Cisco Firepower 4100/9300 FXOS 2.11(1) リリースノート
このドキュメントには、Cisco Firepower eXtensible Operating System(FXOS)2.11(1) のリリース情報が記載されています。
これらのリリースノートは、次のマニュアルのロードマップに示されている他のマニュアルの補足として使用します。
(注) |
ユーザーマニュアルのオンラインバージョンは、初回リリース後に更新されることがあります。その結果、Cisco.com のドキュメントに記載されている情報は、製品に含まれる状況依存ヘルプに記載されている情報よりも優先されます。 |
はじめに
Cisco セキュリティアプライアンスは、ネットワークおよびコンテンツ セキュリティ ソリューションの次世代プラットフォームです。セキュリティアプライアンスは Cisco Application Centric Infrastructure(ACI)セキュリティソリューションの一部であり、拡張性、一貫性のある制御、シンプルな管理を実現するために構築された、俊敏でオープン、かつセキュアなプラットフォームを提供します。
セキュリティアプライアンスには、次の機能があります。
-
モジュラ シャーシベースのセキュリティ システム:高性能で柔軟な入出力構成と、優れた拡張性が提供されます。
-
Firepower Chassis Manager:グラフィカル ユーザー インターフェイスによって、現在のシャーシステータスが効率良く視覚的に表示され、シャーシ機能の設定が簡素化されます。
-
FXOS CLI:機能の設定、シャーシステータスのモニターリング、および高度なトラブルシューティング機能へのアクセスを行うコマンド ベースのインターフェイスを提供します。
-
FXOS REST API:ユーザーがシャーシをプログラムによって設定し、管理できます。
新機能
Cisco FXOS 2.11.1 には、次の新機能が導入されています。
FXOS 2.11.1.205 の新機能
さまざまな問題を修正します(「FXOS 2.11.1.205 で解決済みのバグ」を参照)。FXOS 2.11.1.200 の新機能
さまざまな問題を修正します(「FXOS 2.11.1.200 で解決されたバグ」を参照)。FXOS 2.11.1.182 の新機能
さまざまな問題を修正します(「FXOS 2.11.1.182 で解決されたバグ」を参照)。FXOS 2.11.1 の新機能
Cisco FXOS 2.11.1 には、次の新機能が導入されています。
機能 | 説明 |
---|---|
MIO ヘルスと既存のヘルスモニタリングインフラおよび FMC UI の統合 |
新しく追加された scope health monitoring policy CLI を使用して、ヘルスモニタリングを有効または無効にし、各タイプのリソースに必要な障害しきい値を設定できるようになりました。 また、show storage CLI を使用して、ディスクのパーティションと現在のディスク使用状況を表示できます。 |
ソフトウェアのダウンロード
FXOS およびサポートされているアプリケーションのソフトウェア イメージは、次のいずれかの URL からダウンロードできます。
-
Firepower 9300:https://software.cisco.com/download/type.html?mdfid=286287252
-
Firepower 4100:https://software.cisco.com/download/navigator.html?mdfid=286305164
FXOS の特定のバージョンでサポートされているアプリケーションの詳細については、次の URL の Cisco FXOS 互換性ガイドを参照してください。
https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/compatibility/fxos-compatibility.html
特記事項
-
FXOS 2.4(1) 以降で、FIPS モードで IPSec セキュア チャネルを使用している場合は、IPSec ピアエンティティで RFC 7427 をサポートしている必要があります。
-
Firepower 4110 または 4120 デバイス上で現在実行中の Firepower Threat Defense アプリケーションのサービスチェーンで Radware DefensePro(vDP)を設定すると、障害アラームが発生してインストールが失敗します。回避策として、Radware DefensePro アプリケーションをインストールする前に、Firepower Threat Defense アプリケーション インスタンスを停止します。
(注)
この問題と回避策は、Firepower 4110 および 4120 デバイスでの Firepower Threat Defense を使用した、Radware DefensePro サービスチェーンのサポートされているすべてのリリースに適用されます。
-
ファームウェア アップグレード:最新のファームウェアを使用して Firepower 4100/9300 セキュリティ アプライアンスをアップグレードすることを推奨します。ファームウェアの更新と各アップデートに含まれる修正のインストール方法については、https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/firmware-upgrade/fxos-firmware-upgrade.html [英語] を参照してください。
-
ネットワークまたはセキュリティモジュールをアップグレードすると、特定の障害が生成され、自動的にクリアされます。これらには、「ホットスワップがサポートされていない」障害または「オンライン状態のときにモジュールが削除された」障害が含まれます。『Cisco Firepower 9300 Hardware Installation Guide』[英語] または『Cisco Firepower 4100 Series Hardware Installation Guide』[英語] に記載されている、適切な手順に従っている場合は、自動的に障害がクリアされます。追加のアクションは必要ありません。
システム要件
-
Firepowerr Chassis Manager には、次のブラウザを使用してアクセスできます。
-
Mozilla Firefox:バージョン 42 以降
-
Google Chrome:バージョン 47 以降
-
Microsoft Internet Explorer:バージョン 11 以降
Mozilla Firefox バージョン 42、Google Chrome バージョン 47、および Internet Explorer バージョン 11 を使用して FXOS 2.11(1) をテストしました。これらのブラウザの他のバージョンも正常に動作することが想定されます。ただし、ブラウザに関連する問題が発生した場合は、テストされたバージョンのいずれかを使用することをお勧めします。
-
アップグレード手順
