Cisco ASA シリーズ 9.9(x) リリースノート
このドキュメントには、Cisco ASA ソフトウェアバージョン 9.9(x) のリリース情報が記載されています。
特記事項
-
ASA 5506-X、5508-X、および 5516-X の ROMMON のバージョン 1.1.15 へのアップグレード:これらの ASA モデルには新しい ROMMON バージョンがあります(2019 年 5 月 15 日)。最新バージョンにアップグレードすることを強くお勧めします。アップグレードするには、『ASA Configuration Guide』の手順を参照してください。
注意
1.1.15 の ROMMON のアップグレードには、以前の ROMMON バージョンの 2 倍の時間がかかります(約 15 分)。アップグレード中はデバイスの電源を再投入しないでください。アップグレードが 30 分以内に完了しないか、または失敗した場合は、シスコ テクニカル サポートに連絡してください。デバイスの電源を再投入したり、リセットしたりしないでください。
-
AnyConnect 4.4 または 4.5 で SAML 認証を使用しており、ASA バージョン 9.7.1.24、9.8.2.28、または 9.9.2.1(リリース日:2018 年 4 月 18 日)を展開している場合、SAML のデフォルト動作は、AnyConnect 4.4 および 4.5 でサポートされていない組み込みブラウザになります。したがって、AnyConnect 4.4 および 4.5 クライアントが外部(ネイティブ)ブラウザを使用して、SAML で認証するには、トンネル グループ設定で saml external-browser コマンドを使用する必要があります。
(注)
saml external-browser コマンドは、AnyConnect 4.6 以降にアップグレードするクライアントの移行のために使用されます。セキュリティ上の制限のため、AnyConnect ソフトウェアをアップグレードする際の一時的な移行の一環としてのみこのソリューションを使用してください。今後、このコマンド自体がサポートされなくなります。
-
9.9(2) での大規模な構成における ASA 5506-X のメモリの問題:9.9(2) にアップグレードする場合、大規模な構成の一部がメモリ不足のため拒否され、「エラーが発生しました:ルールをインストールするためのメモリが不足しています(ERROR: Insufficient memory to install the rules)」のメッセージが表示される場合があります。これを回避する方法の 1 つに、object-group-search access-control コマンドを入力して、ACL のメモリ使用量を改善する方法があります。ただし、パフォーマンスに影響する可能性があります。または、9.9(1) にダウングレードすることができます。
-
ASA 5506-X、5508-X、および 5516-X 向けの新しい ROMMON バージョン 1.1.12:重要な修正が複数あるため、ROMMON をアップグレードすることを推奨します。https://www.cisco.com/go/asa-firepower-sw を参照し、ご使用のモデル > [ASA Rommon ソフトウェア(ASA Rommon Software)] > [1.1.12] を選択します。詳細については、[ソフトウェアダウンロード(Software Download)] ページの「リリースノート」を参照してください。ROMMON をアップグレードするには、「Upgrade the ROMMON Image (ASA 5506-X, 5508-X, and 5516-X)」を参照してください。Firepower Threat Defense を実行している ASA では、この ROMMON バージョンへのアップグレードはまだサポートされいません。ただし、ASA で正常にアップグレードしてから、Firepower Threat Defense に再イメージ化することができます。
-
ASA 9.x で使用する RSA ツールキットのバージョンは、ASA 8.4 で使用されたバージョンとは異なるため、これらの 2 つのバージョン間で PKI の動作に違いが生じます。
たとえば、9.x ソフトウェアを実行している ASA では、フィールド長が 73 文字までの [Organizational Name Value](OU)フィールドをもつ証明書のインポートが許可されます。8.4 ソフトウェアを実行している ASA では、60 文字までの OU フィールド名をもつ証明書のインポートが許可されます。この相違のため、ASA 9.x でインポートできる証明書を ASA 8.4 ではインポートできません。ASA 9.x 証明書をバージョン 8.4 を実行している ASA にインポートしようとすると、エラー「ERROR: Import PKCS12 operation failed.」が表示されます。
