Cisco ASDM 7.4(x) リリースノート
このドキュメントには、Cisco ASA シリーズ対応 Cisco ASDM バージョン 7.4(x) のリリース情報が記載されています。
特記事項
-
潜在的なトラフィック停止(9.4(3.11) ~ 9.4(4)):バグ CSCvd78303 が原因で、ASA は 213 日間の稼働時間後にトラフィックの受け渡しを停止する可能性があります。各ネットワークへの影響は異なりますが、制限された接続の問題から、停止などの広範なものへの影響が及ぶ可能性があります。可能な場合は、こうしたバグのない新しいバージョンにアップグレードする必要があります。それまでの間は、ASA を再起動することでさらに 213 日間稼働させることができます。別の回避策を利用できる場合もあります。影響を受けるバージョンおよび詳細については、Field Notice FN-64291 を参照してください。
-
Asa 5506H-X の場合、ASA バージョン 9.5(2) にアップグレードすると、正しいライセンスレベルが適用されます。以前のバージョンの ASA では、ASA 5506-X 基本ライセンスと同じライセンスが適用されます。以前のバージョンでは、シスコに連絡して ASA 5506-X Security Plus ライセンスを受け取ることができます。これは、正しい ASA 5506H-X 基本ライセンスと同等です。または、単に 9.5(2) にアップグレードします。
-
ユニファイド コミュニケーション電話プロキシと Intercompany Media Engine プロキシは非推奨:ASA バージョン 9.4 では、電話プロキシと IME プロキシはサポートされなくなりました。
-
SSL/TLS の楕円曲線暗号化:楕円曲線対応 SSL VPN クライアントが ASA に接続すると、楕円曲線暗号スイートがネゴシエートされ、対応するインターフェイスが RSA ベースのトラストポイントで設定されている場合でも、ASA は、楕円曲線証明書を使用して SSL VPN クライアントを表示します。ASA が自己署名 SSL 証明書を提示しないようにするために、対応する暗号スイートを管理者が ssl cipher コマンドを使用して削除する必要があります。たとえば、RSA トラストポイントが設定されたインターフェイスの場合、管理者は次のコマンドを実行して、RSA ベースの暗号のみがネゴシエートされるようにできます。
ssl cipher tlsv1.2 custom "AES256-SHA:AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:DES-CBC3-SHA: DES-CBC-SHA:RC4-SHA:RC4-MD5"
-
ASA 9.x で使用する RSA ツールキットのバージョンは、ASA 8.4 で使用されたバージョンとは異なるため、これらの 2 つのバージョン間で PKI の動作に違いが生じます。
たとえば、9.x ソフトウェアを実行している ASA では、フィールド長が 73 文字までの [Organizational Name Value](OU)フィールドをもつ証明書のインポートが許可されます。8.4 ソフトウェアを実行している ASA では、60 文字までの OU フィールド名をもつ証明書のインポートが許可されます。この相違のため、ASA 9.x でインポートできる証明書を ASA 8.4 ではインポートできません。ASA 9.x 証明書をバージョン 8.4 を実行している ASA にインポートしようとすると、エラー「ERROR: Import PKCS12 operation failed.」が表示されます。
システム要件
このセクションでは、このリリースを実行するためのシステム要件を一覧表で示します。
ASDM Java の要件
ASDM は、Oracle JRE 8.0を使用してインストールできます。 OpenJRE はサポートされていません。
オペレーティングシステム |
ブラウザ |
Oracle JRE |
|||
---|---|---|---|---|---|
Internet Explorer |
Firefox |
Safari |
Chrome |
||
Microsoft Windows(英語および日本語): 8 7 Server 2012 Server 2008 |
対応 |
対応 |
サポートなし |
対応 |
8.0 |
Apple OS X 10.4 以降 |
サポートなし |
対応 |
対応 |
対応(64 ビットバージョンのみ) |
8.0 |
Ubuntu Linux 14.04 Debian Linux 7 |
該当なし |
対応 |
該当なし |
対応 |
8.0 |
ASDM の互換性に関する注意事項
次の表に、ASDM の互換性に関する警告を示します。
条件 |
注意 |
||
---|---|---|---|
ASA では強力な暗号化ライセンス(3DES/AES)が必要
|
ASDM では、ASA に SSL 接続する必要があります。シスコが提供している 3DES ライセンスを要求できます。
|
||
|
ASA が自己署名証明書または信頼できない証明書を使用する場合、Firefox と Safari では、IPv6 を介した HTTPS を使用して参照する場合にはセキュリティ例外を追加することはできません。https://bugzilla.mozilla.org/show_bug.cgi?id=633001 を参照してください。この警告は、Firefox または Safari から ASA に発信されるすべての SSL 接続に影響します(ASDM 接続を含む)。この警告を回避するには、信頼できる認証局が ASA に対して発行した適切な証明書を設定します。 |
||
|
