Menerapkan Klaster Load-Balancing ASA VPN

Pada artikel ini, saya ingin memberikan petunjuk langkah demi langkah tentang cara cepat menerapkan skema yang paling dapat diskalakan saat ini. VPN Akses Jarak Jauh berbasis akses AnyConnect dan Cisco ASA - Kluster Penyeimbang Beban VPN.

Pengantar: Banyak perusahaan di seluruh dunia, mengingat situasi saat ini dengan COVID-19, berupaya memindahkan karyawannya ke pekerjaan jarak jauh. Karena transisi massal ke pekerjaan jarak jauh, beban pada gateway VPN perusahaan yang ada meningkat secara kritis dan diperlukan kemampuan yang sangat cepat untuk menskalakannya. Di sisi lain, banyak perusahaan yang terpaksa buru-buru menguasai konsep kerja jarak jauh dari nol.

Untuk membantu bisnis mencapai akses VPN yang nyaman, aman, dan dapat diskalakan untuk karyawan dalam waktu sesingkat mungkin, Cisco melisensikan klien SSL VPN yang kaya fitur AnyConnect hingga 13 minggu. Anda juga dapat menggunakan ASAv untuk pengujian (Virtual ASA untuk hypervisor VMWare/Hyper-V/KVM dan platform cloud AWS/Azure) dari mitra resmi atau dengan menghubungi perwakilan Cisco yang bekerja sama dengan Anda.

Prosedur penerbitan lisensi AnyConnect COVID-19 dijelaskan di sini.

Saya telah menyiapkan panduan langkah demi langkah untuk penyebaran sederhana VPN Load-Balancing Cluster sebagai teknologi VPN yang paling dapat diskalakan.

Contoh di bawah ini akan cukup sederhana dalam hal algoritma autentikasi dan otorisasi yang digunakan, tetapi akan menjadi opsi yang baik untuk memulai dengan cepat (yang saat ini tidak cukup untuk banyak orang) dengan kemungkinan adaptasi mendalam dengan kebutuhan Anda selama penerapan proses.

Informasi singkat: Teknologi VPN Load Balancing Cluster bukanlah failover dan bukan fungsi pengelompokan dalam arti aslinya, teknologi ini dapat menggabungkan model ASA yang sama sekali berbeda (dengan batasan tertentu) untuk menyeimbangkan beban koneksi VPN Akses Jarak Jauh. Tidak ada sinkronisasi sesi dan konfigurasi antara node cluster seperti itu, tetapi dimungkinkan untuk secara otomatis memuat keseimbangan koneksi VPN dan memastikan toleransi kesalahan koneksi VPN hingga setidaknya satu node aktif tetap berada di cluster. Beban di kluster secara otomatis diseimbangkan tergantung pada beban kerja node dengan jumlah sesi VPN.

Untuk failover node tertentu dari cluster (jika diperlukan), sebuah filer dapat digunakan, sehingga koneksi aktif akan ditangani oleh node utama dari filer. Fileover bukanlah kondisi yang diperlukan untuk memastikan toleransi kesalahan dalam klaster Load-Balancing, klaster itu sendiri, jika terjadi kegagalan node, akan mentransfer sesi pengguna ke live node lain, tetapi tanpa menyimpan status koneksi, tepatnya disediakan oleh filer. Oleh karena itu, jika perlu, dimungkinkan untuk menggabungkan kedua teknologi ini.

Cluster Load-Balancing VPN dapat berisi lebih dari dua node.

Klaster Penyeimbang Beban VPN didukung pada ASA 5512-X ke atas.

Karena setiap ASA dalam klaster Load-Balancing VPN merupakan unit independen dalam hal pengaturan, kami melakukan semua langkah konfigurasi secara individual pada setiap perangkat individu.

Detail teknologi di sini

Topologi logis dari contoh yang diberikan:

Menerapkan Klaster Load-Balancing ASA VPN

Penerapan Utama:

  1. Kami menyebarkan contoh ASAv dari templat yang kami butuhkan (ASAv5/10/30/50) dari gambar.

  2. Kami menetapkan antarmuka INSIDE / OUTSIDE ke VLAN yang sama (Di luar di VLAN-nya sendiri, DI DALAM miliknya sendiri, tetapi umumnya di dalam cluster, lihat topologi), penting bahwa antarmuka dengan tipe yang sama berada di segmen L2 yang sama.

