સિસ્કો સિસ્કો શું છે. સિસ્કો ઇએપી ફાસ્ટ મોડ્યુલ: આ પ્રોગ્રામ શું છે અને તેની જરૂર છે? VTC સંચાર માટે સિસ્કો મોડ્યુલો

IN તાજેતરમાંસક્રિય ઈન્ટરનેટ વપરાશકર્તાઓ તેમના પીસી પર અજાણ્યા પ્રોગ્રામ્સના દેખાવનો વધુને વધુ સામનો કરી રહ્યા છે: કોઈએ ઈરાદાપૂર્વક આવા સોફ્ટવેર ઇન્સ્ટોલ કર્યા છે, પરંતુ પ્રોગ્રામ્સ કોઈક રીતે તેમના કામના કમ્પ્યુટર પર સમાપ્ત થઈ ગયા છે. આવા સોફ્ટવેરનું આકર્ષક ઉદાહરણ સિસ્કો EAP-FAST મોડ્યુલ પ્રોગ્રામ, Cisco છે લીપ મોડ્યુલઅથવા સિસ્કો PEAP મોડ્યુલ. તે જ સમયે, મોટાભાગના વપરાશકર્તાઓ સમજી શકતા નથી કે આ કયા પ્રકારનો પ્રોગ્રામ છે? અને શું તે જરૂરી છે - જો કાઢી નાખવાથી અન્ય એપ્લિકેશન કામ ન કરે તો શું થશે?

સિસ્કો eap ફાસ્ટ મોડ્યુલ શું છે?

જો તમે અગાઉ નેટવર્ક ડોમેન સાથે કનેક્ટ કર્યું હોય અથવા, તો કાર્યકારી સૉફ્ટવેરમાં સિસ્કો ઇએપ ફાસ્ટ મોડ્યુલ પ્રોગ્રામનો દેખાવ આશ્ચર્યજનક નથી: આ પ્રોગ્રામ સુરક્ષિત ટનલિંગ (ઇએપી-ફાસ્ટ) નો ઉપયોગ કરીને પ્રમાણીકરણ સેવા છે - સિસ્કો તરફથી ઇએપીનો એક પ્રકાર .

આ સેવા દ્વારા પ્રમાણીકરણની મંજૂરી આપે છે વૈશ્વિક નેટવર્ક IEEE 802.1X ધોરણ અનુસાર. eap-fast વિવિધ નેટવર્ક હુમલાઓ સામે પણ રક્ષણ પૂરું પાડે છે.

આ પ્રોગ્રામ શું છે અને તેની જરૂર છે?

જો તમે પહેલાં ક્યારેય Cisco ઉત્પાદનોનો ઉપયોગ કર્યો નથી અથવા નેટવર્ક ડોમેન સાથે જોડાયેલ નથી, તો પછી તમે તેને સુરક્ષિત રીતે કાઢી શકો છો. શરૂઆતમાં, આ પ્રોગ્રામ સિસ્કો વાયરલેસ ઈન્ફ્રાસ્ટ્રક્ચર માટેનો હતો.

સામાન્ય રીતે, Cisco eap-fast એ વપરાશકર્તાઓ અથવા સંસ્થાઓ માટે સુસંગત છે જે પાસવર્ડ નીતિઓ સંબંધિત સુરક્ષા જરૂરિયાતોને પૂર્ણ કરી શકતા નથી, તેમના કાર્યમાં ડિજિટલ પ્રમાણપત્રોનો ઉપયોગ કરવા માંગતા નથી અથવા સમર્થન આપતા નથી. વિવિધ પ્રકારોડેટાબેઝ આવા કિસ્સાઓમાં, eap-fast મેન-ઇન-ધ-મિડલ હુમલાઓ, પ્રમાણીકરણ સ્પૂફિંગ, એરસ્નોર્ટ હુમલાઓ, પેકેટ સ્પૂફિંગ (પીડિતના પ્રતિભાવો પર આધારિત), અને શબ્દકોશ બ્રુટ ફોર્સ સહિત વિવિધ નેટવર્ક હુમલાઓ સામે રક્ષણ કરશે.

જો કોઈ સંસ્થા ઉપયોગ કરે છે (જેમ કે WPA અથવા WPA2, જેમાં પ્રમાણીકરણ હેતુઓ માટે 802.1x સ્ટાન્ડર્ડનો સમાવેશ થાય છે), અને તે પાસવર્ડ નીતિઓ લાગુ કરવામાં અસમર્થ છે અને પ્રમાણપત્રોનો ઉપયોગ કરવા માંગતી નથી, તો તે એકંદર સુરક્ષાને મજબૂત કરવા માટે eap-fast સરળતાથી અમલમાં મૂકી શકે છે.

આ પ્રોગ્રામ શું છે અને તેને દૂર કરી શકાય છે?

કેટલીકવાર, વાયરલેસ નેટવર્ક એડેપ્ટર માટે ડ્રાઇવરોને પુનઃસ્થાપિત કરતી વખતે, સિસ્કો ઇપ-ફાસ્ટનું ઇન્સ્ટોલેશન પણ સક્ષમ હોય છે, પરંતુ પ્રક્રિયા આનાથી આગળ વધતી નથી - ઇન્સ્ટોલર સ્થિર થાય છે, અને વાયરલેસ નેટવર્ક અપ્રાપ્ય રહે છે. સંભવિત કારણોઆવા "વર્તન" માં આવેલું છે ખોટી વ્યાખ્યાસૌથી વધુ નેટવર્ક કાર્ડઅથવા મોડેલનું નામ.

આવી સમસ્યાઓને રોકવા અને દૂર કરવા માટે, એન્ટીવાયરસ પ્રોગ્રામ્સનો ઉપયોગ કરીને વાયરસ માટે સિસ્ટમને સમયાંતરે સ્કેન કરવાની સલાહ આપવામાં આવે છે જેમ કે Dr.web CureIt.

છેવટે, જ્યારે તમે સિસ્ટમ પુનઃસ્થાપિત કરો છો, ત્યારે તમે પહેલેથી જ ચેપગ્રસ્ત ડ્રાઇવરો અને ઇન્સ્ટોલર્સ પ્રાપ્ત કરી શકો છો. તે જ સમયે, પ્રમાણભૂત એન્ટિવાયરસ, જેમ કે કેસ્પરસ્કી, ચેપગ્રસ્ત ફાઇલોને અપવાદોમાં ઉમેરીને ખાલી છોડી શકે છે - અને તે મુજબ, તેમને સિસ્ટમની લગભગ સંપૂર્ણ ઍક્સેસ આપે છે.

જો ઇન્સ્ટોલરનો ઉપયોગ કરીને ડ્રાઇવરો ઇન્સ્ટોલ કરવામાં આવ્યા હતા, તો તમારે પહેલા દૂર કરવું આવશ્યક છે આ કાર્યક્રમકંટ્રોલ પેનલ દ્વારા “પ્રોગ્રામ્સ અને ફીચર્સ” (Windows 7 અને ઉચ્ચતર માટે) અથવા “પ્રોગ્રામ્સ ઉમેરો/દૂર કરો” (Windows XP માટે) અને ફરીથી.

જો બીજું બધું નિષ્ફળ જાય, તો તમારે પ્રયાસ કરવો જોઈએ એવરેસ્ટ કાર્યક્રમ(ઉર્ફે AIDA) યોગ્ય ઉપકરણ ઓળખકર્તા નક્કી કરવા માટે, જેનો ઉપયોગ સાચા ડ્રાઇવરો શોધવા માટે થઈ શકે છે. આ સ્ટાન્ડર્ડ ડિવાઈસ મેનેજર દ્વારા પણ ડિવાઈસ પ્રોપર્ટીઝ પર જઈને માહિતી પસંદ કરીને કરી શકાય છે, પરંતુ એવરેસ્ટ પ્રોગ્રામ સાથે આ કરવાનું સરળ અને વધુ અનુકૂળ રહેશે.

પ્રોગ્રામ કેવી રીતે અનઇન્સ્ટોલ કરવો

સિસ્કો ઇપ-ફાસ્ટ મોડ્યુલને સંપૂર્ણપણે દૂર કરવા માટે, કંટ્રોલ પેનલમાંથી પ્રોગ્રામ્સ એડ/રીમૂવ વિઝાર્ડનો ઉપયોગ કરો. દૂર કરવા માટે પગલું દ્વારા પગલું માર્ગદર્શિકા નીચે મુજબ છે:

  • - સ્ટાર્ટ મેનૂ ખોલો અને કંટ્રોલ પેનલ પર જાઓ;
  • - Windows XP માટે પ્રોગ્રામ્સ ઉમેરો/દૂર કરો અથવા Windows Vista, 7 અને 10 ના વર્ઝન માટે પ્રોગ્રામ્સ અને ફીચર્સ પસંદ કરો;
  • - Cisco eap-fast મોડ્યુલ પ્રોગ્રામ શોધો અને તેના પર ક્લિક કરો. Windows XP માટે, બદલો/દૂર કરો ટેબ પર ક્લિક કરો અથવા ફક્ત દૂર કરો બટનને ક્લિક કરો;
  • - પ્રક્રિયા સફળતાપૂર્વક પૂર્ણ ન થાય ત્યાં સુધી દૂર કરવાની સૂચનાઓને અનુસરો.

