이 문서에서는 벨기에 eID 카드를 사용하도록 ASA 8.x Anyconnect 인증을 설정하는 방법에 대해 설명합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
적절한 ASA 8.0 소프트웨어가 포함된 ASA 5505
AnyConnect 클라이언트
ASDM 6.0
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.
eID는 사용자가 원격 Windows PC에서 인증하기 위해 사용해야 하는 벨기에 정부가 발급한 PKI(Public Key Infrastructure) 카드입니다. AnyConnect 소프트웨어 클라이언트는 로컬 PC에 설치되며 원격 PC에서 인증 자격 증명을 받습니다. 인증이 완료되면 원격 사용자는 전체 SSL 터널을 통해 중앙 리소스에 액세스할 수 있습니다. 원격 사용자는 ASA에서 관리하는 풀에서 가져온 IP 주소로 프로비저닝됩니다.
로컬 PC의 운영 체제(Windows, MacOS, Unix 또는 Linux)는 모든 필수 패치가 설치된 최신 상태여야 합니다.
eID 카드를 사용하려면 로컬 컴퓨터에 전자 카드 판독기를 설치해야 합니다. 전자카드 리더기는 컴퓨터의 프로그램과 ID 카드의 칩 사이에 통신 채널을 만드는 하드웨어 장치입니다.
승인된 카드 판독기 목록은 다음 URL을 참조하십시오. http://www.cardreaders.be/en/default.htm
참고: 카드 리더를 사용하려면 하드웨어 공급업체에서 권장하는 드라이버를 설치해야 합니다.
벨기에 정부가 제공하는 eID 런타임 소프트웨어를 설치해야 합니다. 이 소프트웨어를 사용하면 원격 사용자가 eID 카드의 내용을 읽고, 검증하고, 인쇄할 수 있습니다. 이 소프트웨어는 Windows, MAC OS X 및 Linux용 프랑스어 및 네덜란드어로 제공됩니다.
자세한 내용은 다음 URL을 참조하십시오.
로컬 PC의 Microsoft Windows 저장소로 인증 인증서를 가져와야 합니다. 인증서를 저장소로 가져오지 못하면 AnyConnect 클라이언트가 ASA에 대한 SSL 연결을 설정할 수 없습니다.
절차
Windows 저장소로 인증 인증서를 가져오려면 다음 단계를 완료하십시오.
eID를 카드 판독기에 삽입하고, eID 카드의 내용에 액세스하려면 미들웨어를 실행합니다.
eID 카드의 내용이 나타납니다.
Certificates (FR) 탭을 클릭합니다.
인증서 계층 구조가 표시됩니다.
벨기에 루트 CA를 확장한 다음 Citizen CA를 확장합니다.
명명된 인증서의 인증 버전을 선택합니다.
Enregister (FR) 버튼을 클릭합니다.
인증서가 Windows 저장소에 복사됩니다.
참고: Details(세부사항) 버튼을 클릭하면 인증서에 대한 세부사항이 표시되는 창이 나타납니다. Details(세부사항) 탭에서 Subject(제목) 필드를 선택하여 Serial Number(일련 번호) 필드를 표시합니다. Serial Number 필드에는 사용자 권한 부여에 사용되는 고유한 값이 포함됩니다. 예를 들어, 일련 번호 "56100307215"는 출생 일자가 1956년 10월 3일 순번이 072이고 수표 번호가 15인 사용자를 나타냅니다. 이러한 번호를 저장하려면 연방 당국의 승인 요청을 제출해야 합니다. 벨기에 시민의 데이터베이스 유지와 관련된 적절한 공식 선언을 하는 것은 여러분의 책임입니다.
다음을 확인합니다.
인증서를 성공적으로 가져왔는지 확인하려면 다음 단계를 완료하십시오.
Windows XP 컴퓨터에서 DOS 창을 열고 mmc 명령을 입력합니다.
Console 애플리케이션이 나타납니다.
[파일] > [스냅인 추가/제거]를 선택하거나 Ctrl+M을 누릅니다.
스냅인 추가/제거 대화 상자가 나타납니다.
Add 버튼을 클릭합니다.
독립형 스냅인 추가 대화 상자가 나타납니다.
