိ Hash- Null
PRF Hash- sha384
တစ်သက်တာ: 86400

ရွေးချယ်ပါ။ အိုကေတယ်နော်။
စီမံခန့်ခွဲသူ မှတ်ချက်- အထက်တွင်ဖော်ပြထားခြင်းမရှိသော ထပ်လောင်းစာဝှက်စနစ်၊ DH-Group၊ Integrity သို့မဟုတ် PRF Hash ကိုအသုံးပြုခြင်းကို အကဲဖြတ်မည်မဟုတ်ပါ။
စီမံခန့်ခွဲသူ မှတ်ချက်- အဆင့်မြင့် တက်ဘ်သည် IKE ခွန်အား ထိန်းညှိမှု ဘောင်ကို ပြသသည်။ Security Association (SA) Strength Enforcement ပါရာမီတာကို သေချာစစ်ဆေးပါ။ ၎င်းသည် IKEv2 ကုဒ်ဝှက်ခြင်း cipher ၏အစွမ်းသတ္တိသည် ၎င်း၏ကလေး IPsec SA ၏ ကုဒ်ဝှက်စာဝှက်များထက် ပိုမိုမြင့်မားကြောင်း သေချာစေသည်။ ပိုမိုအားကောင်းသော အယ်လဂိုရီသမ်များကို အဆင့်နှိမ့်လိုက်ပါမည်။
CLI နှင့်ညီမျှသည်- crypto ipsec ikev2 sa-strength-enforcement
- IPSEC အဆိုပြုချက်ကို ဖန်တီးပါ။ ASDM တွင်၊ Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPsec > IPsec Proposals (Transform Sets) သို့သွားပြီး IKEv2 IPsec Proposal ကိုထည့်ပါ။ ထို့နောက် Ok ကိုရွေးပါ။
ဟောင်း၌ampအောက်တွင်အသုံးပြုထားသောအမည်သည် NGE-AES-GCM-256 ဖြစ်ပြီး ကုဒ်ဝှက်ခြင်းအတွက် AES-GCM-256 နှင့် Integrity Hash အတွက် Null ဖြစ်သည်။

- ပြောင်းလဲနေသော crypto မြေပုံကိုဖန်တီးပါ၊ IPsec အဆိုပြုချက်ကို ရွေးချယ်ပြီး ပြင်ပအင်တာဖေ့စ်ကို အသုံးပြုပါ။ ASDM တွင်၊ ဖွဲ့စည်းမှု > အဝေးထိန်းအသုံးပြုခွင့် VPN > ကွန်ရက် (Client) Access > Advanced > IPsec > Crypto Maps သို့ သွားပါ။ Add ကိုရွေးချယ်ပါ၊ ပြင်ပမျက်နှာပြင်နှင့် IKEv2 အဆိုပြုချက်ကို ရွေးချယ်ပါ။
Advanced Tab ကိုနှိပ်ပါ။ အောက်ပါတို့ကို သေချာစေပါ-
NAT-T ကိုဖွင့်ပါ။ — ဤမူဝါဒအတွက် NAT Traversal (NAT-T) ကို ဖွင့်ပါ။
လုံခြုံရေးအသင်း တစ်သက်တာ ဆက်တင် - 8 နာရီ (28800 စက္ကန့်) သတ်မှတ်ထားသည် - VPN အသုံးပြုသူများအတွက် သတ်မှတ်ပေးမည့် လိပ်စာပေါင်းစု VPN အသုံးပြုသူများကို ဖန်တီးပါ။ လိပ်စာရေကန်များတွင် အောက်ပါအကွက်များ ပါဝင်သည်-
နာမည် — IP address pool တွင် သတ်မှတ်ထားသော အမည်ကို သတ်မှတ်ပါ။
IP Address ကိုစတင်ခြင်း — ရေကူးကန်ရှိ ပထမဆုံး IP လိပ်စာကို သတ်မှတ်ပါ။
အိုင်ပီလိပ်စာအဆုံးသတ် — ရေကူးကန်ရှိ နောက်ဆုံး IP လိပ်စာကို သတ်မှတ်ပါ။
Subnet Mask— ရေကူးကန်ရှိ လိပ်စာများနှင့် သက်ဆိုင်ရန် subnet mask ကို ရွေးပါ။
