CISCO AnyConnect 5.0 ਸੁਰੱਖਿਅਤ ਕਲਾਇੰਟ ਯੂਜ਼ਰ ਗਾਈਡ
ਦਸਤਾਵੇਜ਼ ਦੀ ਜਾਣ-ਪਛਾਣ
ਦੁਆਰਾ ਤਿਆਰ:
Cisco Systems, Inc.
170 ਪੱਛਮੀ ਤਸਮਾਨ ਡਾ.
ਸੈਨ ਜੋਸ, CA 95134
ਇਹ ਦਸਤਾਵੇਜ਼ TOE, Cisco Secure Client – AnyConnect 5.0 for iOS 16 ਲਈ IT ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਸ ਗਾਈਡੈਂਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ TOE ਨੂੰ ਸੰਚਾਲਨ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸਫਲਤਾਪੂਰਵਕ ਸਥਾਪਤ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼, TSF ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼, ਅਤੇ ਇੱਕ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਸ਼ਾਮਲ ਹਨ। ਸੁਰੱਖਿਅਤ ਪ੍ਰਬੰਧਕੀ ਸਮਰੱਥਾ.
ਸੰਸ਼ੋਧਨ ਇਤਿਹਾਸ
ਸੰਸਕਰਣ | ਮਿਤੀ | ਬਦਲੋ |
0.1 | 1 ਮਈ, 2023 | ਸ਼ੁਰੂਆਤੀ ਸੰਸਕਰਣ |
0.2 | 27 ਜੁਲਾਈ, 2023 | ਅੱਪਡੇਟ |
Cisco ਅਤੇ Cisco ਲੋਗੋ ਅਮਰੀਕਾ ਅਤੇ ਹੋਰ ਦੇਸ਼ਾਂ ਵਿੱਚ Cisco ਅਤੇ/ਜਾਂ ਇਸਦੇ ਸਹਿਯੋਗੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਜਾਂ ਰਜਿਸਟਰਡ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। ਨੂੰ view ਸਿਸਕੋ ਟ੍ਰੇਡਮਾਰਕ ਦੀ ਸੂਚੀ, ਇਸ 'ਤੇ ਜਾਓ URL: www.cisco.com/go/trademark. ਜ਼ਿਕਰ ਕੀਤੇ ਗਏ ਤੀਜੀ-ਧਿਰ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਉਹਨਾਂ ਦੇ ਸਬੰਧਤ ਮਾਲਕਾਂ ਦੀ ਸੰਪਤੀ ਹਨ। ਪਾਰਟਨਰ ਸ਼ਬਦ ਦੀ ਵਰਤੋਂ ਸਿਸਕੋ ਅਤੇ ਕਿਸੇ ਹੋਰ ਕੰਪਨੀ ਵਿਚਕਾਰ ਭਾਈਵਾਲੀ ਸਬੰਧਾਂ ਨੂੰ ਦਰਸਾਉਂਦੀ ਨਹੀਂ ਹੈ। (1110R)
© 2023 Cisco Systems, Inc. ਸਾਰੇ ਅਧਿਕਾਰ ਰਾਖਵੇਂ ਹਨ।
ਜਾਣ-ਪਛਾਣ
ਤਿਆਰੀ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਨਾਲ ਇਹ ਸੰਚਾਲਨ ਉਪਭੋਗਤਾ ਮਾਰਗਦਰਸ਼ਨ Apple iOS 5.0 TOE ਲਈ Cisco Secure ClientAnyConnect v16 ਦੇ ਪ੍ਰਸ਼ਾਸਨ ਨੂੰ ਦਸਤਾਵੇਜ਼ੀ ਰੂਪ ਦਿੰਦਾ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਆਮ ਮਾਪਦੰਡਾਂ ਅਧੀਨ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਗਿਆ ਸੀ। ਐਪਲ ਆਈਓਐਸ 5.0 ਲਈ Cisco Secure Client-AnyConnect v16 ਦਾ ਹਵਾਲਾ ਹੇਠਾਂ ਸੰਬੰਧਿਤ ਸੰਖੇਪ ਰੂਪ ਜਿਵੇਂ ਕਿ VPN ਕਲਾਇੰਟ ਜਾਂ ਸਿਰਫ਼ TOE ਦੁਆਰਾ ਦਿੱਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਦਰਸ਼ਕ
ਇਹ ਦਸਤਾਵੇਜ਼ TOE ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਵਾਲੇ ਪ੍ਰਬੰਧਕਾਂ ਲਈ ਲਿਖਿਆ ਗਿਆ ਹੈ। ਇਹ ਦਸਤਾਵੇਜ਼ ਮੰਨਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਇੰਟਰਨੈਟਵਰਕਿੰਗ ਵਿੱਚ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਬੁਨਿਆਦੀ ਧਾਰਨਾਵਾਂ ਅਤੇ ਪਰਿਭਾਸ਼ਾਵਾਂ ਤੋਂ ਜਾਣੂ ਹੋ, ਅਤੇ ਆਪਣੇ ਨੈੱਟਵਰਕ ਟੋਪੋਲੋਜੀ ਅਤੇ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਸਮਝਦੇ ਹੋ ਜੋ ਤੁਹਾਡੇ ਨੈੱਟਵਰਕ ਵਿੱਚ ਡਿਵਾਈਸਾਂ ਵਰਤ ਸਕਦੀਆਂ ਹਨ, ਕਿ ਤੁਸੀਂ ਇੱਕ ਭਰੋਸੇਯੋਗ ਵਿਅਕਤੀ ਹੋ, ਅਤੇ ਇਹ ਕਿ ਤੁਸੀਂ ਓਪਰੇਟਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਸਿਖਲਾਈ ਪ੍ਰਾਪਤ ਹੋ। ਸਿਸਟਮ ਜਿਨ੍ਹਾਂ ਉੱਤੇ ਤੁਸੀਂ ਆਪਣਾ ਨੈੱਟਵਰਕ ਚਲਾ ਰਹੇ ਹੋ।
ਉਦੇਸ਼
ਇਹ ਦਸਤਾਵੇਜ਼ ਆਮ ਮਾਪਦੰਡ ਮੁਲਾਂਕਣ ਲਈ ਤਿਆਰੀ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਨਾਲ ਕਾਰਜਸ਼ੀਲ ਉਪਭੋਗਤਾ ਮਾਰਗਦਰਸ਼ਨ ਹੈ। ਇਹ ਖਾਸ TOE ਕੌਂਫਿਗਰੇਸ਼ਨ ਅਤੇ ਪ੍ਰਬੰਧਕ ਫੰਕਸ਼ਨਾਂ ਅਤੇ ਇੰਟਰਫੇਸਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਨ ਲਈ ਲਿਖਿਆ ਗਿਆ ਸੀ ਜੋ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ TOE ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਲਈ ਜ਼ਰੂਰੀ ਹਨ। ਇਹ ਦਸਤਾਵੇਜ਼ ਪ੍ਰਸ਼ਾਸਕ ਦੁਆਰਾ ਕੀਤੀਆਂ ਗਈਆਂ ਖਾਸ ਕਾਰਵਾਈਆਂ ਦਾ ਵੇਰਵਾ ਦੇਣ ਲਈ ਨਹੀਂ ਹੈ, ਸਗੋਂ ਕਿਸੇ ਵੀ ਕਨੈਕਟ ਸਿਕਿਓਰ ਮੋਬਿਲਿਟੀ ਕਲਾਇੰਟ ਓਪਰੇਸ਼ਨਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਅਤੇ ਬਣਾਈ ਰੱਖਣ ਲਈ ਖਾਸ ਵੇਰਵੇ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਿਸਕੋ ਦਸਤਾਵੇਜ਼ਾਂ ਦੇ ਅੰਦਰ ਢੁਕਵੇਂ ਸਥਾਨਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਇੱਕ ਰੋਡ ਮੈਪ ਹੈ। TSF ਡੇਟਾ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਸਾਰੀਆਂ ਸੁਰੱਖਿਆ ਸੰਬੰਧਿਤ ਕਮਾਂਡਾਂ ਹਰੇਕ ਕਾਰਜਸ਼ੀਲ ਭਾਗ ਦੇ ਅੰਦਰ ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਗਈਆਂ ਹਨ।
ਦਸਤਾਵੇਜ਼ ਹਵਾਲੇ
ਇਹ ਭਾਗ ਸਿਸਕੋ ਸਿਸਟਮ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਸੂਚੀਬੱਧ ਕਰਦਾ ਹੈ ਜੋ ਕਿ ਆਮ ਮਾਪਦੰਡ ਸੰਰਚਨਾ ਆਈਟਮ (CI) ਸੂਚੀ ਦਾ ਇੱਕ ਹਿੱਸਾ ਵੀ ਹੈ। ਵਰਤੇ ਗਏ ਦਸਤਾਵੇਜ਼ ਹੇਠਾਂ ਸਾਰਣੀ 1 ਵਿੱਚ ਦਰਸਾਏ ਗਏ ਹਨ। ਇਸ ਸਾਰੇ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ, ਗਾਈਡਾਂ ਨੂੰ “#” ਦੁਆਰਾ ਹਵਾਲਾ ਦਿੱਤਾ ਜਾਵੇਗਾ, ਜਿਵੇਂ ਕਿ [1]।
ਸਾਰਣੀ 1 ਸਿਸਕੋ ਦਸਤਾਵੇਜ਼
TOE ਓਵਰview
TOE Cisco AnyConnect Secure Mobility Client ਹੈ (ਇਸ ਤੋਂ ਬਾਅਦ VPN ਕਲਾਇੰਟ, ਜਾਂ TOE ਕਿਹਾ ਜਾਂਦਾ ਹੈ)। Cisco AnyConnect Secure ਮੋਬਿਲਿਟੀ ਕਲਾਇੰਟ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ Cisco 2 Series Adaptive Security Appliance (ASA) VPN ਗੇਟਵੇ ਨਾਲ ਸੁਰੱਖਿਅਤ IPsec (IKEv5500) VPN ਕਨੈਕਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਨਾਲ ਇੰਸਟੌਲ ਕੀਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਸੰਚਾਰ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਮਿਲਦੀ ਹੈ ਜਿਵੇਂ ਕਿ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਨੈਟਵਰਕ ਨਾਲ ਸਿੱਧਾ ਜੁੜਿਆ ਹੋਇਆ ਹੈ।
ਕਾਰਜਸ਼ੀਲ ਵਾਤਾਵਰਣ