RC4-MD5 および RC4-SHA1 アルゴリズム(これらのアルゴリズムはデフォルトで有効)の両方を除外するために ASA の SSL 暗号化を変更した場合、Chrome の「SSL false start」機能のために Chrome は ASDM を起動できません。これらのアルゴリズムの 1 つを再度有効にすることを推奨します(Run Chromium with flags に従って --disable-ssl-false-start フラグを使用して Chrome の SSL false start を無効にできます。 ペインを参照)。または、 |
||
サーバの IE9 |
サーバの Internet Explorer 9.0 の場合は、[Do not save encrypted pages to disk] オプションがデフォルトで有効になっています( を参照)。このオプションでは、最初の ASDM のダウンロードは失敗します。ASDM でダウンロードを行うには、このオプションを確実に無効にしてください。 |
||
OS X |
OS X では、ASDM の初回実行時に、Java のインストールを要求される場合があります。必要に応じて、プロンプトに従います。インストールの完了後に ASDM が起動します。 |
||
OS X 10.8 以降 |
ASDM は Apple Developer ID で署名されていないため、実行できるようにする必要があります。セキュリティの設定を変更しないと、エラー画面が表示されます。
|
||
Windows 10 |
「This app can't run on your PC」エラーメッセージ。 ASDM ランチャをインストールすると、Windows 10 によって ASDM ショートカットターゲットが Windows Scripting Host パスに置き換えられて、このエラーが発生することがあります。ショートカットターゲットを修正するには、次の手順を実行します。
|
ASDM のアイデンティティ証明書のインストール
Java 7 Update 51 以降を使用する場合、ASDM ランチャには信頼できる証明書が必要です。証明書の要件は、自己署名付きの ID 証明書をインストールすることによって簡単に満たすことができます。証明書をインストールするまで、Java Web Start を使用して ASDM を起動することができます。
ASDM と一緒に使用するために ASA に自己署名アイデンティティ証明書をインストールしたり、証明書を Java に登録したりするには、『Install an Identity Certificate for ASDM』を参照してください。
ASDM コンフィギュレーション メモリの増大
ASDM でサポートされる最大設定サイズは 512 KB です。このサイズを超えると、パフォーマンスの問題が生じることがあります。たとえば、コンフィギュレーションのロード時には、完了したコンフィギュレーションの割合がステータス ダイアログボックスに表示されます。このとき、サイズの大きいコンフィギュレーションでは、ASDM によってまだコンフィギュレーションの処理が行われていても、完了した割合の増分が停止し、操作が中断されているように見えます。このような状況が発生した場合は、ASDM システムヒープメモリの増大を検討することを推奨します。
Windows での ASDM コンフィギュレーションメモリの増大
ASDM ヒープメモリサイズを増大するには、次の手順を実行して run.bat ファイルを編集します。
手順
ステップ 1 |
ASDM インストールディレクトリ(たとえば、C:\Program Files (x86)\Cisco Systems\ASDM)に移動します。 |
ステップ 2 |
任意のテキストエディタを使用して run.bat ファイルを編集します。 |
ステップ 3 |
「start javaw.exe」で始まる行で、「-Xmx」のプレフィックスが付いた引数を変更し、目的のヒープサイズを指定します。たとえば、768 MB の場合は -Xmx768M に変更し、1 GB の場合は -Xmx1G に変更します。 |
ステップ 4 |
run.bat ファイルを保存します。 |
Mac OS での ASDM コンフィギュレーションメモリの増大
ASDM ヒープメモリサイズを増大するには、次の手順を実行して Info.plist ファイルを編集します。
手順
ステップ 1 |
[Cisco ASDM-IDM] アイコンを右クリックし、[Show Package Contents] を選択します。 |
ステップ 2 |
[Contents] フォルダで、Info.plist ファイルをダブルクリックします。開発者ツールをインストールしている場合は、プロパティリストエディタで開きます。そうでない場合は、TextEdit で開きます。 |
ステップ 3 |
で、「-Xmx」のプレフィックスが付いた文字列を変更し、必要なヒープサイズを指定します。たとえば、768 MB の場合は -Xmx768M に変更し、1 GB の場合は -Xmx1G に変更します。 |
ステップ 4 |
このファイルがロックされると、次のようなエラーが表示されます。 |
ステップ 5 |
[Unlock] をクリックし、ファイルを保存します。 [Unlock] ダイアログボックスが表示されない場合は、エディタを終了します。[Cisco ASDM-IDM] アイコンを右クリックし、[Copy Cisco ASDM-IDM] を選択して、書き込み権限がある場所(デスクトップなど)に貼り付けます。その後、このコピーからヒープサイズを変更します。 |
ASA と ASDM の互換性
ASA/ASDM ソフトウェアおよびハードウェアの要件およびモジュールの互換性を含む互換性の詳細については、『Cisco ASA Compatibility』を参照してください。
VPN の互換性