Available Standalone Snap-ins(사용 가능한 독립형 스냅인) 목록에서 Certificates(인증서)를 선택하고 Add(추가)를 클릭합니다.
내 사용자 계정 라디오 버튼을 클릭하고 마침을 클릭합니다.
Add/Remove Snap-in 대화 상자에 Certificate 스냅인이 나타납니다.
Close(닫기)를 클릭하여 Add Standalone Snap-in(독립형 스냅인 추가) 대화 상자를 닫은 다음 Add/Remove Snap-in(스냅인 추가/제거) 대화 상자에서 OK(확인)를 클릭하여 변경 사항을 저장하고 Console 애플리케이션으로 돌아갑니다.
Console Root(콘솔 루트) 폴더에서 Certificates(인증서) - Current User(현재 사용자)를 확장합니다.
Personal(개인)을 확장한 다음 Certificates(인증서)를 확장합니다.
가져온 인증서는 다음 이미지와 같이 Windows 저장소에 나타나야 합니다.
원격 PC에 AnyConnect 클라이언트를 설치해야 합니다. AnyConnect 소프트웨어는 사용 가능한 게이트웨이 목록을 미리 설정하기 위해 편집할 수 있는 XML 구성 파일을 사용합니다. XML 파일은 원격 PC의 이 경로에 저장됩니다.
C:\Documents and Settings\%USERNAME%\Application Data\Cisco\Cisco AnyConnect VPN Client
여기서 %USERNAME%은(는) 원격 PC에 있는 사용자의 이름입니다.
XML 파일의 이름은 preferences.xml입니다. 다음은 파일 내용의 예입니다.
<?xml version="1.0" encoding="UTF-8"?> <AnyConnectPreferences> <DefaultHost>192.168.0.1</DefaultHost> </AnyConnectPreferences>
여기서 192.168.0.1은 ASA 게이트웨이의 IP 주소입니다.
ASA가 다음 요구 사항을 충족하는지 확인합니다.
AnyConnect 및 ASDM은 플래시에서 실행해야 합니다.
이 문서의 절차를 완료하려면 적절한 ASA 8.0 소프트웨어가 설치된 ASA 5505를 사용하십시오. AnyConnect 및 ASDM 애플리케이션은 플래시에 미리 로드해야 합니다. flash의 내용을 보려면 show flash 명령을 사용합니다.
ciscoasa#show flash: --#-- --length-- -----date/time------ path 66 14524416 Jun 26 2007 10:24:02 asa802-k8.bin 67 6889764 Jun 26 2007 10:25:28 asdm-602.bin 68 2635734 Jul 09 2007 07:37:06 anyconnect-win-2.0.0343-k9.pkg
ASA는 공장 기본값으로 실행해야 합니다.
이 문서의 절차를 완료하기 위해 새 ASA 섀시를 사용하는 경우 이 요구 사항을 건너뛸 수 있습니다. 그렇지 않으면 ASA를 공장 기본값으로 재설정하려면 다음 단계를 완료하십시오.
ASDM 애플리케이션에서 ASA 섀시에 연결하고 File(파일) > Reset Device to the Factory Default Configuration(공장 기본 컨피그레이션으로 디바이스 재설정)을 선택합니다.
템플릿에 기본값을 그대로 둡니다.
이더넷 0/1 내부 인터페이스에서 PC를 연결하고 ASA의 DHCP 서버에서 프로비저닝될 IP 주소를 갱신합니다.
참고: 명령줄에서 ASA를 공장 기본값으로 재설정하려면 다음 명령을 사용합니다.
ciscoasa#conf t ciscoasa#config factory-default 192.168.0.1 255.255.255.0
ASA 공장 기본값을 재설정한 후에는 이더넷 0/1 내부 인터페이스에서 ASA에 연결하기 위해 ASDM을 192.168.0.1으로 시작할 수 있습니다.
참고: 이전 비밀번호는 보존됩니다(또는 기본적으로 비어 있을 수 있음).
기본적으로 ASA는 서브넷 192.168.0.0/24에 소스 IP 주소가 있는 수신 관리 세션을 수락합니다. ASA의 내부 인터페이스에서 활성화된 기본 DHCP 서버는 192.168.0.2-129/24 범위의 IP 주소를 제공하며 ASDM을 사용하여 내부 인터페이스에 연결할 수 있습니다.