ਜਦੋਂ TOE ਨੂੰ ਇਸਦੀ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਕੌਂਫਿਗਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ TOE ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ IT ਵਾਤਾਵਰਣ ਭਾਗਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ:
ਸਾਰਣੀ 2. ਕਾਰਜਸ਼ੀਲ ਵਾਤਾਵਰਣ ਦੇ ਹਿੱਸੇ
ਕੰਪੋਨੈਂਟ | ਵਰਤੋਂ/ਉਦੇਸ਼ ਦਾ ਵਰਣਨ |
ਸਰਟੀਫਿਕੇਟ ਪਰਮਾਣਕ | ਪ੍ਰਮਾਣ ਪੱਤਰ ਅਥਾਰਟੀ ਦੀ ਵਰਤੋਂ ਵੈਧ ਡਿਜੀਟਲ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। |
ਮੋਬਾਈਲ ਪਲੇਟਫਾਰਮ | TOE ਹੇਠਾਂ ਦਿੱਤੇ ਕਿਸੇ ਵੀ CC ਪ੍ਰਮਾਣਿਤ ਐਪਲ ਮੋਬਾਈਲ ਡਿਵਾਈਸ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ:
|
ASA 5500-X ਸੀਰੀਜ਼ VPN ਗੇਟਵੇ | ਸਿਸਕੋ ASA 5500-X ਸਾਫਟਵੇਅਰ ਸੰਸਕਰਣ 9.2.2 ਜਾਂ ਇਸ ਤੋਂ ਬਾਅਦ ਵਾਲਾ ਹੈੱਡ-ਐਂਡ VPN ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। |
ASDM ਪ੍ਰਬੰਧਨ ਪਲੇਟਫਾਰਮ | ASDM 7.7 ਹੇਠਾਂ ਦਿੱਤੇ ਕਿਸੇ ਵੀ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਤੋਂ ਕੰਮ ਕਰਦਾ ਹੈ:
|
ਅੰਡਰਲਾਈੰਗ ਮੋਬਾਈਲ ਪਲੇਟਫਾਰਮ MOD_VPNC_V2.4] ਵਿੱਚ ਲੋੜੀਂਦੀ ਸੁਰੱਖਿਆ ਕਾਰਜਕੁਸ਼ਲਤਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ "TOE ਪਲੇਟਫਾਰਮ" ਵਾਕਾਂਸ਼ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਦਰਸਾਇਆ ਗਿਆ ਹੈ।
Cisco AnyConnect TOE ਐਨਕ੍ਰਿਪਟਡ ਪੈਕੇਟ ਭੇਜਣ ਅਤੇ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਮੋਬਾਈਲ OS ਪਲੇਟਫਾਰਮ 'ਤੇ ਨੈੱਟਵਰਕ ਹਾਰਡਵੇਅਰ ਸਰੋਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। TOE ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀ ਭੰਡਾਰਾਂ ਤੱਕ ਪਹੁੰਚ ਨਹੀਂ ਕਰਦਾ ਹੈ।
ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ “ASA” ਦੇ ਹਵਾਲੇ ਇੱਕ VPN ਗੇਟਵੇ ਦਾ ਹਵਾਲਾ ਦਿੰਦੇ ਹਨ
ਛੱਡੀ ਗਈ ਕਾਰਜਸ਼ੀਲਤਾ
ਹੇਠਾਂ ਸੂਚੀਬੱਧ ਕਾਰਜਕੁਸ਼ਲਤਾ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹੈ।
ਸਾਰਣੀ 3. ਛੱਡੀ ਗਈ ਕਾਰਜਸ਼ੀਲਤਾ ਅਤੇ ਤਰਕ
ਫੰਕਸ਼ਨ ਨੂੰ ਬਾਹਰ ਰੱਖਿਆ ਗਿਆ ਹੈ | ਤਰਕ |
ਗੈਰ-FIPS 140-2 ਓਪਰੇਸ਼ਨ ਮੋਡ | TOE ਵਿੱਚ ਸੰਚਾਲਨ ਦਾ FIPS ਮੋਡ ਸ਼ਾਮਲ ਹੈ। FIPS ਮੋਡ TOE ਨੂੰ ਸਿਰਫ਼ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਵਰਤਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। TOE ਦੇ ਇਸਦੀ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ FIPS ਓਪਰੇਸ਼ਨ ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। |
DLTS ਟਨਲਿੰਗ ਵਿਕਲਪਾਂ ਦੇ ਨਾਲ SSL ਟਨਲ | [MOD_VPNC_V2.4] ਸਿਰਫ਼ IPsec VPN ਸੁਰੰਗ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। |
ਇਹ ਸੇਵਾਵਾਂ ਸੰਰਚਨਾ ਦੁਆਰਾ ਅਯੋਗ ਕਰ ਦਿੱਤੀਆਂ ਜਾਣਗੀਆਂ। ਇਸ ਕਾਰਜਕੁਸ਼ਲਤਾ ਦਾ ਬੇਦਖਲੀ ਦਾਅਵਾ ਕੀਤੇ ਪ੍ਰੋਟੈਕਸ਼ਨ ਪ੍ਰੋ ਦੀ ਪਾਲਣਾ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਕਰਦਾ ਹੈfiles.
IT ਵਾਤਾਵਰਣ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਮਾਰਗਦਰਸ਼ਨ
ਇਸਦੀ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਕੰਮ ਕਰਨ ਲਈ, TOE ਨੂੰ ਘੱਟੋ-ਘੱਟ ਇੱਕ (1) ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ (CA), ਇੱਕ (1) VPN ਗੇਟਵੇ, ਅਤੇ ਇੱਕ (1) Apple iPhone ਮੋਬਾਈਲ ਡਿਵਾਈਸ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਗਾਹਕ PKI ਵਾਤਾਵਰਨ ਦੇ ਸਮਾਨ ਹੋਣ ਲਈ, ਇੱਕ ਔਫਲਾਈਨ ਰੂਟ CA ਅਤੇ Microsoft 2012 R2 ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ (CA) ਨੂੰ ਨਿਯੁਕਤ ਕਰਨ ਵਾਲੇ ਇੱਕ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਅਧੀਨ CA ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਦੋ-ਪੱਧਰੀ CA ਹੱਲ ਇਸ ਭਾਗ ਵਿੱਚ ਹਵਾਲਾ ਦਿੱਤਾ ਜਾਵੇਗਾ। Microsoft ਦੀ ਥਾਂ 'ਤੇ ਹੋਰ CA ਉਤਪਾਦ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ।
ਇੱਕ ਰੂਟ CA ਨੂੰ ਇੱਕ ਸਟੈਂਡਅਲੋਨ (ਵਰਕਗਰੁੱਪ) ਸਰਵਰ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ ਜਦੋਂ ਕਿ ਅਧੀਨ CA ਨੂੰ ਸਰਗਰਮ ਡਾਇਰੈਕਟਰੀ ਸੇਵਾਵਾਂ ਦੇ ਨਾਲ ਇੱਕ Microsoft ਡੋਮੇਨ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਹੇਠਾਂ ਦਿੱਤਾ ਚਿੱਤਰ TOE ਅਤੇ IT ਦਾ ਵਿਜ਼ੂਅਲ ਚਿਤਰਣ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਵਾਤਾਵਰਣ. TOE ਇੱਕ ਸਾਫਟਵੇਅਰ ਐਪ ਹੈ ਜੋ iOS 13 'ਤੇ ਚੱਲ ਰਿਹਾ ਹੈ। TOE ਸੀਮਾ ਨੂੰ ਹੈਸ਼ ਲਾਲ ਲਾਈਨ ਦੁਆਰਾ ਦਰਸਾਇਆ ਗਿਆ ਹੈ। ਹੇਠਾਂ ਚਿੱਤਰ 1 ਦੇਖੋ।
ਚਿੱਤਰ 1. TOE ਅਤੇ ਵਾਤਾਵਰਣ
ਅਧੀਨ CA X.509 ਡਿਜੀਟਲ ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਕਰਦਾ ਹੈ ਅਤੇ TOE ਪਲੇਟਫਾਰਮ ਅਤੇ VPN ਗੇਟਵੇ ਨੂੰ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਰੱਦ ਕਰਨ ਦੀ ਸੂਚੀ (CRL) ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਇੱਕ (1) ਸਿੰਗਲ ਰੂਟ ਐਂਟਰਪ੍ਰਾਈਜ਼ CA ਨੂੰ ਤੈਨਾਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
- ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ
ਜੇਕਰ Microsoft ਦੋ-ਪੱਧਰੀ CA ਹੱਲ ਵਰਤ ਰਹੇ ਹੋ, ਤਾਂ ਵਿਕਰੇਤਾ ਤੋਂ ਮਾਰਗਦਰਸ਼ਨ ਦੇ ਅਨੁਸਾਰ ਰੂਟ (GRAYCA) ਅਤੇ Enterprise Subordinate Certificate Authority (GRAYSUBCA1) ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਸੰਰਚਿਤ ਕਰੋ। ਹੇਠਾਂ Microsoft ਐਕਟਿਵ ਡਾਇਰੈਕਟਰੀ ਸਰਟੀਫਿਕੇਟ ਸੇਵਾਵਾਂ ਦੀ ਸੰਰਚਨਾ ਲਈ ਇੱਕ ਕਦਮ-ਦਰ-ਕਦਮ ਗਾਈਡ ਹੈ:
http://technet.microsoft.com/en-us/library/cc772393%28v=ws.10%29.aspx