VPN の互換性については、『Supported VPN Platforms, Cisco ASA 5500 Series 』を参照してください。
新機能
このセクションでは、各リリースの新機能を示します。
(注) |
『syslog message guide』に、新規、変更済み、および廃止された syslog メッセージを記載しています。 |
ASA 9.4(4.5)/ASDM 7.6(2) の新機能
リリース:2017年4月3日
(注) |
このリリースに新機能はありません。
ASA 9.4(3)/ASDM 7.6(1) の新機能
リリース:2016年4月25日
機能 |
説明 |
||
---|---|---|---|
ファイアウォール機能 |
|||
ルートの収束に対する接続ホールドダウンタイムアウト。 |
接続で使用されているルートがもう存在していない、または非アクティブになったときに、システムが接続を保持する時間を設定できるようになりました。このホールドダウン期間内にルートがアクティブにならない場合、接続は解放されます。ルートの収束がさらに迅速に行われるようにホールドダウンタイマーを短縮することができます。ただし、ほとんどのネットワークでは、ルートのフラッピングを防止するためにデフォルトの 15 秒が適切です。 次の画面が変更されました。 |
||
リモートアクセス機能 |
|||
設定可能な SSH 暗号機能と HMAC アルゴリズム |
ユーザは SSH 暗号化を管理するときに暗号化モードを選択し、さまざまなキー交換アルゴリズムに対して HMAC と暗号化を設定できます。 次の画面が導入されました。 9.1(7) でも使用可能です。 |
||
IPv6 の HTTP リダイレクトサポート |
ASDM アクセスまたはクライアントレス SSL VPN 用の HTTPS に HTTP リダイレクトを有効にすると、IPv6 アドレスへ送信されるトラフィックもリダイレクトできるようになりました。 次の画面に機能が追加されました。 9.1(7) でも使用可能です。 |
||
モニタリング機能 |
|||
フェールオーバーの SNMP engineID の同期 |
フェールオーバーペアでは、一対の ASA の SNMP engineID は両方のユニットで同期されます。ASA ごとに、同期された engineID、ネイティブ engineID、およびリモート engineID による engineID が 3 セット維持されます。 SNMPv3 ユーザは、ローカライズされた snmp-server user 認証とプライバシーオプションを保存するためのプロファイルを作成するときに ASA の engineID も指定できます。ユーザがネイティブ engineID を指定しない場合、show running config 出力に engineID がユーザごとに 2 つずつ表示されます。 次のコマンドが変更されました。snmp-server user ASDM サポートはありません。 |
||
show tech support の強化 |
show tech support コマンドは現在次のとおりです。
追加または変更された画面はありません。 9.1(7) でも使用可能です。 |
||
CISCO-ENHANCED-MEMPOOL-MIB の cempMemPoolTable のサポート |
CISCO-ENHANCED-MEMPOOL-MIB の cempMemPoolTable がサポートされました。これは、管理型システムのすべての物理エンティティのメモリプール モニタリング エントリのテーブルです。
追加または変更された画面はありません。 9.1(7) でも使用可能です。 |
ASA 9.4(2.145)/ASDM 7.5(1) の新機能
リリース:2015年11月13日
このリリースに新機能はありません。
(注) |
このリリースは Firepower 9300 ASA セキュリティモジュールのみをサポートします。 |
ASA 9.4(2)/ASDM 7.5(1) の新機能
リリース:2015年9月24日
このリリースに新機能はありません。
(注) |
ASAv 9.4(1.200) の各機能はこのリリースには含まれません。 |
(注) |
このバージョンは ISA 3000 をサポートしません。 |
ASA 9.4(1.225)/ASDM 7.5(1) の新機能
リリース:2015年9月17日
(注) |
このリリースは Cisco ISA 3000 のみをサポートします。 |
機能 |
説明 |
---|---|
プラットフォーム機能 |
|
Cisco ISA 3000 サポート |
Cisco ISA 3000 は、DIN レールにマウントされた高耐久型の産業用セキュリティアプライアンスです。ギガビットイーサネットと専用管理ポートを備えた、低消費電型ファンレスデバイスです。このモデルには ASA Firepower モジュールが事前にインストールされています。このモデルの特別な機能として、カスタマイズされたトランスペアレントモードのデフォルト設定と、電源喪失時もトラフィックがアプライアンスを通過することを可能にするハードウェアバイパス機能があります。 次の画面が導入されました。 hardware-bypass boot-delay コマンドは ASDM 7.5(1) では使用できません。 この機能は、バージョン 9.5(1) では使用できません。 |
ASA 9.4(1.152)/ASDM 7.4(3) の新機能
リリース:2015年7月13日
(注) |
このリリースは、Firepower 9300 の ASA のみをサポートします。 |
機能 |
説明 |
||
---|---|---|---|
プラットフォーム機能 |
|||
Firepower 9300 の ASA セキュリティモジュール |
Firepower 9300 の ASA セキュリティモジュールに ASA を導入しました。
|
||
高可用性機能 |