સિસ્કો ISE એ કોર્પોરેટ નેટવર્ક માટે એક્સેસ કંટ્રોલ સિસ્ટમ બનાવવા માટેનું એક સાધન છે. એટલે કે કોણ, ક્યાં અને કેવી રીતે જોડાય છે તે અમે નિયંત્રિત કરીએ છીએ. અમે ક્લાયન્ટ ઉપકરણ નક્કી કરી શકીએ છીએ, તે અમારી સુરક્ષા નીતિઓનું કેટલું પાલન કરે છે, વગેરે. Cisco ISE એ એક શક્તિશાળી મિકેનિઝમ છે જે તમને નેટવર્ક પર કોણ છે અને તેઓ કયા સંસાધનોનો ઉપયોગ કરે છે તે સ્પષ્ટપણે નિયંત્રિત કરવા દે છે. અમે સિસ્કો ISE પર આધારિત અમારા સૌથી રસપ્રદ પ્રોજેક્ટ્સ વિશે વાત કરવાનું નક્કી કર્યું અને તે જ સમયે અમારી પ્રેક્ટિસમાંથી કેટલાક અસામાન્ય ઉકેલો યાદ કર્યા.

સિસ્કો ISE શું છે

Cisco Identity Services Engine (ISE) એ એન્ટરપ્રાઇઝ નેટવર્ક એક્સેસ કંટ્રોલ માટે સંદર્ભ-જાગૃત ઉકેલ છે. આ સોલ્યુશન એક જ પ્લેટફોર્મમાં પ્રમાણીકરણ, અધિકૃતતા અને ઇવેન્ટ એકાઉન્ટિંગ (AAA), આરોગ્ય મૂલ્યાંકન, પ્રોફાઇલિંગ અને ગેસ્ટ એક્સેસ મેનેજમેન્ટ સેવાઓને જોડે છે. Cisco ISE આપમેળે અંતિમ બિંદુઓને ઓળખે છે અને તેનું વર્ગીકરણ કરે છે, વપરાશકર્તાઓ અને ઉપકરણો બંનેને પ્રમાણિત કરીને ઍક્સેસનું યોગ્ય સ્તર પ્રદાન કરે છે અને કોર્પોરેટ IT ઇન્ફ્રાસ્ટ્રક્ચરને ઍક્સેસ આપતા પહેલા તેમની સુરક્ષા સ્થિતિનું મૂલ્યાંકન કરીને એન્ડપોઇન્ટ્સ કોર્પોરેટ સુરક્ષા નીતિઓનું પાલન કરે છે તેની ખાતરી કરે છે. પ્લેટફોર્મ લવચીક એક્સેસ કંટ્રોલ મિકેનિઝમ્સને સપોર્ટ કરે છે, જેમાં સિક્યોરિટી ગ્રુપ્સ (SG), સિક્યુરિટી ગ્રુપ ટૅગ્સ (SGT), અને સિક્યુરિટી ગ્રુપ એક્સેસ કંટ્રોલ લિસ્ટ્સ (SGACLs)નો સમાવેશ થાય છે. અમે નીચે આ વિશે વાત કરીશું.

અમારા કેટલાક આંકડા

અમારા 90% જમાવટમાં વાયરલેસ સુરક્ષાનો સમાવેશ થાય છે. અમારા ગ્રાહકો ખૂબ જ અલગ છે. કેટલાક લોકો નવા ટોપ-એન્ડ સિસ્કો સાધનો ખરીદે છે, જ્યારે અન્ય લોકો તેમની પાસે જે છે તેનો ઉપયોગ કરે છે કારણ કે તેમનું બજેટ મર્યાદિત છે. પરંતુ સુરક્ષિત વાયર્ડ એક્સેસ માટે સૌથી વધુ સરળ મોડેલોફિટ નથી, તમારે ચોક્કસ સ્વીચોની જરૂર છે. પરંતુ દરેક પાસે તે નથી. વાયરલેસ કંટ્રોલર્સ, જો સિસ્કો સોલ્યુશન્સ પર આધારિત હોય, તો સામાન્ય રીતે માત્ર સિસ્કો ISE ને સપોર્ટ કરવા માટે અપગ્રેડની જરૂર પડે છે.

વાયરલેસ ઍક્સેસ માટે, એક નિયંત્રક અને પોઈન્ટનો સમૂહ સામાન્ય રીતે ઉપયોગમાં લેવાય છે. અને અમે વાયરલેસ એક્સેસ લઈ રહ્યા હોવાથી, મોટાભાગના ગ્રાહકો - લગભગ 80% - ગેસ્ટ એક્સેસનો અમલ કરવા માંગે છે, કારણ કે યુઝર અને ગેસ્ટ એક્સેસ બંને માટે સમાન ઈન્ફ્રાસ્ટ્રક્ચરનો ઉપયોગ કરવો અનુકૂળ છે.

જો કે ઉદ્યોગ વર્ચ્યુઅલાઈઝેશન તરફ આગળ વધી રહ્યો છે, અમારા અડધા ગ્રાહકો વર્ચ્યુઅલાઈઝેશન પર્યાવરણ અને સંસાધન જોગવાઈ પર નિર્ભર રહેવાથી બચવા માટે હાર્ડવેર સોલ્યુશન્સ પસંદ કરી રહ્યા છે. ઉપકરણો પહેલેથી જ સંતુલિત છે, તેમની પાસે યોગ્ય રકમ છે રેમઅને પ્રોસેસર્સ. ક્લાયન્ટ્સને વર્ચ્યુઅલ સંસાધનોની ફાળવણી વિશે ચિંતા કરવાની જરૂર નથી; ઘણા લોકો હજી પણ રેકમાં જગ્યા લેવાનું પસંદ કરે છે, પરંતુ તે જ સમયે ખાતરી કરો કે આ હાર્ડવેર અમલીકરણ માટે ખાસ કરીને ઑપ્ટિમાઇઝ કરવામાં આવ્યું છે.

અમારો માનક પ્રોજેક્ટ

અમારો લાક્ષણિક પ્રોજેક્ટ શું છે? મોટે ભાગે આ વાયરલેસ સુરક્ષા અને ગેસ્ટ એક્સેસ છે. અમને બધાને અમારા પોતાના ઉપકરણોને કાર્ય કરવા અને તેમની પાસેથી ઇન્ટરનેટ ઍક્સેસ કરવાનું પસંદ છે. પરંતુ આજે પણ, તમામ ગેજેટ્સમાં GSM મોડ્યુલ નથી. કોર્પોરેટ નેટવર્ક સાથે વ્યક્તિગત ઉપકરણોના જોડાણને કારણે સુરક્ષામાં ઘટાડો ન કરવા માટે, BYOD ઇન્ફ્રાસ્ટ્રક્ચર પ્રદાન કરવામાં આવે છે, જે તમને વ્યક્તિગત ઉપકરણને આપમેળે અથવા અર્ધ-સ્વચાલિત રીતે નોંધણી કરવાની મંજૂરી આપે છે. સિસ્ટમ સમજશે કે આ તમારું ગેજેટ છે, કોર્પોરેટ નથી, અને તમને ફક્ત ઇન્ટરનેટ ઍક્સેસ પ્રદાન કરશે.

તે અહીં કેવી રીતે કરવામાં આવે છે? જો તમે તમારો ફોન લાવો છો અને Wi-Fi દ્વારા કનેક્ટ કરો છો, તો તમને ફક્ત ઑનલાઇન જ મંજૂરી આપવામાં આવશે. જો તમે તમારા કાર્ય લેપટોપને Wi-Fi દ્વારા કનેક્ટ કરો છો, તો તેને ઓફિસ નેટવર્ક અને તમામ સંસાધનોમાં પણ મંજૂરી આપવામાં આવશે. આ BYOD ટેકનોલોજી છે.

મોટે ભાગે, લાવવામાં આવેલા ઉપકરણો સામે રક્ષણ આપવા માટે, અમે EAP-ચેઈનિંગ ટેક્નોલોજીનો પણ અમલ કરીએ છીએ, જે તમને માત્ર વપરાશકર્તાઓને જ નહીં, પણ વર્કસ્ટેશનને પણ પ્રમાણિત કરવાની મંજૂરી આપે છે. એટલે કે, અમે નિર્ધારિત કરી શકીએ છીએ કે ડોમેન લેપટોપ અથવા કોઈનું વ્યક્તિગત નેટવર્ક સાથે કનેક્ટ થઈ રહ્યું છે, અને તેના આધારે, કેટલીક નીતિઓ લાગુ કરો.

એટલે કે, “અધિકૃત/અપ્રમાણિત” ઉપરાંત, “ડોમેન/બિન-ડોમેન” માપદંડો દેખાય છે. ચાર માપદંડોના આંતરછેદના આધારે, વિવિધ નીતિઓ સેટ કરી શકાય છે. ઉદાહરણ તરીકે, ડોમેન મશીન, પરંતુ ડોમેન વપરાશકર્તા નહીં: આનો અર્થ એ છે કે એડમિનિસ્ટ્રેટર સ્થાનિક રીતે કંઈક ગોઠવવા માટે આવ્યા છે. મોટે ભાગે, તેને નેટવર્ક પર વિશેષ અધિકારોની જરૂર પડશે. જો આ ડોમેન મશીન અને ડોમેન વપરાશકર્તા છે, તો અમે વિશેષાધિકારો અનુસાર પ્રમાણભૂત ઍક્સેસ આપીએ છીએ. અને જો કોઈ ડોમેન વપરાશકર્તા, પરંતુ ડોમેન મશીન નહીં, તો આ વ્યક્તિ તેનું વ્યક્તિગત લેપટોપ લાવે છે અને તેના ઍક્સેસ અધિકારો મર્યાદિત હોવા જોઈએ.

