CISCO AnyConnect 5.0 பாதுகாப்பான கிளையண்ட் பயனர் வழிகாட்டி

ஆவண அறிமுகம்
தயாரித்தவர்:
சிஸ்கோ சிஸ்டம்ஸ், இன்க்.
170 மேற்கு டாஸ்மன் டாக்டர்.
சான் ஜோஸ், CA 95134
இந்த ஆவணம் TOEக்கான IT பணியாளர்களுக்கு வழிகாட்டுதலை வழங்குகிறது, IOS 5.0க்கான சிஸ்கோ செக்யூர் கிளையண்ட் - AnyConnect 16. இந்த வழிகாட்டுதல் ஆவணம், செயல்பாட்டு சூழலில் TOE ஐ வெற்றிகரமாக நிறுவுவதற்கான வழிமுறைகள், TSF இன் பாதுகாப்பை நிர்வகிப்பதற்கான வழிமுறைகள் மற்றும் வழங்குவதற்கான வழிமுறைகளை உள்ளடக்கியது. பாதுகாக்கப்பட்ட நிர்வாக திறன்.
மீள்பார்வை வரலாறு
| பதிப்பு | தேதி | மாற்றவும் |
| 0.1 | மே 1, 2023 | ஆரம்ப பதிப்பு |
| 0.2 | ஜூலை 27, 2023 | புதுப்பிப்புகள் |
சிஸ்கோ மற்றும் சிஸ்கோ லோகோ ஆகியவை சிஸ்கோ மற்றும்/அல்லது அமெரிக்கா மற்றும் பிற நாடுகளில் உள்ள அதன் துணை நிறுவனங்களின் வர்த்தக முத்திரைகள் அல்லது பதிவு செய்யப்பட்ட வர்த்தக முத்திரைகள் ஆகும். செய்ய view சிஸ்கோ வர்த்தக முத்திரைகளின் பட்டியல், இதற்குச் செல்லவும் URL: www.cisco.com/go/trademarks. குறிப்பிடப்பட்ட மூன்றாம் தரப்பு வர்த்தக முத்திரைகள் அந்தந்த உரிமையாளர்களின் சொத்து. பார்ட்னர் என்ற வார்த்தையின் பயன்பாடு சிஸ்கோவிற்கும் வேறு எந்த நிறுவனத்திற்கும் இடையிலான கூட்டாண்மை உறவைக் குறிக்காது. (1110R)
© 2023 Cisco Systems, Inc. அனைத்து உரிமைகளும் பாதுகாக்கப்பட்டவை.
அறிமுகம்
ஆப்பிள் iOS 5.0 TOEக்கான Cisco Secure ClientAnyConnect v16 இன் நிர்வாகத்தை ஆயத்த நடைமுறைகளுடன் கூடிய இந்த செயல்பாட்டு பயனர் வழிகாட்டுதல் ஆவணப்படுத்துகிறது, ஏனெனில் இது பொதுவான அளவுகோல்களின் கீழ் சான்றளிக்கப்பட்டது. Apple iOS 5.0க்கான Cisco Secure Client-AnyConnect v16 என்பது தொடர்புடைய சுருக்கமான விபிஎன் கிளையண்ட் அல்லது TOE மூலம் கீழே குறிப்பிடப்படலாம்.
பார்வையாளர்கள்
இந்த ஆவணம் TOE ஐ நிறுவி உள்ளமைக்கும் நிர்வாகிகளுக்காக எழுதப்பட்டுள்ளது. இணையப்பணியில் பயன்படுத்தப்படும் அடிப்படைக் கருத்துக்கள் மற்றும் சொற்பொழிவுகளை நீங்கள் நன்கு அறிந்திருக்கிறீர்கள் என்றும், உங்கள் நெட்வொர்க் டோபாலஜி மற்றும் உங்கள் நெட்வொர்க்கில் உள்ள சாதனங்கள் பயன்படுத்தக்கூடிய நெறிமுறைகளைப் புரிந்துகொள்வது, நீங்கள் நம்பகமான நபர் என்றும், நீங்கள் இயக்கத்தைப் பயன்படுத்துவதற்குப் பயிற்சி பெற்றவர்கள் என்றும் இந்த ஆவணம் கருதுகிறது. உங்கள் நெட்வொர்க்கை இயக்கும் அமைப்புகள்.
நோக்கம்
இந்த ஆவணம் பொதுவான அளவுகோல் மதிப்பீட்டிற்கான தயாரிப்பு நடைமுறைகளுடன் செயல்பாட்டு பயனர் வழிகாட்டியாகும். மதிப்பிடப்பட்ட கட்டமைப்பில் TOE ஐ உள்ளமைக்கவும் பராமரிக்கவும் தேவையான குறிப்பிட்ட TOE கட்டமைப்பு மற்றும் நிர்வாகி செயல்பாடுகள் மற்றும் இடைமுகங்களை முன்னிலைப்படுத்த இது எழுதப்பட்டது. இந்த ஆவணமானது, நிர்வாகியால் செய்யப்படும் குறிப்பிட்ட செயல்களை விவரிப்பதற்காக அல்ல, மாறாக, AnyConnect பாதுகாப்பான மொபிலிட்டி கிளையண்ட் செயல்பாடுகளை உள்ளமைக்கவும் பராமரிக்கவும் குறிப்பிட்ட விவரங்களைப் பெறுவதற்கு, சிஸ்கோ ஆவணத்தில் பொருத்தமான இடங்களை அடையாளம் காண்பதற்கான சாலை வரைபடமாகும். TSF தரவை நிர்வகிப்பதற்கான அனைத்து பாதுகாப்பு தொடர்பான கட்டளைகளும் இந்த ஆவணத்தில் ஒவ்வொரு செயல்பாட்டுப் பிரிவிலும் வழங்கப்படுகின்றன.
ஆவணக் குறிப்புகள்
இந்த பிரிவு சிஸ்கோ சிஸ்டம்ஸ் ஆவணங்களை பட்டியலிடுகிறது, இது பொதுவான அளவுகோல் உள்ளமைவு உருப்படி (CI) பட்டியலின் ஒரு பகுதியாகும். பயன்படுத்தப்பட்ட ஆவணங்கள் அட்டவணை 1 இல் கீழே காட்டப்பட்டுள்ளன. இந்த ஆவணம் முழுவதும், வழிகாட்டிகள் [1] போன்ற "#" மூலம் குறிப்பிடப்படும்.
