மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

அமைப்பு என்ற தலைப்பில் தொடர் கட்டுரைகள் தொலைநிலை அணுகல் VPN அணுகல் எனது சுவாரஸ்யமான வரிசைப்படுத்தல் அனுபவத்தைப் பகிர்ந்து கொள்ளாமல் இருக்க முடியாது மிகவும் பாதுகாப்பான VPN கட்டமைப்பு. ஒரு வாடிக்கையாளரால் அற்பமான பணி வழங்கப்பட்டது (ரஷ்ய கிராமங்களில் கண்டுபிடிப்பாளர்கள் உள்ளனர்), ஆனால் சவால் ஏற்றுக்கொள்ளப்பட்டு ஆக்கப்பூர்வமாக செயல்படுத்தப்பட்டது. இதன் விளைவாக பின்வரும் பண்புகள் கொண்ட ஒரு சுவாரஸ்யமான கருத்து உள்ளது:

  1. டெர்மினல் சாதனத்தை மாற்றுவதற்கு எதிராக பல பாதுகாப்பு காரணிகள் (பயனருடன் கடுமையான பிணைப்புடன்);
    • அங்கீகார தரவுத்தளத்தில் அனுமதிக்கப்பட்ட PCயின் ஒதுக்கப்பட்ட UDID உடன் பயனரின் கணினியின் இணக்கத்தை மதிப்பிடுதல்;
    • Cisco DUO வழியாக இரண்டாம் நிலை அங்கீகாரத்திற்கான சான்றிதழில் இருந்து PC UDID ஐப் பயன்படுத்தி MFA உடன் (நீங்கள் எந்த SAML/Radius இணக்கமான ஒன்றை இணைக்கலாம்);
  2. பல காரணி அங்கீகாரம்:
    • அவற்றில் ஒன்றுக்கு எதிராக புல சரிபார்ப்பு மற்றும் இரண்டாம் நிலை அங்கீகாரத்துடன் கூடிய பயனர் சான்றிதழ்;
    • உள்நுழைவு (மாற்ற முடியாதது, சான்றிதழிலிருந்து எடுக்கப்பட்டது) மற்றும் கடவுச்சொல்;
  3. இணைக்கும் ஹோஸ்ட்டின் நிலையை மதிப்பிடுதல் (போஸ்சர்)

பயன்படுத்தப்படும் தீர்வு கூறுகள்:

  • சிஸ்கோ ஏஎஸ்ஏ (விபிஎன் கேட்வே);
  • சிஸ்கோ ISE (அங்கீகாரம் / அங்கீகாரம் / கணக்கியல், மாநில மதிப்பீடு, CA);
  • சிஸ்கோ DUO (பல காரணி அங்கீகாரம்) (நீங்கள் எந்த SAML/Radius இணக்கமான ஒன்றை இணைக்கலாம்);
  • Cisco AnyConnect (பணிநிலையங்கள் மற்றும் மொபைல் OS க்கான பல்நோக்கு முகவர்);

வாடிக்கையாளரின் தேவைகளுடன் ஆரம்பிக்கலாம்:

  1. பயனர் தனது உள்நுழைவு/கடவுச்சொல் அங்கீகாரத்தின் மூலம் VPN கேட்வேயில் இருந்து AnyConnect கிளையண்டைப் பதிவிறக்க முடியும்; தேவையான அனைத்து AnyConnect தொகுதிகளும் பயனரின் கொள்கையின்படி தானாகவே நிறுவப்பட வேண்டும்;
  2. பயனர் தானாக ஒரு சான்றிதழை வழங்க முடியும் (ஒரு சூழ்நிலையில், முக்கிய காட்சி கைமுறையாக வழங்குதல் மற்றும் கணினியில் பதிவேற்றம் ஆகும்), ஆனால் நான் செயல்விளக்கத்திற்கான தானியங்கு சிக்கலைச் செயல்படுத்தினேன் (அதை அகற்றுவதற்கு இது ஒருபோதும் தாமதமாகாது).
  3. அடிப்படை அங்கீகாரம் பல நிலைகளில் நடைபெற வேண்டும், முதலில் தேவையான புலங்கள் மற்றும் அவற்றின் மதிப்புகளின் பகுப்பாய்வுடன் சான்றிதழ் அங்கீகாரம் உள்ளது, பின்னர் உள்நுழைவு/கடவுச்சொல், இந்த நேரத்தில் மட்டுமே சான்றிதழ் புலத்தில் குறிப்பிடப்பட்ட பயனர் பெயரை உள்நுழைவு சாளரத்தில் செருக வேண்டும். பொருள் பெயர் (CN) திருத்தும் திறன் இல்லாமல்.
  4. நீங்கள் உள்நுழையும் சாதனம், தொலைநிலை அணுகலுக்காக பயனருக்கு வழங்கப்பட்ட கார்ப்பரேட் லேப்டாப் என்பதை உறுதிப்படுத்திக் கொள்ள வேண்டும், வேறு எதுவும் இல்லை. (இந்த தேவையை பூர்த்தி செய்ய பல விருப்பங்கள் செய்யப்பட்டுள்ளன)
  5. இணைக்கும் சாதனத்தின் நிலை (இந்த கட்டத்தில் பிசி) வாடிக்கையாளர் தேவைகள் (சுருக்கமாக):
    • கோப்புகள் மற்றும் அவற்றின் பண்புகள்;
    • பதிவேட்டில் உள்ளீடுகள்;
    • வழங்கப்பட்ட பட்டியலில் இருந்து OS இணைப்புகள் (பின்னர் SCCM ஒருங்கிணைப்பு);
    • ஒரு குறிப்பிட்ட உற்பத்தியாளரிடமிருந்து வைரஸ் எதிர்ப்பு கிடைப்பது மற்றும் கையொப்பங்களின் பொருத்தம்;
    • சில சேவைகளின் செயல்பாடு;
    • சில நிறுவப்பட்ட நிரல்களின் கிடைக்கும் தன்மை;

தொடங்குவதற்கு, இதன் விளைவாக செயல்படுத்தப்படும் வீடியோ ஆர்ப்பாட்டத்தை நீங்கள் கண்டிப்பாக பார்க்க வேண்டும் என்று நான் பரிந்துரைக்கிறேன் Youtube (5 நிமிடங்கள்).

இப்போது வீடியோ கிளிப்பில் குறிப்பிடப்படாத செயல்படுத்தல் விவரங்களைக் கருத்தில் கொள்ள முன்மொழிகிறேன்.

AnyConnect சுயவிவரத்தை தயார் செய்வோம்:

அமைப்பைப் பற்றிய எனது கட்டுரையில் சுயவிவரத்தை (ASDM இல் உள்ள மெனு உருப்படியின் அடிப்படையில்) உருவாக்குவதற்கான உதாரணத்தை நான் முன்பு கொடுத்தேன். VPN லோட்-பேலன்சிங் கிளஸ்டர். இப்போது நமக்குத் தேவையான விருப்பங்களை நான் தனித்தனியாக கவனிக்க விரும்புகிறேன்:

சுயவிவரத்தில், VPN கேட்வே மற்றும் இறுதி கிளையண்டுடன் இணைப்பதற்கான சுயவிவரப் பெயரைக் குறிப்பிடுவோம்:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

சுயவிவரப் பக்கத்திலிருந்து ஒரு சான்றிதழின் தானாக வழங்குதலை உள்ளமைப்போம், குறிப்பாக, சான்றிதழ் அளவுருக்கள் மற்றும், பண்புரீதியாக, புலத்தில் கவனம் செலுத்துங்கள் முதலெழுத்துக்கள் (I), ஒரு குறிப்பிட்ட மதிப்பு கைமுறையாக உள்ளிடப்படும் UDID சோதனை இயந்திரம் (சிஸ்கோ AnyConnect கிளையனால் உருவாக்கப்பட்ட தனித்துவமான சாதன அடையாளங்காட்டி).