અમે ચોક્કસપણે ભલામણ કરીએ છીએ કે દરેક વ્યક્તિ IP ફોન અને પ્રિન્ટર્સ માટે પ્રોફાઇલિંગનો ઉપયોગ કરે. પ્રોફાઇલિંગ એ નેટવર્ક સાથે કયા પ્રકારનું ઉપકરણ જોડાયેલ છે તેના પરોક્ષ પુરાવા દ્વારા નિર્ધારણ છે. આ શા માટે મહત્વનું છે? ચાલો પ્રિન્ટર લઈએ. સામાન્ય રીતે તે કોરિડોરમાં સ્થિત હોય છે, એટલે કે, નજીકમાં એક આઉટલેટ છે, જે ઘણીવાર સર્વેલન્સ કેમેરાને દેખાતું નથી. પેન્ટેસ્ટર અને હુમલાખોરો વારંવાર આનો ઉપયોગ કરે છે: તેઓ એક નાનકડા ઉપકરણને ઘણાબધા પોર્ટ સાથે આઉટલેટ સાથે જોડે છે, તેને પ્રિન્ટરની પાછળ મૂકે છે અને ઉપકરણ એક મહિના માટે નેટવર્ક સર્ફ કરી શકે છે, ડેટા એકત્રિત કરી શકે છે અને ઍક્સેસ મેળવી શકે છે. વધુમાં, પ્રિન્ટર્સ હંમેશા અધિકારોને મર્યાદિત કરતા નથી, માં શ્રેષ્ઠ કેસ દૃશ્યઅન્ય VLAN માં ફેંકવામાં આવે છે. આ ઘણીવાર સુરક્ષા જોખમમાં પરિણમે છે. જો આપણે પ્રોફાઇલિંગ સેટ કરીએ છીએ, તો આ ઉપકરણ નેટવર્કમાં પ્રવેશતાની સાથે જ, અમે તેના વિશે શોધીશું, આવો, તેને સોકેટમાંથી બહાર કાઢો અને તેને અહીં કોણે છોડ્યું તે શોધી કાઢીશું.

છેલ્લે, અમે નિયમિતપણે પોશ્ચરિંગનો ઉપયોગ કરીએ છીએ - અમે અનુપાલન માટે વપરાશકર્તાઓને તપાસીએ છીએ માહિતી સુરક્ષા. અમે સામાન્ય રીતે આને દૂરસ્થ વપરાશકર્તાઓ માટે લાગુ કરીએ છીએ. ઉદાહરણ તરીકે, કોઈ વ્યક્તિ VPN દ્વારા ઘરેથી અથવા બિઝનેસ ટ્રિપ દ્વારા કનેક્ટ થયેલ છે. ઘણીવાર તેને ક્રિટિકલ એક્સેસની જરૂર હોય છે. પરંતુ આપણા માટે તે સમજવું ખૂબ જ મુશ્કેલ છે કે તે તેની વ્યક્તિગત માહિતીની સુરક્ષા સાથે સારો છે કે નહીં મોબાઇલ ઉપકરણ. અને પોશ્ચરિંગ અમને તપાસવાની મંજૂરી આપે છે, ઉદાહરણ તરીકે, વપરાશકર્તા પાસે અપ-ટૂ-ડેટ એન્ટિવાયરસ છે કે કેમ, શું તે ચાલી રહ્યું છે, શું તેની પાસે અપડેટ્સ છે. આ રીતે, જો તેને નાબૂદ ન કરો, તો ઓછામાં ઓછું જોખમ ઓછું કરો.

મુશ્કેલ કાર્ય

હવે એક રસપ્રદ પ્રોજેક્ટ વિશે વાત કરીએ. અમારા ગ્રાહકોમાંથી એકે ઘણા વર્ષો પહેલા Cisco ISE ખરીદ્યું હતું. કંપનીની માહિતી સુરક્ષા નીતિ ખૂબ જ કડક છે: શક્ય તે બધું નિયમન કરવામાં આવે છે, અન્ય લોકોના ઉપકરણોને નેટવર્ક સાથે કનેક્ટ કરવાની મંજૂરી નથી, એટલે કે, તમારા માટે કોઈ BYOD નથી. જો કોઈ વપરાશકર્તા તેના કમ્પ્યુટરને એક આઉટલેટમાંથી અનપ્લગ કરે છે અને તેને નજીકના એકમાં પ્લગ કરે છે, તો આ પહેલેથી જ માહિતી સુરક્ષા ઘટના છે. હ્યુરિસ્ટિક્સના મહત્તમ સ્તર સાથે એન્ટિવાયરસ, સ્થાનિક ફાયરવોલ કોઈપણ ઇનકમિંગ કનેક્શન્સને પ્રતિબંધિત કરે છે.

ગ્રાહક ખરેખર નેટવર્ક સાથે કયા કોર્પોરેટ ઉપકરણો જોડાયેલા છે, તે કયા OS સંસ્કરણ છે, વગેરે વિશેની માહિતી પ્રાપ્ત કરવા માંગતો હતો. તેના આધારે તેણે સુરક્ષા નીતિ બનાવી. અમારી સિસ્ટમને ઉપકરણોને ઓળખવા માટે વિવિધ પરોક્ષ ડેટાની જરૂર છે. શ્રેષ્ઠ વિકલ્પ એ DHCP ચકાસણીઓ છે: આ માટે આપણે DHCP ટ્રાફિકની નકલ અથવા DNS ટ્રાફિકની નકલ પ્રાપ્ત કરવાની જરૂર છે. પરંતુ ગ્રાહકે તેના નેટવર્કમાંથી અમને ટ્રાફિક ટ્રાન્સફર કરવાનો સ્પષ્ટ ઇનકાર કર્યો. પરંતુ તેના ઈન્ફ્રાસ્ટ્રક્ચરમાં અન્ય કોઈ અસરકારક પરીક્ષણો નહોતા. અમે વિચારવાનું શરૂ કર્યું કે અમે વર્કસ્ટેશનને કેવી રીતે ઓળખી શકીએ કે જેના પર ફાયરવોલ ઇન્સ્ટોલ કરવામાં આવી હતી. અમે બહાર સ્કેન કરી શકતા નથી.

અંતે, તેઓએ એલએલડીપી પ્રોટોકોલનો ઉપયોગ કરવાનું નક્કી કર્યું, જે સિસ્કો સીડીપી પ્રોટોકોલનું એનાલોગ છે, જેના દ્વારા નેટવર્ક ઉપકરણો પોતાના વિશેની માહિતીની આપલે કરે છે. ઉદાહરણ તરીકે, એક સ્વીચ બીજી સ્વીચ પર સંદેશ મોકલે છે: "હું એક સ્વીચ છું, મારી પાસે 24 પોર્ટ છે, આ VLAN છે, આ સેટિંગ્સ છે."

અમને એક યોગ્ય એજન્ટ મળ્યો, તેને વર્કસ્ટેશન પર ઇન્સ્ટોલ કર્યો અને તેણે કનેક્ટેડ કમ્પ્યુટર્સ, તેમના OS અને સાધનોની રચના વિશેનો ડેટા અમારા સ્વીચો પર મોકલ્યો. તે જ સમયે, અમે ખૂબ નસીબદાર હતા કે ISE એ અમને પ્રાપ્ત ડેટાના આધારે કસ્ટમ પ્રોફાઇલિંગ નીતિઓ બનાવવાની મંજૂરી આપી.

એ જ ગ્રાહકને પણ એટલો સુખદ અનુભવ નહોતો. કંપની પાસે પોલીકોમ કોન્ફરન્સ સ્ટેશન હતું, જે સામાન્ય રીતે મીટિંગ રૂમમાં સ્થાપિત થાય છે. સિસ્કોએ ઘણા વર્ષો પહેલા પોલીકોમ સાધનો માટે સમર્થનની જાહેરાત કરી હતી, અને તેથી સિસ્કો ISE માં જરૂરી બિલ્ટ-ઇન પોલિસીઓ સમાયેલ હતી. ISE એ જોયું અને તેને સમર્થન આપ્યું, પરંતુ ગ્રાહકનું સ્ટેશન ખોટી રીતે પ્રોફાઈલ કરવામાં આવ્યું હતું: તેને ચોક્કસ મોડલનો ઉલ્લેખ કર્યા વિના IP ફોન તરીકે વ્યાખ્યાયિત કરવામાં આવ્યું હતું. અને ગ્રાહક નક્કી કરવા માંગતો હતો કે કયા કોન્ફરન્સ રૂમમાં કયું મોડેલ ઇન્સ્ટોલ કરવામાં આવ્યું છે.

અમે શોધવાનું શરૂ કર્યું. પ્રાથમિક ઉપકરણ પ્રોફાઇલિંગ MAC સરનામાના આધારે કરવામાં આવે છે. જેમ તમે જાણો છો, MAC ના પ્રથમ છ અંક દરેક કંપની માટે અનન્ય છે અને બ્લોકમાં આરક્ષિત છે. આ કોન્ફરન્સ સ્ટેશનની પ્રોફાઇલ કરતી વખતે, અમે ડીબગ મોડ ચાલુ કર્યો અને લોગમાં એક ખૂબ જ સરળ ઘટના જોઈ: ISE એ MAC લીધો અને કહ્યું કે આ Polycom છે, Cisco નથી, તેથી હું CDP અને LLDP પર કોઈ મતદાન કરીશ નહીં.