|||
Firepower 9300 用シャーシ内 ASA クラスタリング |
FirePOWER 9300 シャーシ内では、最大 3 つセキュリティモジュールをクラスタ化できます。シャーシ内のすべてのモジュールは、クラスタに属している必要があります。 次の画面を導入しました。 |
||
ライセンシング機能 |
|||
Firepower 9300 の ASA のシスコ スマート ソフトウェア ライセンシング |
FirePOWER 9300 に ASA のシスコ スマート ソフトウェア ライセンシングが導入されました。 次の画面が変更されました。 |
ASAv 9.4(1.200)/ASDM 7.4(2) の新機能
リリース:2015年5月12日
(注) |
このリリースは、ASAv のみをサポートします。 |
機能 |
説明 |
||
---|---|---|---|
プラットフォーム機能 |
|||
VMware 上の ASAv では vCenter サポートは不要になりました。 |
vCenter なしで、vSphere クライアントまたは OVFTool のデイゼロ設定を使用して ASAv を VMware 上にインストールできるようになりました。 |
||
Amazon Web Services(AWS)の ASAv |
Amazon Web Services(AWS)とデイゼロ設定で ASAv を使用できるようになりました。
|
ASDM 7.4(2) の新機能
リリース:2015年5月6日
機能 |
説明 |
---|---|
リモートアクセス機能 |
|
AnyConnect バージョン 4.1 のサポート |
ASDM は AnyConnect バージョン 4.1 をサポートするようになりました。 次の画面が変更されました。[Configuration] > [Remote Access VPN] > [Network (Client) Access] > [AnyConnect Client Profile]([AMP Enabler Service Profile] という新しいプロファイル) |
ASA 9.4(1)/ASDM 7.4(1) の新機能
リリース:2015年3月30日
機能 |
説明 |
||
---|---|---|---|
プラットフォーム機能 |
|||
ASA 5506W-X、ASA 5506H-X、ASA 5508-X、ASA 5516-X |
ワイヤレスアクセスポイントを内蔵した ASA 5506W-X、強化された ASA 5506H-X、ASA 5508-X、ASA 5516-X の各モデルが導入されました。 変更された ASDM 画面はありません。 |
||
認定機能 |
|||
国防総省(DoD)統一機能規則(UCR)2013 証明書 |
ASA は、DoD UCR 2013 規則を遵守するように更新されています。この証明書に追加された次の機能については、この表の行を参照してください。
|
||
FIPS 140-2 認証のコンプライアンス更新 |
ASA で FIPS モードを有効にすると、ASA が FIPS 140-2 に準拠するように追加制限が設定されます。次の制限があります。
ASA の FIPS 認証ステータスを表示するには、次の URL を参照してください。 http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140InProcess.pdf この PDF は毎週更新されます。 詳細については、Computer Security Division Computer Security Resource Center のサイトを参照してください。 http://csrc.nist.gov/groups/STM/cmvp/inprocess.html fips enable コマンドが変更されました。 |
||
ファイアウォール機能 |
|||
複数のコアを搭載した ASA での SIP インスペクションのパフォーマンスが向上。 |
複数のコアで ASA を通過する SIP シグナリングフローが複数存在する場合の SIP インスペクション パフォーマンスが向上しました。ただし、TLS、電話、または IME プロキシを使用する場合、パフォーマンスの向上は見られません。 変更された画面はありません。 |
||
電話プロキシおよび UC-IME プロキシに対する SIP インスペクションのサポートが削除されました。 |
SIP インスペクションを設定する際、電話プロキシまたは UC-IME プロキシは使用できなくなります。暗号化されたトラフィックを検査するには、TLS プロキシを使用します。 [Select SIP Inspect Map] サービス ポリシー ダイアログボックスから [Phone Proxy] と [UC-IME Proxy] が削除されました。 |
||
ISystemMapper UUID メッセージ RemoteGetClassObject opnum3 の DCERPC インスペクションのサポート。 |
ASA は、リリース 8.3 で EPM 以外の DCERPC メッセージのサポートを開始し、ISystemMapper UUID メッセージ RemoteCreateInstance opnum4 をサポートしています。この変更により、RemoteGetClassObject opnum3 メッセージまでサポートが拡張されます。 変更された画面はありません。 |
||
コンテキストごとに無制限の SNMP サーバトラップホスト |
ASA では、コンテキストごとに SNMP サーバのトラップホスト数の制限がありません。show snmp-server host コマンドの出力には ASA をポーリングしているアクティブなホストと、静的に設定されたホストのみが表示されます。 変更された画面はありません。 |
||