システム要件
このセクションでは、このリリースを実行するためのシステム要件を一覧表で示します。
ASA と ASDM の互換性
ASA/ASDM ソフトウェアおよびハードウェアの要件およびモジュールの互換性を含む互換性の詳細については、『Cisco ASA Compatibility』を参照してください。
VPN の互換性
VPN の互換性については、『Supported VPN Platforms, Cisco ASA 5500 Series 』を参照してください。
新機能
このセクションでは、各リリースの新機能を示します。
(注) |
syslog メッセージガイドに、新規、変更済み、および廃止された syslog メッセージを記載しています。 |
ASA 9.9(2) の新機能
リリース:2018年3月26日
機能 |
説明 |
||
---|---|---|---|
プラットフォーム機能 |
|||
VMware ESXi 6.5 用の ASAv サポート |
ASAv 仮想プラットフォームは、VMware ESXi 6.5 で動作するホストをサポートしています。vi.ovf および esxi.ovf ファイルに新しい VMware ハードウェア バージョンが追加され、ESXi 6.5 で ASAv の最適なパフォーマンスと使いやすさを実現しました。 変更されたコマンドはありません。 |
||
VMXNET3 インターフェイス用の ASAv サポート |
ASAv 仮想プラットフォームは、VMware ハイパーバイザ上の VMXNET3 インターフェイスをサポートしています。 変更されたコマンドはありません。 |
||
初回起動時の仮想シリアル コンソール用の ASAv サポート |
ASAv にアクセスして設定するために、仮想 VGA コンソールではなく初回起動時に仮想シリアル コンソールを使用するように ASAv を設定できるようになりました。 新規または変更されたコマンド:console serial |
||
Microsoft Azure 上での高可用性のために複数の Azure サブスクリプションでユーザ定義ルートを更新する ASAv サポート |
Azure 高可用性構成で ASAv を構成して、複数の Azure サブスクリプションでユーザ定義ルートを更新できるようになりました。 新規または変更されたコマンド:failover cloud route-table |
||
VPN 機能 |
|||
IKEv2 プロトコルに拡張されたリモート アクセス VPN マルチコンテキスト サポート |
AnyConnect やサード パーティ製標準ベース IPSec IKEv2 VPN クライアントがマルチコンテキスト モードで稼働する ASA へのリモート アクセス VPN セッションを確立できるように、ASA を構成することをサポートします。 |
||
RADIUS サーバへの IPv6 接続 |
ASA 9.9.2 では、外部 AAA RADIUS サーバへの IPv6 接続がサポートされるようになりました。 |
||
BVI サポートのための Easy VPN 拡張 |
Easy VPN は、ブリッジ型仮想インターフェイス(BVI)を内部セキュア インターフェイスとしてサポートするように拡張され、インターフェイスを内部セキュア インターフェイスとして使用するように直接設定できるようになりました。それ以外の場合は、ASA がセキュリティ レベルを使用して、その内部セキュア インターフェイスを選択します。 また、VPN 管理アクセスがその BVI で有効になっている場合、telnet、http、ssh などの管理サービスを BVI で設定できるようになりました。非 VPN 管理アクセスの場合は、ブリッジ グループ メンバ インターフェイスでこれらのサービスの設定を続行する必要があります。 新規または変更されたコマンド:vpnclient secure interface [interface-name]、https、telnet、ssh、management-access |
||
分散型 VPN セッションの改善 |
|
||
ハイ アベイラビリティとスケーラビリティの各機能 |
|||
内部障害発生後に自動的にクラスタに再参加する |
以前は、多くのエラー状態によりクラスタ ユニットがクラスタから削除されていました。この問題を解決した後、手動でクラスタに再参加する必要がありました。現在は、ユニットはデフォルトで 5 分、10 分、および 20 分の間隔でクラスタに自動的に再参加を試行します。これらの値は設定できます。内部の障害には、アプリケーション同期のタイムアウト、矛盾したアプリケーション ステータスなどがあります。 新規または変更されたコマンド:health-check system auto-rejoin、show cluster info auto-join |
||
ASA 5000-X シリーズに対してインターフェイスを障害としてマークするために設定可能なデバウンス時間 |