અમે વિક્રેતાને પત્ર લખ્યો. તેઓએ આ કોન્ફરન્સ સ્ટેશનના અન્ય એક ઉદાહરણમાંથી MAC સરનામું લીધું, જે અમારા કરતા થોડા અંકોમાં જ અલગ હતું - તે યોગ્ય રીતે પ્રોફાઈલ કરવામાં આવ્યું હતું. તે બહાર આવ્યું છે કે અમે આ ચોક્કસ સ્ટેશનના સરનામાથી ફક્ત કમનસીબ હતા, અને પરિણામે, સિસ્કોએ તેના માટે લગભગ એક પેચ બહાર પાડ્યો, જેના પછી ક્લાયંટ પણ યોગ્ય રીતે પ્રોફાઇલ કરવાનું શરૂ કર્યું.

એસજીટી

અને અંતે, હું તમને સૌથી વધુ એક વિશે કહેવા માંગુ છું રસપ્રદ પ્રોજેક્ટ્સતાજેતરના સમયમાં પરંતુ પહેલા આપણે તમને SGT (સિક્યોરિટી ગ્રુપ ટેગ) નામની ટેક્નોલોજી વિશે યાદ કરાવવાની જરૂર છે.

સુરક્ષા જૂથ ટેગ ટેકનોલોજી

નેટવર્ક શિલ્ડિંગની ક્લાસિક પદ્ધતિ યજમાનો અને તેમના બંદરોના સ્ત્રોત અને ગંતવ્ય IP સરનામાઓ પર આધારિત છે. પરંતુ આ માહિતી ખૂબ ઓછી છે, અને તે જ સમયે તે VLAN સાથે સખત રીતે જોડાયેલ છે. સિસ્કો એક ખૂબ જ સરળ સાથે આવ્યો સારો વિચાર: ચાલો અમારા સાધનો પર બધા પ્રેષકો અને પ્રાપ્તકર્તાઓને SGT ટૅગ્સ સોંપીએ અને ફિલ્ટરિંગ ડિવાઇસ પર એક નીતિ લાગુ કરીએ જે મુજબ, પ્રોટોકોલ A, B અને Cનો ઉપયોગ કરીને, તમે લેબલ્સ 11 અને 10 અને 11 અને 20 વચ્ચે, અને 10 અને 20 ની વચ્ચે - તે પ્રતિબંધિત છે. એટલે કે, મંજૂર અને પ્રતિબંધિત ડેટા એક્સચેન્જ પાથનું મેટ્રિક્સ મેળવવામાં આવે છે. વધુમાં, આ મેટ્રિક્સમાં આપણે સરળ એક્સેસ લિસ્ટનો ઉપયોગ કરી શકીએ છીએ. અમારી પાસે કોઈ IP સરનામાં નહીં હોય, ફક્ત પોર્ટ્સ હશે. આ વધુ અણુ, દાણાદાર નીતિઓ માટે પરવાનગી આપે છે.

SGT આર્કિટેક્ચરમાં ચાર ઘટકોનો સમાવેશ થાય છે.

  1. ટૅગ્સ. સૌ પ્રથમ, આપણે SGT ટૅગ્સ સોંપવાની જરૂર છે. આ ચાર રીતે કરી શકાય છે.
    • IP એડ્રેસ પર આધારિત. અમે કહીએ છીએ કે આવા અને આવા નેટવર્ક આંતરિક છે, અને પછી ચોક્કસ IP સરનામાઓના આધારે અમે સ્પષ્ટ કરી શકીએ છીએ: ઉદાહરણ તરીકે, નેટવર્ક 10.31.10.0/24 એ સર્વર સેગમેન્ટ છે, તેના પર સમાન નિયમો લાગુ પડે છે. આ સર્વર સેગમેન્ટમાં અમારી પાસે એક સર્વર છે જે PCI DSS માટે જવાબદાર છે - અમે તેના પર કડક નિયમો લાગુ કરીએ છીએ. આ કિસ્સામાં, સેગમેન્ટમાંથી સર્વરને દૂર કરવાની જરૂર નથી.

      આ કેમ ઉપયોગી છે? જ્યારે આપણે ક્યાંક ફાયરવોલ અમલમાં મૂકવા માંગતા હોઈએ, કડક નિયમો બનાવવા માંગતા હોઈએ, ત્યારે આપણે સર્વરને ગ્રાહકના ઈન્ફ્રાસ્ટ્રક્ચરમાં મૂકવાની જરૂર છે, જે ઘણી વખત સંપૂર્ણ રીતે નિયંત્રિત રીતે વિકસિત થતું નથી. કોઈએ વિચાર્યું ન હતું કે સર્વરને પડોશી સર્વર સાથે વાતચીત કરવી જોઈએ નહીં, કે તેને અલગ સેગમેન્ટમાં અલગ કરવું વધુ સારું રહેશે. અને જ્યારે આપણે ફાયરવોલનો અમલ કરીએ છીએ, ત્યારે મોટાભાગનો સમય સર્વર્સને અમારી ભલામણો અનુસાર એક સેગમેન્ટમાંથી બીજા ભાગમાં ખસેડવામાં ખર્ચવામાં આવે છે. પરંતુ SGT ના કિસ્સામાં આ જરૂરી નથી.

    • VLAN આધારિત. તમે સ્પષ્ટ કરી શકો છો કે VLAN1 લેબલ 1 છે, VLAN10 લેબલ 10 છે, વગેરે.
    • સ્વીચ પોર્ટ પર આધારિત. આ જ પોર્ટના સંબંધમાં કરી શકાય છે: ઉદાહરણ તરીકે, સ્વીચના પોર્ટ 24 થી આવતા તમામ ડેટાને લેબલ 10 સાથે ચિહ્નિત કરવું જોઈએ.
    • અને છેલ્લી, સૌથી રસપ્રદ રીત - ISE નો ઉપયોગ કરીને ડાયનેમિક ટેગીંગ. એટલે કે, સિસ્કો ISE માત્ર ACL અસાઇન કરી શકતું નથી, રીડાયરેક્ટ મોકલી શકે છે વગેરે, પણ SGT ટેગ પણ અસાઇન કરી શકે છે. પરિણામે, અમે ગતિશીલ રીતે નિર્ધારિત કરી શકીએ છીએ: આ વપરાશકર્તા આ સેગમેન્ટમાંથી આવ્યો છે, આ સમયે, તેની પાસે આવા ડોમેન એકાઉન્ટ છે, આવા IP સરનામું. અને આ ડેટાના આધારે અમે એક લેબલ અસાઇન કરીએ છીએ.
  2. ટેગ એક્સચેન્જ. અમારે સોંપેલ લેબલ્સનો જ્યાં ઉપયોગ કરવામાં આવશે ત્યાં ટ્રાન્સફર કરવાની જરૂર છે. આ માટે SXP પ્રોટોકોલનો ઉપયોગ કરવામાં આવે છે.
  3. SGT નીતિ. આ તે મેટ્રિક્સ છે જેના વિશે આપણે ઉપર વાત કરી છે તે સ્પષ્ટ કરે છે કે કઈ ક્રિયાપ્રતિક્રિયાઓનો ઉપયોગ કરી શકાય છે અને કઈ નહીં.
  4. SGT નો અમલ. આ સ્વીચો શું કરે છે.
અમે હવે અમારા એક ગ્રાહક માટે IP અને SGT વચ્ચે મેપિંગ સેટ કર્યું છે, જેણે અમને 13 સેગમેન્ટ્સ ઓળખવાની મંજૂરી આપી છે. તેઓ ઘણી રીતે ઓવરલેપ થાય છે, પરંતુ ગ્રેન્યુલારિટી માટે આભાર, જે હંમેશા ચોક્કસ હોસ્ટ માટે સૌથી ઓછી ઘટના પસંદ કરે છે, અમે તે બધાને વિભાજિત કરવામાં સક્ષમ હતા. ISE નો ઉપયોગ લેબલ્સ, નીતિઓ અને IP અને SGT અનુપાલન ડેટા માટે સિંગલ રિપોઝીટરી તરીકે થાય છે. પ્રથમ, અમે ટૅગ્સ વ્યાખ્યાયિત કર્યા: 12 - વિકાસ, 13 - ઉત્પાદન, 11 - પરીક્ષણ. તેઓએ વધુમાં નક્કી કર્યું કે 12 અને 13 ની વચ્ચે વ્યક્તિ ફક્ત HTTPS પ્રોટોકોલ દ્વારા જ વાતચીત કરી શકે છે, 12 અને 11 ની વચ્ચે કોઈ ક્રિયાપ્રતિક્રિયા હોવી જોઈએ નહીં, વગેરે. પરિણામ તેમના અનુરૂપ લેબલ્સ સાથે નેટવર્ક્સ અને હોસ્ટ્સની સૂચિ હતી. અને સમગ્ર સિસ્ટમ ગ્રાહકના ડેટા સેન્ટરમાં ચાર નેક્સસ 7000 પર લાગુ કરવામાં આવી છે.

ગ્રાહકને કયા લાભો મળ્યા?
અણુ નીતિઓ હવે તેને ઉપલબ્ધ છે. એવું બને છે કે એક નેટવર્કમાં, સંચાલકો ભૂલથી બીજા નેટવર્કમાંથી સર્વર જમાવે છે. ઉદાહરણ તરીકે, ઉત્પાદનમાંથી હોસ્ટ ડેવલપમેન્ટ નેટવર્કમાં ખોવાઈ ગયું. પરિણામે, તમારે પછી સર્વરને ખસેડવું પડશે, IP બદલવો પડશે અને પડોશી સર્વર્સ સાથેના જોડાણો તૂટી ગયા છે કે કેમ તે તપાસવું પડશે. પરંતુ હવે તમે ફક્ત "વિદેશી" સર્વરને માઇક્રો-સેગમેન્ટ કરી શકો છો: તેને ઉત્પાદનનો ભાગ જાહેર કરો અને તેના પર જુદા જુદા નિયમો લાગુ કરો, બાકીના નેટવર્કના સહભાગીઓથી વિપરીત. અને તે જ સમયે યજમાનને સુરક્ષિત કરવામાં આવશે.