ਇਹ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ ਕਿ ਚਿੱਤਰ 1 ਵਿੱਚ ਦਰਸਾਏ ਗਏ ਔਫਲਾਈਨ ਰੂਟ CA (GRAYCA) ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਸੁਬਾਰਡੀਨੇਟ CA (GRAYSUBCA1) ਸਰਟੀਫਿਕੇਟ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਰਟੀਫਿਕੇਟ ਚੇਨ ਸਥਾਪਤ ਹੋਣ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਸਥਾਪਤ ਅਤੇ ਭਰੋਸੇਯੋਗ ਹਨ। ਜੇਕਰ Microsoft ਤੋਂ ਇਲਾਵਾ ਕਿਸੇ ਵਿਕਰੇਤਾ ਤੋਂ CA ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਉਸ ਵਿਕਰੇਤਾ ਦੀ CA ਸਥਾਪਨਾ ਮਾਰਗਦਰਸ਼ਨ ਦੀ ਪਾਲਣਾ ਕਰੋ।
ਵਰਤੇ ਗਏ CA ਉਤਪਾਦ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ, ASA 'ਤੇ RSA ਸਰਟੀਫਿਕੇਟ ਵਿੱਚ ਹੇਠ ਲਿਖੀਆਂ ਮੁੱਖ ਵਰਤੋਂ ਅਤੇ ਵਿਸਤ੍ਰਿਤ ਕੁੰਜੀ ਵਰਤੋਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹੋਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ:
- ਮੁੱਖ ਵਰਤੋਂ: ਡਿਜੀਟਲ ਦਸਤਖਤ, ਮੁੱਖ ਸਮਝੌਤਾ
- EKU: IP ਸੁਰੱਖਿਆ IKE ਇੰਟਰਮੀਡੀਏਟ, IP ਅੰਤ ਸੁਰੱਖਿਆ ਸਿਸਟਮ
ASA 'ਤੇ ECDSA ਅਤੇ RSA ਸਰਟੀਫਿਕੇਟਾਂ ਦੇ ਅੰਦਰ ਸਬਜੈਕਟ ਅਲਟਰਨੇਟਿਵ ਨੇਮ (SAN) ਫੀਲਡਾਂ ਨੂੰ AnyConnect ਪ੍ਰੋ ਦੇ ਅੰਦਰ ਨਿਰਦਿਸ਼ਟ ਕਨੈਕਸ਼ਨ ਜਾਣਕਾਰੀ ਨਾਲ ਮੇਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।file ਗਾਹਕ 'ਤੇ.
- ਇੱਕ VPN ਗੇਟਵੇ ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਕੌਂਫਿਗਰ ਕਰੋ
Cisco ASA 9.1 (ਜਾਂ ਬਾਅਦ ਵਿੱਚ) ਇੰਸਟਾਲ ਕਰੋ, ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ASDM ਦੇ ਨਾਲ, ਇੰਸਟਾਲੇਸ਼ਨ ਗਾਈਡਾਂ ਦੇ ਅਨੁਸਾਰ ਅਤੇ ਇੰਸਟਾਲ ਕੀਤੇ ਜਾਣ ਵਾਲੇ ਸੰਸਕਰਣਾਂ ਲਈ ਉਚਿਤ ਰੀਲੀਜ਼ ਨੋਟਸ। ASDM ASA ਨੂੰ ਗ੍ਰਾਫਿਕਲ ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਤੋਂ ਪ੍ਰਬੰਧਿਤ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਜੇਕਰ ਪ੍ਰਸ਼ਾਸਕ ਤਰਜੀਹ ਦਿੰਦਾ ਹੈ, ਤਾਂ ਬਰਾਬਰ ਕਮਾਂਡ ਲਾਈਨ (CLI) ਸੰਰਚਨਾ ਪੜਾਅ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ।
ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੋਟ: ਜਿਵੇਂ ਕਿ ਏਐਸਏ ਦੁਆਰਾ ਪ੍ਰਬੰਧਿਤ ਪੈਰਾਮੀਟਰ ਹਨ, ਗੇਟਵੇ ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇਸ ਭਾਗ ਵਿੱਚ ਦਿੱਤੇ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਕਿ TOE ਇਸਦੀ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਹੈ।
- ASA 'ਤੇ AnyConnect ਅਤੇ IKEv2 ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ। ASDM ਵਿੱਚ, ਕੌਨਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > AnyConnect ਕਨੈਕਸ਼ਨ ਪ੍ਰੋ 'ਤੇ ਜਾਓ।files ਅਤੇ Cisco AnyConnect ਚੈੱਕਬਾਕਸ ਨੂੰ ਸਮਰੱਥ ਚੁਣੋ ਅਤੇ IKEv2 ਦੇ ਅਧੀਨ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿਓ।
- AnyConnect ਕਨੈਕਸ਼ਨ ਪ੍ਰੋ 'ਤੇfileਉੱਪਰ ਦੱਸੇ ਗਏ ਪੰਨੇ 'ਤੇ, ਡਿਵਾਈਸ ਸਰਟੀਫਿਕੇਟ ਚੁਣੋ। ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰੋ ਕਿ ਉਹੀ ਡਿਵਾਈਸ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰੋ… ਜਾਂਚਿਆ ਨਹੀਂ ਗਿਆ ਹੈ ਅਤੇ ECDSA ਡਿਵਾਈਸ ਸਰਟੀਫਿਕੇਟ ਦੇ ਅਧੀਨ EC ID ਸਰਟੀਫਿਕੇਟ ਦੀ ਚੋਣ ਕਰੋ। ਫਿਰ ਠੀਕ ਚੁਣੋ।
- ਆਮ ਮਾਪਦੰਡ ਮੁਲਾਂਕਣ ਕੀਤੀ ਸੰਰਚਨਾ ਵਿੱਚ ਅਨੁਮਤੀ ਦਿੱਤੇ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰਕੇ IKEv2 ਕ੍ਰਿਪਟੋ ਨੀਤੀ ਬਣਾਓ। ASDM ਵਿੱਚ, ਕੌਨਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > ਐਡਵਾਂਸਡ > IPsec > IKE ਨੀਤੀਆਂ 'ਤੇ ਜਾਓ ਅਤੇ ਇੱਕ IKEv2 ਨੀਤੀ ਸ਼ਾਮਲ ਕਰੋ।
ਸਭ ਤੋਂ ਵੱਧ ਤਰਜੀਹ ਲਈ ਸ਼ਾਮਲ ਕਰੋ ਚੁਣੋ ਅਤੇ 1 ਦਾਖਲ ਕਰੋ। ਸੀਮਾ 1 ਤੋਂ 65535 ਤੱਕ ਹੈ, 1 ਸਭ ਤੋਂ ਵੱਧ ਤਰਜੀਹ ਦੇ ਨਾਲ।
ਇਨਕ੍ਰਿਪਸ਼ਨ:
AES: ESP ਲਈ 128-ਬਿੱਟ ਕੁੰਜੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਨਾਲ AES-CBC ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।
AES-256: ESP ਲਈ 256-ਬਿੱਟ ਕੁੰਜੀ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਨਾਲ AES-CBC ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।
AES-GCM-128: AES ਗਲੋਇਸ ਕਾਊਂਟਰ ਮੋਡ 128-ਬਿੱਟ ਐਨਕ੍ਰਿਪਸ਼ਨ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ
AES-GCM-256: AES ਗਲੋਇਸ ਕਾਊਂਟਰ ਮੋਡ 256-ਬਿੱਟ ਐਨਕ੍ਰਿਪਸ਼ਨ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ
DH ਸਮੂਹ: Diffie-Hellman ਸਮੂਹ ਪਛਾਣਕਰਤਾ ਚੁਣੋ। ਇਸਦੀ ਵਰਤੋਂ ਹਰੇਕ IPsec ਪੀਅਰ ਦੁਆਰਾ ਇੱਕ ਸਾਂਝੇ ਰਾਜ਼ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਇਸ ਨੂੰ ਇੱਕ ਦੂਜੇ ਨੂੰ ਸੰਚਾਰਿਤ ਕੀਤੇ ਬਿਨਾਂ। ਵੈਧ ਚੋਣ ਹਨ: 19 ਅਤੇ 20।
PRF ਹੈਸ਼ - SA ਵਿੱਚ ਵਰਤੇ ਗਏ ਸਾਰੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਐਲਗੋਰਿਦਮ ਲਈ ਕੀਇੰਗ ਸਮੱਗਰੀ ਦੇ ਨਿਰਮਾਣ ਲਈ ਵਰਤੀ ਗਈ PRF ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰੋ। ਵੈਧ ਚੋਣ ਹਨ: sha256 ਅਤੇ sha384
ਇਸ ਵਿੱਚ ਸਾਬਕਾample ਸੰਰਚਨਾ ਦੀ ਚੋਣ ਕਰੋ:
ਤਰਜੀਹ: 1
AES ਗੈਲੋਇਸ ਕਾਊਂਟਰ ਮੋਡ (AES-GCM) 256-ਬਿੱਟ ਐਨਕ੍ਰਿਪਸ਼ਨ: ਜਦੋਂ GCM ਚੁਣਿਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ ਅਖੰਡਤਾ ਐਲਗੋਰਿਦਮ ਦੀ ਚੋਣ ਕਰਨ ਦੀ ਲੋੜ ਨੂੰ ਰੋਕਦਾ ਹੈ। ਇਹ ਇਸ ਲਈ ਹੈ ਕਿਉਂਕਿ ਪ੍ਰਮਾਣਿਕਤਾ ਸਮਰੱਥਾਵਾਂ GCM ਵਿੱਚ ਬਣਾਈਆਂ ਗਈਆਂ ਹਨ, CBC (ਸਾਈਫਰ-ਬਲਾਕ ਚੇਨਿੰਗ) ਦੇ ਉਲਟ।
ਡਿਫੀ-ਹੇਲਮੈਨ ਗਰੁੱਪ: 20
ਇਕਸਾਰਤਾ ਹੈਸ਼: ਨਲ
PRF ਹੈਸ਼: sha384
ਜੀਵਨ ਕਾਲ: 86400
ਚੁਣੋ ਠੀਕ ਹੈ.
