Notes de mise à jour pour ASDM de Cisco Secure Firewall, 7.19(x)
Ce document contient des informations sur la version 7.19(x) d’ASDM pour la série Secure Firewall ASA.
Remarques importantes
-
Aucune prise en charge dans l’ASA 9.19(1) et les versions ultérieures pour les Firepower 4110, 4120, 4140, 4150 et les modules de sécurité SM-24, SM-36 et SM-44 pour le Firepower 9300.L’ASA 9.18(x) est la dernière version prise en charge.
-
ASDM 7.19(1) requiert la version 8u261 d’Oracle Java ou une version ultérieure.– Avant de passer à ASDM 7.19, assurez-vous de mettre à jour Oracle Java (si utilisé) à la version 8u261 ou plus récente. Cette version prend en charge TLSv1.3, qui est nécessaire pour mettre à jour le lanceur ASDM. OpenJRE n’est pas concerné.
-
Assistant de mise à niveau ASDM– En raison d’un changement interne, à partir de mars 2022, l’assistant de mise à niveau ne fonctionnera plus avec les versions antérieures à ASDM 7.17(1.150). Vous devez procéder à une mise à niveau manuelle vers la version 7.17(1.150) ou ultérieure pour utiliser l’assistant.
Configuration requise
ASDM nécessite un ordinateur doté d’une unité centrale avec au moins 4 cœurs. Un nombre réduit de cœurs peut entraîner une utilisation élevée de la mémoire.
Exigences ASDM Java
Vous pouvez installer ASDM en utilisant Oracle JRE 8.0 (asdm-version.bin) ou OpenJRE 1.8.x (asdm-openjre-version.bin).
Remarque |
ASDM n’est pas testé sur Linux. |
Système d’exploitation |
Navigateur |
Oracle JRE |
OpenJRE |
||||||
---|---|---|---|---|---|---|---|---|---|
Firefox |
Safari |
Chrome |
|||||||
Microsoft Windows (anglais et japonais) :
|
Oui |
Aucun soutien |
Oui |
8.0 version 8u261 ou ultérieure |
1.8
|
||||
Apple OS X 10.4 et versions ultérieures |
Oui |
Oui |
Oui (version 64 bits uniquement) |
8.0 version 8u261 ou ultérieure |
1.8 |
Notes de compatibilité ASDM
Le tableau suivant énumère les problèmes de compatibilité avec ASDM.
Modalités |
Notes |
||
---|---|---|---|
Accès à l’annuaire Windows Active Directory |
Dans certains cas, les paramètres Active Directory pour les utilisateurs Windows peuvent restreindre l’accès aux emplacements des fichiers de programme nécessaires pour lancer ASDM sur Windows. L’accès aux répertoires suivants est nécessaire :
Si votre Active Directory restreint l’accès à l’annuaire, vous devez demander l’accès à votre administrateur Active Directory. |
||
Windows 10 |
Message d’erreur « This app can’t run on your PC » (cette application ne peut pas fonctionner sur votre ordinateur personnel). Lorsque vous installez le lanceur ASDM, Windows 10 peut remplacer la cible du raccourci ASDM par le chemin de l’hôte Windows Scripting, ce qui provoque cette erreur. Pour fixer la cible du raccourci :
|
||
OS X |
Sous OS X, vous pouvez être invité à installer Java la première fois que vous lancez ASDM; suivez les instructions si nécessaire. ASDM sera lancé une fois l’installation terminée. |
||
OS X 10.8 et versions ultérieures |
Vous devez autoriser l’exécution d’ASDM, car il n’est pas signé avec un identifiant du développeur Apple. Si vous ne modifiez pas vos préférences de sécurité, un écran d’erreur s’affiche.