વધુમાં, ગ્રાહક હવે કેન્દ્રીયકૃત અને દોષ-સહિષ્ણુ રીતે પોલિસીને સ્ટોર અને મેનેજ કરી શકે છે.

પરંતુ વપરાશકર્તાઓને ગતિશીલ રીતે લેબલ્સ સોંપવા માટે ISE નો ઉપયોગ કરવો ખરેખર સરસ રહેશે. અમે આ માત્ર IP સરનામાના આધારે જ નહીં, પણ સમય, વપરાશકર્તાના સ્થાન, તેના ડોમેન અને એકાઉન્ટના આધારે પણ કરી શકીશું. અમે કહી શકીએ કે જો આ વપરાશકર્તા હેડ ઓફિસમાં બેઠો છે, તો તેની પાસે માત્ર વિશેષાધિકારો અને અધિકારો છે, અને જો તે શાખામાં આવે છે, તો તે પહેલેથી જ વ્યવસાયિક સફર પર છે અને તેની પાસે મર્યાદિત અધિકારો છે.

હું ISE પરના લોગને પણ જોવા માંગુ છું. હવે, જ્યારે ચાર નેક્સસ અને ISE ને સેન્ટ્રલાઇઝ્ડ સ્ટોરેજ તરીકે વાપરી રહ્યા હો, ત્યારે તમારે લોગ જોવા, કન્સોલમાં ક્વેરી ટાઇપ કરવા અને પ્રતિસાદો ફિલ્ટર કરવા માટે સ્વિચને જ ઍક્સેસ કરવી પડશે. જો આપણે ડાયનેમિક મેપિંગનો ઉપયોગ કરીશું, તો ISE લોગ એકત્રિત કરવાનું શરૂ કરશે, અને અમે કેન્દ્રિય રીતે જોઈ શકીશું કે ચોક્કસ વપરાશકર્તાને ચોક્કસ માળખામાં શા માટે સામેલ કરવામાં આવ્યો નથી.

પરંતુ અત્યાર સુધી આ તકોનો અમલ કરવામાં આવ્યો નથી, કારણ કે ગ્રાહકે માત્ર ડેટા સેન્ટરને સુરક્ષિત કરવાનું નક્કી કર્યું છે. તદનુસાર, વપરાશકર્તાઓ બહારથી આવે છે અને તેઓ ISE સાથે જોડાયેલા નથી.

સિસ્કો ISE વિકાસ ઇતિહાસ

પ્રમાણન કેન્દ્ર
આ મહત્વપૂર્ણ નવીનતા ઓક્ટોબર 2013 માં સંસ્કરણ 1.3 માં દેખાઈ. ઉદાહરણ તરીકે, અમારા ક્લાયંટમાંના એક પાસે પ્રિન્ટર્સ હતા જે ફક્ત પ્રમાણપત્રો સાથે કામ કરતા હતા, એટલે કે, તેઓ પાસવર્ડનો ઉપયોગ કરીને નહીં, પરંતુ નેટવર્ક પરના પ્રમાણપત્રનો ઉપયોગ કરીને પ્રમાણિત કરી શકે છે. ક્લાયન્ટ નારાજ હતો કે તે CA ના અભાવે ઉપકરણોને કનેક્ટ કરી શક્યો નથી, અને તે પાંચ પ્રિન્ટરોને ખાતર તેને જમાવવા માંગતો ન હતો. પછી, બિલ્ટ-ઇન API નો ઉપયોગ કરીને, અમે પ્રમાણપત્રો જારી કરવામાં અને પ્રિન્ટરને પ્રમાણભૂત રીતે કનેક્ટ કરવામાં સક્ષમ હતા.

સિસ્કો ASA ચેન્જ ઓફ ઓથોરાઇઝેશન (CoA) સપોર્ટ
Cisco ASA પર CoA સપોર્ટની રજૂઆતથી, અમે ફક્ત ઑફિસમાં આવતા અને નેટવર્ક સાથે કનેક્ટ થનારા વપરાશકર્તાઓને જ નહીં, પરંતુ દૂરના વપરાશકર્તાઓને પણ મોનિટર કરી શકીએ છીએ. અલબત્ત, અમે આ પહેલા કરી શકીએ છીએ, પરંતુ આને અધિકૃતતા નીતિઓ લાગુ કરવા માટે એક અલગ IPN નોડ ઉપકરણની જરૂર હતી, જે ટ્રાફિકને પ્રોક્સી કરે છે. એટલે કે, અમારી પાસે એક ફાયરવોલ છે જે VPN ને સમાપ્ત કરે છે તે ઉપરાંત, અમારે સિસ્કો ISE માં નિયમો લાગુ કરવા માટે અન્ય ઉપકરણનો ઉપયોગ કરવો પડ્યો હતો. તે ખર્ચાળ અને અસુવિધાજનક હતું.

ડિસેમ્બર 2014 માં સંસ્કરણ 9.2.1 માં, વિક્રેતાએ આખરે Cisco ASA ને અધિકૃતતામાં ફેરફાર માટે સમર્થન ઉમેર્યું, પરિણામે, તમામ Cisco ISE કાર્યક્ષમતાને સમર્થન આપવાનું શરૂ થયું. અમારા કેટલાક ગ્રાહકોએ આનંદનો નિસાસો નાખ્યો અને VPN ટ્રાફિકને સમાપ્ત કરવા કરતાં વધુ લાભ માટે મુક્ત કરાયેલ IPN નોડનો ઉપયોગ કરવામાં સક્ષમ હતા.

TACACS+
અમે બધા ઘણા લાંબા સમયથી આ પ્રોટોકોલના અમલીકરણની રાહ જોઈ રહ્યા છીએ. TACACS+ તમને એડમિનિસ્ટ્રેટર્સને પ્રમાણિત કરવા અને તેમની ક્રિયાઓને લૉગ કરવાની મંજૂરી આપે છે. એડમિનિસ્ટ્રેટર્સને મોનિટર કરવા માટે PCI DSS પ્રોજેક્ટ્સમાં આ ક્ષમતાઓ ઘણી વાર જરૂરી છે. અગાઉ, આ માટે એક અલગ ઉત્પાદન હતું, સિસ્કો ACS, જે સિસ્કો ISE એ આખરે તેની કાર્યક્ષમતા સંભાળી ત્યાં સુધી ધીમે ધીમે મૃત્યુ પામી રહી હતી.

કોઈપણ કનેક્ટ પોશ્ચર
AnyConnect માં આ કાર્યક્ષમતાનો દેખાવ સિસ્કો ISE ની પ્રગતિશીલ વિશેષતાઓમાંની એક બની ગઈ. નીચેની તસવીરમાં તેની ખાસિયત જોઈ શકાય છે. પોશ્ચરિંગ પ્રક્રિયા કેવી દેખાય છે: વપરાશકર્તાને પ્રમાણિત કરવામાં આવે છે (લોગિન, પાસવર્ડ, પ્રમાણપત્ર અથવા MAC દ્વારા), અને તેના જવાબમાં, સિસ્કો ISE ઍક્સેસ નિયમો સાથેની નીતિ મેળવે છે.

જો વપરાશકર્તાને અનુપાલન માટે તપાસવાની જરૂર હોય, તો તેને રીડાયરેક્ટ મોકલવામાં આવે છે - એક વિશિષ્ટ લિંક જે વપરાશકર્તાના ટ્રાફિકના તમામ અથવા ભાગને ચોક્કસ સરનામાં પર રીડાયરેક્ટ કરે છે. આ ક્ષણે, ક્લાયંટ પાસે પોશ્ચરિંગ માટે એક વિશેષ એજન્ટ સ્થાપિત છે, જે સમય સમય પર ઑનલાઇન જાય છે અને રાહ જુએ છે. જો તેને ISE સર્વર પર રીડાયરેક્ટ કરવામાં આવે છે, તો તે ત્યાંથી પોલિસી લેશે, પાલન માટે વર્કસ્ટેશન તપાસવા માટે તેનો ઉપયોગ કરશે અને કેટલાક તારણો કાઢશે.

અગાઉ, એજન્ટ દર પાંચ મિનિટે એકવાર URL ને તપાસતો હતો. તે લાંબું, અસુવિધાજનક હતું અને તે જ સમયે ખાલી ટ્રાફિક સાથે નેટવર્કને ક્લટર કર્યું હતું. છેલ્લે, આ પદ્ધતિ AnyConnect માં સમાવવામાં આવી હતી. તે નેટવર્ક સ્તરે સમજે છે કે તેની સાથે કંઈક થયું છે. ચાલો કહીએ કે અમે નેટવર્ક સાથે કનેક્ટ કર્યું અથવા ફરીથી કનેક્ટ કર્યું, અથવા Wi-Fi સાથે કનેક્ટ કર્યું, અથવા VPN બનાવ્યું - AnyConnect આ બધી ઇવેન્ટ્સ વિશે શીખશે અને એજન્ટ માટે ટ્રિગર તરીકે કાર્ય કરશે. આનો આભાર, મુદ્રામાં શરૂ થવાની રાહ જોવાનો સમય 4-5 મિનિટથી 15 સેકન્ડમાં બદલાઈ ગયો.

