Apple डिवाइस के लिए Cisco IPsec VPN सेटअप
iOS, iPadOS और macOS के साथ उपयोग के लिए अपने Cisco VPN सर्वर को कॉन्फ़िगर करने के लिए इस अनुभाग का उपयोग करें, जो सभी Cisco नेटवर्क फ़ायरवॉल Adaptive Security Appliance 5500 Series और Private Internet Exchange का समर्थन करते हैं। वे IOS संस्करण 12.4(15)T या बाद के संस्करण के साथ Cisco IOS VPN राउटर का भी समर्थन करते हैं। VPN 3000 Series Concentrators VPN की क्षमताओं को सपोर्ट नहीं करता।
ऑथेंटिकेशन विधियाँ
iOS, iPadOS और macOS निम्नलिखित प्रमाणन विधियों का समर्थन करता है :
xauth
कमांड का उपयोग करके यूज़र प्रमाणीकरण के साथ पहले शेयर किया गया “की” IPsec प्रमाणीकरण।IPSec प्रमाणन के लिए क्लाइंट और सर्वर सर्टिफ़िकेट, जिसमें
xauth
के उपयोग के साथ वैकल्पिक यूज़र प्रमाणन है।हाइब्रिड प्रमाणन, जहाँ IPsec प्रमाणन के लिए सर्वर एक सर्टिफ़िकेट प्रदान करता है और क्लाइंट पहले शेयर की गई की प्रदान करता है। यूज़र प्रमाणीकरण आवश्यक है और
xauth
का उपयोग करके प्रदान किया जाता है, जिसमें पासवर्ड के साथ प्रमाणीकरण विधि का यूज़रनेम और RSA SecurID शामिल है।
ऑथेंटिकेशन ग्रुप
समान सेट वाले पैरामीटर के आधार पर यूज़र को समूहित करने के लिए Cisco Unity प्रोटोकॉल ऑथेंटिकेशन ग्रुप का उपयोग करता है। आपको यूज़र के लिए एक प्रमाणन समूह तैयार करना चाहिए। प्रीशेयर्ड की और हाइब्रिड ऑथेंटिकेशन के लिए, डिवाइस पर ग्रुप पासवर्ड के रूप में ग्रुप के शेयर्ड सीक्रेट (प्रीशेयर्ड की) के साथ ग्रुप का नाम कॉन्फ़िगर किया जाना चाहिए।
सर्टिफ़िकेट ऑथेंटिकेशन का उपयोग करते समय, कोई शेयर्ड सीक्रेट नहीं होता। सर्टिफ़िकेट में मौजूद फ़ील्ड से किसी यूज़र का ग्रुप का पता चलता है। सर्टिफ़िकेट में मौजूद फ़ील्ड्स को यूज़र ग्रुप के साथ मैप करने के लिए Cisco सर्वर सेटिंग का उपयोग किया जा सकता है।
RSA-Sig को ISAKMP (इंटरनेट सुरक्षा एसोसिएशन और “की” प्रबंधन प्रोटोकॉल) प्राथमिकता सूची में सर्वोच्च प्राथमिकता होनी चाहिए।
IPsec सेटिंग्ज़ और वर्णन
यह परिभाषित करने के लिए कि IPsec किस प्रकार क्रियान्वित हो, आप इन सेटिंग्ज़ को निर्दिष्ट कर सकते हैं :
मोड : टनल मोड।
IKE एक्सचेंज मोड : प्रीशेयर्ड की और हाइब्रिड ऑथेंटिकेशन के लिए अग्रेसिव मोड या सर्टिफ़िकेट ऑथेंटिकेशन के लिए मेन मोड।
एंक्रिप्शन ऐल्गोरिद्म : 3DES, AES–128, या AES256।
ऑथेंटिकेशन ऐल्गोरिद्म : HMAC–MD5 या HMAC–SHA1
डिफी-हेलमेन समूह : प्रीशेयर्ड की और हाइब्रिड ऑथेंटिकेशन के लिए ग्रुप 2, सर्टिफ़िकेट ऑथेंटिकेशन के लिए 3DES और AES–128 के साथ ग्रुप 2, और AES–256 के साथ ग्रुप 2 या 5 की आवश्यकता होती है।
पर्फ़ैक्ट फॉरवर्ड सीक्रेसी (PFS): IKE फ़ेज़ 2 के लिए, यदि PFS का उपयोग किया जाता है, तो Diffie–Hellman Group वैसा ही होना चाहिए जैसा कि IKE फ़ेज़ 1 में उपयोग किया गया था।
मोड कॉन्फ़िगरेशन : सक्रिय होना चाहिए।
डेड पीयर डिटेक्शन : अनुशंसित।
स्टैंडर्ड NAT ट्रैवर्सल : समर्थित है और सक्रिय किया जा सकता है (TCP पर IPsec समर्थित नहीं है)।
लोड बैलेंसिंग : समर्थित और सक्रिय किया जा सकता है।
फ़ेज़ 1 का रीकीइंग : वर्तमान में समर्थित नहीं। इस बात की सलाह दी जाती है कि सर्वर पर रीकीइंग समय को एक घंटा पर सेट किया जाना चाहिए।
ASA ऐड्रेस मास्क : सुनिश्चित करें कि सभी डिवाइस ऐड्रेस पूल मास्क या तो सेट नहीं है या 255.255.255.255 पर सेट है। उदाहरण के लिए :
asa(config-webvpn)# ip local pool vpn_users 10.0.0.1-10.0.0.254 mask 255.255.255.255
.यदि आप अनुसंशित ऐड्रेस मास्क का उपयोग करते हैं, तो VPN कॉन्फ़िगरेशन द्वारा स्वीकृत कुछ रूट की अनदेखी हो सकती है। इससे बचने के लिए, सुनिश्चित करें कि आपके राउटिंग टेबल में सभी आवश्यक रूट मौजूद हैं और सुनिश्चित करें कि उपयोग में आने से पहले सबनेट ऐड्रेस ऐक्सेस करने योग्य है।
ऐप्लिकेशन संस्करण : क्लाइंट सॉफ़्टवेयर संस्करण सर्वर को भेजा जाता है, डिवाइस के सॉफ़्टवेयर संस्करण के आधार पर सर्वर कनेक्शन को स्वीकृत या खारिज करता है।
बैनर : बैनर (यदि सर्वर पर कॉन्फ़िगर किया हुआ है) डिवाइस पर प्रदर्शित होता है और यूज़र को इसे स्वीकार करना चाहिए या डिस्कनेक्ट करना चाहिए।
स्प्लिट टनल : समर्थित।
स्प्लिट DNS: समर्थित।
डिफ़ॉल्ट डोमेन : समर्थित।