|
||
Requiert une licence de chiffrement fort (3DES/AES) sur l’ASA
|
ASDM nécessite une connexion SSL avec l’ASA. Vous pouvez demander une licence 3DES à Cisco :
|
||
|
Lorsque l’ASA utilise un certificat auto-signé ou un certificat non fiable, Firefox et Safari ne peuvent pas ajouter d’exceptions de sécurité lors de la navigation avec HTTPS sur IPv6. Voir https://bugzilla.mozilla.org/show_bug.cgi?id=633001. Cette mise en garde concerne toutes les connexions SSL provenant de Firefox ou Safari vers l’ASA (y compris les connexions ASDM). Pour éviter cet inconvénient, configurez un certificat approprié pour l’ASA, délivré par une autorité de certification de confiance. |
||
|
Si vous changez le chiffrement SSL sur l’ASA pour exclure les algorithmes RC4-MD5 et RC4-SHA1 (ces algorithmes sont activés par défaut), Chrome ne peut pas lancer ASDM à cause de la fonction « SSL false start » de Chrome. Nous suggérons de réactiver l’un de ces algorithmes (voir Run Chromium with flags (exécuter Chromium avec des drapeaux). [Configuration > Gestion des appareils > Avancés > Paramètres SSL]); ou vous pouvez désactiver le faux départ de SSL dans Chrome en utilisant le drapeau --disable-ssl-false-start conformément à |
Installer un certificat d’identité pour ASDM
Lorsque vous utilisez la mise à jour 51 de Java 7 et les versions ultérieures, le lanceur ASDM nécessite un certificat de confiance. Une méthode simple pour répondre aux exigences en matière de certificats consiste à installer un certificat d’identité autosigné. Vous pouvez utiliser Java Web Start pour lancer ASDM jusqu’à ce que vous installiez un certificat.
Consultez Install an Identity Certificate for ASDM (installer un certificat d’identité pour ASDM) pour installer un certificat d’identité autosigné sur l’ASA afin de l’utiliser avec ASDM, et pour enregistrer le certificat avec Java.
Augmenter la mémoire de configuration de l’ASDM
ASDM prend en charge une taille de configuration maximale de 512 Ko. Si vous dépassez cette quantité, vous risquez de rencontrer des problèmes de performance. Par exemple, lorsque vous chargez la configuration, la boîte de dialogue d’état indique le pourcentage de la configuration qui est terminée, mais avec des configurations importantes, elle cesse de s’augmenter et semble suspendre l’opération, même si ASDM est toujours en train de traiter la configuration. Si cette situation se produit, nous vous recommandons d’augmenter la mémoire vive du système ASDM.
Augmenter la mémoire de configuration de l’ASDM sous Windows
Pour augmenter la taille de la mémoire du tas ASDM, modifiez le fichier run.bat en suivant la procédure suivante.
Procédure
Étape 1 |
Aller dans le répertoire d’installation d’ASDM, par exemple C :\NProgram Files (x86)\NCisco Systems\NASDM. |
Étape 2 |
Modifiez le fichier run.bat à l’aide d’un éditeur de texte. |
Étape 3 |
Dans la ligne qui commence par « start javaw.exe », modifiez l’argument préfixé par « -Xmx » pour préciser la taille du tas souhaitée. Par exemple, remplacez-la par -Xmx768M pour 768 Mo ou -Xmx1G pour 1 Go. |
Étape 4 |
Enregistrez le fichier run.bat . |
Augmenter la mémoire de configuration de l’ASDM sous Mac OS
Pour augmenter la taille de la mémoire du tas ASDM, modifiez le fichier Info.plist en suivant la procédure suivante.
Procédure
Étape 1 |
Cliquez avec le bouton droit de la souris sur l’icône Cisco ASDM-IDM et choisissez Show Package Contents (afficher le contenu du paquet). |
Étape 2 |
Dans le dossier Contents (contenus), double-cliquez sur le fichier Info.plist. Si les outils de développeur sont installés, ils s’ouvrent dans l’Property List Editor (Éditeur de liste de propriétés). Sinon, ils s’ouvremt dans TextEdit. |
Étape 3 |
Sous , modifiez la chaîne préfixée par « -Xmx » pour préciser la taille du tas souhaitée. Par exemple, remplacez-la par -Xmx768M pour 768 Mo ou -Xmx1G pour 1 Go. |
Étape 4 |
Si ce fichier est verrouillé, une erreur telle que la suivante s’affiche : |
Étape 5 |
Cliquez sur Unlock (déverrouiller) et enregistrez le fichier. Si vous ne voyez pas la boîte de dialogue Unlock (déverrouiller), quittez l’éditeur, cliquez avec le bouton droit de la souris sur l’icône Cisco ASDM-IDM, choisissez Copy Cisco ASDM-IDM (copier Cisco ASDM-IDM), et collez-le à un endroit où vous avez des droits d’écriture, comme le bureau. Modifiez ensuite la taille du tas à partir de cette copie. |
Compatibilité ASA et ASDM
Pour en savoir plus sur les exigences et la compatibilité du logiciel et du matériel ASA/ASDM, y compris la compatibilité des modules, consultez Cisco Cisco Secure Firewall ASA Compatibility (Cisco > Compatibilité).