ASA がインターフェイスを障害が発生していると見なし、ASA 5500-X シリーズ上のクラスタからユニットが削除されるまでのデバウンス時間を設定できるようになりました。この機能により、インターフェイスの障害をより迅速に検出できます。デバウンス時間を短くすると、誤検出の可能性が高くなることに注意してください。インターフェイスのステータス更新が発生すると、ASA はインターフェイスを障害としてマークし、クラスタからユニットを削除するまで指定されたミリ秒数待機します。デフォルトのデバウンス時間は 500 ms で、有効な値の範囲は 300 ms ~ 9 秒です。この機能は以前は Firepower 4100/9300 で使用できました。 新規または変更されたコマンド:health-check monitor-interface debounce-time |
||
クラスタの信頼性の高いトランスポート プロトコル メッセージのトランスポートに関連する統計情報の表示 |
ユニットごとのクラスタの信頼性の高いトランスポート バッファ使用率を確認して、バッファがコントロール プレーンでいっぱいになったときにパケット ドロップの問題を特定できるようになりました。 新規または変更されたコマンド:show cluster info transport cp detail |
||
ピア ユニットからのフェールオーバー履歴の表示 |
ピア ユニットから、details キーワードを使用して、フェールオーバー履歴を表示できるようになりました。これには、フェールオーバー状態の変更と状態変更の理由が含まれます。 新規または変更されたコマンド:show failover |
||
インターフェイス機能 |
|||
シングル コンテキスト モード用の一意の MAC アドレス生成 |
シングル コンテキスト モードで VLAN サブインターフェイスの一意の MAC アドレス生成を有効にできるようになりました。通常、サブインターフェイスはメイン インターフェイスと同じ MAC アドレスを共有します。IPv6 リンクローカル アドレスは MAC アドレスに基づいて生成されるため、この機能により一意の IPv6 リンクローカル アドレスが許可されます。 新規または変更されたコマンド:mac-address auto 9.8(3) と 9.8(4) も同様です。 |
||
管理機能 |
|||
RSA キー ペアによる 3072 ビット キーのサポート |
モジュラス サイズを 3072 に設定できるようになりました。 新規または変更されたコマンド:crypto key generate rsa modulus |
||
FXOS ブートストラップ設定によるイネーブル パスワードの設定 |
Firepower 4100/9300 に ASA を展開すると、ブートストラップ設定のパスワード設定により、イネーブル パスワードと管理者ユーザ パスワードが設定されるようになりました。FXOS バージョン 2.3.1 が必要です。 |
||
モニタリング機能とトラブルシューティング機能 |
|||
SNMP IPv6 のサポート |
ASA は、IPv6 経由での SNMP サーバとの通信、IPv6 経由でのクエリとトラップの実行許可、既存の MIB に対する IPv6 アドレスのサポートなど、SNMP over IPv6 をサポートするようになりました。RFC 8096 で説明されているように、次の新しい SNMP IPv6 MIB オブジェクトが追加されました。
新規または変更されたコマンド:snmp-server host
|
||
単一ユーザ セッションのトラブルシューティングのための条件付きデバッグ |
条件付きデバッグ機能は、設定されたフィルタ条件に基づく特定の ASA VPN セッションのログを確認することを支援するようになりました。IPv4 および IPv6 サブネットの「any, any」のサポートが提供されます。 |
ASA 9.9(1) の新機能
リリース:2017年12月4日
機能 |
説明 |
---|---|
ファイアウォール機能 |
|
Ethertype アクセス コントロール リストの変更 |
EtherType アクセス コントロール リストは、Ethernet II IPX(EII IPX)をサポートするようになりました。さらに、DSAP キーワードに新しいキーワードが追加され、共通 DSAP 値(BPDU(0x42)、IPX(0xE0)、Raw IPX(0xFF)、および ISIS(0xFE))をサポートします。その結果、BPDU または ISIS キーワードを使用する既存の EtherType アクセス コントロール エントリは自動的に DSAP 仕様を使用するように変換され、IPX のルールは 3 つのルール(DSAP IPX、DSAP Raw IPX、および EII IPX)に変換されます。さらに、IPX を EtherType 値として使用するパケット キャプチャは廃止されました。これは、IPX が 3 つの個別の EtherType に対応するためです。 新規/変更されたコマンド:access-list ethertype キーワード eii-ipx および dsap {bpdu | ipx | isis | raw-ipx} が追加されました。capture ethernet-type ipx キーワードはサポートされなくなりました。 |