VXLAN パケットインスペクション |
ASA は、標準形式に準拠するために VXLAN ヘッダーを検査できます。 次の画面が変更されました。[Configuration] > [Firewall] > [Service Policy Rules] > [Add Service Policy Rule] > [Rule Actions] > [Protocol Inspection] |
||
IPv6 の DHCP モニタリング |
IPv6 の DHCP 統計情報および DHCP バインディングをモニタできます。 次の画面が導入されました。 [Monitoring] > [Interfaces] > [DHCP] > [IPV6 DHCP Statistics Monitoring] > [Interfaces] > [DHCP] > [IPV6 DHCP Binding] |
||
ESMTP インスペクションの TLS セッションでのデフォルトの動作が変更されました。 |
ESMTP インスペクションのデフォルトが、検査されない、TLS セッションを許可するように変更されました。ただし、このデフォルトは新しい、または再イメージングされたシステムに適用されます。no allow-tls を含むシステムをアップグレードする場合、このコマンドは変更されません。 デフォルトの動作の変更は、古いバージョンでも行われました:8.4(7.25)、8.5(1.23)、8.6(1.16)、8.7(1.15)、9.0(4.28)、9.1(6.1)、9.2(3.2)、9.3(1.2)、9.3(2.2)。 |
||
高可用性機能 |
|||
スタンバイ ASA での syslog 生成のブロック |
スタンバイ装置で特定の syslog の生成をブロックできます。 変更された画面はありません。 |
||
インターフェイスごとに ASA クラスタのヘルスモニタリングを有効または無効にする |
ヘルスモニタリングは、インターフェイスごとに有効または無効にすることができます。デフォルトでは、ポートチャネル、冗長、および単一のすべての物理インターフェイスでヘルスモニタリングが有効になっています。ヘルスモニタリングは VLAN サブインターフェイス、または VNI や BVI などの仮想インターフェイスでは実行されません。クラスタ制御リンクのモニタリングは設定できません。このリンクは常にモニタされています。たとえば、管理インターフェイスなど、必須以外のインターフェイスのヘルスモニタリングを無効にすることができます。 次の画面が変更されました。[Configuration] > [Device Management] > [High Availability and Scalability] > [ASA Cluster] > [Cluster Interface Health Monitoring] |
||
DHCP リレーの ASA クラスタリングのサポート |
ASA クラスタで DHCP リレーを設定できます。クライアントの DHCP 要求は、クライアントの MAC アドレスのハッシュを使用してクラスタメンバにロードバランスされます。DHCP クライアントおよびサーバ機能はサポートされていません。 変更された画面はありません。 |
||
ASA クラスタリングでの SIP インスペクションのサポート |
ASA クラスタで SIP インスペクションを設定できます。制御フローは、任意のユニットで作成できますが(ロードバランシングのため)、その子データフローは同じユニットに存在する必要があります。TLS プロキシ設定はサポートされていません。 変更された画面はありません。 |
||
ルーティング機能 |
|||
Policy Based Routing:ポリシーベースルーティング |
ポリシーベースルーティング(PBR)は、ACL を使用して指定された QoS でトラフィックが特定のパスを経由するために使用するメカニズムです。ACL では、パケットのレイヤ 3 および レイヤ 4 ヘッダーの内容に基づいてトラフィックを分類できます。このソリューションにより、管理者は区別されたトラフィックに QoS を提供し、低帯域幅、低コストの永続パス、高帯域幅、高コストのスイッチドパスの間でインタラクティブ トラフィックとバッチトラフィックを分散でき、インターネット サービス プロバイダーとその他の組織は明確に定義されたインターネット接続を介して一連のさまざまなユーザから送信されるトラフィックをルーティングできます。 次の画面が導入または変更されました。 [Configuration] > [Device Setup] > [Routing] > [Route Maps] > [Policy Based Routing] [Configuration] > [Device Setup] > [Routing] > [Interface Settings] > [Interfaces] |
||
インターフェイス機能 |
|||
VXLAN のサポート |
VXLAN のサポートが追加されました(VXLAN トンネルエンドポイント(VTEP)のサポートを含む)。ASA またはセキュリティコンテキストごとに 1 つの VTEP 送信元インターフェイスを定義できます。 次の画面が導入されました。 [Configuration] > [Device Setup] > [Interface Settings] > [Interfaces] > [Add] > [VNI Interface] [Configuration] > [Device Setup] > [Interface Settings] > [VXLAN] |
||
モニタリング機能 |
|||
EEM のメモリトラッキング |