ASDM တွင်၊ Configuration > Remote Access VPN > Network (Client) Access > Address Assignment > Address Pools သို့သွားပြီး အထက်ဖော်ပြပါ အကွက်များကို သတ်မှတ်ပေးသည့် IP pool ကို ပေါင်းထည့်ပြီးနောက် Ok ကို ရွေးပါ။
VPN အသုံးပြုသူများအတွက် လိုချင်သောဆက်တင်များကို အသုံးပြုမည့် အုပ်စုမူဝါဒကို ထည့်ပါ။ အဖွဲ့မူဝါဒများသည် AnyConnect VPN အဖွဲ့၏မူဝါဒများကို စီမံခန့်ခွဲနိုင်စေပါသည်။ VPN အဖွဲ့မူဝါဒသည် ASA စက်တွင် အတွင်း၌ သိမ်းဆည်းထားသော အသုံးပြုသူ ဦးတည်သည့် ရည်ညွှန်းချက်/တန်ဖိုးအတွဲများ စုစည်းမှုဖြစ်သည်။ VPN အဖွဲ့မူဝါဒကို ပြင်ဆင်သတ်မှတ်ခြင်းသည် သုံးစွဲသူတစ်ဦးချင်းအဖွဲ့ သို့မဟုတ် အသုံးပြုသူအမည်အဆင့်တွင် သင်သတ်မှတ်မထားသော အရည်အချင်းများကို အမွေဆက်ခံခွင့်ပေးသည်။ မူရင်းအတိုင်း၊ VPN အသုံးပြုသူများသည် အုပ်စုမူဝါဒဆိုင်ရာ ချိတ်ဆက်မှု မရှိပါ။ အုပ်စုမူဝါဒအချက်အလက်ကို VPN ဥမင်လိုဏ်ခေါင်းအဖွဲ့များနှင့် အသုံးပြုသူအကောင့်များမှ အသုံးပြုပါသည်။ ASDM တွင်၊ ဖွဲ့စည်းမှု > အဝေးထိန်းအသုံးပြုခွင့် VPN > ကွန်ရက် (Client) ဝင်ရောက်ခြင်း > အုပ်စုရဲများထံသွားပြီး အဖွဲ့တွင်းအဖွဲ့မူဝါဒကို ထည့်ပါ။ VPN ဥမင်လိုဏ်ခေါင်းပရိုတိုကောကို IKEv2 သို့ သတ်မှတ်ထားကြောင်း သေချာစေပြီး အမွေဆက်ခံဘောက်စ်ကို ရွေးပြီး သင့်လျော်သော ဆက်တင်ကို ရွေးချယ်ခြင်းဖြင့် အထက်တွင် ဖန်တီးထားသော IP အစုကို မူဝါဒတွင် ကိုးကားထားသည်။ သက်ဆိုင်ရာ DNS၊ WINS နှင့် ဒိုမိန်းအမည်များကို ဆာဗာများကဏ္ဍရှိ မူဝါဒတွင် ထည့်သွင်းနိုင်သည်။
ဟောင်းကိုကိုးကားပါ။ampအောက်ဖော်ပြပါ အုပ်စုမူဝါဒ NGE-VPN-GP

- ဥမင်လိုဏ်ခေါင်းအဖွဲ့အမည်ကို ဖန်တီးပါ။ ဥမင်အဖွဲ့တွင် IPsec ချိတ်ဆက်မှုအတွက် ဥမင်ဆက်သွယ်မှုမူဝါဒများ ပါရှိသည်။ ချိတ်ဆက်မှုမူဝါဒသည် အထောက်အထားစိစစ်ခြင်း၊ ခွင့်ပြုချက်နှင့် စာရင်းကိုင်ဆာဗာများ၊ မူရင်းအုပ်စုမူဝါဒနှင့် IKE ရည်ညွှန်းချက်များကို သတ်မှတ်ပေးနိုင်ပါသည်။
ASDM တွင်၊ Configuration > Remote Access VPN > Network (Client) Access > AnyConnect Connection Pro သို့ သွားပါ။file၎။ စာမျက်နှာ၏အောက်ခြေတွင် Connection Pro အောက်ရှိfiles, Add ကိုရွေးပါ။
ဟောင်း၌ample အောက်ရှိ ဥမင်လိုဏ်ခေါင်းအုပ်စုအမည် NGE-VPN-RAS ကို အသုံးပြုသည်။