લક્ષણની અદ્રશ્યતા

હતી રસપ્રદ કેસકાર્યક્ષમતા સાથે જે પ્રથમ સંસ્કરણોમાંના એકમાં અદૃશ્ય થઈ ગઈ હતી, અને થોડા સમય પછી તે પાછી આવી હતી.

સિસ્કો ISE પાસે ગેસ્ટ એક્સેસ એકાઉન્ટ્સ છે: એક નેટવર્ક જ્યાં સેક્રેટરીઓ પણ પાસવર્ડ આપી શકે છે. અને ત્યાં એક ખૂબ જ અનુકૂળ કાર્ય છે જ્યાં સિસ્ટમ એડમિનિસ્ટ્રેટર અતિથિ ખાતાઓનો સમૂહ બનાવી શકે છે, તેમને પરબિડીયાઓમાં સીલ કરી શકે છે અને ચાર્જમાં રહેલા વ્યક્તિને આપી શકે છે. આ ખાતાઓ કડક રીતે કામ કરશે ચોક્કસ સમય. ઉદાહરણ તરીકે, અમારી કંપનીમાં તે પ્રથમ લૉગિનની ક્ષણથી એક અઠવાડિયા છે. વપરાશકર્તાને એક પરબિડીયું આપવામાં આવે છે, તે તેને છાપે છે, અંદર આવે છે, અને કાઉન્ટર ટિક કરવાનું શરૂ કરે છે. અનુકૂળ અને વ્યવહારુ.

આ કાર્યક્ષમતા મૂળ રૂપે હાજર હતી જ્યારે સિસ્કો ISE રજૂ કરવામાં આવ્યું હતું, પરંતુ સંસ્કરણ 1.4 માં અદૃશ્ય થઈ ગયું હતું. અને થોડા વર્ષો પછી, સંસ્કરણ 2.1 માં તે પરત કરવામાં આવ્યું હતું. ગેસ્ટ એક્સેસના અભાવને કારણે, અમે અમારી કંપનીમાં સિસ્કો ISE ના વર્ઝનને બે વર્ષથી વધુ સમય સુધી અપડેટ પણ કર્યું ન હતું, કારણ કે અમે આ માટે અમારી બિઝનેસ પ્રક્રિયાઓને ફરીથી બનાવવા માટે તૈયાર નહોતા.

રમુજી ભૂલ

વિદાય વખતે મને યાદ આવ્યું રમુજી વાર્તા. યાદ રાખો કે અમે અત્યંત કડક સુરક્ષા નીતિ ધરાવતા ક્લાયન્ટ વિશે કેવી રીતે વાત કરી? તેમણે ચાલુ છે દૂર પૂર્વ, અને એક દિવસ ત્યાં સમય ઝોન બદલાઈ ગયો - GMT+10 ને બદલે તે GMT+11 બન્યો. અને ગ્રાહકે ફક્ત "એશિયા/સખાલિન" ગોઠવેલું હોવાથી, તે ચોક્કસ સમય પ્રદર્શનને અમલમાં મૂકવા માટે અમારી તરફ વળ્યો.
અમે સિસ્કોને પત્ર લખ્યો, તેઓએ જવાબ આપ્યો કે તેઓ નજીકના ભવિષ્યમાં સમય ઝોન અપડેટ કરશે નહીં કારણ કે તેમાં ઘણો સમય લાગી રહ્યો છે. તેઓએ માનક GMT+11 ઝોનનો ઉપયોગ કરવાનું સૂચન કર્યું. અમે તેને સેટ કર્યું, અને તે બહાર આવ્યું કે સિસ્કોએ તેમના ઉત્પાદનનું પૂરતું પરીક્ષણ કર્યું નથી: બેલ્ટ GMT-11 બની ગયો. એટલે કે, ક્લાયંટનો સમય 12 કલાક પૂરો થયો. મજાની વાત એ છે કે GMT+11માં કામચાટકા અને સખાલિન છે અને GMT-11માં બે અમેરિકન ટાપુઓ છે. એટલે કે, સિસ્કોએ ફક્ત એવું ધાર્યું ન હતું કે આ સમય ઝોનમાંથી કોઈપણ તેમની પાસેથી ઉત્પાદન ખરીદશે, અને પરીક્ષણો હાથ ધર્યા નથી. તેઓએ આ ભૂલને સુધારવા અને માફી માંગવામાં થોડો સમય પસાર કર્યો.

સ્ટેનિસ્લાવ કાલાબિન, એન્જિનિયરિંગ સપોર્ટ અને માહિતી સુરક્ષા સેવા વિભાગના નિષ્ણાત, જેટ ઇન્ફોસિસ્ટમ્સ

સિસ્કો તેના UC (યુનિફાઇડ કોમ્યુનિકેશન્સ) ઉત્પાદનોના વપરાશકર્તાઓને ચેતવણી આપે છે કે તેઓએ 2010 ના પ્રથમ ત્રિમાસિક ગાળામાં વર્ઝન 8.0 ઉત્પાદનોના પ્રકાશન સુધી Windows 7 સપોર્ટ માટે રાહ જોવી જોઈએ નહીં. 2010 ના ત્રીજા ત્રિમાસિક ગાળામાં સંસ્કરણ 8.5 ના પ્રકાશન સાથે માત્ર Windows 7 માટે એક ડઝન અન્ય ઉત્પાદનો, ફક્ત Windows 7 ના 32-બીટ સંસ્કરણ માટે જ સમર્થન પ્રાપ્ત કરશે.

સિસ્કોના શસ્ત્રાગારમાં ઉપલબ્ધ 50 માંથી માત્ર ત્રણ UC ઉત્પાદનો વિન્ડોઝ 7 ના 64-બીટ સંસ્કરણો માટે સમર્થન પ્રાપ્ત કરશે અને તે પછી પણ 32-બીટ એમ્યુલેટરનો ઉપયોગ કરશે. આ ત્રણ ઉત્પાદનોમાં માઇક્રોસોફ્ટ ઓફિસ કોમ્યુનિકેટર, સિસ્કો આઇપી કોમ્યુનિકેટર અને સિસ્કો યુનિફાઇડ પર્સનલ કોમ્યુનિકેટર માટે સિસ્કો યુસી ઇન્ટિગ્રેશનનો સમાવેશ થાય છે. કોમ્યુનિકેટર પ્રોડક્ટ્સ ક્લાયન્ટ-સાઇડ મલ્ટીમીડિયા એપ્લિકેશન્સ છે જેનો ઉપયોગ સિસ્કો યુનિફાઇડ કોમ્યુનિકેશન સર્વર પ્રોડક્ટ્સ સાથે થાય છે.

એક સિસ્કો વપરાશકર્તા, જે અનામી રહેવાની ઈચ્છા ધરાવે છે, તે વિલંબથી નારાજ છે. તેમણે કહ્યું કે સિસ્કો વિન્ડોઝ સપ્લાયર બની ગયું જ્યારે તેણે યુનિફાઈડ એટેન્ડન્ટ કન્સોલ જેવી ડેસ્કટોપ યુસી એપ્લીકેશન વિકસાવી, જો કે, સિસ્કો આ યુટિલિટીને 64-બીટ વિન્ડોઝ 7 પર કામ કરવાનું વચન આપતું નથી. તેમનું માનવું છે કે કંપનીના 64-બીટ માટે સપોર્ટનો અભાવ છે. આવૃત્તિઓ વિન્ડોઝ તેમના કાફલાને Windows 7 માં અપગ્રેડ કરવા ઈચ્છતી કંપનીઓને Cisco UC ઉત્પાદનોનો ઉપયોગ કરવાથી નિરાશ કરી રહી છે.

અન્ય યુઝરે બ્લોગ પર કોમેન્ટ કરતા કહ્યું કે જો ઈચ્છા હોય તો આજે સિસ્કો યુસી પ્રોડક્ટ્સ લોન્ચ કરવી શક્ય છે. અન્ય એક અનામી વપરાશકર્તાએ લખ્યું: "હું સમજું છું કે ઘણા UC ઉત્પાદનો વિન્ડોઝ 7 ના 32-બીટ વર્ઝન પર ચાલશે. હું વધુ ચિંતિત છું કે તેઓ વિન્ડોઝ 7 ના 64-બીટ વર્ઝન પર કેવી રીતે કામ કરશે. 64-બીટ OS બની ગયા. વિન્ડોઝ XP ના આગમન સાથે ઉપલબ્ધ છે, જોકે 64-બીટ પ્રોસેસર સામાન્ય લોકો માટે માત્ર તાજેતરના વર્ષો. જો કે, છેલ્લા 2-3 વર્ષમાં ખરીદેલા મોટાભાગના ડેસ્કટોપ કમ્પ્યુટર્સ અને લેપટોપ 64-બીટ પ્રોસેસરથી સજ્જ હતા. સિસ્કો હવે ડેસ્કટોપ કોમ્પ્યુટર માટે પણ એપ્લીકેશનો વિકસાવી રહી છે, તેથી કંપની એન્ટરપ્રાઇઝ એન્વાયર્નમેન્ટમાં વપરાતા ડેસ્કટોપ ઓએસને સપોર્ટ કરવા માટે જવાબદાર છે!"

માઈક્રોસોફ્ટે 22 જુલાઈએ વિન્ડોઝ 7 ને પ્રેસ કરવા માટે મોકલ્યું. અને ત્યારથી, વિન્ડોઝ એપ્લિકેશન ડેવલપર્સ પાસે એક્સેસ છે નવીનતમ સંસ્કરણ OS પ્રોગ્રામ કોડ. તે વિચિત્ર છે કે તે ક્ષણથી સિસ્કોએ નવા OS માં તેના ઉત્પાદનો માટે સમર્થન સુનિશ્ચિત કરવાની તસ્દી લીધી ન હતી.