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

இந்தக் கட்டுரையின் கருத்தை விளக்குவதால், இங்கே நான் ஒரு பாடல் வரியை மாற்ற விரும்புகிறேன்; ஆர்ப்பாட்ட நோக்கங்களுக்காக, ஒரு சான்றிதழை வழங்குவதற்கான யுடிஐடி AnyConnect சுயவிவரத்தின் தொடக்கப் புலத்தில் உள்ளிடப்பட்டுள்ளது. நிச்சயமாக, நிஜ வாழ்க்கையில், நீங்கள் இதைச் செய்தால், எல்லா வாடிக்கையாளர்களும் இந்தத் துறையில் ஒரே யுடிஐடியுடன் சான்றிதழைப் பெறுவார்கள், மேலும் அவர்களுக்கு அவர்களின் குறிப்பிட்ட கணினியின் யுடிஐடி தேவைப்படுவதால் அவர்களுக்கு எதுவும் வேலை செய்யாது. AnyConnect, துரதிர்ஷ்டவசமாக, UDID புலத்தை ஒரு சூழல் மாறி வழியாக சான்றிதழ் கோரிக்கை சுயவிவரத்தில் மாற்றியமைக்கவில்லை, எடுத்துக்காட்டாக, ஒரு மாறியுடன் %பயனர்%.

வாடிக்கையாளர் (இந்த சூழ்நிலையில்) ஆரம்பத்தில் அத்தகைய பாதுகாக்கப்பட்ட பிசிக்களுக்கு கொடுக்கப்பட்ட யுடிஐடியுடன் சான்றிதழ்களை கையேடு முறையில் சுயாதீனமாக வழங்க திட்டமிட்டுள்ளார் என்பது கவனிக்கத்தக்கது, இது அவருக்கு ஒரு பிரச்சனையல்ல. இருப்பினும், நம்மில் பெரும்பாலோருக்கு நாங்கள் ஆட்டோமேஷன் வேண்டும் (சரி, எனக்கு இது உண்மை =)).

ஆட்டோமேஷன் அடிப்படையில் இதைத்தான் நான் வழங்க முடியும். AnyConnect ஆனது UDID ஐ மாறும் வகையில் மாற்றியமைப்பதன் மூலம் தானாக ஒரு சான்றிதழை இன்னும் வழங்க முடியவில்லை என்றால், ஒரு சிறிய ஆக்கப்பூர்வமான சிந்தனை மற்றும் திறமையான கைகள் தேவைப்படும் மற்றொரு வழி உள்ளது - நான் உங்களுக்கு கருத்தை சொல்கிறேன். முதலில், AnyConnect முகவரால் வெவ்வேறு இயக்க முறைமைகளில் UDID எவ்வாறு உருவாக்கப்படுகிறது என்பதைப் பார்ப்போம்:

  • விண்டோஸ் - டிஜிட்டல் ப்ராடக்ட் ஐடி மற்றும் மெஷின் எஸ்ஐடி ரெஜிஸ்ட்ரி கீயின் கலவையின் SHA-256 ஹாஷ்
  • OSX — SHA-256 ஹாஷ் PlatformUUID
  • லினக்ஸ் — ரூட் பகிர்வின் UUID இன் SHA-256 ஹாஷ்.
  • ஆப்பிள் iOS — SHA-256 ஹாஷ் PlatformUUID
  • அண்ட்ராய்டு - ஆவணத்தைப் பார்க்கவும் இணைப்பை

அதன்படி, எங்கள் கார்ப்பரேட் விண்டோஸ் ஓஎஸ்ஸிற்கான ஸ்கிரிப்டை நாங்கள் உருவாக்குகிறோம், இந்த ஸ்கிரிப்ட் மூலம் யுடிஐடியை உள்நாட்டில் அறியப்பட்ட உள்ளீடுகளைப் பயன்படுத்தி கணக்கிட்டு, தேவையான புலத்தில் இந்த யுடிஐடியை உள்ளிட்டு சான்றிதழை வழங்குவதற்கான கோரிக்கையை உருவாக்குகிறோம், நீங்கள் ஒரு இயந்திரத்தையும் பயன்படுத்தலாம். AD வழங்கிய சான்றிதழ் (திட்டத்தில் ஒரு சான்றிதழைப் பயன்படுத்தி இரட்டை அங்கீகாரத்தைச் சேர்ப்பதன் மூலம் பல சான்றிதழ்).