ဖွဲ့စည်းမှုပုံစံသည် လက်မှတ်စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း၊ ဆက်စပ်အဖွဲ့မူဝါဒ NGE-VPN-GP နှင့် Enable IPsec (IKEv2) ကို ရည်ညွှန်းသည်။ DNS နှင့် ဒိုမိန်းအမည်ကိုလည်း ဤနေရာတွင် ထည့်နိုင်သည်။ ဖွင့်ထားသည့် SSL VPN Client Protocol ကို မစစ်ဆေးဘဲ IPsec ကိုသာ အသုံးပြုကြောင်း သေချာပါစေ။
- လက်မှတ်မြေပုံတစ်ခုဖန်တီးပြီး NGE VPN အသုံးပြုသူများကို ယခင်က ဖန်တီးထားသည့် VPN ဥမင်လိုဏ်ခေါင်းအဖွဲ့သို့ ပုံဖော်ပါ။ လက်မှတ်မြေပုံကို AC အသုံးပြုသူများအတွက် အသုံးချပါမည်။ ဤအခြေအနေတွင်၊ Subordinate CA မှ ထုတ်ပေးထားသော EC လက်မှတ်ဖြင့် ဝင်လာသော TOE ပလပ်ဖောင်း တောင်းဆိုချက်အား လက်အောက်ခံ CA ဘုံအမည်ကို ကိုက်ညီမှုရှိစေရန်အတွက် ယခင်ဖန်တီးထားသည့် သင့်လျော်သော ဥမင်လိုဏ်ခေါင်းအဖွဲ့သို့ မြေပုံထုတ်မည်ဖြစ်သည်။ EC CA မှ လက်မှတ်မထုတ်ပေးသော VPN အသုံးပြုသူများသည် မူလဥမင်လိုဏ်ခေါင်းအုပ်စုများထံ ပြန်လည်ရောက်ရှိသွားပါမည်။
စစ်မှန်ကြောင်း အထောက်အထား မအောင်မြင်ပါက ဝင်ရောက်ခွင့် ငြင်းပယ်ခံရလိမ့်မည်။
ASDM တွင်၊ Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect နှင့် Clientless SSL VPN Connection Pro သို့ သွားပါ။file မြေပုံများ။ Certificate to Connection Pro အောက်တွင်file Maps မှ Add ကိုရွေးချယ်ပါ။ 10 ဦးစားပေးဖြင့် ရှိပြီးသား DefaultCertificateMap ကိုရွေးချယ်ပြီး NGE-RAS-VPN ဥမင်လိုဏ်ခေါင်းအုပ်စုကို ကိုးကားပါ။

ASDM တွင်၊ Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect နှင့် Clientless SSL VPN Connection Pro သို့ သွားပါ။file မြေပုံများ။ မြေပုံသတ်မှတ်မှုအောက်တွင် Add ကိုရွေးချယ်ပါ။ အကွက်အတွက် ထုတ်ပေးသူ၊ အစိတ်အပိုင်းအတွက် ဘုံအမည် (CN)၊ အော်ပရေတာအတွက် ပါရှိသည်ကို ရွေးပါ၊ ထို့နောက် Ok ကို ရွေးပါ။

ပင်မစာမျက်နှာတွင် APPLY ကိုရွေးချယ်ပြီး ဖွဲ့စည်းမှုပုံစံကို သိမ်းဆည်းရန် သေချာပါစေ။ - AnyConnect VPN client မှ VPN ချိတ်ဆက်မှုများကို လက်ခံရန် ASA ကို စီစဉ်သတ်မှတ်ပါ၊ AnyConnect VPN Wizard ကို အသုံးပြုပါ။ ဤ wizard သည် အဝေးမှကွန်ရက်ဝင်ရောက်ခွင့်အတွက် IPsec (IKEv2) VPN ပရိုတိုကောများကို စီစဉ်ပေးသည်။ ဤနေရာတွင် ညွှန်ကြားချက်များကို ကိုးကားပါ-
https://www.cisco.com/c/en/us/td/docs/security/asa/asa910/asdm710/vpn/asdm-710-vpnconfig/vpn-wizard.html#ID-2217-0000005b
TOE အတွက် ကြိုတင်ပြင်ဆင်မှုလုပ်ထုံးလုပ်နည်းများနှင့် လုပ်ငန်းဆောင်ရွက်မှုလမ်းညွှန်