ਪ੍ਰਸ਼ਾਸਕ ਨੋਟ: ਉੱਪਰ ਸੂਚੀਬੱਧ ਨਾ ਕੀਤੇ ਕਿਸੇ ਵੀ ਵਾਧੂ ਐਨਕ੍ਰਿਪਸ਼ਨ, DH-ਗਰੁੱਪ, ਇਕਸਾਰਤਾ ਜਾਂ PRF ਹੈਸ਼ ਦੀ ਵਰਤੋਂ ਦਾ ਮੁਲਾਂਕਣ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ।
ਪ੍ਰਸ਼ਾਸਕ ਨੋਟ: ਐਡਵਾਂਸਡ ਟੈਬ IKE ਤਾਕਤ ਲਾਗੂ ਕਰਨ ਵਾਲੇ ਪੈਰਾਮੀਟਰ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀ ਹੈ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸੁਰੱਖਿਆ ਐਸੋਸੀਏਸ਼ਨ (SA) ਸਟ੍ਰੈਂਥ ਇਨਫੋਰਸਮੈਂਟ ਪੈਰਾਮੀਟਰ ਦੀ ਜਾਂਚ ਕੀਤੀ ਗਈ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ IKEv2 ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਾਈਫਰ ਦੀ ਤਾਕਤ ਇਸਦੇ ਚਾਈਲਡ IPsec SA ਦੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਾਈਫਰਾਂ ਦੀ ਤਾਕਤ ਨਾਲੋਂ ਵੱਧ ਹੈ। ਉੱਚ ਤਾਕਤ ਐਲਗੋਰਿਦਮ ਨੂੰ ਡਾਊਨਗ੍ਰੇਡ ਕੀਤਾ ਜਾਵੇਗਾ।
CLI ਬਰਾਬਰ ਹੈ: crypto ipsec ikev2 sa-ਸਮਰੱਥਾ-ਇਨਫੋਰਸਮੈਂਟ
- ਇੱਕ IPSEC ਪ੍ਰਸਤਾਵ ਬਣਾਓ। ASDM ਵਿੱਚ, ਕੌਨਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > ਐਡਵਾਂਸਡ > IPsec > IPsec ਪ੍ਰਸਤਾਵ (ਟ੍ਰਾਂਸਫਾਰਮ ਸੈੱਟ) 'ਤੇ ਜਾਓ ਅਤੇ ਇੱਕ IKEv2 IPsec ਪ੍ਰਸਤਾਵ ਸ਼ਾਮਲ ਕਰੋ। ਫਿਰ ਠੀਕ ਚੁਣੋ।
ਸਾਬਕਾ ਵਿੱਚampਐਨਕ੍ਰਿਪਸ਼ਨ ਲਈ AES-GCM-256 ਦੇ ਨਾਲ NGE-AES-GCM-256 ਅਤੇ Integrity Hash ਲਈ Null ਵਰਤੇ ਗਏ ਨਾਮ ਦੇ ਹੇਠਾਂ le ਹੈ:
- ਇੱਕ ਡਾਇਨਾਮਿਕ ਕ੍ਰਿਪਟੋ ਨਕਸ਼ਾ ਬਣਾਓ, IPsec ਪ੍ਰਸਤਾਵ ਚੁਣੋ ਅਤੇ ਬਾਹਰਲੇ ਇੰਟਰਫੇਸ 'ਤੇ ਲਾਗੂ ਕਰੋ। ASDM ਵਿੱਚ, ਕੌਨਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > ਐਡਵਾਂਸਡ > IPsec > Crypto Maps 'ਤੇ ਜਾਓ। ਸ਼ਾਮਲ ਕਰੋ ਦੀ ਚੋਣ ਕਰੋ, ਬਾਹਰਲੇ ਇੰਟਰਫੇਸ ਅਤੇ IKEv2 ਪ੍ਰਸਤਾਵ ਨੂੰ ਚੁਣੋ।
ਐਡਵਾਂਸਡ ਟੈਬ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਨਿਮਨਲਿਖਤ ਨੂੰ ਯਕੀਨੀ ਬਣਾਓ:
NAT-T ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ -ਇਸ ਨੀਤੀ ਲਈ NAT ਟ੍ਰੈਵਰਸਲ (NAT-T) ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ
ਸੁਰੱਖਿਆ ਐਸੋਸੀਏਸ਼ਨ ਲਾਈਫਟਾਈਮ ਸੈਟਿੰਗ - 8 ਘੰਟੇ (28800 ਸਕਿੰਟ) 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ - ਇੱਕ ਐਡਰੈੱਸ ਪੂਲ VPNUSERS ਬਣਾਓ ਜੋ VPN ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾਵੇਗਾ। ਐਡਰੈੱਸ ਪੂਲ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਖੇਤਰ ਸ਼ਾਮਲ ਹਨ:
ਨਾਮ - IP ਐਡਰੈੱਸ ਪੂਲ ਨੂੰ ਦਿੱਤਾ ਗਿਆ ਨਾਮ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।
IP ਐਡਰੈੱਸ ਅਰੰਭ ਕਰਨਾ - ਪੂਲ ਵਿੱਚ ਪਹਿਲਾ IP ਪਤਾ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।
IP ਐਡਰੈਸ ਖਤਮ ਕਰਨਾ - ਪੂਲ ਵਿੱਚ ਆਖਰੀ IP ਪਤਾ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ।
ਸਬਨੈੱਟ ਮਾਸਕ- ਪੂਲ ਵਿੱਚ ਪਤਿਆਂ 'ਤੇ ਲਾਗੂ ਕਰਨ ਲਈ ਸਬਨੈੱਟ ਮਾਸਕ ਦੀ ਚੋਣ ਕਰਦਾ ਹੈ।
ASDM ਵਿੱਚ, ਕੌਨਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > ਐਡਰੈੱਸ ਅਸਾਈਨਮੈਂਟ > ਐਡਰੈੱਸ ਪੂਲ 'ਤੇ ਜਾਓ ਅਤੇ ਉਪਰੋਕਤ ਫੀਲਡਾਂ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹੋਏ ਇੱਕ IP ਪੂਲ ਸ਼ਾਮਲ ਕਰੋ ਅਤੇ ਫਿਰ ਠੀਕ ਹੈ ਨੂੰ ਚੁਣੋ।
ਇੱਕ ਸਮੂਹ ਨੀਤੀ ਸ਼ਾਮਲ ਕਰੋ ਜੋ VPN ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਲੋੜੀਂਦੀਆਂ ਸੈਟਿੰਗਾਂ ਨੂੰ ਲਾਗੂ ਕਰੇਗੀ। ਸਮੂਹ ਨੀਤੀਆਂ ਤੁਹਾਨੂੰ AnyConnect VPN ਸਮੂਹ ਨੀਤੀਆਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਦਿੰਦੀਆਂ ਹਨ। ਇੱਕ VPN ਸਮੂਹ ਨੀਤੀ ASA ਡਿਵਾਈਸ 'ਤੇ ਅੰਦਰੂਨੀ ਤੌਰ 'ਤੇ ਸਟੋਰ ਕੀਤੇ ਉਪਭੋਗਤਾ-ਅਧਾਰਿਤ ਗੁਣ/ਮੁੱਲ ਜੋੜਿਆਂ ਦਾ ਸੰਗ੍ਰਹਿ ਹੈ। VPN ਸਮੂਹ ਨੀਤੀ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਦਿੰਦਾ ਹੈ ਜੋ ਤੁਸੀਂ ਵਿਅਕਤੀਗਤ ਸਮੂਹ ਜਾਂ ਉਪਭੋਗਤਾ ਨਾਮ ਪੱਧਰ 'ਤੇ ਕੌਂਫਿਗਰ ਨਹੀਂ ਕੀਤੇ ਹਨ। ਮੂਲ ਰੂਪ ਵਿੱਚ, VPN ਉਪਭੋਗਤਾਵਾਂ ਕੋਲ ਕੋਈ ਸਮੂਹ ਨੀਤੀ ਐਸੋਸੀਏਸ਼ਨ ਨਹੀਂ ਹੈ। ਗਰੁੱਪ ਨੀਤੀ ਦੀ ਜਾਣਕਾਰੀ VPN ਸੁਰੰਗ ਸਮੂਹਾਂ ਅਤੇ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਦੁਆਰਾ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ASDM ਵਿੱਚ, ਕੌਨਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > ਗਰੁੱਪ ਪੁਲਿਸ ਤੇ ਜਾਓ ਅਤੇ ਇੱਕ ਅੰਦਰੂਨੀ ਸਮੂਹ ਨੀਤੀ ਸ਼ਾਮਲ ਕਰੋ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ VPN ਟਨਲ ਪ੍ਰੋਟੋਕੋਲ IKEv2 'ਤੇ ਸੈੱਟ ਹੈ ਅਤੇ ਉੱਪਰ ਬਣਾਏ ਗਏ IP ਪੂਲ ਨੂੰ ਇਨਹੇਰਿਟ ਚੈੱਕ ਬਾਕਸ ਨੂੰ ਡੀ-ਚੁਣ ਕੇ ਅਤੇ ਉਚਿਤ ਸੈਟਿੰਗ ਨੂੰ ਚੁਣ ਕੇ ਨੀਤੀ ਵਿੱਚ ਹਵਾਲਾ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਸੰਬੰਧਿਤ DNS, WINS ਅਤੇ ਡੋਮੇਨ ਨਾਮ ਵੀ ਸਰਵਰ ਸੈਕਸ਼ਨ ਵਿੱਚ ਨੀਤੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।