VPN 機能 |
|
Firepower 9300 上のクラスタリングによる分散型サイト間 VPN |
Firepower 9300 上の ASA クラスタは、分散モードでサイト間 VPN をサポートします。分散モードでは、(集中モードなどの)制御ユニットだけでなく、ASA クラスタのメンバー間で多数のサイト間 IPsec IKEv2 VPN 接続を分散させることができます。これにより、集中型 VPN の機能を超えて VPN サポートが大幅に拡張され、高可用性が実現します。分散型 S2S VPN は、それぞれ最大 3 つのモジュールを含む最大 2 つのシャーシのクラスタ(合計 6 つのクラスタ メンバー)上で動作し、各モジュールは最大約 36,000 のアクティブ セッション(合計 72,000)に対し、最大 6,000 のアクティブ セッション(合計 12,000)をサポートします。 新規または変更されたコマンド:cluster redistribute vpn-sessiondb、show cluster vpn-sessiondb、vpn mode、show cluster resource usage、show vpn-sessiondb、show connection detail、show crypto ikev2 |
ハイ アベイラビリティとスケーラビリティの各機能 |
|
Microsoft Azure での ASAv のアクティブ/バックアップの高可用性 |
アクティブな ASAv の障害が Microsoft Azure パブリック クラウドのバックアップ ASAv へのシステムの自動フェールオーバーをトリガーするのを許可するステートレスなアクティブ/バックアップ ソリューション。 新規または変更されたコマンド:failover cloud
バージョン 9.8(1.200) でも同様です。 |
Firepower シャーシのシャーシ ヘルス チェックの障害検出の向上 |
シャーシ ヘルス チェックの保留時間をより低い値(100 ms)に設定できるようになりました。以前の最小値は 300 ms でした。 新規または変更されたコマンド:app-agent heartbeat interval |
クラスタリングのサイト間冗長性 |
サイト間の冗長性により、トラフィック フローのバックアップ オーナーは常にオーナーとは別のサイトに置かれます。この機能によって、サイトの障害から保護されます。 新規または変更されたコマンド:site-redundancy、show asp cluster counter change、show asp table cluster chash-table、show conn flag |
管理、モニタリング、およびトラブルシューティングの機能 |
|
SSH バージョン 1 の廃止 |
SSH バージョン 1 は廃止され、今後のリリースで削除される予定です。デフォルト設定が SSH v1 と v2 の両方から SSH v2 のみに変更されました。 新規/変更されたコマンド: ssh version |
強化されたパケット トレーサおよびパケット キャプチャ機能 |
パケット トレーサは次の機能で強化されました。
パケット キャプチャは次の機能で強化されました。
新規または変更されたコマンド:cluster exec capture test trace include-decrypted、cluster exec capture test trace persist、cluster exec clear packet-tracer、cluster exec show packet-tracer id、cluster exec show packet-tracer origin、packet-tracer persist、packet-tracer transmit、packet-tracer decrypted、packet-tracer bypass-checks |
ソフトウェアのアップグレード
このセクションには、アップグレードを完了するためのアップグレードパス情報とリンクが記載されています。
ASA のアップグレードパス
現在のバージョンとモデルを表示するには、次のいずれかの方法を使用します。
-
CLI:show version コマンドを使用します。
-
ASDM:
の順に選択します。
次の表で、お使いのバージョンのアップグレードパスを参照してください。バージョンによっては、新しいバージョンにアップグレードする前に、中間アップグレードが必要な場合があります。推奨バージョンは太字で示されています。
(注) |
(注) |