メモリの割り当てとメモリの使用状況をログに記録してメモリロギングのラップイベントに応答するための新しいデバッグ機能が追加されました。 次の画面が変更されました。[Configuration] > [Device Management] > [Advanced] > [Embedded Event Manager] > [Add Event Manager Applet] > [Add Event Manager Applet Event] |
||
トラブルシューティングのクラッシュ |
show tech-support コマンドの出力と show crashinfo コマンドの出力には、生成された syslog の最新 50 行が含まれます。これらの結果を表示できるようにするには、logging buffer コマンドを有効にする必要があります。 |
||
リモートアクセス機能 |
|||
ECDHE-ECDSA 暗号のサポート |
TLSv1.2 では、次の暗号のサポートが追加されています。
次の画面が変更されました。[Configuration] > [Remote Access VPN] > [Advanced] > [SSL Settings]。 |
||
クライアントレス SSL VPN セッション Cookie アクセスの制限 |
クライアントレス SSL VPN セッション Cookie が JavaScript などのクライアント側のスクリプトを介してサードパーティからアクセスされないようにすることができます。
次の画面が変更されました。[Configuration] > [Remote Access VPN] > [Clientless SSL VPN Access] > [Advanced] > [HTTP Cookie]。 この機能は、9.2(3) にもあります。 |
||
セキュリティ グループ タギングを使用した仮想デスクトップのアクセス制御 |
ASA では、内部アプリケーションおよび Web サイトへのクライアントレス SSL リモートアクセス用にセキュリティ グループ タギングベースのポリシー制御をサポートしています。この機能では、配信コントローラおよび ASA のコンテンツ変換エンジンとして XenDesktop による Citrix の仮想デスクトップ インフラストラクチャ(VDI)を使用します。 詳細については、次の Citrix 製品のマニュアルを参照してください。
|
||
クライアントレスSSL VPN に OWA 2013 機能のサポートを追加 |
クライアントレス SSL VPN では、以下を除き、OWA 2013 の新機能をサポートしています。
変更された画面はありません。 |
||
クライアントレスSSL VPN に Citrix XenDesktop 7.5 および StoreFront 2.5 のサポートを追加 |
クライアントレス SSL VPN では、XenDesktop 7.5 および StoreFront 2.5 のアクセスをサポートしています。 XenDesktop 7.5 の機能の完全なリストと詳細については、http://support.citrix.com/proddocs/topic/xenapp-xendesktop-75/cds-75-about-whats-new.html を参照してください。 StoreFront 2.5 の機能の完全なリストと詳細については、http://support.citrix.com/proddocs/topic/dws-storefront-25/dws-about.html を参照してください。 変更された画面はありません。 |
||
定期的な証明書認証 |
定期的な証明書認証を有効にすると、ASA は、VPN クライアントから受信した証明書チェーンを保存し、それらを定期的に再認証します。 次の画面が変更されました。 [Configuration] > [Device Management] > [Certificate Management] > [Identity Certificates] [Configuration] > [Device Management] > [Certificate Management] > [CA Certificates] |
||
証明書有効期限のアラート |
ASA は、トラストポイントですべての CA および ID の証明書の有効期限について 24 時間ごとにチェックします。証明書の有効期限がまもなく切れる場合は、syslog がアラートとして発行されます。リマインダおよび繰り返しの間隔を設定できます。デフォルトでは、リマインダは有効期限の 60 日前に開始し、7 日ごとに繰り返されます。 次の画面が変更されました。 [Configuration] > [Device Management] > [Certificate Management] > [Identity Certificates] [Configuration] > [Device Management] > [Certificate Management] > [CA Certificates] |
||
基本制約 CA フラグの適用 |
デフォルトでは、CA フラグのない証明書を CA 証明書として ASA にインストールできなくなりました。基本制約拡張は、証明書のサブジェクトが CA で、この証明書を含む有効な認証パスの最大深さかどうかを示すものです。必要に応じて、これらの証明書のインストールを許可するように ASA を設定できます。 次の画面が変更されました。[Configuration] > [Device Management] > [Certificate Management] > [CA Certificates] |
||
IKEv2 無効セレクタの通知設定 |
現在、ASA が SA 上で着信パケットを受信し、そのパケットのヘッダーフィールドが SA 用のセレクタに適合しなかった場合、ASA はそのパケットを廃棄します。ピアへの IKEv2 通知の送信を有効または無効にすることができます。この通知の送信はデフォルトで無効になっています。