சிஸ்கோ ஏஎஸ்ஏ பக்கத்தில் உள்ள அமைப்புகளைத் தயார் செய்வோம்:

ISE CA சேவையகத்திற்கான TrustPoint ஐ உருவாக்குவோம், அது வாடிக்கையாளர்களுக்கு சான்றிதழ்களை வழங்கும். கீ-செயின் இறக்குமதி செயல்முறையை நான் கருத்தில் கொள்ள மாட்டேன்; அமைவு பற்றிய எனது கட்டுரையில் ஒரு உதாரணம் விவரிக்கப்பட்டுள்ளது VPN லோட்-பேலன்சிங் கிளஸ்டர்.

crypto ca trustpoint ISE-CA
 enrollment terminal
 crl configure

அங்கீகாரத்திற்காகப் பயன்படுத்தப்படும் சான்றிதழில் உள்ள புலங்களின்படி விதிகளின் அடிப்படையில் டன்னல்-குரூப் மூலம் விநியோகத்தை உள்ளமைக்கிறோம். முந்தைய கட்டத்தில் நாங்கள் உருவாக்கிய AnyConnect சுயவிவரமும் இங்கே கட்டமைக்கப்பட்டுள்ளது. நான் மதிப்பைப் பயன்படுத்துகிறேன் என்பதை நினைவில் கொள்ளவும் செக்யூர்பேங்க்-ஆர்.ஏ, வழங்கப்பட்ட சான்றிதழுடன் பயனர்களை ஒரு சுரங்கப்பாதை குழுவிற்கு மாற்ற செக்யூர்-வங்கி-விபிஎன், AnyConnect சுயவிவர சான்றிதழ் கோரிக்கை நெடுவரிசையில் இந்தப் புலம் என்னிடம் உள்ளது என்பதை நினைவில் கொள்ளவும்.

tunnel-group-map enable rules
!
crypto ca certificate map OU-Map 6
 subject-name attr ou eq securebank-ra
!
webvpn
 anyconnect profiles SECUREBANK disk0:/securebank.xml
 certificate-group-map OU-Map 6 SECURE-BANK-VPN
!

அங்கீகார சேவையகங்களை அமைத்தல். என் விஷயத்தில், இது முதல் நிலை அங்கீகாரத்திற்கான ISE மற்றும் MFA ஆக DUO (ரேடியஸ் ப்ராக்ஸி) ஆகும்.

! CISCO ISE
aaa-server ISE protocol radius
 authorize-only
 interim-accounting-update periodic 24
 dynamic-authorization
aaa-server ISE (inside) host 192.168.99.134
 key *****
!
! DUO RADIUS PROXY
aaa-server DUO protocol radius
aaa-server DUO (inside) host 192.168.99.136
 timeout 60
 key *****
 authentication-port 1812
 accounting-port 1813
 no mschapv2-capable
!