ASA 9.12(x) は ASA 5512-X、5515-X、5585-X、および ASASM 用の最終バージョン、 ASA 9.2(x) は ASA 5505 用の最終バージョン、 ASA 9.1(x) は ASA 5510、5520、5540、5550、および 5580 用の最終バージョンです。 |
現在のバージョン |
暫定アップグレードバージョン |
ターゲットバージョン |
---|---|---|
9.8(x) |
— |
次のいずれかになります。 → 9.9(x) → 9.8(x) |
9.3(x) |
— |
次のいずれかになります。 → 9.9(x) |
9.2(x) |
— |
次のいずれかになります。 → 9.9(x) |
9.1(2)、9.1(3)、9.1(4)、9.1(5)、9.1(6)、または 9.1(7.4) |
— |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
9.1(1) |
→ 9.1(2) |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
9.0(2)、9.0(3)、または 9.0(4) |
— |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
9.0(1) |
→ 9.0(4) |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
8.6(1) |
→ 9.0(4) |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
8.5(1) |
→ 9.0(4) |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
8.4(5+) |
— |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) → 9.0(4) |
8.4(1) ~ 8.4(4) |
→ 9.0(4) |
→ 9.9(x) → 9.1(7.4) |
8.3(x) |
→ 9.0(4) |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
8.2(x) 以前 |
→ 9.0(4) |
次のいずれかになります。 → 9.9(x) → 9.1(7.4) |
アップグレードリンク
アップグレードを完了するには、『ASA Upgrade Guide』を参照してください。
未解決のバグおよび解決されたバグ
このリリースで未解決のバグおよび解決済みのバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守するシスコ バグ トラッキング システムにアクセスできます。
(注) |
Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。シスコサポート契約がない場合は、ID でのみバグを探すことができます。検索は実行できません。 |
Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。
バージョン 9.9(x) で未解決のバグ
次の表に、このリリースノートの発行時点で未解決のバグを示します。
問題 ID 番号 |
説明 |
---|---|
9.9.1/SecGW:QP-HA w/ の 1 秒未満のフェールオーバーにより、10 ~ 20% のパケット損失が数分間発生する場合がある |
|
SecGW:ASR 中に、VPN コンテキスト/ルールのないウィンドウがクラスタに存在する |
|
ASDM の同時セッションを確立すると ASA がリロードされる |
解決済みのバグ
このセクションでは、リリースごとに解決済みのバグを一覧表で示します。
バージョン 9.9(2) で解決済みのバグ
次の表に、このリリースノートの発行時点で解決済みのバグを示します。
問題 ID 番号 |
説明 |
---|---|
webvpn ログインページの HTTP GET が多いと、UnicornProxyThread の CPU 使用率が高くなる |
|
ASA IKEv2 RA VPN が「No License」ステータスを AnyConnect ユーザに明確には通知しない |
|
RPF が最初に有効になる場合に ASA BFD echo 関数が失敗する |
|
TACACS 認証と設定済みの「password-policy lifetime」を使用した ASA がアクセスを拒否する |
|
ASA/FTD がパケット キャプチャの「trace」出力に誤った結果を表示する |
|
ENH:igp stale-route の低いほうのタイムアウト値を 10 秒未満の値に下げる必要がある |
|
ENH:KVM AHV Nutanix にインストールされると ASAv がブート アップできない |
|
キャプチャをクリアするときの ASA/FTD のトレースバック(assertion "0" failed: "mps_hash_table_debug.c" ファイル) |