Compatibilité VPN
Pour la compatibilité VPN, consultez Supported VPN Platforms, Cisco ASA 5500 Series (Plateformes VPN prises en charge, série Cisco ASA 5500).
Nouvelles fonctionnalités
Cette section énumère les nouvelles fonctionnalités de chaque version.
Remarque |
Les messages syslog nouveaux, modifiés et obsolètes sont répertoriés dans le guide des messages syslog. |
Nouvelles fonctionnalités dans ASDM 7.19(1.95)
Publication : 5 juillet 2023
Il n’y a pas de nouvelles fonctionnalités dans cette version.
Nouvelles fonctionnalités dans l’ASA 9.19(1)/ASDM 7.19(1)
Publication : 29 novembre 2022
Fonctionnalités |
Description |
---|---|
Caractéristiques de la plateforme |
|
Secure Firewall 3105 |
Nous avons présenté l’ASA pour le Secure Firewall 3105. |
Solution virtuelle ASA Auto Scale avec équilibreur de charge de la passerelle Azure |
Vous pouvez maintenant déployer la solution virtuelle ASA Auto Scale avec équilibreur de charge de la passerelle sur Microsoft Azure. Consultez les fonctionnalités Interfaces pour en savoir plus. |
Caractéristiques du pare-feu |
|
Soutien aux groupes de service du réseau |
Vous pouvez désormais définir un maximum de 1 024 groupes de services réseau. |
Fonctionnalités de haute disponibilité et d’évolutivité |
|
Suppression des propos tendancieux |
Les commandes, les sorties de commande et les messages syslog qui contenaient les termes « Master » (maître) et « Slave » (esclave) ont été remplacés par « Control » (contrôle) et « Data » (données). Commandes nouvelles/modifiées : cluster control-node , enable as-data-node , prompt , show cluster history , show cluster info |
Regroupement virtuel d’ASA sur Amazon Web Services (AWS) |
L’ASA virtuel prend en charge le regroupement d’interfaces individuelles pour un maximum de 16 nœuds sur AWS. Vous pouvez utiliser la mise en grappe avec ou sans équilibreur de charge de la passerelle AWS. ASDM n’est pas pris en charge. |
Fonctionnalités de routage |
|
Prise en charge du redémarrage progressif de BGP pour IPv6 |
Nous avons ajouté la prise en charge du redémarrage progressif de BGP pour la famille d’adresses IPv6. Écrans nouveaux/modifiés : . |
Prise en charge par ASDM des interfaces de bouclage pour le trafic BGP | ASDM prend en charge maintenant la configuration d’une interface avec boucle avec retour comme interface source pour le voisinage
BGP. L’interface de bouclage permet de surmonter les défaillances du chemin.