ASA를 구성하려면 다음 단계를 완료합니다.
이 단계에서는 외부 인터페이스를 활성화하는 방법을 설명합니다.
ASDM 애플리케이션에서 Configuration(컨피그레이션)을 클릭한 다음 Device Setup(디바이스 설정)을 클릭합니다.
Device Setup(디바이스 설정) 영역에서 Interfaces(인터페이스)를 선택한 다음 Interfaces(인터페이스) 탭을 클릭합니다.
외부 인터페이스를 선택하고 Edit를 클릭합니다.
General(일반) 탭의 IP address(IP 주소) 섹션에서 Use Static IP(고정 IP 사용) 옵션을 선택합니다.
IP 주소에 197.0.100.1을 입력하고 서브넷 마스크에 255.255.255.0을 입력합니다.
Apply를 클릭합니다.
이 단계에서는 도메인 이름, 비밀번호 및 시스템 시간을 구성하는 방법에 대해 설명합니다.
Device Setup 영역에서 Device Name/Password를 선택합니다.
도메인 이름에 cisco.be를 입력하고 Enable Password(비밀번호 활성화) 값에 cisco123을 입력합니다.
참고: 기본적으로 비밀번호는 비어 있습니다.
Apply를 클릭합니다.
Device Setup(디바이스 설정) 영역에서 System Time(시스템 시간)을 선택하고 클럭 값을 변경합니다(필요한 경우).
Apply를 클릭합니다.
이 단계에서는 테스트를 용이하게 하기 위해 외부 인터페이스에서 DHCP 서버를 활성화하는 방법에 대해 설명합니다.
Configuration(컨피그레이션)을 클릭한 다음 Device Management(디바이스 관리)를 클릭합니다.
Device Management(디바이스 관리) 영역에서 DHCP를 확장하고 DHCP Server(DHCP 서버)를 선택합니다.
Interface 목록에서 외부 인터페이스를 선택하고 Edit를 클릭합니다.
Edit DHCP Server 대화 상자가 나타납니다.
Enable DHCP Server(DHCP 서버 활성화) 확인란을 선택합니다.
DHCP Address Pool(DHCP 주소 풀)에 197.0.100.20~197.0.100.30의 IP 주소를 입력합니다.
Global DHCP Options(전역 DHCP 옵션) 영역에서 Enable auto-configuration from interface(인터페이스에서 자동 컨피그레이션 활성화) 확인란의 선택을 취소합니다.
Apply를 클릭합니다.
이 단계에서는 원격 AnyConnect 클라이언트를 프로비저닝하는 데 사용되는 IP 주소 풀을 정의하는 방법에 대해 설명합니다.
Configuration(컨피그레이션)을 클릭한 다음 Remote Access VPN(원격 액세스 VPN)을 클릭합니다.
Remove Access VPN(액세스 VPN 제거) 영역에서 Network (Client) Access(네트워크(클라이언트) 액세스)를 확장한 다음 Address Assignment(주소 할당)를 확장합니다.
Address Pools(주소 풀)를 선택한 다음 Configure named IP Address pools(명명된 IP 주소 풀 구성) 영역에 있는 Add(추가) 버튼을 클릭합니다.
Add IP Pool 대화 상자가 나타납니다.
Name 필드에 eID-VPNPOOL을 입력합니다.
Starting IP Address(시작 IP 주소) 및 Ending IP Address(종료 IP 주소) 필드에 192.168.10.100~192.168.10.110 범위의 IP 주소를 입력합니다.
Subnet Mask(서브넷 마스크) 드롭다운 목록에서 255.255.255.0을 선택하고 OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다.
이 단계에서는 벨기에 루트 CA 인증서로 가져오는 방법에 대해 설명합니다.
정부 웹 사이트에서 벨기에 루트 CA 인증서(벨기에 umrca.crt 및 벨기에 umrca2.crt)를 다운로드하여 설치하고 로컬 PC에 저장합니다.
벨기에 정부 웹 사이트는 다음 URL에 있습니다. http://certs.eid.belgium.be/
Remote Access VPN(원격 액세스 VPN) 영역에서 Certificate Management(인증서 관리)를 확장하고 CA Certificates(CA 인증서)를 선택합니다.
Add(추가)를 클릭한 다음 Install from file(파일에서 설치)을 클릭합니다.