ਸਾਬਕਾ ਨੂੰ ਵੇਖੋample ਗਰੁੱਪ ਨੀਤੀ NGE-VPN-GP ਹੇਠਾਂ:
- ਇੱਕ ਸੁਰੰਗ ਸਮੂਹ ਦਾ ਨਾਮ ਬਣਾਓ। ਇੱਕ ਸੁਰੰਗ ਸਮੂਹ ਵਿੱਚ IPsec ਕੁਨੈਕਸ਼ਨ ਲਈ ਸੁਰੰਗ ਕਨੈਕਸ਼ਨ ਨੀਤੀਆਂ ਸ਼ਾਮਲ ਹੁੰਦੀਆਂ ਹਨ। ਇੱਕ ਕਨੈਕਸ਼ਨ ਨੀਤੀ ਪ੍ਰਮਾਣੀਕਰਨ, ਪ੍ਰਮਾਣੀਕਰਨ, ਅਤੇ ਲੇਖਾ ਸਰਵਰ, ਇੱਕ ਡਿਫੌਲਟ ਸਮੂਹ ਨੀਤੀ, ਅਤੇ IKE ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੀ ਹੈ।
ASDM ਵਿੱਚ, ਕੌਨਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > AnyConnect ਕਨੈਕਸ਼ਨ ਪ੍ਰੋ 'ਤੇ ਜਾਓfileਐੱਸ. ਕਨੈਕਸ਼ਨ ਪ੍ਰੋ ਦੇ ਅਧੀਨ ਪੰਨੇ ਦੇ ਹੇਠਾਂfiles, ਜੋੜੋ ਚੁਣੋ।
ਸਾਬਕਾ ਵਿੱਚampਟਨਲ ਗਰੁੱਪ ਨਾਮ NGE-VPN-RAS ਦੇ ਹੇਠਾਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
ਸੰਰਚਨਾ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਮਾਣੀਕਰਨ, ਸੰਬੰਧਿਤ ਸਮੂਹ ਨੀਤੀ NGE-VPN-GP ਅਤੇ IPsec (IKEv2) ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਦਾ ਹਵਾਲਾ ਦਿੰਦੀ ਹੈ। DNS ਅਤੇ ਡੋਮੇਨ ਨਾਮ ਵੀ ਇੱਥੇ ਜੋੜਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਇਹ ਵੀ ਯਕੀਨੀ ਬਣਾਓ ਕਿ SSL VPN ਕਲਾਇੰਟ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਸਮਰੱਥ ਨਾ ਕਰਕੇ ਸਿਰਫ਼ IPsec ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਗਈ ਹੈ।
- ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਨਕਸ਼ਾ ਬਣਾਓ, NGE VPN ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ VPN ਸੁਰੰਗ ਸਮੂਹ ਵਿੱਚ ਮੈਪਿੰਗ ਕਰੋ ਜੋ ਪਹਿਲਾਂ ਬਣਾਇਆ ਗਿਆ ਸੀ। ਸਰਟੀਫਿਕੇਟ ਦਾ ਨਕਸ਼ਾ AC ਉਪਭੋਗਤਾਵਾਂ 'ਤੇ ਲਾਗੂ ਕੀਤਾ ਜਾਵੇਗਾ। ਇਸ ਦ੍ਰਿਸ਼ਟੀਕੋਣ ਵਿੱਚ, ਅਧੀਨ CA ਆਮ ਨਾਮ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਮੇਲ ਖਾਂਦਾ ਸੀ ਕਿ ਅਧੀਨ CA ਤੋਂ ਜਾਰੀ EC ਸਰਟੀਫਿਕੇਟ ਦੇ ਨਾਲ ਇੱਕ ਆਉਣ ਵਾਲੀ TOE ਪਲੇਟਫਾਰਮ ਬੇਨਤੀ ਨੂੰ ਪਹਿਲਾਂ ਬਣਾਏ ਗਏ ਢੁਕਵੇਂ ਸੁਰੰਗ ਸਮੂਹ ਨਾਲ ਮੈਪ ਕੀਤਾ ਜਾਵੇਗਾ। VPN ਉਪਭੋਗਤਾ ਜਿਨ੍ਹਾਂ ਨੂੰ EC CA ਤੋਂ ਸਰਟੀਫਿਕੇਟ ਜਾਰੀ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ, ਉਹ ਡਿਫੌਲਟ ਸੁਰੰਗ ਸਮੂਹਾਂ ਵਿੱਚ ਵਾਪਸ ਆ ਜਾਣਗੇ ਅਤੇ
ਫੇਲ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਪਹੁੰਚ ਤੋਂ ਇਨਕਾਰ ਕਰ ਦਿੱਤਾ ਜਾਵੇਗਾ।
ASDM ਵਿੱਚ, ਕੌਂਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > Advanced > ਸਰਟੀਫਿਕੇਟ to AnyConnect ਅਤੇ ਕਲਾਇੰਟ ਰਹਿਤ SSL VPN ਕਨੈਕਸ਼ਨ ਪ੍ਰੋ 'ਤੇ ਜਾਓ।file ਨਕਸ਼ੇ। ਸਰਟੀਫਿਕੇਟ ਟੂ ਕੁਨੈਕਸ਼ਨ ਦੇ ਤਹਿਤ ਪ੍ਰੋfile ਨਕਸ਼ੇ ਸ਼ਾਮਲ ਕਰੋ ਚੁਣੋ। 10 ਦੀ ਤਰਜੀਹ ਦੇ ਨਾਲ ਮੌਜੂਦਾ ਡਿਫੌਲਟ ਸਰਟੀਫਿਕੇਟ ਮੈਪ ਨੂੰ ਚੁਣੋ ਅਤੇ NGE-RAS-VPN ਸੁਰੰਗ ਸਮੂਹ ਦਾ ਹਵਾਲਾ ਦਿਓ।
ASDM ਵਿੱਚ, ਕੌਂਫਿਗਰੇਸ਼ਨ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > Advanced > ਸਰਟੀਫਿਕੇਟ to AnyConnect ਅਤੇ ਕਲਾਇੰਟ ਰਹਿਤ SSL VPN ਕਨੈਕਸ਼ਨ ਪ੍ਰੋ 'ਤੇ ਜਾਓ।file ਨਕਸ਼ੇ। ਮੈਪਿੰਗ ਮਾਪਦੰਡ ਦੇ ਤਹਿਤ ਸ਼ਾਮਲ ਕਰੋ ਦੀ ਚੋਣ ਕਰੋ। ਖੇਤਰ ਲਈ ਜਾਰੀਕਰਤਾ, ਕੰਪੋਨੈਂਟ ਲਈ ਕਾਮਨ ਨੇਮ (CN), ਆਪਰੇਟਰ ਲਈ ਰੱਖਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਠੀਕ ਚੁਣੋ।
ਮੁੱਖ ਪੰਨੇ 'ਤੇ APPLY ਦੀ ਚੋਣ ਕਰਨਾ ਯਕੀਨੀ ਬਣਾਓ ਅਤੇ ਸੰਰਚਨਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ। - AnyConnect VPN ਕਲਾਇੰਟ ਤੋਂ VPN ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨ ਲਈ ASA ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ, AnyConnect VPN ਵਿਜ਼ਾਰਡ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਇਹ ਵਿਜ਼ਾਰਡ ਰਿਮੋਟ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਲਈ IPsec (IKEv2) VPN ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਦਾ ਹੈ। ਇੱਥੇ ਨਿਰਦੇਸ਼ ਵੇਖੋ:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa910/asdm710/vpn/asdm-710-vpnconfig/vpn-wizard.html#ID-2217-0000005b
