Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide
15-16
Default Policies
Policy Server provides default policies to give you a basis for configuring settings. Two 
policies are available, one for normal mode and one for outbreak mode.
T
ABLE
15-4.   Default Policies
P
OLICY
N
AME
D
ESCRIPTION
Default Normal 
Mode Policy
Default rules associated with policy: Transition, Not 
protected, Quarantine, and Checkup
Response if none of the rules match: Healthy
Server action: None
Client action: None
Default Outbreak 
Mode Policy
Default rules associated with policy: Healthy
Response if none of the rules match: Infected
Server action: Create entry in client validation log 
Client action: 
Enable client Real-time Scan
Update components
Perform Scan Now on the client after enabling 
Real-time Scan or after an update
Display a notification message on the client 
computer
Reader split pdf - Split, seperate PDF into multiple files in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Explain How to Split PDF Document in Visual C#.NET Application
c# split pdf; break pdf password online
Reader split pdf - VB.NET PDF File Split Library: Split, seperate PDF into multiple files in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Splitter Control to Disassemble PDF Document
pdf format specification; pdf split pages
Using Policy Server for Cisco NAC
15-17
Synchronization
Regularly synchronize the Policy Server with registered OfficeScan servers to keep the 
Policy Server versions of the Virus Pattern, Virus Scan Engine, and server outbreak 
status (normal mode or outbreak mode) up-to-date with those on the OfficeScan server. 
Use the following methods to perform synchronization:
Manually: Perform synchronization at any time on the Summary screen (see 
Summary Information for a Policy Server on page 15-39).
By schedule: Set a synchronization schedule (see Administrative Tasks on page 
15-42).
Certificates
Cisco NAC technology uses the following digital certificates to establish successful 
communication between various components:
T
ABLE
15-5.   Cisco NAC Certificates
C
ERTIFICATE
D
ESCRIPTION
ACS 
certificate
Establishes trusted communication between the ACS server 
and the Certificate Authority (CA) server. The Certificate 
Authority server signs the ACS certificate before you save it 
on the ACS server. 
CA certificate
Authenticates OfficeScan clients with the Cisco ACS server. 
The OfficeScan server deploys the CA certificate to both the 
ACS server and to OfficeScan clients (packaged with the 
Cisco Trust Agent).
Policy Server 
SSL 
certificate
Establishes secure HTTPS communication between the Policy 
Server and ACS server. The Policy Server installer 
automatically generates the Policy Server SSL certificate 
during Policy Server installation.
The Policy Server SSL certificate is optional. However, use it 
to ensure that only encrypted data transmits between the 
Policy Server and ACS server.
XImage.Barcode Scanner for .NET, Read, Scan and Recognize barcode
VB.NET File: Merge PDF; VB.NET File: Split PDF; VB.NET VB.NET Annotate: PDF Markup & Drawing. XDoc.Word for C#; C#; XImage.OCR for C#; XImage.Barcode Reader for C#
break pdf file into parts; a pdf page cut
C# Imaging - Scan Barcode Image in C#.NET
RasterEdge Barcode Reader DLL add-in enables developers to add barcode image recognition & barcode types, such as Code 128, EAN-13, QR Code, PDF-417, etc.
acrobat separate pdf pages; cannot select text in pdf file
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide
15-18
The figure below illustrates the steps involved in creating and deploying ACS and CA 
certificates:
F
IGURE
15-4.  ACS and CA certificate creation and deployment
1. After the ACS server issues a certificate signing request to the CA server, the CA 
issues a certificated called ACS certificate. The ACS certificate then installs on the 
ACS server. See Cisco Secure ACS Server Enrolment on page 15-25 for more 
information.
2. A CA certificate is exported from the CA server and installed on the ACS server. 
See CA Certificate Installation on page 15-25 for detailed instructions.
3. A copy of the same CA certificate is saved on the OfficeScan server.
4. The OfficeScan server deploys the CA certificate to clients with the CTA. See Cisco 
Trust Agent Deployment on page 15-27 for detailed instructions.
OfficeScan
server
Cisco Secure 
ACS server
Certificate Authority (CA) server
CA certificate
ACS 
certificate
CA certificate 
with CTA
CA certificate
OfficeScan client
C# PDF: PDF Document Viewer & Reader SDK for Windows Forms
On this page, besides brief introduction to RasterEdge C#.NET PDF document viewer & reader for Windows Forms application, you can also see the following aspects
reader split pdf; break a pdf into separate pages
.NET PDF Document Viewing, Annotation, Conversion & Processing
File & Page Process. Create new file, load PDF from existing files. Merge, split PDF files. Insert, delete PDF pages. Re-order, rotate PDF pages. PDF Read.
break pdf into multiple pages; cannot print pdf file no pages selected
Using Policy Server for Cisco NAC
15-19
The CA Certificate
OfficeScan clients with CTA installations authenticate with the ACS server before 
communicating client security posture. Several methods are available for authentication 
(see the Cisco Secure ACS documentation for details). For example, you may already 
have enabled computer authentication for Cisco Secure ACS using Windows Active 
Directory, which you can configure to automatically produce an end user client 
certificate when adding a new computer in Active Directory. For instructions, see 
Microsoft Knowledge Base Article 313407, HOW TO: Create Automatic Certificate 
Requests with Group Policy in Windows.