அட்டவணை 1 சிஸ்கோ ஆவணம்
டோ ஓவர்view
TOE என்பது Cisco AnyConnect செக்யூர் மொபிலிட்டி கிளையண்ட் (இங்கு VPN கிளையன்ட் அல்லது TOE என குறிப்பிடப்படுகிறது). Cisco AnyConnect செக்யூர் மொபிலிட்டி கிளையண்ட் தொலைநிலைப் பயனர்களுக்கு பாதுகாப்பான IPsec (IKEv2) VPN இணைப்புகளை Cisco 5500 தொடர் அடாப்டிவ் செக்யூரிட்டி அப்ளையன்ஸ் (ASA) VPN கேட்வேக்கு வழங்குகிறது, நிறுவப்பட்ட பயன்பாடுகள் நிறுவன நெட்வொர்க்குடன் நேரடியாக இணைக்கப்பட்டிருந்தாலும் தொடர்பு கொள்ள அனுமதிக்கிறது.
செயல்பாட்டு சூழல்
TOE அதன் மதிப்பிடப்பட்ட கட்டமைப்பில் கட்டமைக்கப்படும் போது, TOEக்கு பின்வரும் IT சுற்றுச்சூழல் கூறுகள் தேவைப்படுகின்றன:
அட்டவணை 2. செயல்பாட்டு சுற்றுச்சூழல் கூறுகள்
| கூறு | பயன்பாடு/நோக்கம் விளக்கம் |
| சான்றிதழ் ஆணையம் | செல்லுபடியாகும் டிஜிட்டல் சான்றிதழ்களை வழங்க ஒரு சான்றிதழ் ஆணையம் பயன்படுத்தப்படுகிறது. |
| மொபைல் தளம் | TOE பின்வரும் CC சரிபார்க்கப்பட்ட ஆப்பிள் மொபைல் சாதன தளங்களில் ஏதேனும் ஒன்றை நம்பியுள்ளது:
|
| ASA 5500-X தொடர் VPN கேட்வே | சிஸ்கோ ASA 5500-X மென்பொருள் பதிப்பு 9.2.2 அல்லது அதற்குப் பிறகு ஹெட்-எண்ட் VPN கேட்வேயாக செயல்படுகிறது. |
| ASDM மேலாண்மை தளம் | ASDM 7.7 பின்வரும் எந்த இயக்க முறைமையிலிருந்தும் செயல்படுகிறது:
|
அடிப்படை மொபைல் இயங்குதளமானது MOD_VPNC_V2.4] இல் தேவைப்படும் சில பாதுகாப்பு செயல்பாடுகளை வழங்குகிறது மற்றும் இந்த ஆவணத்தில் "TOE பிளாட்ஃபார்ம்" என்ற சொற்றொடரைப் பயன்படுத்தி குறிக்கப்படுகிறது.
Cisco AnyConnect TOE ஆனது மறைகுறியாக்கப்பட்ட பாக்கெட்டுகளை அனுப்பவும் பெறவும் மொபைல் OS இயங்குதளத்தில் நெட்வொர்க் வன்பொருள் ஆதாரங்களைப் பயன்படுத்துகிறது. முக்கிய தகவல் களஞ்சியங்களை TOE அணுகாது.
இந்த ஆவணத்தில் "ASA" பற்றிய குறிப்புகள் VPN நுழைவாயிலைக் குறிக்கின்றன
விலக்கப்பட்ட செயல்பாடு
கீழே பட்டியலிடப்பட்டுள்ள செயல்பாடு மதிப்பீடு செய்யப்பட்ட கட்டமைப்பில் சேர்க்கப்படவில்லை.
அட்டவணை 3. விலக்கப்பட்ட செயல்பாடு மற்றும் பகுத்தறிவு
| செயல்பாடு விலக்கப்பட்டது | பகுத்தறிவு |
| FIPS அல்லாத 140-2 செயல்பாட்டு முறை | TOE ஆனது FIPS செயல்பாட்டு முறையை உள்ளடக்கியது. FIPS முறைகள் TOEஐ அங்கீகரிக்கப்பட்ட குறியாக்கவியலை மட்டுமே பயன்படுத்த அனுமதிக்கிறது. TOE அதன் மதிப்பிடப்பட்ட கட்டமைப்பில் இயங்குவதற்கு FIPS செயல்பாட்டு முறை இயக்கப்பட வேண்டும். |
| DLTS சுரங்கப்பாதை விருப்பங்களுடன் SSL சுரங்கப்பாதை | [MOD_VPNC_V2.4] IPsec VPN சுரங்கப்பாதையை மட்டுமே அனுமதிக்கிறது. |
இந்த சேவைகள் உள்ளமைவு மூலம் முடக்கப்படும். இந்தச் செயல்பாட்டை விலக்குவது, உரிமைகோரப்பட்ட Protection Pro உடன் இணங்குவதைப் பாதிக்காதுfiles.
IT சூழலுக்கான நடைமுறைகள் மற்றும் செயல்பாட்டு வழிகாட்டுதல்
மதிப்பிடப்பட்ட கட்டமைப்பில் செயல்பட, TOE க்கு குறைந்தபட்சம் ஒன்று (1) சான்றிதழ் ஆணையம் (CA), ஒன்று (1) VPN கேட்வே மற்றும் ஒரு (1) Apple iPhone மொபைல் சாதனம் தேவை.
வாடிக்கையாளர் PKI சூழல்களை ஒத்திருக்க, ஆஃப்லைன் ரூட் CA ஐப் பயன்படுத்தி இரண்டு அடுக்கு CA தீர்வு மற்றும் Microsoft 2012 R2 சான்றிதழ் ஆணையத்தை (CA) பயன்படுத்தும் நிறுவன துணை CA ஆகியவை இந்தப் பிரிவில் குறிப்பிடப்படும். மைக்ரோசாப்ட்க்கு பதிலாக மற்ற CA தயாரிப்புகள் பயன்படுத்தப்படலாம்.
ஒரு ரூட் CA ஒரு முழுமையான (பணிக்குழு) சேவையகமாக கட்டமைக்கப்படுகிறது, அதே சமயம் துணை CA ஆனது மைக்ரோசாஃப்ட் டொமைனின் ஒரு பகுதியாக உள்ளமைக்கப்படுகிறது, செயலில் உள்ள அடைவு சேவைகள் இயக்கப்படுகின்றன. பின்வரும் படம் TOE மற்றும் IT இன் காட்சி விளக்கத்தை வழங்குகிறது
சுற்றுச்சூழல். TOE என்பது iOS 13 இல் இயங்கும் மென்பொருள் பயன்பாடாகும். TOE எல்லையானது ஹாஷ் சிவப்புக் கோட்டால் குறிக்கப்படுகிறது. கீழே உள்ள படம் 1 ஐப் பார்க்கவும்.