  3. Lisensi:

    • Saat ini instalasi ASAv tidak memiliki lisensi apapun dan akan dibatasi hingga 100kbps.
    • Untuk menginstal lisensi, Anda perlu membuat token di Akun Cerdas Anda: https://software.cisco.com/ -> Lisensi Perangkat Lunak Cerdas
    • Di jendela yang terbuka, klik tombol Token Baru

    Menerapkan Klaster Load-Balancing ASA VPN

    • Pastikan di jendela yang terbuka ada bidang aktif dan tanda centang dicentang Izinkan fungsionalitas yang dikontrol ekspor… Tanpa bidang ini aktif, Anda tidak akan dapat menggunakan fungsi enkripsi yang kuat dan, karenanya, VPN. Jika bidang ini tidak aktif, harap hubungi tim akun Anda dengan permintaan aktivasi.

    Menerapkan Klaster Load-Balancing ASA VPN

    • Setelah menekan tombol Buat Token, token akan dibuat yang akan kami gunakan untuk mendapatkan lisensi ASAv, salin:

    Menerapkan Klaster Load-Balancing ASA VPN

    • Ulangi langkah C,D,E untuk setiap ASAv yang diterapkan.
    • Agar lebih mudah menyalin token, izinkan sementara telnet. Mari konfigurasikan setiap ASA (contoh di bawah menggambarkan pengaturan pada ASA-1). telnet tidak berfungsi dengan di luar, jika Anda benar-benar membutuhkannya, ubah tingkat keamanan menjadi 100 ke luar, lalu kembalikan.

    !
    ciscoasa(config)# int gi0/0
    ciscoasa(config)# nameif outside
    ciscoasa(config)# ip address 192.168.31.30 255.255.255.0
    ciscoasa(config)# no shut
    !
    ciscoasa(config)# int gi0/1
    ciscoasa(config)# nameif inside
    ciscoasa(config)# ip address 192.168.255.2 255.255.255.0
    ciscoasa(config)# no shut
    !
    ciscoasa(config)# telnet 0 0 inside
    ciscoasa(config)# username admin password cisco priv 15
    ciscoasa(config)# ena password cisco
    ciscoasa(config)# aaa authentication telnet console LOCAL
    !
    ciscoasa(config)# route outside 0 0 192.168.31.1
    !
    ciscoasa(config)# wr
    !

    • Untuk mendaftarkan token di cloud Smart-Account, Anda harus menyediakan akses Internet untuk ASA, rincian di sini.

    Singkatnya, ASA diperlukan:

    • akses melalui HTTPS ke Internet;
    • sinkronisasi waktu (lebih tepatnya, melalui NTP);
    • server DNS terdaftar;
      • Kami melakukan telnet ke ASA kami dan membuat pengaturan untuk mengaktifkan lisensi melalui Smart-Account.