நாங்கள் குழு கொள்கைகள் மற்றும் சுரங்கப்பாதை குழுக்கள் மற்றும் அவற்றின் துணை கூறுகளை உருவாக்குகிறோம்:

சுரங்கப்பாதை குழு DefaultWEBVPNGகுரூப் AnyConnect VPN கிளையண்டைப் பதிவிறக்குவதற்கும், ASA இன் SCEP-Proxy செயல்பாட்டைப் பயன்படுத்தி பயனர் சான்றிதழை வழங்குவதற்கும் முதன்மையாகப் பயன்படுத்தப்படும்; இதற்காக, சுரங்கப்பாதை குழுவிலும் அதனுடன் தொடர்புடைய குழுக் கொள்கையிலும் தொடர்புடைய விருப்பங்களைச் செயல்படுத்தியுள்ளோம். ஏசி-பதிவிறக்கம், மற்றும் ஏற்றப்பட்ட AnyConnect சுயவிவரத்தில் (சான்றிதழை வழங்குவதற்கான புலங்கள், முதலியன). இந்தக் குழுக் கொள்கையில் பதிவிறக்க வேண்டிய அவசியத்தையும் குறிப்பிடுகிறோம் ISE தோரணை தொகுதி.

சுரங்கப்பாதை குழு செக்யூர்-வங்கி-விபிஎன் முந்தைய கட்டத்தில் வழங்கப்பட்ட சான்றிதழுடன் அங்கீகரிக்கும் போது கிளையன்ட் தானாகவே பயன்படுத்தப்படும், ஏனெனில், சான்றிதழ் வரைபடத்திற்கு இணங்க, இணைப்பு குறிப்பாக இந்த சுரங்கப்பாதை குழுவில் விழும். சுவாரஸ்யமான விருப்பங்களைப் பற்றி நான் இங்கே கூறுவேன்:

  • இரண்டாம் நிலை அங்கீகாரம் சர்வர் குழு DUO # DUO சர்வரில் இரண்டாம் நிலை அங்கீகாரத்தை அமைக்கவும் (ரேடியஸ் ப்ராக்ஸி)
  • பயனர்பெயர்-இலிருந்து சான்றிதழ்CN # முதன்மை அங்கீகாரத்திற்காக, பயனர் உள்நுழைவைப் பெற, சான்றிதழின் CN புலத்தைப் பயன்படுத்துகிறோம்
  • இரண்டாம்-பயனர்பெயர்-சான்றிதழிலிருந்து I # DUO சர்வரில் இரண்டாம் நிலை அங்கீகாரத்திற்காக, பிரித்தெடுக்கப்பட்ட பயனர்பெயர் மற்றும் சான்றிதழின் தொடக்கங்கள் (I) புலங்களைப் பயன்படுத்துகிறோம்.
  • முன் நிரப்பு பயனர்பெயர் கிளையன்ட் # பயனர்பெயரை மாற்றும் திறன் இல்லாமல் அங்கீகார சாளரத்தில் முன்பே நிரப்பவும்
  • secondary-pre-fill-username client hide use-common-password push # இரண்டாம் நிலை அங்கீகார DUO க்காக உள்நுழைவு/கடவுச்சொல் உள்ளீட்டு சாளரத்தை நாங்கள் மறைத்து, கடவுச்சொல் புலத்திற்குப் பதிலாக அங்கீகாரத்தைக் கோருவதற்கு, அறிவிப்பு முறையை (எஸ்எம்எஸ்/புஷ்/ஃபோன்) பயன்படுத்துகிறோம். இங்கே