படம் 1. TOE மற்றும் சுற்றுச்சூழல்

துணை CA X.509 டிஜிட்டல் சான்றிதழ்களை வழங்குகிறது மற்றும் TOE பிளாட்ஃபார்ம் மற்றும் VPN கேட்வேக்கு சான்றிதழ் திரும்பப்பெறுதல் பட்டியலை (CRL) வழங்குகிறது.
மாற்றாக, ஒரு (1) ஒற்றை ரூட் எண்டர்பிரைஸ் CA பயன்படுத்தப்படலாம்.
- ஒரு சான்றிதழ் ஆணையத்தை நிறுவி கட்டமைக்கவும்
மைக்ரோசாஃப்ட் இரு அடுக்கு CA தீர்வைப் பயன்படுத்தினால், விற்பனையாளரின் வழிகாட்டுதலின்படி ரூட் (GRAYCA) மற்றும் எண்டர்பிரைஸ் துணைச் சான்றிதழ் ஆணையம் (GRAYSUBCA1) ஆகியவற்றை நிறுவி உள்ளமைக்கவும். மைக்ரோசாஃப்ட் ஆக்டிவ் டைரக்டரி சான்றிதழ் சேவைகளின் உள்ளமைவுக்கான படிப்படியான வழிகாட்டி பின்வருமாறு:
http://technet.microsoft.com/en-us/library/cc772393%28v=ws.10%29.aspx
ஆஃப்லைன் ரூட் சிஏ (கிரேய்சிஏ) சான்றிதழ் மற்றும் எண்டர்பிரைஸ் சபோர்டினேட் சிஏ (கிரேய்சப்சிஏ1) சான்றிதழ்கள் இரண்டும் படம் 1 இல் சித்தரிக்கப்பட்டுள்ளது மற்றும் நம்பகமான சான்றிதழ் சங்கிலி நிறுவப்படுவதை உறுதிசெய்ய நம்பகமானதாக கருதப்படுகிறது. மைக்ரோசாப்ட் அல்லாத வேறு ஒரு விற்பனையாளரிடமிருந்து CA ஐப் பயன்படுத்தினால், அந்த விற்பனையாளரின் CA நிறுவல் வழிகாட்டுதலைப் பின்பற்றவும்.
பயன்படுத்தப்படும் CA தயாரிப்பு எதுவாக இருந்தாலும், ASA இல் உள்ள RSA சான்றிதழில் பின்வரும் முக்கிய பயன்பாடு மற்றும் விரிவாக்கப்பட்ட முக்கிய பயன்பாட்டு பண்புகள் இருக்க வேண்டும்:
- முக்கிய பயன்பாடு: டிஜிட்டல் கையொப்பம், முக்கிய ஒப்பந்தம்
- EKU: IP பாதுகாப்பு IKE இடைநிலை, IP முடிவு பாதுகாப்பு அமைப்பு
ASA இல் உள்ள ECDSA மற்றும் RSA சான்றிதழ்களில் உள்ள பொருள் மாற்றுப் பெயர் (SAN) புலங்கள் AnyConnect pro இல் குறிப்பிடப்பட்டுள்ள இணைப்புத் தகவலுடன் பொருந்த வேண்டும்.file வாடிக்கையாளர் மீது.
- VPN நுழைவாயிலை நிறுவி கட்டமைக்கவும்
Cisco ASA 9.1 (அல்லது அதற்குப் பிறகு), ASDM உடன் விருப்பமாக, நிறுவல் வழிகாட்டிகள் மற்றும் நிறுவப்படும் பதிப்புகளுக்கு பொருத்தமான வெளியீட்டு குறிப்புகளுக்கு ஏற்ப நிறுவவும். ASDM ஆனது ASA ஐ வரைகலை பயனர் இடைமுகத்திலிருந்து நிர்வகிக்க அனுமதிக்கிறது. மாற்றாக, நிர்வாகி விரும்பினால், சமமான கட்டளை வரி (CLI) உள்ளமைவு படிகளைப் பயன்படுத்தலாம்.
உள்ளமைவு குறிப்பு: ASA ஆல் நிர்வகிக்கப்படும் அளவுருக்கள் இருப்பதால், TOE அதன் மதிப்பீடு செய்யப்பட்ட கட்டமைப்பில் இருப்பதை உறுதிசெய்ய, கேட்வே நிர்வாகி இந்தப் பிரிவில் உள்ள படிகளைப் பின்பற்ற வேண்டும்.
- ASA இல் AnyConnect மற்றும் IKEv2 ஐ இயக்கவும். ASDM இல், உள்ளமைவு > தொலைநிலை அணுகல் VPN > நெட்வொர்க் (கிளையண்ட்) அணுகல் > AnyConnect Connect Pro என்பதற்குச் செல்லவும்.fileகள் மற்றும் சிஸ்கோ AnyConnect தேர்வுப்பெட்டியை இயக்கு என்பதைத் தேர்ந்தெடுத்து, IKEv2 இன் கீழ் அணுகலை அனுமதிக்கவும்.

- AnyConnect Connection Pro இல்fileமேலே குறிப்பிட்டுள்ள பக்கத்தில், சாதனச் சான்றிதழைத் தேர்ந்தெடுக்கவும். அதே சாதனச் சான்றிதழைப் பயன்படுத்தவும்... சரிபார்க்கப்படவில்லை என்பதை உறுதிசெய்து, ECDSA சாதனச் சான்றிதழின் கீழ் EC ஐடி சான்றிதழைத் தேர்ந்தெடுக்கவும். பின்னர் சரி என்பதைத் தேர்ந்தெடுக்கவும்.

- பொதுவான அளவுகோல் மதிப்பீடு செய்யப்பட்ட உள்ளமைவில் அனுமதிக்கப்பட்ட அல்காரிதங்களைப் பயன்படுத்தி IKEv2 கிரிப்டோ கொள்கையை உருவாக்கவும். ASDM இல், உள்ளமைவு > தொலைநிலை அணுகல் VPN > நெட்வொர்க் (கிளையண்ட்) அணுகல் > மேம்பட்ட > IPsec > IKE கொள்கைகளுக்குச் சென்று IKEv2 கொள்கையைச் சேர்க்கவும்.
அதிக முன்னுரிமைக்கு சேர் என்பதைத் தேர்ந்தெடுத்து 1 ஐ உள்ளிடவும். வரம்பு 1 முதல் 65535 வரை, 1க்கு அதிக முன்னுரிமை.
குறியாக்கம்:
AES: ESPக்கான 128-பிட் முக்கிய குறியாக்கத்துடன் AES-CBC ஐக் குறிப்பிடுகிறது.
AES-256: ESPக்கான 256-பிட் முக்கிய குறியாக்கத்துடன் AES-CBC ஐக் குறிப்பிடுகிறது.