વિન્ડોઝ 7 કોમ્પેટિબિલિટી સેન્ટરની માહિતી અનુસાર, વિન્ડોઝ 7 માટે ચાર સિસ્કો ડેસ્કટોપ એપ્લિકેશન્સને પ્રમાણિત કરવામાં આવી છે, જેમ કે: Cisco VPN Client v5, Cisco EAP-FAST Module, Cisco LEAP Module, Cisco PEAP Module. આ મોડ્યુલો પ્રમાણીકરણ ઓળખપત્રોના ટ્રાન્સફરને હેન્ડલ કરવા માટે ડિઝાઇન કરવામાં આવ્યા છે અને તેનો ઉપયોગ VPN સાથે જોડાણમાં થાય છે.

બ્લોગર જેમ્સ હેરી દાવો કરે છે કે સિસ્કો એ વિન્ડોઝ 7 માટે સપોર્ટ પૂરો પાડનાર પ્રથમ મુખ્ય VPN વિક્રેતા છે. Windows 7 માટે VPN સપોર્ટ IPSEC અને SSLVPN માટે ક્લાયંટ એપ્લિકેશનને આવરી લે છે. વાસ્તવમાં, Cisco Anyconnect 2.4 SSLVPN ક્લાયંટ Windows 7 ના 32-bit અને 64-bit વર્ઝનને સપોર્ટ કરે છે. અને Microsoft અનુસાર, Cisco VPN ક્લાયંટ 5.0.6 માત્ર Windows 7 ના 32-bit વર્ઝનને સપોર્ટ કરે છે.

તમે આ સાઈટ પર છો અને આ લાઈનો વાંચી રહ્યા હોવાથી, તમારા માટે જવાબ આપવો મુશ્કેલ નહીં હોય કે સિસ્કો શું છે?

તે સાચું છે, સિસ્કો નેટવર્કિંગ સાધનોની કંપની છે. તદુપરાંત, તે સૌથી મોટી કંપનીઓમાંની એક છે. સિસ્કો પોતાને "નેટવર્ક ટેક્નોલોજીમાં વિશ્વ લીડર" માને છે. કેમ નહીં.

"નેટવર્ક સાધનો" શબ્દ દ્વારા અમારો અર્થ એ છે કે ઉપકરણો અને ઉત્પાદનો જેમ કે: રાઉટર્સ, સ્વીચો, ફાયરવોલ, Wi-Fi એક્સેસ પોઈન્ટ, વિવિધ મોડેમ, વ્યાપક ઉકેલો IP ટેલિફોની અને વિડિયો કોન્ફરન્સિંગ, DSL, સર્વર્સ, વિડિયો સર્વેલન્સ સિસ્ટમ્સ, સોફ્ટવેર વગેરે માટે. વગેરે

ગ્રીસની જેમ, ત્યાં બધું છે)))

તમે Tsiska સાથે કેવી રીતે જોડાયેલા છો? અથવા તમે હજી પણ તેની સાથે કનેક્ટ થવાની પસંદગીનો સામનો કરી રહ્યાં છો?

હું આ પ્રશ્નનો સ્પષ્ટ અને સ્પષ્ટ જવાબ આપવાનો પ્રયત્ન કરીશ.

સિસ્કો નેટવર્કિંગ એકેડમી

સિસ્કો નેટવર્કિંગ એકેડમી વૈશ્વિક છે શૈક્ષણિક કાર્યક્રમ, વિદ્યાર્થીઓને ડિઝાઇન, બનાવવા, ડીબગ કરવા અને સુરક્ષિત કરવાનું શીખવવું કમ્પ્યુટર નેટવર્ક્સ. નેટવર્કિંગ એકેડેમી ઑન-લાઇન અભ્યાસક્રમો, ઇન્ટરેક્ટિવ ટૂલ્સ અને લેબોરેટરી પ્રેક્ટિસ પૂરી પાડે છે જેથી લોકોને પરીક્ષાઓ પાસ કરવા અને તેમની નેટવર્કિંગ કારકિર્દીને વર્ચ્યુઅલ રીતે કોઈપણ પ્રકારના ઉદ્યોગમાં આગળ વધારવામાં મદદ મળે.

સિસ્કો પ્રમાણપત્ર મેળવવા માટે એકેડેમીમાં પરીક્ષા લેવામાં આવે છે. સિસ્કો પ્રમાણપત્ર એ શીખવાની પ્રક્રિયા દ્વારા મેળવેલા જ્ઞાનને માપવાનું સાધન છે.

બધા સિસ્કો પ્રમાણપત્રોને ત્રણ સ્તરોમાં વિભાજિત કરવામાં આવ્યા છે (કેટલાક ચોથા, સૌથી મૂળભૂતને પ્રકાશિત કરે છે):

  • નિષ્ણાત (એસોસિયેટ): CCNA, CCDA પ્રમાણપત્રો
  • વ્યવસાયિક: CCNP, CCDP પ્રમાણપત્રો
  • નિષ્ણાત: CCIE પ્રમાણપત્રો
  • (મેં ઉપર જણાવ્યું તેમ, એન્ટ્રી-લેવલ: CCENT પ્રમાણપત્રો પણ છે)

જો તમે સિસ્કો પ્રમાણપત્ર મેળવવાનું નક્કી કરો છો, તો પછી CCNA થી પ્રારંભ કરો. સિસ્કો સર્ટિફાઇડ નેટવર્ક એસોસિયેટ (CCNA) ઇન્સ્ટોલ, રૂપરેખાંકિત, સંચાલન અને મુશ્કેલીનિવારણ કરવાની ક્ષમતાને પ્રમાણિત કરે છે. અભ્યાસક્રમ CCNA માં સુરક્ષા જોખમ ઘટાડવું, વાયરલેસ સિસ્ટમની વિભાવનાઓ અને પરિભાષાનો પરિચય અને સાથેની કુશળતાનો સમાવેશ થાય છે. વ્યવહારુ વર્ગો. CCNA માં પ્રોટોકોલનો ઉપયોગ પણ સામેલ છે: IP, ઉન્નત આંતરિક ગેટવે રૂટીંગ પ્રોટોકોલ (EIGRP), સીરીયલ લાઈન ઈન્ટરફેસ પ્રોટોકોલ ફ્રેમ રીલે, રૂટીંગ ઈન્ફોર્મેશન પ્રોટોકોલ વર્ઝન 2 (RIPv2), OSPF, VLANs, ઈથરનેટ, એક્સેસ કંટ્રોલ લિસ્ટ્સ (ACLs), અને ઘણું બધું. વધુ અન્ય.

CCNA વાસ્તવમાં એક રસપ્રદ પ્રોગ્રામ છે, અને જો તમે વધુ વિગતો જાણવા માંગતા હોવ અથવા તમારા પ્રશ્નનો જવાબ મેળવવા માંગતા હો, તો સાઇટ પર રહો અને મને પત્રો લખો;)

CCNA પ્રમાણપત્ર પ્રાપ્ત કર્યા પછી, તમામ રસ્તાઓ રસપ્રદ કામઅથવા તાલીમ ચાલુ રાખવા માટે, ત્યારપછી આગલા સ્તર પર પ્રમાણપત્ર મેળવવું, જેનો અર્થ છે કે તમારું સ્તર નિષ્ણાતથી વ્યાવસાયિક સુધી વધારવું. આ દરે, તે નિષ્ણાત બનવાથી દૂર નથી.

સાઇટ સાઇટ વિશે

કદાચ તમે પહેલેથી જ તમારી જાતને તાલીમથી પરિચિત કરી લીધું છે અને તે ખૂબ મુશ્કેલ લાગ્યું છે, પરંતુ આ માટે આ સાઇટ બનાવવામાં આવી હતીઅધિકારીની મદદથી તમામ સામગ્રીમાં નિપુણતા ન ધરાવતા તમામ લોકોને મદદ કરવા શિક્ષણ સહાય, કોઈપણ પ્રોટોકોલની વિશેષતાઓને "ચાવવા" માટે સમય ન હતો, પ્રયોગશાળાને સમજી ન હતી, ઇન્ટરેક્ટિવ કાર્ય, પરીક્ષણ કરતી વખતે કયો જવાબ પસંદ કરવો તે મને સમજાતું ન હતું. ઘણા વધુ શક્ય સમસ્યાઓકોઈપણ તાલીમની પ્રક્રિયામાં મળી શકે છે, પરંતુ મને ખાતરી છે કે આ સાઇટની મદદથી તમે તમારા જ્ઞાનની ભરપાઈ કરી શકશો, તમે શું ભૂલી ગયા છો તે યાદ રાખી શકશો, જવાબમાં ડોકિયું કરી શકશો અને ખાતરી કરી શકશો કે તમારી પસંદગી સાચી છે.

તમારી સાથે, અમે એક પણ વિગત ચૂકીશું નહીં જે અમને અસર કરી શકે, અને અમે પરીક્ષણ માટેના તમામ જરૂરી પાસાઓ અને ટિપ્પણીઓનું રશિયનમાં વિશ્લેષણ પણ કરીશું.

લેપટોપ પર પ્રી-ઇન્સ્ટોલ કરેલ પ્રોગ્રામ્સ. તેઓ શા માટે છે? તેઓ શું કરી રહ્યા છે?