!
access-list posture-redirect extended permit tcp any host 72.163.1.80 
access-list posture-redirect extended deny ip any any
!
access-list VPN-Filter extended permit ip any any
!
ip local pool vpn-pool 192.168.100.33-192.168.100.63 mask 255.255.255.224
!
group-policy SECURE-BANK-VPN internal
group-policy SECURE-BANK-VPN attributes
 dns-server value 192.168.99.155 192.168.99.130
 vpn-filter value VPN-Filter
 vpn-tunnel-protocol ssl-client 
 split-tunnel-policy tunnelall
 default-domain value ashes.cc
 address-pools value vpn-pool
 webvpn
  anyconnect ssl dtls enable
  anyconnect mtu 1300
  anyconnect keep-installer installed
  anyconnect ssl keepalive 20
  anyconnect ssl rekey time none
  anyconnect ssl rekey method ssl
  anyconnect dpd-interval client 30
  anyconnect dpd-interval gateway 30
  anyconnect ssl compression lzs
  anyconnect dtls compression lzs
  anyconnect modules value iseposture
  anyconnect profiles value SECUREBANK type user
!
group-policy AC-DOWNLOAD internal
group-policy AC-DOWNLOAD attributes
 dns-server value 192.168.99.155 192.168.99.130
 vpn-filter value VPN-Filter
 vpn-tunnel-protocol ssl-client 
 split-tunnel-policy tunnelall
 default-domain value ashes.cc
 address-pools value vpn-pool
 scep-forwarding-url value http://ise.ashes.cc:9090/auth/caservice/pkiclient.exe
 webvpn
  anyconnect ssl dtls enable
  anyconnect mtu 1300
  anyconnect keep-installer installed
  anyconnect ssl keepalive 20
  anyconnect ssl rekey time none
  anyconnect ssl rekey method ssl
  anyconnect dpd-interval client 30
  anyconnect dpd-interval gateway 30
  anyconnect ssl compression lzs
  anyconnect dtls compression lzs
  anyconnect modules value iseposture
  anyconnect profiles value SECUREBANK type user
!
tunnel-group DefaultWEBVPNGroup general-attributes
 address-pool vpn-pool
 authentication-server-group ISE
 accounting-server-group ISE
 default-group-policy AC-DOWNLOAD
 scep-enrollment enable
tunnel-group DefaultWEBVPNGroup webvpn-attributes
 authentication aaa certificate
!
tunnel-group SECURE-BANK-VPN type remote-access
tunnel-group SECURE-BANK-VPN general-attributes
 address-pool vpn-pool
 authentication-server-group ISE
 secondary-authentication-server-group DUO
 accounting-server-group ISE
 default-group-policy SECURE-BANK-VPN
 username-from-certificate CN
 secondary-username-from-certificate I
tunnel-group SECURE-BANK-VPN webvpn-attributes
 authentication aaa certificate
 pre-fill-username client
 secondary-pre-fill-username client hide use-common-password push
 group-alias SECURE-BANK-VPN enable
 dns-group ASHES-DNS
!

அடுத்து நாம் ISE க்கு செல்கிறோம்:

நாங்கள் ஒரு உள்ளூர் பயனரை உள்ளமைக்கிறோம் (நீங்கள் AD/LDAP/ODBC போன்றவற்றைப் பயன்படுத்தலாம்), எளிமைக்காக, ISE இல் ஒரு உள்ளூர் பயனரை உருவாக்கி அதை புலத்தில் ஒதுக்கினேன். விளக்கம் யுடிஐடி பிசி அதில் இருந்து அவர் VPN வழியாக உள்நுழைய அனுமதிக்கப்படுகிறார். ISE இல் உள்ளூர் அங்கீகாரத்தைப் பயன்படுத்தினால், நான் ஒரு சாதனத்திற்கு மட்டுமே வரம்பிடுவேன், ஏனெனில் பல புலங்கள் இல்லை, ஆனால் மூன்றாம் தரப்பு அங்கீகார தரவுத்தளங்களில் எனக்கு அத்தகைய கட்டுப்பாடுகள் இருக்காது.

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

அங்கீகாரக் கொள்கையைப் பார்ப்போம், இது நான்கு இணைப்பு நிலைகளாக பிரிக்கப்பட்டுள்ளது:

  • நிலை 1 - AnyConnect முகவரைப் பதிவிறக்கம் செய்து சான்றிதழை வழங்குவதற்கான கொள்கை
  • நிலை 2 — முதன்மை அங்கீகாரக் கொள்கை உள்நுழைவு (சான்றிதழிலிருந்து)/கடவுச்சொல் + யுடிஐடி சரிபார்ப்புடன் கூடிய சான்றிதழ்
  • நிலை 3 யூடிஐடியை பயனர்பெயராகப் பயன்படுத்தி சிஸ்கோ டியூஓ (எம்எஃப்ஏ) மூலம் இரண்டாம் நிலை அங்கீகாரம் + மாநில மதிப்பீடு
  • நிலை 4 - இறுதி அங்கீகாரம் மாநிலத்தில் உள்ளது:
    • இணக்கமான;
    • UDID சரிபார்ப்பு (சான்றிதழ் + உள்நுழைவு பிணைப்பிலிருந்து),
    • சிஸ்கோ DUO MFA;
    • உள்நுழைவு மூலம் அங்கீகாரம்;
    • சான்றிதழ் அங்கீகாரம்;