AES-GCM-128: AES Galois கவுண்டர் பயன்முறை 128-பிட் குறியாக்கத்தைக் குறிப்பிடுகிறது
AES-GCM-256: AES Galois கவுண்டர் பயன்முறை 256-பிட் குறியாக்கத்தைக் குறிப்பிடுகிறது
DH குழு: Diffie-Hellman குழு அடையாளங்காட்டியைத் தேர்ந்தெடுக்கவும். இது ஒவ்வொரு ஐபிசெக் பியர்களாலும் பகிரப்பட்ட ரகசியத்தைப் பெறுவதற்குப் பயன்படுத்தப்படுகிறது, அதை ஒருவருக்கொருவர் அனுப்பாமல். சரியான தேர்வுகள்: 19 மற்றும் 20.
PRF ஹாஷ் – SA இல் பயன்படுத்தப்படும் அனைத்து கிரிப்டோகிராஃபிக் அல்காரிதம்களுக்கும் கீயிங் மெட்டீரியலை உருவாக்கப் பயன்படுத்தப்படும் PRF ஐக் குறிப்பிடவும். சரியான தேர்வுகள்: sha256 மற்றும் sha384
இதில் முன்னாள்ample கட்டமைப்பு தேர்ந்தெடுக்கவும்:
முன்னுரிமை: 1
AES Galois எதிர் முறை (AES-GCM) 256-பிட் குறியாக்கம்: GCM தேர்ந்தெடுக்கப்பட்டால், அது ஒரு நேர்மை அல்காரிதத்தைத் தேர்ந்தெடுக்க வேண்டிய அவசியத்தைத் தடுக்கிறது. ஏனென்றால், நம்பகத்தன்மை திறன்கள் சிபிசி (சைஃபர்-பிளாக் செயினிங்) போலல்லாமல், ஜிசிஎம்மில் கட்டமைக்கப்பட்டுள்ளன.
டிஃபி-ஹெல்மேன் குழு: 20
நேர்மை ஹாஷ்: பூஜ்ய
PRF ஹாஷ்: sha384
வாழ்நாள்: 86400

தேர்ந்தெடு சரி
நிர்வாகி குறிப்பு: மேலே பட்டியலிடப்படாத கூடுதல் குறியாக்கம், DH-குழு, ஒருமைப்பாடு அல்லது PRF ஹாஷ் ஆகியவற்றின் பயன்பாடு மதிப்பீடு செய்யப்படாது.
நிர்வாகி குறிப்பு: மேம்பட்ட தாவல் IKE வலிமை அமலாக்க அளவுருவைக் காட்டுகிறது. பாதுகாப்பு சங்கம் (SA) வலிமை அமலாக்க அளவுரு சரிபார்க்கப்படுவதை உறுதிப்படுத்தவும். இது IKEv2 குறியாக்க மறைக்குறியீட்டின் வலிமை அதன் குழந்தை IPsec SA இன் என்க்ரிப்ஷன் சைபர்களின் வலிமையை விட அதிகமாக இருப்பதை உறுதி செய்கிறது. அதிக வலிமை கொண்ட அல்காரிதம்கள் தரமிறக்கப்படும்.
CLI சமமானது: கிரிப்டோ ipsec ikev2 sa-Strength-enforcement
- IPSEC முன்மொழிவை உருவாக்கவும். ASDM இல், Configuration > Remote Access VPN > Network (Client) Access > Advanced > IPsec > IPsec முன்மொழிவுகள் (Transform Sets) என்பதற்குச் சென்று IKEv2 IPsec முன்மொழிவைச் சேர்க்கவும். பின்னர் சரி என்பதைத் தேர்ந்தெடுக்கவும்.
முன்னாள்ampபயன்படுத்தப்படும் பெயருக்குக் கீழே le என்பது NGE-AES-GCM-256 உடன் AES-GCM-256 குறியாக்கத்திற்காகவும் மற்றும் ஒருமைப்பாடு ஹாஷிற்கு Null:

- டைனமிக் கிரிப்டோ வரைபடத்தை உருவாக்கவும், IPsec முன்மொழிவைத் தேர்ந்தெடுத்து வெளிப்புற இடைமுகத்திற்குப் பயன்படுத்தவும். ASDM இல், கட்டமைப்பு > தொலைநிலை அணுகல் VPN > நெட்வொர்க் (கிளையண்ட்) அணுகல் > மேம்பட்ட > IPsec > Crypto Maps என்பதற்குச் செல்லவும். சேர் என்பதைத் தேர்ந்தெடுக்கவும், வெளிப்புற இடைமுகம் மற்றும் IKEv2 முன்மொழிவைத் தேர்ந்தெடுக்கவும்.
மேம்பட்ட தாவலைக் கிளிக் செய்யவும். பின்வருவனவற்றை உறுதிப்படுத்தவும்:
NAT-T ஐ இயக்கு —இந்தக் கொள்கைக்கு NAT டிராவர்சல் (NAT-T)ஐ இயக்குகிறது
பாதுகாப்பு சங்கத்தின் வாழ்நாள் அமைப்பு - 8 மணிநேரமாக (28800 வினாடிகள்) அமைக்கப்பட்டுள்ளது - VPN பயனர்களுக்கு ஒதுக்கப்படும் VPNUSERS என்ற முகவரிக் குழுவை உருவாக்கவும். முகவரிக் குளங்களில் பின்வரும் புலங்கள் உள்ளன:
பெயர் - IP முகவரிக் குழுவிற்கு ஒதுக்கப்பட்ட பெயரைக் குறிப்பிடுகிறது.
ஐபி முகவரியைத் தொடங்குதல் குளத்தில் முதல் ஐபி முகவரியைக் குறிப்பிடுகிறது.
IP முகவரி முடிவடைகிறது குளத்தில் கடைசி ஐபி முகவரியைக் குறிப்பிடுகிறது.
சப்நெட் மாஸ்க்- குளத்தில் உள்ள முகவரிகளுக்குப் பயன்படுத்த சப்நெட் முகமூடியைத் தேர்ந்தெடுக்கிறது.
ASDM இல், உள்ளமைவு > தொலைநிலை அணுகல் VPN > நெட்வொர்க் (கிளையண்ட்) அணுகல் > முகவரி ஒதுக்கீடு > முகவரிக் குளங்கள் என்பதற்குச் சென்று, மேலே உள்ள புலங்களைக் குறிப்பிடும் IP பூலைச் சேர்த்து, சரி என்பதைத் தேர்ந்தெடுக்கவும்.