|
||
16 進数の IKEv2 事前共有キー |
16 進数の IKEv2 事前共有キーを設定できます。 |
||
管理機能 |
|||
ASDM 管理認証 |
HTTP アクセスと Telnet および SSH アクセス別に管理認証を設定できるようになりました。 次の画面が変更されました。[Configuration] > [Device Management] > [Users/AAA] > [AAA Access] > [Authorization] |
||
証明書コンフィギュレーションの ASDM ユーザ名 |
ASDM の証明書認証を有効にすると、ASDM が証明書からユーザ名を抽出する方法を設定できます。また、ログインプロンプトでユーザ名を事前に入力して表示できます。 次の画面が導入されました。[Configuration] > [Device Management] > [Management Access] > [HTTP Certificate Rule] |
||
CLI で ? の入力時にヘルプを有効または無効にするための terminal interactive コマンド |
通常、ASA CLI で ? を入力すると、コマンドヘルプが表示されます。コマンド内にテキストとして ? を入力できるようにするには(たとえば、URL の一部として ? を含めるには)、no terminal interactive コマンドを使用してインタラクティブなヘルプを無効にします。 次のコマンドが導入されました。terminal interactive |
||
REST API の機能 |
|||
REST API バージョン 1.1 |
REST API バージョン 1.1 のサポートが追加されました。 |
||
トークンベース認証が(既存の基本認証に加えて)サポートされるようになりました。 |
クライアントは特定の URL にログイン要求を送信でき、成功すると、(応答ヘッダーに)トークンが返されます。クライアントはさらなる API コールを送信するために、(特別な要求ヘッダー内で)このトークンを使用します。トークンは明示的に無効にするまで、またはアイドル/セッション タイムアウトに到達するまで有効です。 |
||
マルチコンテキストモードの限定的なサポート |
REST API エージェントをマルチコンテキストモードで有効にできるようになりました。CLI コマンドはシステムコンテキストモードでのみ発行できます(シングルコンテキストモードと同じコマンド)。 次のようにパススルー CLI の API コマンドを使用して、コンテキストを設定できます。
context パラメータがない場合、要求は admin コンテキストに向けられたものとみなされます。 |
||
高度な(粒状の)インスペクション |
次のプロトコルの詳細なインスペクションをサポートします。
|
ソフトウェアのアップグレード
このセクションには、アップグレードを完了するためのアップグレードパス情報とリンクが記載されています。
ASA のアップグレードパス
現在のバージョンとモデルを表示するには、次のいずれかの方法を使用します。
-
CLI:show version コマンドを使用します。
-
ASDM:
の順に選択します。
次の表で、お使いのバージョンのアップグレードパスを参照してください。バージョンによっては、新しいバージョンにアップグレードする前に、中間アップグレードが必要な場合があります。推奨バージョンは太字で示されています。
現在のバージョン |
暫定アップグレードバージョン |
ターゲットバージョン |
---|---|---|
9.3(x) |
— |
次のいずれかになります。 → 9.4(x) → 9.3(x) |
9.2(x) |
— |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) |
9.1(2)、9.1(3)、9.1(4)、9.1(5)、9.1(6)、または 9.1(7.4) |
— |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
9.1(1) |
→ 9.1(2) |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
9.0(2)、9.0(3)、または 9.0(4) |
— |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
9.0(1) |
→ 9.0(2)、9.0(3) または 9.0(4) |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
8.6(1) |
→ 9.0(2)、9.0(3) または 9.0(4) |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
8.5(1) |
→ 9.0(2)、9.0(3) または 9.0(4) |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
8.4(5+) |
— |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
8.4(1) ~ 8.4(4) |
次のいずれかになります。 → 9.0(2)、9.0(3) または 9.0(4) → 8.4(6) |
→ 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
8.3(x) |
→ 8.4(6) |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
8.2(x) 以前 |
→ 8.4(6) |