벨기에 루트 CA 인증서(벨기에umrca.crt) 파일을 저장한 위치를 찾아 Install Certificate(인증서 설치)를 클릭합니다.
Apply를 클릭하여 변경 사항을 저장합니다.
이 그림에서는 ASA에 설치된 인증서를 보여 줍니다.
이 단계에서는 보안 암호화 옵션의 우선 순위를 지정하고, SSL VPN 클라이언트 이미지를 정의하고, 연결 프로파일을 정의하는 방법에 대해 설명합니다.
가장 안전한 암호화 옵션의 우선 순위를 지정합니다.
Remote Access VPN(원격 액세스 VPN) 영역에서 Advanced(고급)를 확장하고 SSL Settings(SSL 설정)를 선택합니다. Encryption(암호화) 섹션에서 Active Algorithms(활성 알고리즘)는 다음과 같이 누적, 하향식으로 누적됩니다.
AES256-SHA1
AES128-SHA1
3DES-SHA1
RC4-SHA1
AnyConnect 클라이언트에 대한 SSL VPN 클라이언트 이미지를 정의합니다.
Remote Access VPN(원격 액세스 VPN) 영역에서 Advanced(고급)를 확장하고 SSL VPN을 확장한 다음 Client Settings(클라이언트 설정)를 선택합니다.
SSL VPN Client Images(SSL VPN 클라이언트 이미지) 영역에서 Add(추가)를 클릭합니다.
플래시에 저장된 AnyConnect 패키지를 선택합니다.
AnyConnect 패키지는 다음 이미지에 표시된 대로 SSL VPN Client Images 목록에 나타납니다.
DefaultWEBVPNGroup 연결 프로파일을 정의합니다.
Remote Access VPN(원격 액세스 VPN) 영역에서 Network (Client) Access(네트워크(클라이언트) 액세스)를 확장하고 SSL VPN Connection Profiles(SSL VPN 연결 프로파일)를 선택합니다.
Access Interfaces(액세스 인터페이스) 영역에서 Enable Cisco AnyConnect VPN Client(Cisco AnyConnect VPN 클라이언트 활성화) 확인란을 선택합니다.
외부 인터페이스의 경우 다음 이미지에 표시된 대로 Allow Access(액세스 허용), Require Client Certificate(클라이언트 인증서 필요) 및 Enable DTLS(DTLS 활성화) 확인란을 선택합니다.
Connection Profiles(연결 프로파일) 영역에서 Default(기본)WEBVPNGroup을 선택하고 Edit(편집)를 클릭합니다.
Edit SSL VPN Connection Profile 대화 상자가 나타납니다.
탐색 영역에서 기본을 선택합니다.
Authentication(인증) 영역에서 Certificate(인증서) 라디오 버튼을 클릭합니다.
Default Group Policy(기본 그룹 정책) 영역에서 SSL VPN Client Protocol(SSL VPN 클라이언트 프로토콜) 확인란을 선택합니다.
Advanced(고급)를 확장하고 Authentication(인증)을 선택합니다.
Add(추가)를 클릭하고 다음 이미지에 표시된 대로 로컬 서버 그룹이 있는 외부 인터페이스를 추가합니다.
탐색 영역에서 Authorization을 선택합니다.
Default Authorization Server Group(기본 권한 부여 서버 그룹) 영역의 Server Group(서버 그룹) 드롭다운 목록에서 LOCAL(로컬)을 선택하고 Users must exist in the authorization database to connect(연결할 권한 부여 데이터베이스에 사용자가 존재해야 함) 확인란을 선택합니다.
User Name Mapping(사용자 이름 매핑) 영역의 Primary DN Field(기본 DN 필드) 드롭다운 목록에서 SER (Serial Number)를 선택하고 Secondary DN Field(보조 DN 필드)에서 None(없음)을 선택한 다음 OK(확인)를 클릭합니다.
이 단계에서는 기본 그룹 정책을 정의하는 방법에 대해 설명합니다.
Remote Access VPN(원격 액세스 VPN) 영역에서 Network (Client) Access(네트워크(클라이언트) 액세스)를 확장하고 Group Policies(그룹 정책)를 선택합니다.
그룹 정책 목록에서 DfltGrpPolicy를 선택하고 Edit를 클릭합니다.