VPN பயனர்களுக்குத் தேவையான அமைப்புகளைப் பயன்படுத்தும் குழுக் கொள்கையைச் சேர்க்கவும். AnyConnect VPN குழுக் கொள்கைகளை நிர்வகிக்க குழு கொள்கைகள் உங்களை அனுமதிக்கிறது. VPN குழு கொள்கை என்பது ASA சாதனத்தில் உள்நாட்டில் சேமிக்கப்பட்ட பயனர் சார்ந்த பண்பு/மதிப்பு ஜோடிகளின் தொகுப்பாகும். VPN குழுக் கொள்கையை உள்ளமைப்பதன் மூலம், தனிப்பட்ட குழு அல்லது பயனர்பெயர் மட்டத்தில் நீங்கள் கட்டமைக்காத பண்புக்கூறுகளைப் பயனர்கள் பெறலாம். இயல்பாக, VPN பயனர்களுக்கு குழு கொள்கை இணைப்பு இல்லை. குழு கொள்கைத் தகவல் VPN டன்னல் குழுக்கள் மற்றும் பயனர் கணக்குகளால் பயன்படுத்தப்படுகிறது. ASDM இல், உள்ளமைவு > தொலைநிலை அணுகல் VPN > நெட்வொர்க் (கிளையண்ட்) அணுகல் > குழு கொள்கைகள் என்பதற்குச் சென்று உள் குழுக் கொள்கையைச் சேர்க்கவும். VPN சுரங்கப்பாதை நெறிமுறை IKEv2 க்கு அமைக்கப்பட்டிருப்பதை உறுதிசெய்து, மேலே உருவாக்கப்பட்ட IP பூல், இன்ஹெரிட் தேர்வுப்பெட்டியைத் தேர்ந்தெடுத்து, பொருத்தமான அமைப்பைத் தேர்ந்தெடுப்பதன் மூலம் கொள்கையில் குறிப்பிடப்பட்டுள்ளது. தொடர்புடைய DNS, WINS மற்றும் டொமைன் பெயர்களையும் சர்வர்கள் பிரிவில் உள்ள கொள்கையில் சேர்க்கலாம்.
முன்னாள் பார்க்கவும்ample குழு கொள்கை NGE-VPN-GP கீழே:

- சுரங்கப்பாதை குழுவின் பெயரை உருவாக்கவும். ஒரு சுரங்கப்பாதை குழுவில் IPsec இணைப்புக்கான சுரங்கப்பாதை இணைப்பு கொள்கைகள் உள்ளன. இணைப்புக் கொள்கையானது அங்கீகாரம், அங்கீகாரம் மற்றும் கணக்கியல் சேவையகங்கள், இயல்புநிலை குழுக் கொள்கை மற்றும் IKE பண்புக்கூறுகளைக் குறிப்பிடலாம்.
ASDM இல், உள்ளமைவு > தொலைநிலை அணுகல் VPN > நெட்வொர்க் (கிளையண்ட்) அணுகல் > AnyConnect Connect Pro என்பதற்குச் செல்லவும்.fileகள். இணைப்பு ப்ரோவின் கீழ் பக்கத்தின் கீழேfileகள், சேர் என்பதைத் தேர்ந்தெடுக்கவும்.
முன்னாள்ampலெ கீழே சுரங்கப்பாதை குழு பெயர் NGE-VPN-RAS பயன்படுத்தப்படுகிறது.

உள்ளமைவு சான்றிதழ் அங்கீகாரம், தொடர்புடைய குழு கொள்கை NGE-VPN-GP மற்றும் IPsec (IKEv2) ஐ இயக்கு ஆகியவற்றைக் குறிப்பிடுகிறது. DNS மற்றும் டொமைன் பெயரையும் இங்கே சேர்க்கலாம். SSL VPN கிளையண்ட் புரோட்டோகால் செயல்படுத்துவதைச் சரிபார்க்காமல் IPsec மட்டுமே பயன்படுத்தப்படுவதை உறுதிப்படுத்தவும்.
- ஒரு சான்றிதழ் வரைபடத்தை உருவாக்கவும், NGE VPN பயனர்களை முன்னர் உருவாக்கப்பட்ட VPN சுரங்கப்பாதை குழுவிற்கு மேப்பிங் செய்யவும். ஏசி பயனர்களுக்கு சான்றிதழ் வரைபடம் பயன்படுத்தப்படும். இந்தச் சூழ்நிலையில், துணை CA இலிருந்து வழங்கப்பட்ட EC சான்றிதழுடன் உள்வரும் TOE இயங்குதளக் கோரிக்கையானது, முன்பு உருவாக்கப்பட்ட பொருத்தமான சுரங்கப்பாதை குழுவிற்கு மேப் செய்யப்படுவதை உறுதி செய்வதற்காக, துணை CA பொதுவான பெயர் பொருத்தப்பட்டது. EC CA இலிருந்து சான்றிதழ் வழங்கப்படாத VPN பயனர்கள் இயல்புநிலை சுரங்கப்பாதை குழுக்களுக்கு திரும்புவார்கள் மற்றும்
அங்கீகாரம் தோல்வியடைந்து அணுகல் மறுக்கப்படும்.
ASDM இல், Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect மற்றும் Clientless SSL VPN Connection Pro என்பதற்குச் செல்லவும்.file வரைபடங்கள். இணைப்புக்கான சான்றிதழின் கீழ் Profile வரைபடம் சேர் என்பதைத் தேர்ந்தெடுக்கிறது. ஏற்கனவே உள்ள DefaultCertificateMap ஐ 10 முன்னுரிமையுடன் தேர்வு செய்து NGE-RAS-VPN டன்னல் குழுவைக் குறிப்பிடவும்.

ASDM இல், Configuration > Remote Access VPN > Advanced > Certificate to AnyConnect மற்றும் Clientless SSL VPN Connection Pro என்பதற்குச் செல்லவும்.file வரைபடங்கள். மேப்பிங் அளவுகோலின் கீழ் சேர் என்பதைத் தேர்ந்தெடுக்கவும். புலத்திற்கு வழங்குபவர், கூறுக்கான பொதுவான பெயர் (CN), ஆபரேட்டருக்கான உள்ளடக்கம் என்பதைத் தேர்ந்தெடுக்கவும், பின்னர் சரி என்பதைத் தேர்ந்தெடுக்கவும்.