TOE ਲਈ ਤਿਆਰੀ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਕਾਰਜਸ਼ੀਲ ਮਾਰਗਦਰਸ਼ਨ
Cisco Secure Client-AnyConnect TOE ਨੂੰ ਸਥਾਪਿਤ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ:
- ਐਪ ਸਟੋਰ ਖੋਲ੍ਹੋ।
- ਖੋਜ ਚੁਣੋ
- ਖੋਜ ਬਾਕਸ ਵਿੱਚ, Cisco Secure Client-AnyConnect ਦਰਜ ਕਰੋ
- ਐਪ ਸਥਾਪਿਤ ਕਰੋ 'ਤੇ ਟੈਪ ਕਰੋ
- ਇੰਸਟਾਲ ਚੁਣੋ
Cisco Secure Client-AnyConnect ਸ਼ੁਰੂ ਕਰੋ
ਐਪਲੀਕੇਸ਼ਨ ਸ਼ੁਰੂ ਕਰਨ ਲਈ Cisco Secure Client-AnyConnect ਆਈਕਨ 'ਤੇ ਟੈਪ ਕਰੋ। ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲੀ ਵਾਰ Cisco Secure Client-AnyConnect ਨੂੰ ਸਥਾਪਿਤ ਜਾਂ ਅੱਪਗ੍ਰੇਡ ਕਰਨ ਤੋਂ ਬਾਅਦ ਸ਼ੁਰੂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ TOE ਨੂੰ ਆਪਣੀ ਡਿਵਾਈਸ ਦੀ ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ (VPN) ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਵਧਾਉਣ ਲਈ ਯੋਗ ਕਰਨ ਲਈ ਠੀਕ ਚੁਣੋ।
ਇਕਸਾਰਤਾ ਪੁਸ਼ਟੀਕਰਨ
ਹਰ ਵਾਰ ਐਪ ਦੇ ਲੋਡ ਹੋਣ 'ਤੇ ਇਕਸਾਰਤਾ ਤਸਦੀਕ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਅਤੇ ਇਹ ਇਕਸਾਰਤਾ ਪੁਸ਼ਟੀਕਰਨ ਦੇ ਪੂਰਾ ਹੋਣ ਦੀ ਉਡੀਕ ਕਰੇਗਾ। ਆਈਓਐਸ ਪਲੇਟਫਾਰਮ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਗਈਆਂ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਨੂੰ TOE ਦੇ ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਦੇ ਡਿਜੀਟਲ ਦਸਤਖਤ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਬੁਲਾਇਆ ਜਾਂਦਾ ਹੈ fileਐੱਸ. ਜੇਕਰ ਇਕਸਾਰਤਾ ਤਸਦੀਕ ਸਫਲਤਾਪੂਰਵਕ ਪੂਰਾ ਹੋਣ ਵਿੱਚ ਅਸਫਲ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ GUI ਲੋਡ ਨਹੀਂ ਹੋਵੇਗਾ, ਐਪ ਨੂੰ ਵਰਤੋਂ ਯੋਗ ਨਹੀਂ ਬਣਾਉਂਦਾ। ਜੇਕਰ ਇਕਸਾਰਤਾ ਪੁਸ਼ਟੀਕਰਨ ਸਫਲ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਐਪ GUI ਲੋਡ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰੇਗੀ।
ਸੰਦਰਭ ਪਛਾਣਕਰਤਾ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ
ਇਹ ਭਾਗ VPN ਗੇਟਵੇ ਪੀਅਰ ਲਈ ਸੰਦਰਭ ਪਛਾਣਕਰਤਾ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ। IKE ਪੜਾਅ 1 ਪ੍ਰਮਾਣਿਕਤਾ ਦੇ ਦੌਰਾਨ, TOE ਹਵਾਲਾ ਪਛਾਣਕਰਤਾ ਦੀ ਤੁਲਨਾ VPN ਗੇਟਵੇ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤੇ ਪਛਾਣਕਰਤਾ ਨਾਲ ਕਰਦਾ ਹੈ। ਜੇਕਰ TOE ਇਹ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਉਹ ਮੇਲ ਨਹੀਂ ਖਾਂਦੇ, ਤਾਂ ਪ੍ਰਮਾਣੀਕਰਨ ਸਫਲ ਨਹੀਂ ਹੋਵੇਗਾ।
ਹੋਮ ਸਕ੍ਰੀਨ ਤੋਂ ਕਨੈਕਸ਼ਨ ਚੁਣੋ view ਤੁਹਾਡੀ ਡਿਵਾਈਸ 'ਤੇ ਪਹਿਲਾਂ ਹੀ ਕੌਂਫਿਗਰ ਕੀਤੀਆਂ ਐਂਟਰੀਆਂ। ਕਈ ਕਨੈਕਸ਼ਨ ਐਂਟਰੀਆਂ ਸੂਚੀਬੱਧ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ, ਕੁਝ ਪ੍ਰਤੀ-ਐਪ VPN ਸਿਰਲੇਖ ਹੇਠ। ਕੁਨੈਕਸ਼ਨ ਇੰਦਰਾਜ਼ ਹੋ ਸਕਦਾ ਹੈ ਹੇਠ ਦਿੱਤੀ ਸਥਿਤੀ:
- ਸਮਰਥਿਤ- ਇਹ ਕਨੈਕਸ਼ਨ ਐਂਟਰੀ ਮੋਬਾਈਲ ਡਿਵਾਈਸ ਮੈਨੇਜਰ ਦੁਆਰਾ ਸਮਰਥਿਤ ਹੈ ਅਤੇ ਕਨੈਕਟ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾ ਸਕਦੀ ਹੈ।
- ਕਿਰਿਆਸ਼ੀਲ- ਇਹ ਚਿੰਨ੍ਹਿਤ ਜਾਂ ਉਜਾਗਰ ਕੀਤਾ ਕੁਨੈਕਸ਼ਨ ਐਂਟਰੀ ਵਰਤਮਾਨ ਵਿੱਚ ਕਿਰਿਆਸ਼ੀਲ ਹੈ।
- ਜੁੜਿਆ- ਇਹ ਕਨੈਕਸ਼ਨ ਇੰਦਰਾਜ਼ ਕਿਰਿਆਸ਼ੀਲ ਹੈ ਅਤੇ ਵਰਤਮਾਨ ਵਿੱਚ ਜੁੜਿਆ ਹੋਇਆ ਹੈ ਅਤੇ ਕੰਮ ਕਰ ਰਿਹਾ ਹੈ।
- ਡਿਸਕਨੈਕਟ ਕੀਤਾ- ਇਹ ਕਨੈਕਸ਼ਨ ਐਂਟਰੀ ਕਿਰਿਆਸ਼ੀਲ ਹੈ ਪਰ ਵਰਤਮਾਨ ਵਿੱਚ ਡਿਸਕਨੈਕਟ ਹੈ ਅਤੇ ਕੰਮ ਨਹੀਂ ਕਰ ਰਹੀ ਹੈ।
ਨਿਰਦੇਸ਼ਾਂ ਲਈ ਵੇਖੋ "ਕੁਨੈਕਸ਼ਨ ਐਂਟਰੀਆਂ ਨੂੰ ਹੱਥੀਂ ਜੋੜੋ ਜਾਂ ਸੋਧੋ" [3] ਦੇ ਭਾਗ.
ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਦੀ ਸੰਰਚਨਾ ਕਰੋ
AnyConnect ਲਈ ਇੱਕ X.509 ਸਰਟੀਫਿਕੇਟ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਨੂੰ ਵੇਖੋ "ਸਰਟੀਫਿਕੇਟ ਕੌਂਫਿਗਰ ਕਰੋ" [3] ਦੇ ਭਾਗ.