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

ஒரு சுவாரஸ்யமான நிலையைப் பார்ப்போம் UUID_VALIDATED, அங்கீகரிக்கும் பயனர் உண்மையில் புலத்தில் தொடர்புடைய அனுமதிக்கப்பட்ட UDID ஐக் கொண்ட கணினியிலிருந்து வந்தது போல் தெரிகிறது விளக்கம் கணக்கு, நிபந்தனைகள் இப்படி இருக்கும்:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

1,2,3 நிலைகளில் பயன்படுத்தப்படும் அங்கீகார சுயவிவரம் பின்வருமாறு:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

ISE இல் உள்ள கிளையன்ட் அமர்வு விவரங்களைப் பார்ப்பதன் மூலம் AnyConnect கிளையண்டிலிருந்து UDID எவ்வாறு எங்களுக்கு வருகிறது என்பதை நீங்கள் சரியாகச் சரிபார்க்கலாம். பொறிமுறையின் மூலம் AnyConnect என்பதை விரிவாகப் பார்ப்போம் ACIDEX இயங்குதளத்தைப் பற்றிய தகவலை மட்டுமல்ல, சாதனத்தின் UDID ஐயும் அனுப்புகிறது Cisco-AV-PAIR:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

பயனருக்கு வழங்கப்பட்ட சான்றிதழிலும் புலத்திலும் கவனம் செலுத்துவோம் முதலெழுத்துக்கள் (I), இது Cisco DUO இல் இரண்டாம் நிலை MFA அங்கீகாரத்திற்கான உள்நுழைவாகப் பயன்படுத்தப்படுகிறது:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

பதிவில் உள்ள DUO ரேடியஸ் ப்ராக்ஸி பக்கத்தில், அங்கீகாரக் கோரிக்கை எவ்வாறு செய்யப்படுகிறது என்பதை நாம் தெளிவாகக் காணலாம், இது UDID ஐப் பயனர்பெயராகப் பயன்படுத்தி வருகிறது:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

DUO போர்ட்டலில் இருந்து ஒரு வெற்றிகரமான அங்கீகார நிகழ்வைப் பார்க்கிறோம்:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

பயனர் பண்புகளில் நான் அதை அமைத்துள்ளேன் அலியாஸ், நான் உள்நுழைவதற்குப் பயன்படுத்தினேன், இது உள்நுழைய அனுமதிக்கப்பட்ட கணினியின் UDID ஆகும்:

மிகவும் பாதுகாப்பான தொலைநிலை அணுகல் என்ற கருத்தை செயல்படுத்துதல்

இதன் விளைவாக எங்களுக்கு கிடைத்தது:

  • பல காரணி பயனர் மற்றும் சாதன அங்கீகாரம்;
  • பயனரின் சாதனத்தை ஏமாற்றுவதற்கு எதிரான பாதுகாப்பு;
  • சாதனத்தின் நிலையை மதிப்பீடு செய்தல்;
  • டொமைன் மெஷின் சான்றிதழுடன் கூடிய கட்டுப்பாட்டுக்கான சாத்தியம், முதலியன;
  • தானாக வரிசைப்படுத்தப்பட்ட பாதுகாப்பு தொகுதிகளுடன் விரிவான தொலைநிலை பணியிட பாதுகாப்பு;

சிஸ்கோ VPN தொடர் கட்டுரைகளுக்கான இணைப்புகள்:

ஆதாரம்: www.habr.com

கருத்தைச் சேர்