பிரதான பக்கத்தில் APPLY என்பதைத் தேர்ந்தெடுத்து உள்ளமைவைச் சேமிக்கவும். - AnyConnect VPN கிளையண்டிலிருந்து VPN இணைப்புகளை ஏற்க ASA ஐ உள்ளமைக்கவும், AnyConnect VPN வழிகாட்டியைப் பயன்படுத்தவும். தொலைநிலை நெட்வொர்க் அணுகலுக்கான IPsec (IKEv2) VPN நெறிமுறைகளை இந்த வழிகாட்டி கட்டமைக்கிறது. இங்கே உள்ள வழிமுறைகளைப் பார்க்கவும்:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa910/asdm710/vpn/asdm-710-vpnconfig/vpn-wizard.html#ID-2217-0000005b
TOE க்கான தயாரிப்பு நடைமுறைகள் மற்றும் செயல்பாட்டு வழிகாட்டுதல்
Cisco Secure Client-AnyConnect TOEஐ நிறுவ, கீழே உள்ள படிகளைப் பின்பற்றவும்:
- ஆப் ஸ்டோரைத் திறக்கவும்.
- தேடலைத் தேர்ந்தெடுக்கவும்
- தேடல் பெட்டியில், Cisco Secure Client-AnyConnect ஐ உள்ளிடவும்
- பயன்பாட்டை நிறுவு என்பதைத் தட்டவும்
- நிறுவு என்பதைத் தேர்ந்தெடுக்கவும்
Cisco Secure Client-AnyConnectஐத் தொடங்கவும்
பயன்பாட்டைத் தொடங்க, Cisco Secure Client-AnyConnect ஐகானைத் தட்டவும். நிறுவிய அல்லது மேம்படுத்திய பிறகு, நீங்கள் Cisco Secure Client-AnyConnect ஐத் தொடங்குவது இதுவே முதல் முறை என்றால், உங்கள் சாதனத்தின் மெய்நிகர் தனியார் நெட்வொர்க் (VPN) திறன்களை நீட்டிக்க TOE ஐ இயக்க, சரி என்பதைத் தேர்ந்தெடுக்கவும்.
நேர்மை சரிபார்ப்பு
ஆப்ஸ் ஏற்றப்படும் ஒவ்வொரு முறையும் ஒருமைப்பாடு சரிபார்ப்பு செய்யப்படுகிறது, மேலும் அது ஒருமைப்பாடு சரிபார்ப்பு முடிவடையும் வரை காத்திருக்கும். iOS இயங்குதளத்தால் வழங்கப்படும் கிரிப்டோகிராஃபிக் சேவைகள், TOE இன் இயங்கக்கூடிய டிஜிட்டல் கையொப்பத்தை சரிபார்க்க பயன்படுத்தப்படுகின்றன. fileகள். ஒருமைப்பாடு சரிபார்ப்பு வெற்றிகரமாக முடிவடையவில்லை என்றால், GUI ஏற்றப்படாது, இதனால் பயன்பாட்டைப் பயன்படுத்த முடியாது. ஒருமைப்பாடு சரிபார்ப்பு வெற்றிகரமாக இருந்தால், ஆப்ஸ் GUI ஏற்றப்பட்டு சாதாரணமாக இயங்கும்.
குறிப்பு அடையாளங்காட்டியை உள்ளமைக்கவும்
இந்த பிரிவு VPN கேட்வே பியருக்கான குறிப்பு அடையாளங்காட்டியின் உள்ளமைவைக் குறிப்பிடுகிறது. IKE கட்டம் 1 அங்கீகாரத்தின் போது, TOE குறிப்பு அடையாளங்காட்டியை VPN கேட்வே வழங்கிய அடையாளங்காட்டியுடன் ஒப்பிடுகிறது. அவை பொருந்தவில்லை என TOE தீர்மானித்தால், அங்கீகாரம் வெற்றியடையாது.
முகப்புத் திரையில் இருந்து இணைப்புகளைத் தேர்ந்தெடுக்கவும் view உங்கள் சாதனத்தில் ஏற்கனவே உள்ளமைக்கப்பட்ட உள்ளீடுகள். பல இணைப்பு உள்ளீடுகள் பட்டியலிடப்படலாம், சில ஒரு பயன்பாட்டிற்கான VPN தலைப்பின் கீழ். இணைப்பு உள்ளீடுகள் இருக்கலாம் பின்வரும் நிலை:
- இயக்கப்பட்டது- இந்த இணைப்பு உள்ளீடு மொபைல் சாதன நிர்வாகியால் இயக்கப்பட்டது மற்றும் இணைக்கப் பயன்படுத்தப்படலாம்.
- செயலில்- இந்த குறிக்கப்பட்ட அல்லது தனிப்படுத்தப்பட்ட இணைப்பு உள்ளீடு தற்போது செயலில் உள்ளது.
- இணைக்கப்பட்டது- இந்த இணைப்பு உள்ளீடு செயலில் உள்ளது மற்றும் தற்போது இணைக்கப்பட்டு இயங்குகிறது.
- துண்டிக்கப்பட்டது- இந்த இணைப்பு உள்ளீடு செயலில் உள்ளது ஆனால் தற்போது துண்டிக்கப்பட்டு செயல்படவில்லை.
வழிமுறைகளைப் பார்க்கவும் "இணைப்பு உள்ளீடுகளை கைமுறையாகச் சேர் அல்லது மாற்றவும்" பிரிவு [3].
சான்றிதழ் பயன்பாட்டை உள்ளமைக்கவும்
AnyConnect க்கு X.509 சான்றிதழ் தேவை. பார்க்கவும் "சான்றிதழ்களை உள்ளமைக்கவும்" பிரிவு [3].
நம்பத்தகாத சேவையகங்களைத் தடு
பாதுகாப்பான நுழைவாயிலை அடையாளம் காண முடியாதபோது AnyConnect இணைப்புகளைத் தடுக்கிறதா என்பதை இந்தப் பயன்பாட்டு அமைப்பு தீர்மானிக்கிறது.
இந்த பாதுகாப்பு இயல்பாகவே இயக்கத்தில் உள்ளது மற்றும் அணைக்கப்படக்கூடாது.
AnyConnect அதன் அடையாளத்தை சரிபார்க்க சேவையகத்திலிருந்து பெறப்பட்ட சான்றிதழைப் பயன்படுத்துகிறது. காலாவதியான அல்லது தவறான தேதி, தவறான விசை பயன்பாடு அல்லது பெயர் பொருத்தமின்மை காரணமாக சான்றிதழ் பிழை இருந்தால், இணைப்பு தடுக்கப்படும்.
VPN FIPS பயன்முறையை அமைக்கவும்
VPN FIPS பயன்முறையானது அனைத்து VPN இணைப்புகளுக்கும் ஃபெடரல் தகவல் செயலாக்க தரநிலைகள் (FIPS) கிரிப்டோகிராஃபி அல்காரிதம்களைப் பயன்படுத்துகிறது.
- Cisco Secure Client-AnyConnect பயன்பாட்டில், அமைப்புகளைத் தட்டவும்.
- இந்த அமைப்பை இயக்க FIPS பயன்முறையைத் தட்டவும்.