次のいずれかになります。 → 9.4(x) → 9.3(x) → 9.2(x) → 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4) |
アップグレードリンク
アップグレードを完了するには、『ASA Upgrade Guide』を参照してください。
未解決のバグおよび解決されたバグ
このリリースで未解決のバグおよび解決済みのバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベースツールから、この製品やその他のシスコハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守するシスコ バグ トラッキング システムにアクセスできます。
(注) |
Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。シスコサポート契約がない場合は、ID でのみバグを探すことができます。検索は実行できません。 |
Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。
未解決のバグ
このセクションでは、各バージョンの未解決のバグを一覧表で示します。
バージョン 7.4(1) で未解決のバグ
シスコサポート契約がある場合は、次のダイナミック検索を使用して、バージョン 7.4(1) で重大度 3 以上のすべての未解決のバグを検索できます。
次の一覧表は、このリリースノートの発行時点で未解決のバグです。
ID |
説明 |
---|---|
プリログインポリシーの変更が保存されない |
バージョン 7.4(2) で未解決のバグ
バージョン 7.4 (2) で未解決のバグはありません。
バージョン 7.4(1) で未解決のバグ
シスコサポート契約がある場合は、次のダイナミック検索を使用して、バージョン 7.4(1) で重大度 3 以上のすべての未解決のバグを検索できます。
次の一覧表は、このリリースノートの発行時点で未解決のバグです。
ID |
説明 |
---|---|
プリログインポリシーの変更が保存されない |
解決済みのバグ
このセクションでは、リリースごとに解決済みのバグを一覧表で示します。
バージョン 7.4(3) で解決済みのバグ
シスコサポート契約がある場合は、次の検索を使用して、すべてのバグ解決済みのバグを検索できます:
次の一覧表は、このリリースノートの発行時点で解決済みのバグです。
ID |
説明 |
---|---|
asdm:コア使用率の出力によりホームページのロードで問題が発生 |
|
DOC:ASDM:「DM_INLINE_NETWORK」がオブジェクトグループのデフォルト名 |
バージョン 7.4(2) で解決済みのバグ
シスコサポート契約がある場合は、次の検索を使用して、すべてのバグ解決済みのバグを検索できます:
次の一覧表は、このリリース ノートの発行時点で解決済みのバグです。
ID |
説明 |
---|---|
ASDM 7.4.X が「software update completed」でスタックする |
|
ASDM:ssl コマンド解析時の NPE |
|
実行コンフィギュレーションの検証中に ASDM 7.4.1 が87% でハングする |
バージョン 7.4(1) で解決済みのバグ
シスコサポート契約がある場合は、次の検索を使用して、すべてのバグ解決済みのバグを検索できます:
次の一覧表は、このリリースノートの発行時点で解決済みのバグです。
ID |
説明 |
---|---|
CX がインストールされた ASA を ASDM が永続的にポーリング |
|
ASDM:ボットネット トラフィック フィルタが ASDM 7.3 のリアルタイムレポートで機能しない |
|
VXLAN:nve のみの送信中にインターフェイス cli が欠落している |
|
フェールオーバーパネルでヌルポインタ例外がスローされた |
|
ASDM 7.3.2 で DAP の「Endpoint Attribute Type: Policy」が表示されない |
|
ASDM:IPv6 DHCP リレーパネルが欠落している |
|
usage-keys により ASDM Identity Certificate Wizard でエラー |
|
ASDM DAP:エンドポイント OS 属性リストに Windows 10 を追加する必要がある |
|
SFR モジュールを使用する ASA のサブインターフェイスを ASDM が追加できない |
|
ASDM:特定のオブジェクト名を使用して正しい NAT ルールを表示できない |
|
HPM を有効にすると ASDM が応答しなくなる |
|
FirePOWER モジュールのステータスを ASDM が継続的にポーリング |
|
Syslog サーバテーブルで tcp プロトコルが udp として表示される(逆も同様) |
|
hpm topN が有効にされていると ASDM 7.3.2 が遅くなる |
|
「All Remote Access」フィルタをロードすると ASDM 7.3.2 がハングする |
|
5506、5508、および 5516 の最大 TLS セッション値の追加 |
|
ASDM による ACL の破損でトラフィック障害が発生 |
|
Transparent FW に名前付き int の数を 32 を超えて作成すると ASDM でエラーが表示される |
|
トラフィックキャプチャウィザード:入力用に作成された ACL が出力用に表示されない |
|
トラフィックキャプチャウィザード:一致条件の変更でインターフェイスがリセット |
エンドユーザライセンス契約書
エンドユーザライセンス契約書の詳細については、http://www.cisco.com/go/warranty にアクセスしてください。
関連資料
ASA の詳細については、『Navigating the Cisco ASA Series Documentation』を参照してください。