Cisco Secure Client-AnyConnect TOE ကို ထည့်သွင်းရန် အောက်ပါအဆင့်များကို လိုက်နာပါ-
- App Store ကိုဖွင့်ပါ။
- Search ကို ရွေးပါ။
- Search Box တွင် Cisco Secure Client-AnyConnect ကိုထည့်ပါ။
- အက်ပ်ကို ထည့်သွင်းပါ ကိုနှိပ်ပါ။
- Install ကိုရွေးချယ်ပါ။
Cisco Secure Client-AnyConnect ကို စတင်ပါ။
အပလီကေးရှင်းကိုစတင်ရန် Cisco Secure Client-AnyConnect အိုင်ကွန်ကို နှိပ်ပါ။ ထည့်သွင်းခြင်း သို့မဟုတ် အဆင့်မြှင့်တင်ပြီးနောက် Cisco Secure Client-AnyConnect ကို ပထမဆုံးအကြိမ် စတင်ခြင်းဖြစ်ပါက၊ သင့်စက်ပစ္စည်း၏ Virtual Private Network (VPN) စွမ်းရည်ကို တိုးချဲ့ရန် TOE ကို ဖွင့်ရန် OK ကို ရွေးချယ်ပါ။
သမာဓိအတည်ပြုခြင်း။
အက်ပ်ကို တင်လိုက်တိုင်း သမာဓိအတည်ပြုခြင်းကို လုပ်ဆောင်ပြီး ခိုင်မာမှုအတည်ပြုခြင်း အပြီးသတ်ရန် စောင့်ဆိုင်းနေမည်ဖြစ်သည်။ iOS ပလပ်ဖောင်းမှ ပံ့ပိုးပေးသော ကူးယူဖော်ပြသည့် ဝန်ဆောင်မှုများသည် TOE ၏ ဒစ်ဂျစ်တယ် လက်မှတ်ကို စစ်ဆေးရန် ဖိတ်ခေါ်ထားသည်။ file၎။ ခိုင်မာမှုစိစစ်ခြင်းကို အောင်မြင်စွာမပြီးမြောက်ပါက၊ GUI သည် ဖွင့်မည်မဟုတ်ပါ၊ အက်ပ်ကို အသုံးမပြုနိုင်စေရန် လုပ်ဆောင်ပေးပါမည်။ ခိုင်မာမှုအတည်ပြုခြင်းအောင်မြင်ပါက အက်ပ် GUI သည် ပုံမှန်အတိုင်း ဖွင့်ပြီး လည်ပတ်ပါမည်။
အကိုးအကား ခွဲခြားသတ်မှတ်မှုကို စီစဉ်ပါ။
ဤကဏ္ဍသည် VPN Gateway မျိုးတူများအတွက် ရည်ညွှန်းသတ်မှတ်မှုပုံစံကို သတ်မှတ်ပေးပါသည်။ IKE အဆင့် 1 အထောက်အထားစိစစ်ခြင်းကာလအတွင်း၊ TOE သည် VPN Gateway မှတင်ပြသော identifier နှင့် ရည်ညွှန်းချက်အမှတ်အသားကို နှိုင်းယှဉ်ပါသည်။ TOE သည် ၎င်းတို့နှင့် မကိုက်ညီဟု ဆုံးဖြတ်ပါက စစ်မှန်ကြောင်း အထောက်အထား မအောင်မြင်ပါ။
ပင်မစခရင်မှ ချိတ်ဆက်မှုများကို ရွေးချယ်ပါ။ view သင့်စက်ပေါ်တွင် ပြင်ဆင်သတ်မှတ်ထားပြီးသော အကြောင်းအရာများ။ များစွာသောချိတ်ဆက်မှုထည့်သွင်းမှုများကို စာရင်းပြုစုထားနိုင်ပြီး အချို့မှာ Per-App VPN ခေါင်းစဉ်အောက်တွင်ရှိသည်။ ချိတ်ဆက်မှုတွင် ထည့်သွင်းမှုများ ရှိနိုင်သည်။ အောက်ပါအခြေအနေ-
- ဖွင့်ထားသည်— ဤချိတ်ဆက်မှုထည့်သွင်းမှုကို မိုဘိုင်းစက်ပစ္စည်းမန်နေဂျာက ဖွင့်ထားပြီး ချိတ်ဆက်ရန်အတွက် အသုံးပြုနိုင်သည်။
- အသက်ဝင်သည်— ဤအမှတ်အသား သို့မဟုတ် မီးမောင်းထိုးပြထားသည့် ချိတ်ဆက်မှု ထည့်သွင်းမှုသည် လက်ရှိတွင် အသက်ဝင်နေပါသည်။