Écrans nouveaux/modifiés : . |
Caractéristiques de l’interface |
|
Prise en charge virtuelle de l’IPv6 par l’ASA |
ASAv pour prendre en charge le protocole réseau IPv6 sur les plateformes du nuage privé et public. Les utilisateurs peuvent désormais :
|
Proxy jumelé VXLAN pour l’ASA virtuel pour l’équilibreur de charge de la passerelle Azure. |
Vous pouvez configurer une interface VXLAN en mode proxy apparié pour l’ASA virtuel dans Azure afin de l’utiliser avec l’équilibreur de charge de la passerelle Azure (GWLB). L’ASA virtuel définit une interface externe et une interface interne sur un seul NIC en utilisant des segments VXLAN dans un serveur mandataire jumelé. Commandes nouvelles/modifiées : port externe, segment-id externe, port interne, segment-id interne, proxy paired ASDM n’est pas pris en charge. |
La correction d’erreur par défaut (FEC) sur les ports fixes du Secure Firewall 3100 est passée de cl74-fc à cl108-rs pour les émetteurs-récepteurs SR, CSR et LR de 25 Go+. |
Lorsque vous définissez le FEC sur Auto sur les ports fixes du Secure Firewall 3100, le type par défaut est désormais défini sur cl108-rs au lieu de cl74-fc pour les émetteurs-récepteurs SR, CSR et LR de 25 Go. Écrans nouveaux/modifiés : |
Prise en charge par ASDM des interfaces de bouclage |
ASDM prend désormais en charge les interfaces de bouclage. Écrans nouveaux/modifiés : . |
Caractéristiques de la licence |
|
Prise en charge de la réservation de licences virtuelles permanentes pour l’ASAv5 sur KVM et VMware |
Une nouvelle commande est disponible que vous pouvez exécuter pour remplacer la licence DPP par défaut et demander à Cisco Smart Software Manager (SSM) d’envoyer une licence DPP ASAv5 lorsque vous déployez ASAv avec 2GB RAM sur KVM et VMware. Vous pouvez modifier la même commande en ajoutant la forme <no> pour rétablir la licence de l’ASAv5 à la licence DPP par défaut en fonction de la configuration de la mémoire vive. |
Fonctionnalités du VPN |
|
Prise en charge de l’interface de bouclage VTI |
Vous pouvez désormais définir une interface de bouclage comme interface source pour un VTI. La possibilité d’hériter de l’adresse IP d’une interface de bouclage au lieu d’une adresse IP configurée de manière statique a également été ajoutée. L’interface de boucle avec retour permet de résoudre les échecs de chemin. Si une interface tombe en panne, vous pouvez accéder à toutes les interfaces grâce à l’adresse IP attribuée à l’interface de boucle avec retour. Écrans nouveaux/modifiés : . |
Prise en charge de l’interface de tunnel virtuel dynamique (VTI dynamique) |
L’ASA est améliorée grâce à l’ITV dynamique. Un seul VTI dynamique peut remplacer plusieurs configurations de VTI statique sur le concentrateur. Vous pouvez ajouter de nouveaux satellites à un concentrateur sans modifier la configuration du concentrateur. Dynamique VTI prend en charge les rayons dynamiques (DHCP). Écrans nouveaux/modifiés : Configuration > Device Setup > Interface Settings > Interfaces > Add > DVTI Interface |
Support VTI pour EIGRP et OSPF |
Le routage EIGRP et OSPFv2/v3 est désormais pris en charge sur l’interface du tunnel virtuel. Vous pouvez maintenant utiliser ces protocoles de routage pour partager les informations de routage et pour acheminer le flux de trafic à travers le tunnel VPN basé sur VTI entre les pairs. |
TLS 1.3 dans le VPN d'accès à distance. |
Vous pouvez désormais utiliser TLS 1.3 pour chiffrer les connexions VPN d’accès à distance. TLS 1.3 ajoute la prise en charge des chiffrements suivants :
Cette fonctionnalité nécessite Cisco Secure Client, version 5.0.01242 ou ultérieure. Écrans nouveaux/modifiés : Configuration > Device Management > Advanced > SSL Settings (Configuration > Gestion des appareils > Avancé > Paramètres SSL) |
Prise en charge de la double pile pour les clients tiers IKEv2 |
Secure Firewall ASA prend désormais en charge les demandes d’IP à double pile provenant de clients VPN d’accès à distance tiers IKEv2. Si le client VPN d’accès à distance tiers demande des adresses IPv4 et IPv6, l’ASA peut désormais attribuer les deux versions d’adresses IP à l’aide de plusieurs sélecteurs de trafic. Cette fonction permet aux clients VPN d’accès à distance tiers d’envoyer des données IPv4 et IPv6 par le biais d’un seul tunnel IPsec. |
Sélecteur de trafic pour l’interface VTI statique |
Vous pouvez maintenant attribuer un sélecteur de trafic à une interface VTI statique. |
Mettre à niveau le logiciel
Cette section fournit des informations sur le chemin de mise à niveau et un lien pour terminer la mise à niveau.