Edit Internal Group Policy 대화 상자가 나타납니다.
탐색 영역에서 일반을 선택합니다.
주소 풀의 경우 선택을 클릭하여 주소 풀을 선택하고 eID-VPNPOOL을 선택합니다.
More Options(추가 옵션) 영역에서 IPsec 및 L2TP/IPsec 확인란의 선택을 취소하고 OK(확인)를 클릭합니다.
이 단계에서는 인증서 매핑 기준을 정의하는 방법을 설명합니다.
Remote Access VPN(원격 액세스 VPN) 영역에서 Advanced(고급)를 클릭하고 Certificate to SSL VPN Connection Profile Maps(SSL VPN 연결 프로파일 맵에 인증서)를 선택합니다.
Certificate to Connection Profile Maps(인증서-연결 프로파일 맵) 영역에서 Add(추가)를 클릭하고 맵 목록에서 DefaultCertificateMap을 선택합니다.
이 맵은 Mapped to Connection Profile(연결 프로파일에 매핑됨) 필드의 DefaultWEBVPNProfile과 일치해야 합니다.
Mapping Criteria(매핑 조건) 영역에서 Add(추가)를 클릭하고 다음 값을 추가합니다.
필드: 발급자, 국가(C), 같음, "be"
필드: 발급자, CN(Common Name), Equals, "citizen ca"
매핑 기준은 다음 이미지에 표시된 대로 나타납니다.
Apply를 클릭합니다.
이 단계에서는 로컬 사용자를 추가하는 방법을 설명합니다.
Remote Access VPN(원격 액세스 VPN) 영역에서 AAA Setup(AAA 설정)을 확장하고 Local Users(로컬 사용자)를 선택합니다.
Local Users(로컬 사용자) 영역에서 Add(추가)를 클릭합니다.
사용자 이름 필드에 사용자 인증서의 일련 번호를 입력합니다. 예를 들어, 56100307215(이 문서의 인증 인증서 섹션에 설명 참조).
Apply를 클릭합니다.
모든 변경 사항이 시스템 서비스에 적용되도록 ASA를 재부팅합니다.
테스트하는 동안 일부 SSL 터널이 제대로 닫히지 않을 수 있습니다. ASA는 AnyConnect 클라이언트가 연결을 끊고 다시 연결할 수 있다고 가정하므로 터널이 삭제되지 않으므로 다시 돌아올 수 있습니다. 그러나 기본 라이센스(기본적으로 2개의 SSL 터널)로 랩 테스트를 수행하는 동안 SSL 터널이 제대로 닫히지 않으면 라이센스가 낭비될 수 있습니다. 이 문제가 발생하면 vpn-sessiondb logoff <option> 명령을 사용하여 모든 활성 SSL 세션을 로그오프합니다.
작업 컨피그레이션을 신속하게 생성하려면 ASA를 공장 기본값으로 재설정하고 컨피그레이션 모드에서 이 컨피그레이션을 붙여넣습니다.