- ချိတ်ဆက်ထားသည်— ဤချိတ်ဆက်မှုထည့်သွင်းမှုသည် လက်ရှိအသုံးပြုနေသည့်အရာဖြစ်ပြီး လက်ရှိချိတ်ဆက်ပြီး လည်ပတ်နေပါသည်။
- အဆက်အသွယ်ဖြတ်ထားသည်— ဤချိတ်ဆက်မှုထည့်သွင်းမှုသည် အသက်ဝင်သော်လည်း လက်ရှိတွင် ချိတ်ဆက်မှုပြတ်တောက်နေပြီး မလည်ပတ်နိုင်သေးပါ။
ညွှန်ကြားချက်များအတွက် ကိုးကားပါ။ "ချိတ်ဆက်မှုထည့်သွင်းမှုများကို ကိုယ်တိုင်ထည့်သွင်းခြင်း သို့မဟုတ် ပြင်ဆင်ခြင်း" အပိုင်း [3] ။
လက်မှတ်အသုံးပြုမှုကို စီစဉ်သတ်မှတ်ပါ။
AnyConnect သည် X.509 လက်မှတ် လိုအပ်သည်။ ကိုကိုးကားပါ။ "အသိအမှတ်ပြုလက်မှတ်များ စီစဉ်သတ်မှတ်ခြင်း" အပိုင်း [3] ။
စိတ်မချရသော ဆာဗာများကို ပိတ်ပါ။
ဤအပလီကေးရှင်းဆက်တင်သည် လုံခြုံသောတံခါးပေါက်ကို မဖော်ထုတ်နိုင်သောအခါ AnyConnect သည် ချိတ်ဆက်မှုများကို ပိတ်ဆို့ခြင်းရှိမရှိ ဆုံးဖြတ်ပေးသည်။
ဤအကာအကွယ်ကို မူရင်းအတိုင်း ဖွင့်ထားပြီး မပိတ်ရပါ။
AnyConnect သည် ၎င်း၏ခွဲခြားသတ်မှတ်မှုကို အတည်ပြုရန် ဆာဗာမှရရှိသောလက်မှတ်ကို အသုံးပြုသည်။ သက်တမ်းကုန်သွားသော သို့မဟုတ် အကျုံးမဝင်သောရက်စွဲ၊ မှားယွင်းသောကီးအသုံးပြုမှု သို့မဟုတ် အမည်မတူညီမှုကြောင့် လက်မှတ်အမှားအယွင်းရှိနေပါက၊ ချိတ်ဆက်မှုကို ပိတ်ဆို့ထားသည်။
VPN FIPS မုဒ်ကို သတ်မှတ်ပါ။
VPN FIPS Mode သည် VPN ချိတ်ဆက်မှုအားလုံးအတွက် Federal Information Processing Standards (FIPS) cryptography algorithms ကိုအသုံးပြုသည်။
- Cisco Secure Client-AnyConnect အက်ပ်တွင်၊ ဆက်တင်များကို နှိပ်ပါ။
- ဤဆက်တင်ကိုဖွင့်ရန် FIPS မုဒ်ကို တို့ပါ။
ST တွင် လျှို့ဝှက်ကုဒ်သင်္ကေတလိုအပ်ချက်များနှင့် ကိုက်ညီရန် FIPS မုဒ်ကို ဖွင့်ထားရပါမည်။ သင်၏ FIPS မုဒ်ပြောင်းလဲမှုကို အတည်ပြုပြီးနောက်၊ အက်ပ်သည် ထွက်ပြီး လူကိုယ်တိုင် ပြန်လည်စတင်ရပါမည်။ ပြန်လည်စတင်သောအခါ၊ သင်၏ FIPS မုဒ်ဆက်တင်သည် အသက်ဝင်ပါသည်။
တင်းကျပ်သော အသိအမှတ်ပြုလက်မှတ် မုဒ်
ဤဆက်တင်သည် အလိုအလျောက်စစ်ဆေးခြင်းမပြုနိုင်သော ဦးခေါင်းအဆုံး VPN Gateway ၏ လက်မှတ်ကို ခွင့်မပြုရန် Cisco Secure Client-AnyConnect TOE ကို configure လုပ်သည်။
- အိမ်ဝင်းဒိုးမှ မီနူး > ဆက်တင်များကို နှိပ်ပါ။
- Strict Certificate Trust Mode ကိုဖွင့်ပါ။
လာမည့်ချိတ်ဆက်မှုကြိုးပမ်းမှုတွင်၊ Strict Certificate Trust ကို ဖွင့်ထားပါမည်။
လက်မှတ် ရုတ်သိမ်းခြင်းကို စစ်ဆေးပါ။