    !
    ciscoasa(config)# clock set 19:21:00 Mar 18 2020
    ciscoasa(config)# clock timezone MSK 3
    ciscoasa(config)# ntp server 192.168.99.136
    !
    ciscoasa(config)# dns domain-lookup outside
    ciscoasa(config)# DNS server-group DefaultDNS
    ciscoasa(config-dns-server-group)# name-server 192.168.99.132 
    !
    ! ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΈΠΌ Ρ€Π°Π±ΠΎΡ‚Ρƒ DNS:
    !
    ciscoasa(config-dns-server-group)# ping ya.ru
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 87.250.250.242, timeout is 2 seconds:
    !!!!!
    !
    ! ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΈΠΌ ΡΠΈΠ½Ρ…Ρ€ΠΎΠ½ΠΈΠ·Π°Ρ†ΠΈΡŽ NTP:
    !
    ciscoasa(config)# show ntp associations 
      address         ref clock     st  when  poll reach  delay  offset    disp
    *~192.168.99.136   91.189.94.4       3    63    64    1    36.7    1.85    17.5
    * master (synced), # master (unsynced), + selected, - candidate, ~ configured
    !
    ! Установим ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΡŽ нашСй ASAv для Smart-Licensing (Π² соотвСтствии с Π’Π°ΡˆΠΈΠΌ ΠΏΡ€ΠΎΡ„ΠΈΠ»Π΅ΠΌ, Π² ΠΌΠΎΠ΅ΠΌ случаС 100М для ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π°)
    !
    ciscoasa(config)# license smart
    ciscoasa(config-smart-lic)# feature tier standard
    ciscoasa(config-smart-lic)# throughput level 100M
    !
    ! Π’ случаС нСобходимости ΠΌΠΎΠΆΠ½ΠΎ Π½Π°ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ доступ Π² Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚ Ρ‡Π΅Ρ€Π΅Π· прокси ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠΉΡ‚Π΅ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠΉ Π±Π»ΠΎΠΊ ΠΊΠΎΠΌΠ°Π½Π΄:
    !call-home
    !  http-proxy ip_address port port
    !
    ! Π”Π°Π»Π΅Π΅ ΠΌΡ‹ вставляСм скопированный ΠΈΠ· ΠΏΠΎΡ€Ρ‚Π°Π»Π° Smart-Account Ρ‚ΠΎΠΊΠ΅Π½ (<token>) ΠΈ рСгистрируСм Π»ΠΈΡ†Π΅Π½Π·ΠΈΡŽ
    !
    ciscoasa(config)# end
    ciscoasa# license smart register idtoken <token>

    • Kami memeriksa apakah perangkat telah berhasil mendaftarkan lisensi dan opsi enkripsi tersedia:

    Menerapkan Klaster Load-Balancing ASA VPN

    Menerapkan Klaster Load-Balancing ASA VPN

  4. Siapkan SSL-VPN dasar di setiap gateway

    • Selanjutnya, konfigurasikan akses melalui SSH dan ASDM:

    ciscoasa(config)# ssh ver 2
    ciscoasa(config)# aaa authentication ssh console LOCAL
    ciscoasa(config)# aaa authentication http console LOCAL
    ciscoasa(config)# hostname vpn-demo-1
    vpn-demo-1(config)# domain-name ashes.cc
    vpn-demo-1(config)# cry key gen rsa general-keys modulus 4096 
    vpn-demo-1(config)# ssh 0 0 inside  
    vpn-demo-1(config)# http 0 0 inside
    !
    ! ПоднимСм сСрвСр HTTPS для ASDM Π½Π° ΠΏΠΎΡ€Ρ‚Ρƒ 445 Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π½Π΅ ΠΏΠ΅Ρ€Π΅ΡΠ΅ΠΊΠ°Ρ‚ΡŒΡΡ с SSL-VPN ΠΏΠΎΡ€Ρ‚Π°Π»ΠΎΠΌ
    !
    vpn-demo-1(config)# http server enable 445 
    !

    • Agar ASDM berfungsi, Anda harus mengunduhnya terlebih dahulu dari situs web cisco.com, dalam kasus saya ini adalah file berikut:

    Menerapkan Klaster Load-Balancing ASA VPN

    • Agar klien AnyConnect berfungsi, Anda perlu mengunggah gambar ke setiap ASA untuk setiap OS desktop klien yang digunakan (direncanakan untuk menggunakan Linux / Windows / MAC), Anda memerlukan file dengan Paket Penerapan Headend Dalam judul:

    Menerapkan Klaster Load-Balancing ASA VPN

    • File yang diunduh dapat diunggah, misalnya, ke server FTP dan diunggah ke masing-masing ASA:

    Menerapkan Klaster Load-Balancing ASA VPN

    • Kami mengonfigurasi sertifikat ASDM dan Self-Signed untuk SSL-VPN (disarankan untuk menggunakan sertifikat tepercaya dalam produksi). Set FQDN dari Alamat Cluster Virtual (vpn-demo.ashes.cc), serta setiap FQDN yang terkait dengan alamat eksternal dari setiap node cluster, harus diselesaikan di zona DNS eksternal ke alamat IP dari antarmuka OUTSIDE (atau ke alamat yang dipetakan jika port forwarding udp/443 digunakan (DTLS) dan tcp/443(TLS)). Informasi terperinci tentang persyaratan sertifikat ditentukan di bagian ini Verifikasi Sertifikat dokumentasi.