|
ルーテッド モードの ASA 9.8.1 BVI が ASA から生成されたトラフィックに対するルート ルックアップを実行していない |
|
証明書がスタンバイに同期しない/すべての証明書がスタンバイの導入後障害でクリアされる |
|
FP2100 IFT の顧客が PC へのイメージのダウンロードに ASDM を使用できない |
|
Hyper-V 上の ASAv が誤った「show interface」出力を表示する:半二重、10 Mbps |
|
CSCvc82150 に対する修正にもかかわらず、ASA WebVPN HTTP の Strict-Transport-Security ヘッダーが欠落する |
|
IPV4:ルーティングアップデートのバッファリングされた信頼性メカニズムの実装 |
|
永久ライセンスの予約ライセンスが ASAv にインストールされない |
|
「Detect service module failure」により、Firepower 2100 Threat Defense ペアのレポートが失敗する |
|
IPSec が有効になっていると、HA は 6.2.3 FMC および 6.2.1 KP で Active-Failed 状態になる |
|
HTTP サーバと Anyconnect SSL VPN は、FTD の同じインターフェイス/ポートに共存できない |
|
CSM がtcp-state-bypass ログの解析に失敗した |
|
ASA および Putty:着信パケットが復号化時に文字化けした |
|
ASDM の RADIUS 認証/許可が失敗する |
バージョン 9.9(1) で解決済みのバグ
次の表に、このリリースノートの発行時点で解決済みのバグを示します。
問題 ID 番号 |
説明 |
---|---|
集約認証のデバッグではパスワードをマスクする必要がある |
|
「show service set conn detail」を実行したときのスレッド SSH での ASA のトレースバック |
|
%ASA-1-199010 と %ASA-1-716528 の syslog メッセージによる ASA 9.1(7)9 のトレースバック |
|
asa Rest-api:コンポーネントモニタリング:空の値/空白値 |
|
ASA SSL クライアントが再ネゴシエーション要求に応答しない |
|
ENH:igp stale-route の低いほうのタイムアウト値を 10 秒未満の値に下げる必要がある |
|
DATAPATH-1-2084 ASA 9.(8)1 でのトレースバック |
|
週末の VPN ロードテスト後に 1700 個の「4 バイトブロック」がすべて枯渇した |
|
NAT ルールの変更時とパケットキャプチャが有効になっているときの ASA with Firepower Services でトレースバックが発生する |
|
ASA:バージョン 9.6 以降での空き DMA メモリの不足 |
|
ENH:サブインターフェイスの作成時に一意の IPv6 リンクローカルアドレスが割り当てられる |
|
AnyConnect クライアントに IPv6 アドレスが断続的に割り当てられる |
|
アクティブユニットに SSH 接続できない//TCP 接続の上限を超えている |
|
破損した PKCS12 として ASA が ECDSA をエクスポートする |
|
空きメモリが不足している ASA で既存のクラスタの参加が失敗し、トレースバックとリロードが発生する可能性がある |
|
ルーテッド モードの ASA 9.8.1 BVI が ASA から生成されたトラフィックに対するルート ルックアップを実行していない |
|
DAP 設定は復元されるが、バックアップ復元後に非アクティブになる |
|
mroute が設定されている場合に ASA が register stop を送信しない |
|
DCD が有効になっている場合に ASA 接続がアイドル状態でスタックする |
|
firepower - asa コアを搭載した ASA での 6.2.2 1290 sfr のインストール |
|
カスタム ルーテッド コンテキストで ASA が BVi0 インターフェイスを作成する |
|
バージョンアップ後の fover_parse での ASA トレースバック |
|
既存の EIGRP 設定に新しいネットワークを追加できない |
|
証明書がスタンバイに同期しない/すべての証明書がスタンバイの導入後障害でクリアされる |
|
ASA// 9.6 // FTP インスペクションで、PAT を使用したアクティブ FTP 上のデータトラフィックに新しい NAT 全体を割り当てられない |
|
NSF が有効な状態で ASA フェールオーバーが実行されると OSPF ルートがピアデバイスにインストールされない |
|
ASA 9.x:DNS インスペクションによって PTR クエリに「0」が追加される |