ਗੈਰ-ਭਰੋਸੇਯੋਗ ਸਰਵਰਾਂ ਨੂੰ ਬਲਾਕ ਕਰੋ
ਇਹ ਐਪਲੀਕੇਸ਼ਨ ਸੈਟਿੰਗ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ ਕਿ ਕੀ ਕੋਈ ਵੀ ਕਨੈਕਟ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਬਲੌਕ ਕਰਦਾ ਹੈ ਜਦੋਂ ਇਹ ਸੁਰੱਖਿਅਤ ਗੇਟਵੇ ਦੀ ਪਛਾਣ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ।
ਇਹ ਸੁਰੱਖਿਆ ਮੂਲ ਰੂਪ ਵਿੱਚ ਚਾਲੂ ਹੈ ਅਤੇ ਇਸਨੂੰ ਬੰਦ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
ਕੋਈ ਵੀ ਕਨੈਕਟ ਆਪਣੀ ਪਛਾਣ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਸਰਵਰ ਤੋਂ ਪ੍ਰਾਪਤ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਇੱਕ ਮਿਆਦ ਪੁੱਗਣ ਜਾਂ ਅਵੈਧ ਮਿਤੀ, ਗਲਤ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ, ਜਾਂ ਨਾਮ ਦੇ ਮੇਲ ਨਾ ਹੋਣ ਕਾਰਨ ਇੱਕ ਸਰਟੀਫਿਕੇਟ ਗਲਤੀ ਹੈ, ਤਾਂ ਕਨੈਕਸ਼ਨ ਬਲੌਕ ਕੀਤਾ ਗਿਆ ਹੈ।
VPN FIPS ਮੋਡ ਸੈੱਟ ਕਰੋ
VPN FIPS ਮੋਡ ਸਾਰੇ VPN ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਫੈਡਰਲ ਇਨਫਰਮੇਸ਼ਨ ਪ੍ਰੋਸੈਸਿੰਗ ਸਟੈਂਡਰਡ (FIPS) ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਐਲਗੋਰਿਦਮ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
- Cisco Secure Client-AnyConnect ਐਪ ਵਿੱਚ, ਸੈਟਿੰਗਾਂ 'ਤੇ ਟੈਪ ਕਰੋ।
- ਇਸ ਸੈਟਿੰਗ ਨੂੰ ਯੋਗ ਕਰਨ ਲਈ FIPS ਮੋਡ 'ਤੇ ਟੈਪ ਕਰੋ।
ST ਵਿੱਚ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ, FIPS ਮੋਡ ਚਾਲੂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਤੁਹਾਡੇ FIPS ਮੋਡ ਤਬਦੀਲੀ ਦੀ ਪੁਸ਼ਟੀ ਹੋਣ 'ਤੇ, ਐਪ ਬੰਦ ਹੋ ਜਾਂਦੀ ਹੈ ਅਤੇ ਹੱਥੀਂ ਰੀਸਟਾਰਟ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ। ਰੀਸਟਾਰਟ ਕਰਨ 'ਤੇ, ਤੁਹਾਡੀ FIPS ਮੋਡ ਸੈਟਿੰਗ ਪ੍ਰਭਾਵੀ ਹੈ।
ਸਖਤ ਸਰਟੀਫਿਕੇਟ ਟਰੱਸਟ ਮੋਡ
ਇਹ ਸੈਟਿੰਗ ਹੈਡ ਐਂਡ VPN ਗੇਟਵੇ ਦੇ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਅਸਵੀਕਾਰ ਕਰਨ ਲਈ Cisco Secure Client-AnyConnect TOE ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਦੀ ਹੈ ਕਿ ਇਹ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ ਪੁਸ਼ਟੀ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ।
- ਹੋਮ ਵਿੰਡੋ ਤੋਂ, ਮੀਨੂ > ਸੈਟਿੰਗਾਂ 'ਤੇ ਟੈਪ ਕਰੋ।
- ਸਖਤ ਸਰਟੀਫਿਕੇਟ ਟਰੱਸਟ ਮੋਡ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ।
ਅਗਲੀ ਕੁਨੈਕਸ਼ਨ ਦੀ ਕੋਸ਼ਿਸ਼ 'ਤੇ, ਸਖਤ ਸਰਟੀਫਿਕੇਟ ਟਰੱਸਟ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾਵੇਗਾ
ਸਰਟੀਫਿਕੇਟ ਰੱਦ ਕਰਨ ਦੀ ਜਾਂਚ ਕਰੋ
ਇਹ ਸੈਟਿੰਗ ਨਿਯੰਤਰਿਤ ਕਰਦੀ ਹੈ ਕਿ ਕੀ Cisco Secure Client-AnyConnect TOE ਹੈੱਡ-ਐਂਡ VPN ਗੇਟਵੇ ਤੋਂ ਪ੍ਰਾਪਤ ਸਰਟੀਫਿਕੇਟ ਦੀ ਰੱਦ ਕਰਨ ਦੀ ਸਥਿਤੀ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰੇਗੀ। ਇਹ ਸੈਟਿੰਗ ਚਾਲੂ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਅਤੇ ਬੰਦ ਨਹੀਂ ਹੋਣੀ ਚਾਹੀਦੀ।
- AnyConnect ਹੋਮ ਵਿੰਡੋ ਤੋਂ, ਮੀਨੂ > ਸੈਟਿੰਗਾਂ 'ਤੇ ਟੈਪ ਕਰੋ।
- ਇਸ ਸੈਟਿੰਗ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਪ੍ਰਮਾਣ-ਪੱਤਰ ਰੱਦ ਕਰਨ ਦੀ ਜਾਂਚ ਕਰੋ।
TOE ਲਈ ਕਾਰਜਸ਼ੀਲ ਮਾਰਗਦਰਸ਼ਨ
ਇੱਕ VPN ਕਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰੋ
ਨੂੰ ਵੇਖੋ "ਸਥਾਪਿਤ ਕਰੋ a VPN ਕਨੈਕਸ਼ਨ" [3] ਦੇ ਭਾਗ.
ਪ੍ਰਸ਼ਾਸਕ ਨੂੰ ਕਿਸੇ ਵੀ ਕਨੈਕਟ ਵਿੱਚ IPsec ਦੀ ਵਰਤੋਂ ਦੇ ਸੰਬੰਧ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਪ੍ਰੋਟੈਕਟ, ਬਾਈਪਾਸ ਅਤੇ ਡਿਸਕਾਰਡ ਨਿਯਮਾਂ ਨੂੰ ਨੋਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ:
- ਰੱਖਿਆ ਕਰੋ
PROTECT ਲਈ ਐਂਟਰੀਆਂ ASDM ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ASA 'ਤੇ ਰਿਮੋਟ ਐਕਸੈਸ ਗਰੁੱਪ ਪਾਲਿਸੀ ਰਾਹੀਂ ਕੌਂਫਿਗਰ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। PROTECT ਐਂਟਰੀਆਂ ਲਈ, ਟਰੈਫਿਕ TOE ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀ IPsec VPN ਸੁਰੰਗ ਵਿੱਚੋਂ ਲੰਘਦਾ ਹੈ। TOE ਸੁਰੰਗ ਸਾਰੇ ਟ੍ਰੈਫਿਕ ਲਈ ਕਿਸੇ ਸੰਰਚਨਾ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ। ਪ੍ਰਸ਼ਾਸਕ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਆਪਣੀ ਗਰੁੱਪ ਪਾਲਿਸੀ ਵਿੱਚ ਕਮਾਂਡ ਨਾਲ ਇਸ ਵਿਵਹਾਰ ਨੂੰ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਸੈੱਟ ਕਰ ਸਕਦਾ ਹੈ: split-tunnel-policy tunnelall - ਬਾਈਪਾਸ
TOE ਬਾਈਪਾਸ ਓਪਰੇਸ਼ਨਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ (ਜਦੋਂ ਸਪਲਿਟ ਟਨਲਿੰਗ ਨੂੰ ਰਿਮੋਟ ਐਕਸੈਸ ਨੀਤੀ ਦੁਆਰਾ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਆਗਿਆ ਦਿੱਤੀ ਗਈ ਹੈ)। ਜਦੋਂ ਸਪਲਿਟ ਟਨਲਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ASA VPN ਗੇਟਵੇ ਨੈੱਟਵਰਕ ਹਿੱਸਿਆਂ ਦੀ ਸੂਚੀ ਨੂੰ TOE ਵੱਲ ਧੱਕਦਾ ਹੈ ਰੱਖਿਆ ਕਰੋ। ਹੋਰ ਸਾਰੇ ਟ੍ਰੈਫਿਕ TOE ਨੂੰ ਸ਼ਾਮਲ ਕੀਤੇ ਬਿਨਾਂ ਅਸੁਰੱਖਿਅਤ ਯਾਤਰਾ ਕਰਦੇ ਹਨ ਇਸ ਤਰ੍ਹਾਂ IPsec ਸੁਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹੋਏ।
ਸਪਲਿਟ ਟਨਲਿੰਗ ਨੂੰ ਇੱਕ ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ ਗਰੁੱਪ ਨੀਤੀ ਵਿੱਚ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ। ਪ੍ਰਸ਼ਾਸਕ ਕੋਲ ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪ ਹਨ:
ਨਿਰਦਿਸ਼ਟ: ਸਿਰਫ਼ ਸਪਲਿਟ-ਟੰਨਲ-ਨੈੱਟਵਰਕ-ਸੂਚੀ ਦੁਆਰਾ ਨਿਰਦਿਸ਼ਟ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਬਾਹਰ ਕੱਢੋ
ਸੁਰੰਗ ਨਿਰਧਾਰਤ: ਸਪਲਿਟ-ਟੰਨਲ-ਨੈੱਟਵਰਕ ਸੂਚੀ ਦੁਆਰਾ ਨਿਰਦਿਸ਼ਟ ਟਨਲ ਸਿਰਫ ਨੈੱਟਵਰਕ VPN ASDM ਸੰਰਚਨਾ ਗਾਈਡ ਵਿੱਚ "ਕਿਸੇ ਵੀ ਕਨੈਕਟ ਟ੍ਰੈਫਿਕ ਲਈ ਸਪਲਿਟ ਟਨਲਿੰਗ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਬਾਰੇ" ਭਾਗ ਵੇਖੋ ਅਤੇ "ਕਿਸੇ ਵੀ ਕਨੈਕਟ ਟ੍ਰੈਫਿਕ ਲਈ ਸਪਲਿਟ-ਟੰਨਲਿੰਗ ਕੌਂਫਿਗਰ ਕਰੋ" ਭਾਗ ਵਿੱਚ ਦਿੱਤੇ ਗਏ ਕਦਮਾਂ ਨੂੰ ਵੇਖੋ। ASDM ਵਿੱਚ ਗਰੁੱਪ ਪਾਲਿਸੀ ਵਿੱਚ ਬਦਲਾਅ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਗਰੁੱਪ ਪਾਲਿਸੀ ਇੱਕ ਕਨੈਕਸ਼ਨ ਪ੍ਰੋ ਨਾਲ ਜੁੜੀ ਹੋਈ ਹੈfile ਸੰਰਚਨਾ ਵਿੱਚ > ਰਿਮੋਟ ਐਕਸੈਸ VPN > ਨੈੱਟਵਰਕ (ਕਲਾਇੰਟ) ਐਕਸੈਸ > AnyConnect ਕਨੈਕਸ਼ਨ ਪ੍ਰੋfiles > ਜੋੜੋ/ਸੋਧੋ > ਸਮੂਹ ਨੀਤੀ। ਬਾਈਪਾਸ SPD ਐਂਟਰੀਆਂ ਹੋਸਟ ਪਲੇਟਫਾਰਮ ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਨੈਟਵਰਕ ਟ੍ਰੈਫਿਕ ਪਰਮਿਟ ਨਿਯਮਾਂ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਇਸ ਟ੍ਰੈਫਿਕ ਨੂੰ ਪਾਸ ਕਰਨ ਲਈ TOE ਪਲੇਟਫਾਰਮ 'ਤੇ ਕਿਸੇ ਸੰਰਚਨਾ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ। - ਰੱਦ ਕਰੋ
ਡਿਸਕਾਰਡ ਨਿਯਮ ਵਿਸ਼ੇਸ਼ ਤੌਰ 'ਤੇ TOE ਪਲੇਟਫਾਰਮ ਦੁਆਰਾ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਡਿਸਕਾਰਡ ਨਿਯਮ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਕੋਈ ਪ੍ਰਬੰਧਕੀ ਇੰਟਰਫੇਸ ਨਹੀਂ ਹੈ।
ਮਾਨੀਟਰ ਅਤੇ ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ
ਨੂੰ ਵੇਖੋ ਮਾਨੀਟਰ ਅਤੇ ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ [3] ਦੇ ਭਾਗ.