ciscoasa |
---|
ciscoasa#conf t ciscoasa#clear configure all ciscoasa#domain-name cisco.be ciscoasa#enable password 9jNfZuG3TC5tCVH0 encrypted ! interface Vlan1 nameif inside security-level 100 ip address 192.168.0.1 255.255.255.0 interface Vlan2 nameif outside security-level 0 ip address 197.0.100.1 255.255.255.0 interface Ethernet0/0 switchport access vlan 2 no shutdown interface Ethernet0/1 no shutdown ! passwd 2KFQnbNIdI.2KYOU encrypted dns server-group DefaultDNS domain-name cisco.be ip local pool eID-VPNPOOL 192.168.10.100-192.168.10.110 mask 255.255.255.0 asdm image disk0:/asdm-602.bin no asdm history enable global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.0.0 255.255.255.0 inside crypto ca trustpoint ASDM_TrustPoint0 enrollment terminal crl configure crypto ca certificate map DefaultCertificateMap 10 issuer-name attr c eq be issuer-name attr cn eq citizen ca crypto ca certificate chain ASDM_TrustPoint0 certificate ca 580b056c5324dbb25057185ff9e5a650 30820394 3082027c a0030201 02021058 0b056c53 24dbb250 57185ff9 e5a65030 0d06092a 864886f7 0d010105 05003027 310b3009 06035504 06130242 45311830 16060355 0403130f 42656c67 69756d20 526f6f74 20434130 1e170d30 33303132 36323330 3030305a 170d3134 30313236 32333030 30305a30 27310b30 09060355 04061302 42453118 30160603 55040313 0f42656c 6769756d 20526f6f 74204341 30820122 300d0609 2a864886 f70d0101 01050003 82010f00 3082010a 02820101 00c8a171 e91c4642 7978716f 9daea9a8 ab28b74d c720eb30 915a75f5 e2d2cfc8 4c149842 58adc711 c540406a 5af97412 2787e99c e5714e22 2cd11218 aa305ea2 21b9d9bb fff674eb 3101e73b 7e580f91 164d7689 a8014fad 226670fa 4b1d95c1 3058eabc d965d89a b488eb49 4652dfd2 531576cb 145d1949 b16f6ad3 d3fdbcc2 2dec453f 093f58be fcd4ef00 8c813572 bff718ea 96627d2b 287f156c 63d2caca 7d05acc8 6d076d32 be68b805 40ae5498 563e66f1 30e8efc4 ab935e07 de328f12 74aa5b34 2354c0ea 6ccefe36 92a80917 eaa12dcf 6ce3841d de872e33 0b3c74e2 21503895 2e5ce0e5 c631f9db 40fa6aa1 a48a939b a7210687 1d27d3c4 a1c94cb0 6f020301 0001a381 bb3081b8 300e0603 551d0f01 01ff0404 03020106 300f0603 551d1301 01ff0405 30030101 ff304206 03551d20 043b3039 30370605 60380101 01302e30 2c06082b 06010505 07020116 20687474 703a2f2f 7265706f 7369746f 72792e65 69642e62 656c6769 756d2e62 65301d06 03551d0e 04160414 10f00c56 9b61ea57 3ab63597 6d9fddb9 148edbe6 30110609 60864801 86f84201 01040403 02000730 1f060355 1d230418 30168014 10f00c56 9b61ea57 3ab63597 6d9fddb9 148edbe6 300d0609 2a864886 f70d0101 05050003 82010100 c86d2251 8a61f80f 966ed520 b281f8c6 dca31600 dacd6ae7 6b2afa59 48a74c49 37d773a1 6a01655e 32bde797 d3d02e3c 73d38c7b 83efd642 c13fa8a9 5d0f37ba 76d240bd cc2d3fd3 4441499c fd5b29f4 0223225b 711bbf58 d9284e2d 45f4dae7 b5634544 110d2a7f 337f3649 b4ce6ea9 0231ae5c fdc889bf 427bd7f1 60f2d787 f6572e7a 7e6a1380 1ddce3d0 631e3d71 31b160d4 9e08caab f094c748 755481f3 1bad779c e8b28fdb 83ac8f34 6be8bfc3 d9f543c3 6455eb1a bd368636 ba218c97 1a21d4ea 2d3bacba eca71dab beb94a9b 352f1c5c 1d51a71f 54ed1297 fff26e87 7d46c974 d6efeb3d 7de6596e 069404e4 a2558738 286a225e e2be7412 b004432a quit no crypto isakmp nat-traversal ! dhcpd address 192.168.0.2-192.168.0.129 inside dhcpd enable inside dhcpd address 197.0.100.20-197.0.100.30 outside dhcpd enable outside ! service-policy global_policy global ssl encryption aes256-sha1 aes128-sha1 3des-sha1 rc4-sha1 ssl certificate-authentication interface outside port 443 webvpn enable outside svc image disk0:/anyconnect-win-2.0.0343-k9.pkg 1 svc enable certificate-group-map DefaultCertificateMap 10 DefaultWEBVPNGroup group-policy DfltGrpPolicy attributes vpn-tunnel-protocol svc webvpn address-pools value eID-VPNPOOL username 63041403325 nopassword tunnel-group DefaultWEBVPNGroup general-attributes authentication-server-group (outside) LOCAL authorization-server-group LOCAL authorization-required authorization-dn-attributes SER tunnel-group DefaultWEBVPNGroup webvpn-attributes authentication certificate exit copy run start |
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
19-Oct-2007 |
최초 릴리스 |