ST இல் கிரிப்டோகிராஃபிக் தேவைகளைப் பூர்த்தி செய்ய, FIPS பயன்முறையை இயக்க வேண்டும். உங்கள் FIPS பயன்முறை மாற்றத்தை உறுதிப்படுத்தியவுடன், பயன்பாடு வெளியேறுகிறது மற்றும் கைமுறையாக மறுதொடக்கம் செய்யப்பட வேண்டும். மறுதொடக்கம் செய்யும்போது, உங்கள் FIPS பயன்முறை அமைப்பு நடைமுறையில் உள்ளது.
கண்டிப்பான சான்றிதழ் நம்பிக்கை முறை
இந்த அமைப்பு Cisco Secure Client-AnyConnect TOE ஐ உள்ளமைக்கிறது, அது தானாகவே சரிபார்க்க முடியாத ஹெட் எண்ட் VPN கேட்வேயின் சான்றிதழை அனுமதிக்காது.
- முகப்பு சாளரத்தில், மெனு > அமைப்புகள் என்பதைத் தட்டவும்.
- கண்டிப்பான சான்றிதழ் நம்பிக்கைப் பயன்முறையை இயக்கவும்.
அடுத்த இணைப்பு முயற்சியில், கண்டிப்பான சான்றிதழ் நம்பிக்கை இயக்கப்படும்
சான்றிதழ் திரும்பப் பெறுவதைச் சரிபார்க்கவும்
இந்த அமைப்பு Cisco Secure Client-AnyConnect TOE ஆனது ஹெட்-எண்ட் VPN கேட்வேயில் இருந்து பெறப்பட்ட சான்றிதழின் திரும்பப்பெறும் நிலையை தீர்மானிக்குமா என்பதைக் கட்டுப்படுத்துகிறது. இந்த அமைப்பு இயக்கத்தில் இருக்க வேண்டும் மற்றும் அணைக்கப்படக்கூடாது.
- AnyConnect முகப்பு சாளரத்தில் இருந்து, மெனு > அமைப்புகள் என்பதைத் தட்டவும்.
- இந்த அமைப்பை இயக்க, சரிபார்ப்பு சான்றிதழ் திரும்பப்பெறுதலை இயக்கவும்.
TOE க்கான செயல்பாட்டு வழிகாட்டுதல்
VPN இணைப்பை நிறுவவும்
பார்க்கவும் "நிறுவவும் a VPN இணைப்பு” பிரிவு [3].
AnyConnect இல் IPsec ஐப் பயன்படுத்துவது தொடர்பான பின்வரும் பாதுகாப்பு, பைபாஸ் மற்றும் நிராகரிப்பு விதிகளை நிர்வாகி கவனிக்க வேண்டும்:
- பாதுகாக்கவும்
ASDM ஐப் பயன்படுத்தி ASA இல் உள்ள தொலைநிலை அணுகல் குழு கொள்கை மூலம் PROTECTக்கான உள்ளீடுகள் கட்டமைக்கப்படுகின்றன. PROTECT உள்ளீடுகளுக்கு, TOE ஆல் வழங்கப்பட்ட IPsec VPN சுரங்கப்பாதை வழியாக போக்குவரத்து பாய்கிறது. TOE சுரங்கப்பாதை அனைத்து போக்குவரத்திற்கும் உள்ளமைவு தேவையில்லை. நிர்வாகி விருப்பமாக இந்த நடத்தையை அவர்களின் குழு கொள்கையில் உள்ள கட்டளையுடன் வெளிப்படையாக அமைக்கலாம்: split-tunnel-policy tunnelall - பைபாஸ்
TOE ஆனது BYPASS செயல்பாடுகளை ஆதரிக்கிறது (தொலைநிலை அணுகல் கொள்கையால் பிளவு சுரங்கப்பாதை வெளிப்படையாக அனுமதிக்கப்படும் போது). பிளவு சுரங்கப்பாதை இயக்கப்படும் போது, ASA VPN கேட்வே நெட்வொர்க் பிரிவுகளின் பட்டியலை TOE க்கு தள்ளுகிறது பாதுகாக்கவும். மற்ற அனைத்து போக்குவரத்தும் TOE ஐ ஈடுபடுத்தாமல் பாதுகாப்பற்ற முறையில் பயணிக்கிறது, இதனால் IPsec பாதுகாப்பைத் தவிர்க்கிறது.
பிளவு சுரங்கப்பாதை நெட்வொர்க் (கிளையண்ட்) அணுகல் குழு கொள்கையில் கட்டமைக்கப்பட்டுள்ளது. நிர்வாகிக்கு பின்வரும் விருப்பங்கள் உள்ளன:
குறிப்பிடப்படாதவை: split-tunnel-network-list மூலம் குறிப்பிடப்பட்ட நெட்வொர்க்குகளை மட்டும் விலக்கு
சுரங்கங்கள் குறிப்பிடப்பட்டுள்ளன: ஸ்பிலிட்-டன்னல்-நெட்வொர்க் பட்டியலினால் குறிப்பிடப்பட்ட சுரங்கப்பாதை மட்டும் நெட்வொர்க்குகள் VPN ASDM உள்ளமைவு வழிகாட்டியில் உள்ள "எனிகனெக்ட் டிராஃபிக்கிற்கான பிளவு சுரங்கப்பாதையை உள்ளமைப்பது பற்றி" பகுதியைப் பார்க்கவும் மற்றும் "எனிகனெக்ட் டிராஃபிக்கிற்கான பிளவு-டன்னலிங்கை உள்ளமைக்கவும்" பிரிவில் கொடுக்கப்பட்டுள்ள படிகளைப் பார்க்கவும். ASDM இல் குழுக் கொள்கையில் மாற்றங்களைச் செய்த பிறகு, குழுக் கொள்கையானது Connection Pro உடன் தொடர்புடையதா என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்file உள்ளமைவு > தொலைநிலை அணுகல் VPN > நெட்வொர்க் (கிளையன்ட்) அணுகல் > AnyConnect Connect Profileகள் > சேர்/திருத்து > குழு கொள்கை. BYPASS SPD உள்ளீடுகள் மறைமுகமான நெட்வொர்க் போக்குவரத்து அனுமதி விதிகள் மூலம் ஹோஸ்ட் இயங்குதளத்தால் வழங்கப்படுகின்றன. இந்த ட்ராஃபிக்கைக் கடக்க அனுமதிக்க, TOE இயங்குதளத்தில் உள்ளமைவு எதுவும் தேவையில்லை. - நிராகரி
டிஸ்கார்ட் விதிகள் பிரத்தியேகமாக TOE இயங்குதளத்தால் செய்யப்படுகின்றன. டிஸ்கார்ட் விதியைக் குறிப்பிடுவதற்கு நிர்வாக இடைமுகம் இல்லை.