Chemin de mise à niveau de l’ASA
Pour afficher la version et le modèle actuels, utilisez l’une des méthodes suivantes :
-
ASDM : Choisissez
(Accueil > Tableau de bord des appareils > Informations sur les appareils). -
Interface de ligne de commande : Utilisez la commande show version .
Ce tableau fournit des chemin sde mise à niveau pour l’ASA. Certaines versions plus anciennes nécessitent une mise à niveau intermédiaire avant de pouvoir passer à une version plus récente. Les versions recommandées sont en gras.
Remarque |
Veillez à vérifier les instructions de mise à niveau pour chaque version entre votre version de départ et votre version d’arrivée. Dans certains cas, vous devrez modifier votre configuration avant de procéder à la mise à niveau, faute de quoi vous risquez de subir une panne. |
Remarque |
Pour obtenir des informations sur les problèmes de sécurité de l’ASA et savoir quelles versions contiennent des correctifs pour chaque problème, consultez les ASA Security Advisories (avis de sécurité de l’ASA). |
Remarque |
9.18(x) était la version finale pour les Firepower 4110, 4120, 4140, 4150, et les modules de sécurité SM-24, SM-36, et SM-44 pour le Firepower 9300. ASA 9.16(x) était la version finale pour les ASA 5506-X, 5508-X et 5516-X. ASA 9.14(x) est la version finale pour les ASA 5525-X, 5545-X et 5555-X. ASA 9.12(x) est la version finale pour les ASA 5512-X, 5515-X, 5585-X et ASASM. L’ASA 9.2(x) était la version finale de l’ASA 5505. ASA 9.1(x) était la version finale pour les ASA 5510, 5520, 5540, 5550 et 5580. |
Version actuelle |
Version de mise à jour provisoire |
Version cible |
---|---|---|
9.18(x) |
— |
L’un des éléments suivants : → 9.19(x) |
9.17(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) |
9.16(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) |
9.15(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) |
9.14(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) |
9.13(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) |
9.12(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) |
9.10(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) |
9.9(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) |
9.8(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) |
9.7(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) → 9.8(x) |
9.6(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) → 9.8(x) |
9.5(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) → 9.8(x) |
9.4(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) → 9.8(x) |
9.3(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) → 9.8(x) |
9.2(x) |
— |
L’un des éléments suivants : → 9.19(x) → 9.18(x) → 9.17(x) → 9.16(x) → 9.15(x) → 9.14(x) → 9.12(x) → 9.8(x) |
9.1(2), 9.1(3), 9.1(4), 9.1(5), 9.1(6), ou 9.1(7.4) |
— |
L’un des éléments suivants : → 9.14(x) → 9.12(x) → 9.8(x) → 9.1(7.4) |
9.1(1) |
→ 9.1(2) |
L’un des éléments suivants : → 9.14(x) → 9.12(x) → 9.8(x) → 9.1(7.4) |
9.0(2), 9.0(3) ou 9.0(4) |
— |
L’un des éléments suivants : → 9.14(x) → 9.12(x) → 9.8(x) → 9.6(x) → 9.1(7.4) |
9.0(1) |
→ 9.0(4) |
L’un des éléments suivants : → 9.14(x) → 9.12(x) → 9.8(x) → 9.1(7.4) |
8.6(1) |
→ 9.0(4) |
L’un des éléments suivants : → 9.14(x) → 9.12(x) → 9.8(x) → 9.1(7.4) |
8.5(1) |
→ 9.0(4) |
L’un des éléments suivants : → 9.12(x) → 9.8(x) → 9.1(7.4) |
8.4(5+) |
— |
L’un des éléments suivants : → 9.12(x) → 9.8(x) → 9.1(7.4) → 9.0(4) |
8.4(1) à 8.4(4) |
→ 9.0(4) |
→ 9.12(x) → 9.8(x) → 9.1(7.4) |
8.3(x) |
→ 9.0(4) |
L’un des éléments suivants : → 9.12(x) → 9.8(x) → 9.1(7.4) |
8.2(x) et antérieures |
→ 9.0(4) |
L’un des éléments suivants : → 9.12(x) → 9.8(x) → 9.1(7.4) |
Lien de mise à niveau
Pour terminer votre mise à niveau, consultez le guide de mise à niveau de l’ASA.