For users with their own Certificate Authority (CA) server, but whose end user clients 
do not yet have certificates, OfficeScan provides a mechanism to distribute a root 
certificate to OfficeScan clients. Distribute the certificate during OfficeScan installation 
or from the OfficeScan web console. OfficeScan distributes the certificate when it 
deploys the Cisco Trust Agent to clients (see Cisco Trust Agent Deployment on page 15-27). 
Note: If you already acquired a certificate from a Certificate Authority or produced your 
own certificate and distributed it to end user clients, it is not necessary to do so again.
Before distributing the certificate to clients, enroll the ACS server with the CA server 
and then prepare the certificate (see Cisco Secure ACS Server Enrolment on page 15-25 for 
details).
.NET PDF SDK | Read & Processing PDF files
RasterEdge .NET Image SDK - PDF Reader. Flexible PDF Reading and Decoding Technology Available for .NET Framework.
pdf split; break pdf
C# PDF insert image Library: insert images into PDF in C#.net, ASP
An independent .NET framework viewer component supports inserting image to PDF in preview without adobe PDF reader installed. Able
acrobat split pdf; break a pdf file into parts
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide
15-20
Policy Server System Requirements
Before installing Policy Server, check if the computer meets the following requirements:
Operating System
Windows 2000 Professional with Service Pack 4
Windows 2000 Server with Service Pack 4
Windows 2000 Advanced Server with Service Pack 4
Windows XP Professional with Service Pack 3 or later, 32-bit and 64-bit
Windows Server 2003 (Standard and Enterprise Editions) with Service Pack 2 or 
later, 32-bit and 64-bit
Hardware
300MHz Intel Pentium II processor or equivalent 
128MB of RAM
300MB of available disk space
Monitor that supports 800 x 600 resolution at 256 colors or higher
Web Server
Microsoft Internet Information Server (IIS) versions 5.0 or 6.0
Apache web server 2.0 or later (for Windows 2000/XP/Server 2003 only)
Web Console
To use the OfficeScan server web console, the following are required:
133MHz Intel Pentium processor or equivalent
64MB of RAM
30MB of available disk space
Monitor that supports 800 x 600 resolution at 256 colors or higher
Microsoft Internet Explorer 5.5 or later
C# PDF: How to Create PDF Document Viewer in C#.NET with
The PDF document viewer & reader created by this C#.NET imaging toolkit can be used by developers for reliably & quickly PDF document viewing, PDF annotation
cannot select text in pdf; break up pdf file
XDoc, XImage SDK for .NET - View, Annotate, Convert, Edit, Scan
Adobe PDF. XDoc PDF. Scanning. XImage OCR. Microsoft Office. XDoc Word. XDoc Excel. XDoc PowerPoint. Barcoding. XImage Barcode Reader. XImage Barcode Generator.
break up pdf into individual pages; split pdf by bookmark
Using Policy Server for Cisco NAC
15-21
Cisco Trust Agent (CTA) Requirements
Before deploying Cisco Trust Agent to client computers, check if the computers meet 
the following requirements:
Note: Cisco Trust Agent does not support IPv6. You cannot deploy the agent to pure IPv6 
endpoints.
Operating System
Windows 2000 Professional and Server with Service Pack 4
Windows XP Professional with Service Pack 3 or later, 32-bit
Windows Server 2003 (Standard and Enterprise Editions) with Service Pack 2 or 
later, 32-bit
Hardware
200MHz single or multiple Intel Pentium processors
128MB of RAM for Windows 2000
256MB of RAM for Windows XP and Windows Server 2003
5MB of available disk space (20MB recommended)
Others
Windows Installer 2.0 or later
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide
15-22
Supported Platforms and Requirements
The following platforms support the Cisco NAC functionality:
T
ABLE
15-6.   Supported Platforms and Requirements
S
UPPORTED
P
LATFORM
M
ODELS
IOS I
MAGES
M
INIMUM
M
EMORY
/F
LASH
R
OUTERS
Cisco 830, 870 
series
831, 836, 837
IOS 12.3(8) or 
later
48MB/8MB
Cisco 1700 series
1701, 1711, 
1712, 1721, 
1751, 1751-V, 
1760
IOS 12.3(8) or 
later
64MB/16MB
Cisco 1800 series
1841
IOS 12.3(8) or 
later
128MB/32MB
Cisco 2600 series
2600XM, 2691
IOS 12.3(8) or 
later
96MB/32MB
Cisco 2800 series
2801, 2811, 
2821, 2851
IOS 12.3(8) or 
later
128MB/64MB
Cisco 3600 series
3640/3640A, 
3660-ENT series
IOS 12.3(8) or 
later
48MB/16MB
Cisco 3700 series
3745, 3725
IOS 12.3(8) or 
later
128MB/32MB
Cisco 3800 series
3845, 3825
IOS 12.3(8) or 
later
256MB/64MB
Cisco 7200 series
720x, 75xx
IOS 12.3(8) or 
later
128MB/48MB
VPN C
ONCENTRATORS
Using Policy Server for Cisco NAC
15-23
Cisco VPN 3000 
Series
3005 - 3080
V4.7 or later
N/A
S
WITCHES
Cisco Catalyst 
2900
2950, 2970
IOS 12.1(22)EA5
N/A