    !
    vpn-demo-1(config)# crypto ca trustpoint SELF
    vpn-demo-1(config-ca-trustpoint)# enrollment self
    vpn-demo-1(config-ca-trustpoint)# fqdn vpn-demo.ashes.cc
    vpn-demo-1(config-ca-trustpoint)# subject-name cn=*.ashes.cc, ou=ashes-lab, o=ashes, c=ru
    vpn-demo-1(config-ca-trustpoint)# serial-number             
    vpn-demo-1(config-ca-trustpoint)# crl configure
    vpn-demo-1(config-ca-crl)# cry ca enroll SELF
    % The fully-qualified domain name in the certificate will be: vpn-demo.ashes.cc
    Generate Self-Signed Certificate? [yes/no]: yes
    vpn-demo-1(config)# 
    !
    vpn-demo-1(config)# sh cry ca certificates 
    Certificate
    Status: Available
    Certificate Serial Number: 4d43725e
    Certificate Usage: General Purpose
    Public Key Type: RSA (4096 bits)
    Signature Algorithm: SHA256 with RSA Encryption
    Issuer Name: 
    serialNumber=9A439T02F95
    hostname=vpn-demo.ashes.cc
    cn=*.ashes.cc
    ou=ashes-lab
    o=ashes
    c=ru
    Subject Name:
    serialNumber=9A439T02F95
    hostname=vpn-demo.ashes.cc
    cn=*.ashes.cc
    ou=ashes-lab
    o=ashes
    c=ru
    Validity Date: 
    start date: 00:16:17 MSK Mar 19 2020
    end   date: 00:16:17 MSK Mar 17 2030
    Storage: config
    Associated Trustpoints: SELF 
    
    CA Certificate
    Status: Available
    Certificate Serial Number: 0509
    Certificate Usage: General Purpose
    Public Key Type: RSA (4096 bits)
    Signature Algorithm: SHA1 with RSA Encryption
    Issuer Name: 
    cn=QuoVadis Root CA 2
    o=QuoVadis Limited
    c=BM
    Subject Name: 
    cn=QuoVadis Root CA 2
    o=QuoVadis Limited
    c=BM
    Validity Date: 
    start date: 21:27:00 MSK Nov 24 2006
    end   date: 21:23:33 MSK Nov 24 2031
    Storage: config
    Associated Trustpoints: _SmartCallHome_ServerCA               

    • Jangan lupa untuk menentukan port untuk memeriksa apakah ASDM berfungsi, misalnya:

    Menerapkan Klaster Load-Balancing ASA VPN

    • Mari kita lakukan pengaturan dasar terowongan:
    • Mari kita buat jaringan perusahaan tersedia melalui terowongan, dan biarkan Internet langsung (bukan metode teraman jika tidak ada perlindungan pada host penghubung, dimungkinkan untuk menembus host yang terinfeksi dan menampilkan data perusahaan, opsi terowongan-terowongan-kebijakan terowongan-terpisah akan membiarkan semua lalu lintas host masuk ke terowongan. Namun demikian split-tunnel memungkinkan untuk membongkar gateway VPN dan tidak memproses lalu lintas Internet host)
    • Mari terbitkan alamat dari subnet 192.168.20.0/24 ke host di terowongan (kumpulkan dari 10 hingga 30 alamat (untuk node #1)). Setiap node cluster VPN harus memiliki kumpulannya sendiri.
    • Kami akan melakukan otentikasi dasar dengan pengguna yang dibuat secara lokal di ASA (Ini tidak disarankan, ini adalah metode termudah), lebih baik melakukan otentikasi melalui LDAP/RADIUS, atau lebih baik lagi, dasi Autentikasi Multi-Faktor (MFA), Mis Cisco DUO.