ဤဆက်တင်သည် Cisco Secure Client-AnyConnect TOE သည် head-end VPN Gateway မှရရှိသော လက်မှတ်၏ ရုတ်သိမ်းမှုအခြေအနေအား ဆုံးဖြတ်ပေးမည် ၊ ဤဆက်တင်ကို ဖွင့်ထားရမည်ဖြစ်ပြီး မပိတ်ရပါ။
- AnyConnect အိမ်ဝင်းဒိုးမှ မီနူး > ဆက်တင်များကို နှိပ်ပါ။
- ဤဆက်တင်ကိုဖွင့်ရန် အသိအမှတ်ပြုလက်မှတ် ရုပ်သိမ်းခြင်းကို စစ်ဆေးခြင်းကို ဖွင့်ပါ။
TOE အတွက် လုပ်ငန်းဆောင်ရွက်မှုလမ်းညွှန်
VPN ချိတ်ဆက်မှုတစ်ခုတည်ဆောက်ပါ။
ကိုကိုးကားပါ။ “ထူထောင်ပါ။ a VPN ချိတ်ဆက်မှု” အပိုင်း [3] ။
အက်ဒမင်သည် AnyConnect တွင် IPsec ကိုအသုံးပြုခြင်းနှင့်ပတ်သက်သည့် အောက်ပါ PROTECT၊ BYPASS နှင့် DISCARD စည်းမျဉ်းများကို မှတ်သားထားသင့်သည်-
- ကာကွယ်ပါ။
PROTECT အတွက် ထည့်သွင်းမှုများကို ASDM သုံးပြီး ASA ပေါ်လစီတွင် အဝေးမှဝင်ရောက်သုံးခွင့်အုပ်စုမူဝါဒဖြင့် စီစဉ်သတ်မှတ်ထားသည်။ PROTECT ထည့်သွင်းမှုများအတွက်၊ အသွားအလာများသည် TOE မှပံ့ပိုးပေးထားသော IPsec VPN ဥမင်လမ်းကြောင်းမှတဆင့် စီးဆင်းပါသည်။ TOE ဥမင်လိုဏ်ခေါင်း သွားလာမှုအားလုံးအတွက် ဖွဲ့စည်းမှုပုံစံမလိုအပ်ပါ။ စီမံခန့်ခွဲသူသည် ၎င်းတို့၏ Group Policy ရှိ အမိန့်ဖြင့် ဤအပြုအမူကို အတိအလင်း သတ်မှတ်နိုင်သည်- split-tunnel-policy tunnelall - bypass
TOE သည် BYPASS လုပ်ဆောင်ချက်များကို ပံ့ပိုးပေးသည် (ဥမင်လှိုင်ခေါင်းခွဲခြင်းအား အဝေးမှအသုံးပြုခွင့်မူဝါဒက အတိအလင်းခွင့်ပြုထားသောအခါ)။ split tunneling ကိုဖွင့်သောအခါ၊ ASA VPN Gateway သည် TOE သို့ ကွန်ရက် အပိုင်းများစာရင်းကို တွန်းပို့သည် ။ ကာကွယ်သည်။ အခြားအသွားအလာအားလုံးသည် TOE မပါဝင်ဘဲ အကာအကွယ်မရှိဘဲ သွားလာနေသောကြောင့် IPsec အကာအကွယ်ကို ကျော်ဖြတ်ထားသည်။
Split tunneling ကို Network (Client) Access group policy တွင် configure လုပ်ထားပါသည်။ စီမံခန့်ခွဲသူတွင် အောက်ပါရွေးချယ်စရာများရှိသည်။
ဖယ်ထုတ်ထားသည်- split-tunnel-network-list မှ သတ်မှတ်ထားသော ကွန်ရက်များကိုသာ ဖယ်ထုတ်ပါ။
ဥမင်လိုဏ်ခေါင်းသတ်မှတ်ထားသည်- ခွဲခြမ်းဥမင်လိုဏ်ခေါင်း-ကွန်ရက်စာရင်းမှ သတ်မှတ်ထားသော တစ်ခုတည်းသော ကွန်ရက်များ VPN ASDM ဖွဲ့စည်းမှုလမ်းညွှန်ရှိ “Configure Split Tunneling for AnyConnect Traffic” ကဏ္ဍကို ကိုးကားပြီး “Configure Split-Tunneling for AnyConnect Traffic” ကဏ္ဍတွင် ပေးထားသည့် အဆင့်များကို ကြည့်ပါ။ ASDM ရှိ အဖွဲ့မူဝါဒကို ပြုပြင်ပြောင်းလဲပြီးနောက်၊ အဖွဲ့မူဝါဒသည် Connection Pro နှင့် ဆက်စပ်ကြောင်း သေချာပါစေ။file Configuration > Remote Access VPN > Network (Client) Access > AnyConnect Connection Pro တွင်files > Add/Edit > Group Policy BYPASS SPD ထည့်သွင်းမှုများကို သွယ်ဝိုက်သောကွန်ရက်လမ်းကြောင်းခွင့်ပြုချက်စည်းမျဉ်းများမှတစ်ဆင့် လက်ခံပလပ်ဖောင်းမှ ပံ့ပိုးပေးပါသည်။ ဤအသွားအလာကိုဖြတ်သန်းခွင့်ပြုရန် TOE ပလပ်ဖောင်းတွင် ဖွဲ့စည်းမှုပုံစံမလိုအပ်ပါ။ - စွန့်ပစ်ပါ။
ဖျက်သိမ်းခြင်းစည်းမျဉ်းများကို TOE ပလပ်ဖောင်းမှ သီးသန့်လုပ်ဆောင်သည်။ DISCARD စည်းမျဉ်းကို သတ်မှတ်ခြင်းအတွက် စီမံခန့်ခွဲရေး အင်တာဖေ့စ် မရှိပါ။
စောင့်ကြည့်ပြီး ပြဿနာဖြေရှင်းပါ။
ကိုကိုးကားပါ။ စောင့်ကြည့်ပြီး ပြဿနာဖြေရှင်းပါ။ အပိုင်း [3] ။
Cisco Secure Client-AnyConnect မှ ထွက်ခြင်း။
အက်ပ်မှထွက်ခြင်းသည် လက်ရှိ VPN ချိတ်ဆက်မှုကို ရပ်တန့်စေပြီး TOE လုပ်ငန်းစဉ်အားလုံးကို ရပ်တန့်စေသည်။ ဒီလုပ်ဆောင်ချက်ကို ပေါ့ပေါ့ပါးပါး သုံးပါ။ သင့်စက်ပေါ်ရှိ အခြားအက်ပ်များ သို့မဟုတ် လုပ်ငန်းစဉ်များသည် လက်ရှိ VPN ချိတ်ဆက်မှုကို အသုံးပြုနေနိုင်ပြီး Cisco Secure Client-AnyConnect အက်ပ်မှထွက်ခြင်းသည် ၎င်းတို့၏လုပ်ဆောင်မှုကို ဆိုးရွားစွာထိခိုက်စေနိုင်သည်။
ပင်မဝင်းဒိုးမှ မီနူး > ထွက်ရန် ကိုနှိပ်ပါ။
ကုဒ်ရေးနည်းပံ့ပိုးမှု
TOE သည် အစုလိုက် AES ကုဒ်ဝှက်ခြင်း/စာဝှက်စနစ်နှင့် hashing အတွက် SHA-2 algorithm အတွက် ESP symmetric cryptography ဖြင့် IPsec ၏ လျှို့ဝှက်စာဝှက်ကို ပံ့ပိုးပေးပါသည်။ ထို့အပြင် TOE သည် IKEv2 နှင့် ESP ပရိုတိုကောများတွင် အသုံးပြုသည့် Diffie Hellman သော့လဲလှယ်မှုနှင့် ဆင်းသက်သည့်လုပ်ဆောင်ချက်ကို ပံ့ပိုးရန်အတွက် cryptography ကို ပံ့ပိုးပေးပါသည်။ ကုဒ်ဝှက်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များကို ပြင်ဆင်သတ်မှတ်ရန် လမ်းညွှန်ချက်များကို ဤစာရွက်စာတမ်း၏ "လုပ်ထုံးလုပ်နည်းများနှင့် အိုင်တီပတ်ဝန်းကျင်အတွက် လုပ်ငန်းဆောင်ရွက်မှုဆိုင်ရာ လမ်းညွှန်ချက်" ကဏ္ဍတွင် ဖော်ပြထားပါသည်။
ယုံကြည်ရသော အပ်ဒိတ်များ
ဤကဏ္ဍသည် TOE နှင့် နောက်ဆက်တွဲ TOE အပ်ဒိတ်များကို လုံခြုံစွာလက်ခံခြင်းအတွက် ညွှန်ကြားချက်များ ပေးပါသည်။ “အပ်ဒိတ်များ” သည် TOE ၏ ဗားရှင်းအသစ်ဖြစ်သည်။