Cisco Catalyst 
3x00
3550, 3560, 3750
IOS 12.2(25)SEC
N/A
Cisco Catalyst 
4x00
Supervisor 2+ or 
higher
IOS 12.2(25)EWA
N/A
Cisco Catalyst 
6500
6503, 6509, 
Supervisor 2 or 
higher
CatOS 8.5 or 
later
Sup2 - 128MB, 
Sup32 - 256MB, 
Sup720 - 512MB
W
IRELESS
A
CCESS
P
OINTS
Cisco AP1200 
Series
1230
N/A
N/A
T
ABLE
15-6.   Supported Platforms and Requirements (Continued)
S
UPPORTED
P
LATFORM
M
ODELS
IOS I
MAGES
M
INIMUM
M
EMORY
/F
LASH
Trend Micro™ OfficeScan™ 10.6 Administrator’s Guide
15-24
Policy Server for NAC Deployment
The following procedures are for reference only and may be subject to change 
depending on updates to either the Microsoft and/or Cisco interfaces.
Before performing any of the tasks, verify that the Network Access Device(s) on the 
network are able to support Cisco NAC (see Supported Platforms and Requirements on page 
15-22). See the device documentation for set up and configuration instructions. Also, 
install the ACS server on the network. See the Cisco Secure ACS documentation for 
instructions.
1. Install the OfficeScan server on the network (see the Installation and Upgrade Guide).
2. Install the OfficeScan client program on all clients whose antivirus protection you 
want Policy Server to evaluate.
3. Enroll the Cisco Secure ACS server. Establish a trusted relationship between the 
ACS server and a Certificate Authority (CA) server by having the ACS server issue a 
certificate signing request. Then save the CA-signed certificate (called the ACS 
certificate) on the ACS server (see Cisco Secure ACS Server Enrolment on page 15-25 
for details). 
4. Export the CA certificate to the ACS server and store a copy on the OfficeScan 
server. This step is only necessary if you have not deployed a certificate to clients 
and the ACS server (see CA Certificate Installation on page 15-25).
5. Deploy the Cisco Trust Agent and the CA certificate to all OfficeScan clients so 
clients can submit security posture information to the Policy server (see Cisco Trust 
Agent Deployment on page 15-27).
6. Install the Policy Server for Cisco NAC to handle requests from the ACS server (see 
Policy Server for Cisco NAC Installation on page 15-32).
7. Export an SSL certificate from the Policy Server to the Cisco ACS server to 
establish secure SSL communications between the two servers (see Policy Server for 
Cisco NAC Installation on page 15-32).
8. Configure the ACS server to forward posture validation requests to the Policy 
Server (see ACS Server Configuration on page 15-36).
9. Configure the Policy Server for NAC. Create and modify Policy Server rules and 
policies to enforce your organization’s security strategy for OfficeScan clients (see 
Policy Server for Cisco NAC Configuration on page 15-37).
Using Policy Server for Cisco NAC
15-25
Cisco Secure ACS Server Enrolment
Enroll the Cisco Secure ACS server with the Certificate Authority (CA) server to 
establish a trust relationship between the two servers. The following procedure is for 
users running a Windows Certification Authority server to manage certificates on the 
network. Refer to the vendor documentation if using another CA application or service 
and see the ACS server documentation for instructions on how to enroll a certificate.
CA Certificate Installation
The OfficeScan client authenticates with the ACS server before it sends security posture 
data. The CA certificate is necessary for this authentication to take place. First, export 
the CA certificate from the CA server to both the ACS server and the OfficeScan server, 
then create the CTA agent deployment package. The package includes the CA certificate 
(see The CA Certificate on page 15-19 and Cisco Trust Agent Deployment on page 15-27). 
Perform the following to export and install the CA certificate: 
Export the CA certificate from the Certificate Authority server
Install it on the Cisco Secure ACS server
Store a copy on the OfficeScan server
Note: The following procedure is for users running a Windows Certification Authority 
server to manage certificates on the network. Refer to the vendor documentation if 
you use another Certification Authority application or service.
To export and install the CA certificate for distribution:
1. Export the certificate from the Certification Authority (CA) server:
a. On the CA server, click Start > Run. The Run screen opens.
b. Type mmc in the Open box. A new management console screen opens.
c. Click File > Add/Remove Snap-in. the Add/Remove Snap-in screen 
appears.
d. Click Certificates and click Add. The Certificates snap-in screen opens.
e. Click Computer Account and click Next. The Select Computer screen opens.
Documents you may be interested
Documents you may be interested