    !
    vpn-demo-1(config)# ip local pool vpn-pool 192.168.20.10-192.168.20.30 mask 255.255.255.0
    !
    vpn-demo-1(config)# access-list split-tunnel standard permit 192.168.0.0 255.255.0.0
    !
    vpn-demo-1(config)# group-policy SSL-VPN-GROUP-POLICY internal
    vpn-demo-1(config)# group-policy SSL-VPN-GROUP-POLICY attributes
    vpn-demo-1(config-group-policy)# vpn-tunnel-protocol ssl-client 
    vpn-demo-1(config-group-policy)# split-tunnel-policy tunnelspecified
    vpn-demo-1(config-group-policy)# split-tunnel-network-list value split-tunnel
    vpn-demo-1(config-group-policy)# dns-server value 192.168.99.132
    vpn-demo-1(config-group-policy)# default-domain value ashes.cc
    vpn-demo-1(config)# tunnel-group DefaultWEBVPNGroup general-attributes
    vpn-demo-1(config-tunnel-general)#  default-group-policy SSL-VPN-GROUP-POLICY
    vpn-demo-1(config-tunnel-general)#  address-pool vpn-pool
    !
    vpn-demo-1(config)# username dkazakov password cisco
    vpn-demo-1(config)# username dkazakov attributes
    vpn-demo-1(config-username)# service-type remote-access
    !
    vpn-demo-1(config)# ssl trust-point SELF
    vpn-demo-1(config)# webvpn
    vpn-demo-1(config-webvpn)#  enable outside
    vpn-demo-1(config-webvpn)#  anyconnect image disk0:/anyconnect-win-4.8.03036-webdeploy-k9.pkg
    vpn-demo-1(config-webvpn)#  anyconnect enable
    !

    • (OPSIONAL): Dalam contoh di atas, kami menggunakan pengguna lokal di ITU untuk mengautentikasi pengguna jarak jauh, yang tentu saja, kecuali di laboratorium, tidak dapat diterapkan dengan baik. Saya akan memberikan contoh cara cepat mengadaptasi pengaturan untuk otentikasi RADIUS server, misalnya digunakan Mesin Layanan Identitas Cisco:

    vpn-demo-1(config-aaa-server-group)# dynamic-authorization
    vpn-demo-1(config-aaa-server-group)# interim-accounting-update
    vpn-demo-1(config-aaa-server-group)# aaa-server RADIUS (outside) host 192.168.99.134
    vpn-demo-1(config-aaa-server-host)# key cisco
    vpn-demo-1(config-aaa-server-host)# exit
    vpn-demo-1(config)# tunnel-group DefaultWEBVPNGroup general-attributes
    vpn-demo-1(config-tunnel-general)# authentication-server-group  RADIUS 
    !

    Integrasi ini memungkinkan tidak hanya untuk dengan cepat mengintegrasikan prosedur otentikasi dengan layanan direktori AD, tetapi juga untuk membedakan apakah komputer yang terhubung milik AD, untuk memahami apakah perangkat ini perusahaan atau pribadi, dan untuk menilai status perangkat yang terhubung .

    Menerapkan Klaster Load-Balancing ASA VPN

    Menerapkan Klaster Load-Balancing ASA VPN

    • Mari konfigurasikan NAT Transparan agar lalu lintas antara klien dan sumber daya jaringan jaringan korporat tidak tergores:

    vpn-demo-1(config-network-object)#  subnet 192.168.20.0 255.255.255.0
    !
    vpn-demo-1(config)# nat (inside,outside) source static any any destination static vpn-users vpn-users no-proxy-arp

    • (OPSIONAL): Untuk mengekspos klien kami ke Internet melalui ASA (saat menggunakan terowongan semua opsi) menggunakan PAT, serta keluar melalui antarmuka LUAR yang sama dari mana mereka terhubung, Anda perlu melakukan pengaturan berikut

    vpn-demo-1(config-network-object)# nat (outside,outside) source dynamic vpn-users interface
    vpn-demo-1(config)# nat (inside,outside) source dynamic any interface
    vpn-demo-1(config)# same-security-traffic permit intra-interface 
    !

    • Saat menggunakan cluster, sangat penting untuk mengaktifkan jaringan internal untuk memahami ASA mana yang akan merutekan lalu lintas kembali ke pengguna, untuk ini Anda perlu mendistribusikan ulang rute / 32 alamat yang dikeluarkan untuk klien.
      Saat ini, kami belum mengonfigurasi cluster, tetapi kami sudah memiliki gateway VPN yang berfungsi yang dapat dihubungkan secara individual melalui FQDN atau IP.