Cisco Secure Client-AnyConnect ਤੋਂ ਬਾਹਰ ਜਾਣਾ
ਐਪ ਤੋਂ ਬਾਹਰ ਜਾਣ ਨਾਲ ਮੌਜੂਦਾ VPN ਕਨੈਕਸ਼ਨ ਬੰਦ ਹੋ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸਾਰੀਆਂ TOE ਪ੍ਰਕਿਰਿਆਵਾਂ ਬੰਦ ਹੋ ਜਾਂਦੀਆਂ ਹਨ। ਇਸ ਕਾਰਵਾਈ ਨੂੰ ਸੰਜਮ ਨਾਲ ਵਰਤੋ। ਤੁਹਾਡੀ ਡਿਵਾਈਸ 'ਤੇ ਹੋਰ ਐਪਸ ਜਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਮੌਜੂਦਾ VPN ਕਨੈਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੀਆਂ ਹਨ ਅਤੇ Cisco Secure Client-AnyConnect ਐਪ ਨੂੰ ਛੱਡਣ ਨਾਲ ਉਹਨਾਂ ਦੇ ਕੰਮ 'ਤੇ ਬੁਰਾ ਅਸਰ ਪੈ ਸਕਦਾ ਹੈ।
ਹੋਮ ਵਿੰਡੋ ਤੋਂ, ਮੀਨੂ > ਬਾਹਰ ਜਾਓ 'ਤੇ ਟੈਪ ਕਰੋ।
ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸਹਾਇਤਾ
TOE ਬਲਕ AES ਇਨਕ੍ਰਿਪਸ਼ਨ/ਡਿਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਹੈਸ਼ਿੰਗ ਲਈ SHA-2 ਐਲਗੋਰਿਦਮ ਲਈ ESP ਸਮਮਿਤੀ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਦੇ ਨਾਲ IPsec ਦੇ ਸਮਰਥਨ ਵਿੱਚ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ TOE IKEv2 ਅਤੇ ESP ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਡਿਫੀ ਹੇਲਮੈਨ ਕੀ ਐਕਸਚੇਂਜ ਅਤੇ ਡੈਰੀਵੇਸ਼ਨ ਫੰਕਸ਼ਨ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਹਦਾਇਤਾਂ ਦਾ ਵਰਣਨ ਇਸ ਦਸਤਾਵੇਜ਼ ਦੇ "ਆਈਟੀ ਵਾਤਾਵਰਣ ਲਈ ਕਾਰਜਪ੍ਰਣਾਲੀ ਅਤੇ ਸੰਚਾਲਨ ਮਾਰਗਦਰਸ਼ਨ" ਭਾਗ ਵਿੱਚ ਕੀਤਾ ਗਿਆ ਹੈ।
ਭਰੋਸੇਯੋਗ ਅੱਪਡੇਟ
ਇਹ ਸੈਕਸ਼ਨ TOE ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਵੀਕਾਰ ਕਰਨ ਅਤੇ ਇਸ ਤੋਂ ਬਾਅਦ ਦੇ TOE ਅੱਪਡੇਟ ਲਈ ਹਿਦਾਇਤਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। "ਅੱਪਡੇਟ" TOE ਦਾ ਨਵਾਂ ਸੰਸਕਰਣ ਹਨ।
TOE ਸੰਸਕਰਣ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਪੁੱਛਗਿੱਛ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਹੋਮ ਸਕ੍ਰੀਨ ਤੋਂ "ਬਾਰੇ" 'ਤੇ ਟੈਪ ਕਰੋ। ਮੋਬਾਈਲ ਪਲੇਟਫਾਰਮ ਰਾਹੀਂ ਵੀ ਸੰਸਕਰਨ ਦੀ ਪੁੱਛਗਿੱਛ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ:
- iPhone: ਸੈਟਿੰਗਾਂ ਖੋਲ੍ਹੋ ਅਤੇ ਜਨਰਲ > ਵਰਤੋਂ 'ਤੇ ਜਾਓ। ਸਟੋਰੇਜ ਦੇ ਤਹਿਤ, Cisco Secure Client Any Connect ਲੱਭੋ ਅਤੇ ਟੈਪ ਕਰੋ। ਸੰਸਕਰਣ ਜਾਣਕਾਰੀ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤੀ ਜਾਵੇਗੀ।
Cisco Secure Client-AnyConnect TOE ਲਈ ਅੱਪਡੇਟ ਹੇਠਾਂ ਦਿੱਤੀ ਪ੍ਰਕਿਰਿਆ ਦੀ ਵਰਤੋਂ ਕਰਕੇ Apple ਐਪ ਸਟੋਰ ਰਾਹੀਂ ਪ੍ਰਬੰਧਿਤ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਨੋਟ: ਆਪਣੀ ਡਿਵਾਈਸ ਨੂੰ ਅਪਗ੍ਰੇਡ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਤੁਹਾਨੂੰ VPN ਸੈਸ਼ਨ ਨੂੰ ਡਿਸਕਨੈਕਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੇਕਰ ਇੱਕ ਸਥਾਪਿਤ ਹੈ, ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਬੰਦ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਜੇਕਰ ਇਹ ਖੁੱਲ੍ਹਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਅਜਿਹਾ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੇ ਹੋ, ਤਾਂ Cisco Secure Client-AnyConnect TOE ਦੇ ਨਵੇਂ ਸੰਸਕਰਣ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਤੁਹਾਡੀ ਡਿਵਾਈਸ ਨੂੰ ਰੀਬੂਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
- iOS ਹੋਮ ਪੇਜ 'ਤੇ ਐਪ ਸਟੋਰ ਆਈਕਨ 'ਤੇ ਟੈਪ ਕਰੋ।
- Cisco Secure Client-AnyConnect ਅੱਪਗ੍ਰੇਡ ਨੋਟਿਸ 'ਤੇ ਟੈਪ ਕਰੋ।
- ਨਵੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਬਾਰੇ ਪੜ੍ਹੋ।
- ਅੱਪਡੇਟ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
- ਆਪਣਾ ਐਪਲ ਆਈਡੀ ਪਾਸਵਰਡ ਦਰਜ ਕਰੋ।
- ਟੈਪ ਕਰੋ ਠੀਕ ਹੈ.
ਅੱਪਡੇਟ ਜਾਰੀ ਹੈ।
ਦਸਤਾਵੇਜ਼ ਪ੍ਰਾਪਤ ਕਰਨਾ ਅਤੇ ਇੱਕ ਸੇਵਾ ਬੇਨਤੀ ਜਮ੍ਹਾਂ ਕਰਾਉਣਾ
ਦਸਤਾਵੇਜ਼ ਪ੍ਰਾਪਤ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਸਿਸਕੋ ਬੱਗ ਸਰਚ ਟੂਲ (ਬੀਐਸਟੀ) ਦੀ ਵਰਤੋਂ ਕਰਨ, ਸੇਵਾ ਬੇਨਤੀ ਜਮ੍ਹਾਂ ਕਰਾਉਣ ਅਤੇ ਵਾਧੂ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ, ਵੇਖੋ ਸਿਸਕੋ ਉਤਪਾਦ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਨਵਾਂ ਕੀ ਹੈ।
ਨਵੀਂ ਅਤੇ ਸੋਧੀ ਹੋਈ ਸਿਸਕੋ ਤਕਨੀਕੀ ਸਮੱਗਰੀ ਨੂੰ ਸਿੱਧੇ ਆਪਣੇ ਡੈਸਕਟਾਪ 'ਤੇ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ, ਤੁਸੀਂ ਇਸ ਦੀ ਗਾਹਕੀ ਲੈ ਸਕਦੇ ਹੋ Cisco ਉਤਪਾਦ ਦਸਤਾਵੇਜ਼ੀ RSS ਫੀਡ ਵਿੱਚ ਨਵਾਂ ਕੀ ਹੈ। RSS ਫੀਡ ਇੱਕ ਮੁਫਤ ਸੇਵਾ ਹੈ।
ਸਿਸਕੋ ਨਾਲ ਸੰਪਰਕ ਕਰੋ
ਸਿਸਕੋ ਦੇ ਦੁਨੀਆ ਭਰ ਵਿੱਚ 200 ਤੋਂ ਵੱਧ ਦਫ਼ਤਰ ਹਨ। ਪਤੇ, ਫ਼ੋਨ ਨੰਬਰ, ਅਤੇ ਫੈਕਸ ਨੰਬਰ ਸਿਸਕੋ 'ਤੇ ਸੂਚੀਬੱਧ ਹਨ web'ਤੇ ਸਾਈਟ www.cisco.com/go/offices.
ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ
![]() |
CISCO AnyConnect 5.0 ਸੁਰੱਖਿਅਤ ਕਲਾਇੰਟ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ iOS 5.0 ਲਈ 16, ਕੋਈ ਵੀ ਕਨੈਕਟ 5.0 ਸੁਰੱਖਿਅਤ ਕਲਾਇੰਟ, 5.0 ਸੁਰੱਖਿਅਤ ਕਲਾਇੰਟ, ਸੁਰੱਖਿਅਤ ਕਲਾਇੰਟ, ਕਲਾਇੰਟ |