HP લેપટોપ CISCO તરફથી પ્રી-ઇન્સ્ટોલ કરેલ સોફ્ટવેર સાથે આવ્યું છે:

સિસ્કો લીપ મોડ્યુલ સિસ્કો પીપ મોડ્યુલ સિસ્કો ઇએપી-ફાસ્ટ મોડ્યુલ

કયા પ્રકારના કાર્યક્રમો? આપણને સિસ્કો મોડ્યુલની કેમ જરૂર છે? શું તેમને દૂર કરવું શક્ય છે?

EAP-FAST (એક્સટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ - સુરક્ષિત ટનલિંગ દ્વારા ફ્લેક્સિબલ ઓથેન્ટિકેશન) એ CISCO IEEE 802.1X EAP છે જે બાહ્ય નેટવર્ક હુમલાઓ સામે રક્ષણ પૂરું પાડે છે.
LEAP (લાઇટવેઇટ એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ)
PEAP (સંરક્ષિત એક્સ્ટેન્સિબલ ઓથેન્ટિકેશન પ્રોટોકોલ)

આ CISCO તરફથી Wi-Fi નેટવર્ક્સમાં અદ્યતન (એક્સટેન્સિબલ) પ્રમાણીકરણ માટે સ્થાપિત પ્રોટોકોલ છે. જો "હોમ" ઉપયોગ માટેનું કમ્પ્યુટર ડોમેન સાથે જોડાયેલ ન હોય અને "કડક" WiFi એક્સેસ પોઈન્ટ્સ (RADIUS સર્વર કે જે તમને દરેક માટે સેટ કરવાની મંજૂરી આપે છે) ઍક્સેસ કરવા માટે ઉપયોગમાં લેવાતું નથી.

0 0

તમારી પાસે એક પ્રશ્ન છે: "સિસ્કો - તે શું છે?" આ એક એવી કંપની છે જે નેટવર્ક સાધનોનું ઉત્પાદન કરે છે જેમ કે કોમ્યુનિકેટર્સ, રાઉટર્સ, સ્ક્રીન, મોડેમ, રાઉટર્સ, સર્વર અને ઘણું બધું. તે કોમ્પ્યુટર અને નેટવર્કીંગ ટેક્નોલોજીમાં એક મુખ્ય ઉત્પાદક અને અગ્રણી પણ છે.

સિસ્કો

અમેરિકન કંપની, જે નેટવર્કિંગ સાધનો વિકસાવે છે અને વેચે છે. કંપનીનો મુખ્ય સૂત્ર સિસ્કો સિસ્ટમ્સમાંથી તમામ નેટવર્ક સાધનો ખરીદવાની તક પૂરી પાડવાનો છે. સાધનસામગ્રીના ઉત્પાદન ઉપરાંત, કંપની આ ક્ષેત્રમાં વિશ્વનું સૌથી મોટું એન્ટરપ્રાઇઝ છે ઉચ્ચ તકનીક. તમે પણ પૂછો: "સિસ્કો - તે શું છે?" તેની પ્રવૃત્તિઓની શરૂઆતમાં, કંપનીએ ફક્ત રાઉટરનું ઉત્પાદન કર્યું હતું. હવે તે ઇન્ટરનેટ માટેની તકનીકોના વિકાસમાં સૌથી મોટો નેતા છે. નેટવર્ક નિષ્ણાતો માટે મલ્ટિડિસિપ્લિનરી સર્ટિફિકેશન સિસ્ટમ બનાવી. સિસ્કો પ્રોફેશનલ સર્ટિફિકેટ્સ ખૂબ જ મૂલ્યવાન છે, નિષ્ણાત સ્તરે (CCIE) અને કોમ્પ્યુટર જગતમાં ખૂબ આદરણીય છે.

સિસ્કો નામ પોતે જ પરથી આવે છે...

0 0

"સિસ્કો લીપ મોડ્યુલ - આ પ્રોગ્રામ શું છે?" - એક વિનંતી જે તમને નેટવર્ક સાધનોનો સક્રિય રીતે ઉપયોગ કરતી વ્યક્તિ તરીકે ઓળખાવે છે. આ ચોક્કસ કિસ્સામાં, અમારો અર્થ સિસ્કો ઉત્પાદનો છે. તદુપરાંત, તે જરૂરી નથી કે તે આયર્ન હોય. કદાચ તમે આ ચોક્કસ કંપની દ્વારા પૂરા પાડવામાં આવેલ કેટલાક સોફ્ટવેર ઇન્સ્ટોલ કર્યા છે.

સિસ્કો એક એવી કંપની છે જેની સ્પષ્ટ વિશેષતા નેટવર્ક સાધનો છે. તેની સ્થાપના 1984 માં એક પરિણીત દંપતી દ્વારા કરવામાં આવી હતી: લિયોનાર્ડ બોસાક અને સાન્ડ્રા લેર્નર. તે બધું નેટવર્ક રાઉટર્સના ઉત્પાદન સાથે શરૂ થયું. કંપનીને ઉદ્યોગમાં અગ્રણી કહેવી અશક્ય છે. પરંતુ એ નોંધવું યોગ્ય છે કે સિસ્કો એ પ્રથમ કંપની છે જે મલ્ટિ-યુઝર રાઉટરને વ્યાવસાયિક રીતે સફળ બનાવવામાં સક્ષમ હતી.

1990 માં કંપનીમાં ગંભીર ફેરફારો થયા. રોકાણકારોએ લગામ પોતાના હાથમાં લીધી, ત્યારબાદ કંપનીના સ્થાપકોએ તેને છોડી દીધી. આ માટે બોસાક અને લેર્નરને $170 મિલિયન મળ્યા. તેમની જગ્યાએ...

0 0

તમને ખોરાક સાથે સમસ્યા છે: "સિસ્કો - તે શું છે?" આ એક કંપની છે જે કોમ્યુનિકેટર્સ, રાઉટર્સ, સ્ક્રીનો, મોડેમ, રાઉટર્સ, સર્વર અને ઘણું બધું બનાવે છે. તે કોમ્પ્યુટર અને એજ ટેક્નોલોજીમાં મુખ્ય ડેવલપર અને લીડર પણ છે.

સિસ્કો

આ એક અમેરિકન કંપની છે જે મિલકતને તોડી પાડે છે અને વેચે છે. કંપનીનું મુખ્ય સૂત્ર સિસ્કો સિસ્ટમ્સ પાસેથી તમામ જરૂરી સાધનો ખરીદવાની તક છે. તેની અદ્યતન ક્ષમતાઓ ઉપરાંત, કંપની પાસે ઉચ્ચ ટેકનોલોજીના ક્ષેત્રમાં વિશ્વનું સૌથી મોટું એન્ટરપ્રાઇઝ છે. તમે હજી પણ કહો છો: "સિસ્કો - તે શું છે?" તેની પ્રવૃત્તિની શરૂઆતમાં, કંપની ફક્ત રાઉટરનું ઉત્પાદન કરતી હતી. હવે અમે ઇન્ટરનેટને કનેક્ટ કરવા માટેની તકનીકોના વિકાસમાં સૌથી મોટા નેતા છીએ. તેણીએ લીટીઓ સાથે ફકીવત્સેવ માટે મલ્ટિ-પ્રોફાઇલ સર્ટિફિકેશન સિસ્ટમ બનાવી. સિસ્કો વ્યાવસાયિક પ્રમાણપત્રો કમ્પ્યુટર વિશ્વમાં નિષ્ણાત (CCIE) કરતાં પણ વધુ મૂલ્યવાન છે.

સિસ્કો નામ પોતે કેલિફોર્નિયા રાજ્યના સાન ફ્રાન્સિસ્કો શહેર પરથી આવ્યું છે. લોગો પુલની નકલ છે...

0 0

સિસ્કો તેના UC (યુનિફાઇડ કોમ્યુનિકેશન્સ) ઉત્પાદનોના વપરાશકર્તાઓને ચેતવણી આપે છે કે તેઓએ 2010 ના પ્રથમ ત્રિમાસિક ગાળામાં વર્ઝન 8.0 ઉત્પાદનોના પ્રકાશન સુધી Windows 7 સપોર્ટ માટે રાહ જોવી જોઈએ નહીં. 2010 ના ત્રીજા ત્રિમાસિક ગાળામાં સંસ્કરણ 8.5 ના પ્રકાશન સાથે માત્ર Windows 7 માટે એક ડઝન અન્ય ઉત્પાદનો, ફક્ત Windows 7 ના 32-બીટ સંસ્કરણ માટે જ સમર્થન પ્રાપ્ત કરશે.

વિન્ડોઝ 7 ના 64-બીટ વર્ઝન માટે અને તે પછી પણ 32-બીટ એમ્યુલેટરનો ઉપયોગ કરીને ફક્ત ત્રણ UC ઉત્પાદનોને જ સપોર્ટ મળશે. આ ત્રણ ઉત્પાદનોમાં માઇક્રોસોફ્ટ ઓફિસ કોમ્યુનિકેટર, સિસ્કો આઇપી કોમ્યુનિકેટર અને સિસ્કો યુનિફાઇડ પર્સનલ કોમ્યુનિકેટર માટે સિસ્કો યુસી ઇન્ટિગ્રેશનનો સમાવેશ થાય છે. કોમ્યુનિકેટર પ્રોડક્ટ્સ ક્લાયન્ટ-સાઇડ મલ્ટીમીડિયા એપ્લિકેશન્સ છે જેનો ઉપયોગ સિસ્કો યુનિફાઇડ કોમ્યુનિકેશન સર્વર પ્રોડક્ટ્સ સાથે થાય છે.

0 0



શું તમને લેખ ગમ્યો? તમારા મિત્રો સાથે શેર કરો!