    Menerapkan Klaster Load-Balancing ASA VPN

    Kami melihat klien yang terhubung di tabel perutean ASA pertama:

    Menerapkan Klaster Load-Balancing ASA VPN

    Agar seluruh cluster VPN kami dan seluruh jaringan perusahaan mengetahui rute ke klien kami, kami akan mendistribusikan ulang awalan klien ke dalam protokol perutean dinamis, misalnya OSPF:

    !
    vpn-demo-1(config)# route-map RMAP-VPN-REDISTRIBUTE permit 1
    vpn-demo-1(config-route-map)#  match ip address VPN-REDISTRIBUTE
    !
    vpn-demo-1(config)# router ospf 1
    vpn-demo-1(config-router)#  network 192.168.255.0 255.255.255.0 area 0
    vpn-demo-1(config-router)#  log-adj-changes
    vpn-demo-1(config-router)#  redistribute static metric 5000 subnets route-map RMAP-VPN-REDISTRIBUTE

    Sekarang kami memiliki rute ke klien dari gateway ASA-2 kedua dan pengguna yang terhubung ke gateway VPN berbeda di dalam cluster dapat, misalnya, berkomunikasi langsung melalui softphone perusahaan, serta mengembalikan lalu lintas dari sumber daya yang diminta oleh pengguna akan datang ke gateway VPN yang diinginkan:

    Menerapkan Klaster Load-Balancing ASA VPN

  5. Mari beralih ke konfigurasi klaster Load-Balancing.

    Alamat 192.168.31.40 akan digunakan sebagai IP Virtual (VIP - semua klien VPN pada awalnya akan terhubung dengannya), dari alamat ini cluster Master akan membuat REDIRECT ke node cluster yang kurang dimuat. Jangan lupa untuk menulis meneruskan dan membalikkan catatan DNS baik untuk setiap alamat eksternal / FQDN dari setiap node cluster, dan untuk VIP.

    vpn-demo-1(config)# vpn load-balancing
    vpn-demo-1(config-load-balancing)# interface lbpublic outside
    vpn-demo-1(config-load-balancing)# interface lbprivate inside
    vpn-demo-1(config-load-balancing)# priority 10
    vpn-demo-1(config-load-balancing)# cluster ip address 192.168.31.40
    vpn-demo-1(config-load-balancing)# cluster port 4000
    vpn-demo-1(config-load-balancing)# redirect-fqdn enable
    vpn-demo-1(config-load-balancing)# cluster key cisco
    vpn-demo-1(config-load-balancing)# cluster encryption
    vpn-demo-1(config-load-balancing)# cluster port 9023
    vpn-demo-1(config-load-balancing)# participate
    vpn-demo-1(config-load-balancing)#

    • Kami memeriksa pengoperasian cluster dengan dua klien yang terhubung:

    Menerapkan Klaster Load-Balancing ASA VPN

    • Mari buat pengalaman pelanggan lebih nyaman dengan profil AnyConnect yang dimuat secara otomatis melalui ASDM.

    Menerapkan Klaster Load-Balancing ASA VPN

    Kami memberi nama profil dengan cara yang nyaman dan mengaitkan kebijakan grup kami dengannya:

    Menerapkan Klaster Load-Balancing ASA VPN

    Setelah koneksi klien berikutnya, profil ini akan diunduh dan diinstal secara otomatis di klien AnyConnect, jadi jika Anda perlu terhubung, cukup pilih dari daftar:

    Menerapkan Klaster Load-Balancing ASA VPN

    Karena kita membuat profil ini hanya pada satu ASA menggunakan ASDM, jangan lupa untuk mengulangi langkah-langkah pada ASA lainnya di cluster.

Kesimpulan: Oleh karena itu, kami dengan cepat menerapkan sekelompok gateway VPN dengan penyeimbangan muatan otomatis. Menambahkan node baru ke cluster itu mudah, dengan penskalaan horizontal sederhana dengan menerapkan mesin virtual ASAv baru atau menggunakan ASA perangkat keras. Klien AnyConnect yang kaya fitur dapat sangat meningkatkan koneksi jarak jauh yang aman dengan menggunakan Postur (perkiraan negara), paling efektif digunakan bersama dengan sistem kontrol terpusat dan akuntansi akses Mesin Layanan Identitas.

Sumber: www.habr.com

Tambah komentar