Bogues ouverts et résolus
Les bogues ouverts et résolus pour cette version sont accessibles via l’outil de recherche de bogues de Cisco. Cet outil Web vous permet d’accéder au système de suivi des bogues de Cisco, qui conserve les informations sur les bogues et les vulnérabilités de ce produit et d’autres produits matériels et logiciels de Cisco.
Remarque |
Vous devez avoir un compte Cisco.com pour vous connecter et accéder à l’outil de recherche de bogues de Cisco. Si vous n’en avez pas, vous pouvez vous inscrire pour obtenir un compte. Si vous n’avez pas de contrat d’assistance Cisco, vous ne pouvez rechercher les bogues que par leur numéro d’identification; vous ne pouvez pas effectuer de recherches. |
Pour plus de renseignements sur l'outil de recherche de bogues de Cisco, consultez l'aide et FAQ de l'outil de recherche de bogues.
Bogues ouverts
Cette section dresse la liste des bogues non résolus dans chaque version.
Bogues ouverts dans la version 7.19(1.95)
Le tableau suivant répertorie une sélection de bogues ouverts au moment de la publication de cette note de mise à jour.
Identifiant |
En-tête : |
---|---|
L’utilisateur authentifié par Anyconnect ne paraît pas dans les résultats GET pour /api/monitoring/authusers |
Bogues ouverts dans la version 7.19(1.90)
Le tableau suivant répertorie une sélection de bogues ouverts au moment de la publication de cette note de mise à jour.
Identifiant |
En-tête : |
---|---|
L’utilisateur authentifié par Anyconnect ne paraît pas dans les résultats GET pour /api/monitoring/authusers |
|
Augmentation du temps de connexion/chargement initial de l’ASDM |
Bogues ouverts dans la version 7.19(1)
Le tableau suivant répertorie une sélection de bogues ouverts au moment de la publication de cette note de mise à jour.
Identifiant |
En-tête : |
---|---|
L’utilisateur authentifié par Anyconnect ne paraît pas dans les résultats GET pour /api/monitoring/authusers |
|
Augmentation du temps de connexion/chargement initial de l’ASDM |
Bogues résolus
Cette section dresse la liste des bogues résolus par version.
Bogues résolus dans la version 7.19(1.95)
Le tableau suivant répertorie les bogues résolus au moment de la publication de cette note de mise à jour.
Identifiant |
En-tête : |
---|---|
Augmentation du temps de connexion/chargement initial de l’ASDM |
|
ASDM supprimera toute la configuration class-map en raison de la suppression de l’ACL class-map configuré à partir de l’interface de ligne de commande. |
|
L’option « Where used » (lieu d’utilisation) dans ASDM ne fonctionne pas |
|
Impossible de mettre à jour le fichier hostscan à partir de l’ASDM, Impossible d’éditer le DAP si nous installons l’image hostscan |
|
Impossible de modifier les objets ACL s’ils sont déjà utilisés, ce qui entraîne une exception. |
|
ASDM ne se lance pas avec une erreur d’exception de sécurité – fichier de signature SHA1 invalide |
|
ASDM version 7.19.1.94 openJRE version file in backend still showing OracleJRE version |
Bogues résolus dans la version 7.19(1.90)
Aucun bogue n’a été résolu dans cette version.
Bogues résolus dans la version 7.19(1)
Le tableau suivant répertorie les bogues résolus au moment de la publication de cette note de mise à jour.
Identifiant |
En-tête : |
---|---|
L’installateur MSI de Cisco ASDM n’est pas correctement signé |
|
Certains contextes de l’ASA n’envoient pas les journaux vers les journaux en temps réel de l’ASDM. |
|
La configuration SAML n’est pas persistante dans ASDM. |
|
Config. ASDM :DAP manquant le type d’attributs AAA (Radius/LDAP) |
|
ASDM définit incorrectement le groupe par défaut à DH 5 pour VPN de site à site, IKEv1 |
Contrat de licence de l’utilisateur final
Pour en savoir plus sur l’accord de licence de l’utilisateur final, consultez http://www.cisco.com/go/warranty.
Documentation associée
Pour en savoir plus sur l’ASA, consultez Navigating the Cisco Cisco Secure Firewall ASA Series Documentation (Orientation dans la documentation sur la gamme Cisco).