கண்காணித்து சரிசெய்தல்
பார்க்கவும் கண்காணித்து சரிசெய்தல் பிரிவு [3].
Cisco Secure Client-AnyConnect இலிருந்து வெளியேறுகிறது
பயன்பாட்டிலிருந்து வெளியேறுவது தற்போதைய VPN இணைப்பை நிறுத்துகிறது மற்றும் அனைத்து TOE செயல்முறைகளையும் நிறுத்துகிறது. இந்த செயலை சிக்கனமாக பயன்படுத்தவும். உங்கள் சாதனத்தில் உள்ள பிற பயன்பாடுகள் அல்லது செயல்முறைகள் தற்போதைய VPN இணைப்பைப் பயன்படுத்தி இருக்கலாம் மற்றும் Cisco Secure Client-AnyConnect பயன்பாட்டிலிருந்து வெளியேறுவது அவற்றின் செயல்பாட்டை மோசமாக பாதிக்கலாம்.
முகப்பு சாளரத்தில் இருந்து, மெனு > வெளியேறு என்பதைத் தட்டவும்.
கிரிப்டோகிராஃபிக் ஆதரவு
TOE ஆனது IPsec க்கு ஆதரவாக கிரிப்டோகிராஃபியை ESP சமச்சீர் கிரிப்டோகிராஃபி மூலம் வழங்குகிறது. கூடுதலாக TOE ஆனது IKEv2 மற்றும் ESP நெறிமுறைகளில் பயன்படுத்தப்படும் Diffie Hellman முக்கிய பரிமாற்றம் மற்றும் வழித்தோன்றல் செயல்பாட்டை ஆதரிக்கும் குறியாக்கவியலை வழங்குகிறது. கிரிப்டோகிராஃபிக் செயல்பாடுகளை உள்ளமைப்பதற்கான வழிமுறைகள் இந்த ஆவணத்தின் "ஐடி சுற்றுச்சூழலுக்கான நடைமுறைகள் மற்றும் செயல்பாட்டு வழிகாட்டுதல்" பிரிவில் விவரிக்கப்பட்டுள்ளன.
நம்பகமான புதுப்பிப்புகள்
இந்தப் பிரிவு TOE மற்றும் அடுத்தடுத்த TOE புதுப்பிப்புகளை பாதுகாப்பாக ஏற்றுக்கொள்வதற்கான வழிமுறைகளை வழங்குகிறது. "புதுப்பிப்புகள்" என்பது TOE இன் புதிய பதிப்பு.
TOE பதிப்பை பயனர் வினவலாம். முகப்புத் திரையில் இருந்து "பற்றி" என்பதைத் தட்டவும். மொபைல் இயங்குதளம் மூலமாகவும் பதிப்பை வினவலாம்:
- ஐபோன்: அமைப்புகளைத் திறந்து பொது > பயன்பாடு என்பதற்குச் செல்லவும். சேமிப்பகத்தின் கீழ், Cisco Secure Client Any Connect என்பதைக் கண்டறிந்து தட்டவும். பதிப்புத் தகவல் காட்டப்படும்.
Cisco Secure Client-AnyConnect TOEக்கான புதுப்பிப்புகள் கீழே உள்ள செயல்முறையைப் பயன்படுத்தி Apple App Store மூலம் நிர்வகிக்கப்படுகின்றன.
குறிப்பு: உங்கள் சாதனத்தை மேம்படுத்தும் முன் VPN அமர்வு நிறுவப்பட்டிருந்தால் அதன் இணைப்பைத் துண்டிக்க வேண்டும், மேலும் அது திறந்திருந்தால் பயன்பாட்டை மூட வேண்டும். இதைச் செய்யத் தவறினால், Cisco Secure Client-AnyConnect TOE இன் புதிய பதிப்பைப் பயன்படுத்துவதற்கு முன், உங்கள் சாதனத்தை மறுதொடக்கம் செய்ய வேண்டும்.
- iOS முகப்புப் பக்கத்தில் உள்ள ஆப் ஸ்டோர் ஐகானைத் தட்டவும்.
- Cisco Secure Client-AnyConnect மேம்படுத்தல் அறிவிப்பைத் தட்டவும்.
- புதிய அம்சங்களைப் பற்றி படிக்கவும்.
- புதுப்பி என்பதைக் கிளிக் செய்யவும்.
- உங்கள் ஆப்பிள் ஐடி கடவுச்சொல்லை உள்ளிடவும்.
- தட்டவும் சரி.
மேம்படுத்தல் தொடர்கிறது.
ஆவணங்களைப் பெறுதல் மற்றும் சேவை கோரிக்கையைச் சமர்ப்பித்தல்
ஆவணங்களைப் பெறுதல், சிஸ்கோ பிழைத் தேடல் கருவியைப் (BST), சேவை கோரிக்கையைச் சமர்ப்பித்தல் மற்றும் கூடுதல் தகவல்களைச் சேகரிப்பது பற்றிய தகவலுக்கு, பார்க்கவும் சிஸ்கோ தயாரிப்பு ஆவணத்தில் புதிதாக என்ன இருக்கிறது.
புதிய மற்றும் திருத்தப்பட்ட சிஸ்கோ தொழில்நுட்ப உள்ளடக்கத்தை உங்கள் டெஸ்க்டாப்பில் நேரடியாகப் பெற, நீங்கள் குழுசேரலாம் சிஸ்கோ தயாரிப்பு ஆவண ஆர்எஸ்எஸ் ஊட்டத்தில் புதிதாக என்ன இருக்கிறது. RSS ஊட்டங்கள் ஒரு இலவச சேவையாகும்.
சிஸ்கோவைத் தொடர்பு கொள்கிறோம்
சிஸ்கோ உலகளவில் 200க்கும் மேற்பட்ட அலுவலகங்களைக் கொண்டுள்ளது. முகவரிகள், தொலைபேசி எண்கள் மற்றும் தொலைநகல் எண்கள் சிஸ்கோவில் பட்டியலிடப்பட்டுள்ளன webதளத்தில் www.cisco.com/go/offices.

ஆவணங்கள் / ஆதாரங்கள்
![]() |
CISCO AnyConnect 5.0 பாதுகாப்பான கிளையண்ட் [pdf] பயனர் வழிகாட்டி iOS 5.0க்கான 16, AnyConnect 5.0 பாதுகாப்பான கிளையண்ட், 5.0 பாதுகாப்பான கிளையண்ட், பாதுகாப்பான கிளையண்ட், கிளையண்ட் |