TOE ဗားရှင်းကို အသုံးပြုသူမှ မေးမြန်းနိုင်ပါသည်။ ပင်မစခရင်မှ “အကြောင်း” ကိုနှိပ်ပါ။ ဗားရှင်းပြောင်းလဲခြင်းကို မိုဘိုင်းပလက်ဖောင်းမှတဆင့်လည်း မေးမြန်းနိုင်သည်-
- iPhone- ဆက်တင်များကိုဖွင့်ပြီး General > Usage သို့သွားပါ။ သိုလှောင်မှုအောက်တွင် Cisco Secure Client ကိုမဆို Connect ကိုရှာပြီး နှိပ်ပါ။ ဗားရှင်းအချက်အလက်ကို ပြသပါမည်။
Cisco Secure Client-AnyConnect TOE အတွက် အပ်ဒိတ်များကို အောက်ပါနည်းလမ်းကို အသုံးပြု၍ Apple App Store မှတဆင့် စီမံခန့်ခွဲပါသည်။
မှတ်ချက် - သင့်စက်ပစ္စည်းကို အဆင့်မြှင့်တင်ခြင်းမပြုမီ၊ တစ်ခုတည်ဆောက်ထားလျှင် VPN စက်ရှင်ကို ချိတ်ဆက်မှုဖြုတ်ထားရမည်ဖြစ်ပြီး ၎င်းသည် ဖွင့်ထားလျှင် အပလီကေးရှင်းကို ပိတ်ရပါမည်။ ထိုသို့လုပ်ဆောင်ရန် ပျက်ကွက်ပါက Cisco Secure Client-AnyConnect TOE ဗားရှင်းအသစ်ကို အသုံးမပြုမီ သင့်စက်ပစ္စည်းကို ပြန်လည်စတင်ရန် လိုအပ်ပါသည်။
- iOS ပင်မစာမျက်နှာရှိ App Store အိုင်ကွန်ကို နှိပ်ပါ။
- Cisco Secure Client-AnyConnect အဆင့်မြှင့်တင်မှု သတိပေးချက်ကို နှိပ်ပါ။
- အင်္ဂါရပ်အသစ်များအကြောင်းဖတ်ပါ။
- Update ကိုနှိပ်ပါ။
- သင်၏ Apple ID Password ကိုထည့်ပါ။
- နှိပ်ပါ။ အိုကေတယ်နော်။
အပ်ဒိတ်က ဆက်နေတယ်။
စာရွက်စာတမ်းရယူခြင်းနှင့် ဝန်ဆောင်မှုတောင်းဆိုမှုတစ်ခုတင်သွင်းခြင်း။
စာရွက်စာတမ်းရယူခြင်းဆိုင်ရာ အချက်အလက်အတွက်၊ Cisco Bug Search Tool (BST) ကို အသုံးပြု၍ ဝန်ဆောင်မှုတောင်းဆိုချက်တစ်ခုကို တင်သွင်းခြင်းနှင့် အပိုအချက်အလက်များ စုဆောင်းခြင်းကို ကြည့်ပါ၊ Cisco Product Documentation တွင် ဘာများ အသစ်ပါလဲ။
အသစ်ပြန်လည်ပြင်ဆင်ထားသော Cisco နည်းပညာဆိုင်ရာ အကြောင်းအရာများကို သင့် desktop သို့ တိုက်ရိုက်ရယူရန်၊ သင်သည် စာရင်းသွင်းနိုင်ပါသည်။ Cisco Product Documentation RSS feed တွင် ဘာများ အသစ်ပါလဲ။ RSS feeds များသည် အခမဲ့ဝန်ဆောင်မှုတစ်ခုဖြစ်သည်။
Cisco ဆက်သွယ်ခြင်း။
Cisco သည် ကမ္ဘာတစ်ဝှမ်းတွင် ရုံးခွဲပေါင်း 200 ကျော်ရှိသည်။ လိပ်စာများ၊ ဖုန်းနံပါတ်များနှင့် ဖက်စ်နံပါတ်များကို Cisco တွင် ဖော်ပြထားပါသည်။ website မှာ www.cisco.com/go/offices.

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ
![]() |
CISCO AnyConnect 5.0 လုံခြုံသော ဖောက်သည် [pdf] အသုံးပြုသူလမ်းညွှန် iOS 5.0 အတွက် 16၊ AnyConnect 5.0 Secure Client၊ 5.0 Secure Client၊ Secure Client၊ Client |