|
iOS および OS X IKEv2 のネイティブクライアントが EAP-TLS を使用して ASA に接続できない |
|
FXOS 上の ASA が SNMP Ifspeed OID (1.3.6.1.2.1.2.2.1.5)応答値 = 0 を送信している |
|
TLS バージョン 1.1 の接続に失敗し、t1_lib.c:3106 に共有署名アルゴリズムなし |
|
ASA:80 バイトメモリブロックの枯渇 |
|
データパスでの ASA 9.6(2)、9.6(3) のトレースバック |
|
ポートチャネルでのポートフラップ時に ASA が LACP PDU を送信しない |
|
トランスペアレント ファイアウォール:誤った DSAP 値で Ethertype の ACL がインストールされる |
|
NAT によるスレッド DATAPATH でのトレースバック |
|
送信元 IP アドレスが 0.0.0.0 の IGMP レポートパケットを ASA がドロップする |
|
エラー:キャプティブポータルポートが使用できない。もう一度やり直す必要がある |
|
FTD が登録時にスレッド名 appAgent_monitor_nd_thread でトレースバックすることがある |
|
AWS GovCloud の ASAv イメージが時間単位の課金モードで動作しない |
|
IKEv2 RA 証明書認証。新しいセッションを割り当てることができない。最大セッション数に到達した |
|
OpenSSL CVE-2017-3735「incorrect text display of the certificate」 |
|
リブート後に管理専用に復帰する |
|
パケットが PBR に到達し、接続が確立されたときの 112 バイト bin でのメモリリーク |
|
K7 ライセンスによる 一部のインスペクションでの「Incomplete command」エラー |
|
CCL リンク障害によってスレーブがキックアウトされた後に再参加してもマルチコンテキストモードで v3 ユーザが失われる |
|
ASA:スレッド名 idfw_proc によるトレースバック |
|
ASA:まれに発生したスケジューラの破損によってコンソールロックが発生する |
|
NAT が含まれていると ASA クラスタが IP フラグメントを断続的にドロップする |
|
CSCvc82150 に対する修正にもかかわらず、ASA WebVPN HTTP の Strict-Transport-Security ヘッダーが欠落する |
|
ASDM を介して AnyConnect イメージをアップロードするときの FP 2100 での ASA のトレースバック |
|
ASA が DCERPC インスペクションのピンホールを作成せず、debug dcerpc が「MEOW not found」と表示する。 |
|
ASA:9.2(4) から 9.2(4)18 へのアップグレード後にシリアル接続がハングする |
|
永久ライセンスの予約ライセンスが ASAv にインストールされない |
|
「clear local-host <IP>」がすべてのホスト/接続の ASA クラスタ全体に存在するすべてのスタブフローを削除する |
|
「Detect service module failure」により FP2100 Threat Defense ペアがステータスのレポートに失敗する |
|
DNS インスペクションにより CP 処理で ASA-SSP HA がリロードする |
|
Show OSPF Database コマンドによるトレースバック |
|
サイト間セキュリティ VPN トンネルを介して DNS サーバが到達可能な場合に ASA ローカル DNS 解決が失敗する |
|
1 つのノードが再参加し、トラフィックが再起動されると、snpi_untranslate が原因でユニット 100% CPU が発生する |
|
SSP 上の REST-API の残存 |
|
トレースバックのアサート、スレッド名:cli_xml_server |
|
ASA サイト間クラスタリング:ASA がユニキャスト ARP 要求を受信すると追加分の ARP が生成されない |
|
IPSec が有効になっていると、HA は 6.2.3 FMC および 6.2.1 KP で Active-Failed 状態になる |
|
「OCTEON:DROQ[8] idx: 494 len:0」メッセージがデバイスのコンソールアクセス時に表示される |
|
ASA 9.8.1+ IKEv2 VPN のロードバランシングが IKE_AUTH の後に DELETE を送信する |
エンドユーザライセンス契約書
エンドユーザライセンス契約書の詳細については、http://www.cisco.com/go/warranty にアクセスしてください。
関連資料
ASA の詳細については、『Navigating the Cisco ASA Series Documentation』を参照してください。