現在 FXOS バージョン 2.2(2) 以降を実行している場合は、Firepower 9300 シリーズまたは Firepower 4100 シリーズのセキュリティアプライアンスを FXOS 2.11(1) に直接アップグレードできます。Firepower 9300 シリーズまたは Firepower 4100 シリーズのセキュリティアプライアンスを FXOS 2.11(1) にアップグレードする前に、FXOS 2.2(2) にアップグレードするか、現在 FXOS 2.2(2) を実行していることを確認してください。
アップグレード手順については、『 Cisco Firepower 4100/9300 Upgrade Guide 』[英語] を参照してください。
インストール上の注意事項
-
FXOS 2.11(1) へのアップグレードには最大 45 分かかります。適切なアップグレードの計画を行ってください。
-
スタンドアロン論理デバイスを実行中の Firepower 9300 または Firepower 4100 シリーズ セキュリティ アプライアンスをアップグレードしている場合、または シャーシ内クラスタを実行中の Firepower 9300 セキュリティ アプライアンスをアップグレードしている場合、アップグレード中にデバイスを介してトラフィックは通過しません。
-
シャーシ間クラスタに属する Firepower 9300 または Firepower 4100 シリーズ セキュリティ アプライアンスをアップグレードしている場合、アップグレード中にアップグレードされたデバイスを介してトラフィックは通過しません。ただし、クラスタ内の他のデバイスではトラフィックは通過し続けます。
-
FXOS イメージのダウングレードは公式にはサポートされていません。シスコがサポートする唯一の FXOS のイメージバージョンのダウングレード方法は、デバイスの完全な再イメージ化を実行することです。
解決済みのバグと未解決のバグ
このリリースで解決済みのバグと未解決のバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベースツールから、この製品やその他のシスコハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守するシスコ バグ トラッキング システムにアクセスできます。
(注) |
Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。
FXOS 2.11.1.200 で解決されたバグ
ID |
見出し |
---|---|
FXOS:FPR-X-NM-8X10G ポート 7 および 8 を設定できない |
|
FXOS:Cisco Secure Firewall 3100 プラットフォームの単一の PID タイプをサポート |
|
TPK Netmods - デバッグプロトコルカード ACT2 の認証に失敗する |
|
FXOS アップグレード後に、パスワード認証方式を使用し、SSH アクセスを介したリモートユーザーログインが失敗する |
|
バンドルインストール REST API の forceReboot オプションの追加 |
|
FXOS SWIMS エンジンのバージョン 3.0.4 への更新 |
FXOS 2.11.1.182 で解決されたバグ
ID |
見出し |
---|---|
CCM レイヤ(スプリント 125、シーケンス 21)での WR6、WR8 および LTS18 コミット ID の更新 |
|
CIAM:expat - CVE-2022-25235 など |
|
CIAM:python - CVE-2022-0391 |
|
CIAM:strongSwan - CVE-2021-45079 |
|
CCM レイヤ(スプリント 124、シーケンス 20)での WR6、WR8 および LTS18 コミット ID の更新 |
|
CIAM:Apache-http-server CVE-2021-44790 および CVE-2021-44224 |
|
CIAM:Python CVE-2015-20107 |
|
/mnt/disk0 パーティションがいっぱいになってブレードが再起動されるとディスクが破損する |
|
デバイスが処理できる値よりもストラタム値が大きい場合、MIO 側の NTP サーバーを拒否する |
|
FPR1150 で光ファイバを抜いても、インターフェイスの LED が緑色に点滅したままになる |
|
FXOS は、NTP サーバーのローカル クロック ストラタムではなく、参照クロックストラタムをチェックする必要がある |
|
CCM レイヤ(シーケンス 34)での WR8、LTS18、および LTS21 コミット ID の更新 |
|
SSP プラットフォームで実行されている ASA で、重大なエラー「[FSM:FAILED]: sam:dme:MgmtIfSwMgmtOobIfConfig」が生成される |
|
MIO:障害のシビラティ(重大度)が重大でない場合、または CATERR センサーが異なる場合、CATERR 中にブレードが再起動しない |
|
CIAM:bind 9.11.4 |
|
Cisco FXOS ソフトウェアのコマンドインジェクションの脆弱性 |
|
アップグレードが失敗し、アプリインスタンスがエラー「CSP_OP_ERROR. CSP signature verification error.」により開始できない。 |
|
ENH:FCM に、インターフェイスの「リンクデバウンス時間」を変更するためのオプションを含める必要がある |
|
CCM レイヤ(シーケンス 26)での WR8、LTS18、および LTS21 コミット ID の更新 |
|
syslog-ng 宛先のスロットリングフロー制御が調整される |
|
CIAM:libxml - CVE-2022-23308 |
|
CIAM:cpio 2.12 |
|
FXOS:Ciena Waveserver と Firepower シャーシ間におけるサードパーティとの相互運用。 |
|
CCM レイヤ(シーケンス 24)での WR8 および LTS18 コミット ID の更新 |
|
CIAM:Expat で複数の脆弱性 |
|
モジュールの show-tech ファイル生成エラーの根本原因を診断するためのログが FXOS にない |
|
CIAM:mod-security - CVE-2021-42717 |
|
CCM レイヤ(スプリント 124、シーケンス 19)での WR6、WR8 および LTS18 コミット ID の更新 |
|
CIAM:zlib - CVE-2018-25032 |
|
セカンダリでフェールオーバーをアクティブにすると WM 1010 HA フェールオーバーが成功しない |
|
CCM レイヤ(シーケンス 32)での WR6、WR8、LTS18、および LTS21 コミット ID の更新 |
|
マルチインスタンス内部ポートチャネル VLAN が正しくプログラムされず、トラフィックが失われる |
|
CCM レイヤ(シーケンス 25)での WR8、LTS18、および LTS21 コミット ID の更新 |
|
「利用可能なリソースがモジュールで更新されていません(Available resources not updated by module)」という内部エラーが原因で ASA のインストール/アップグレードが失敗する |
|
Apache httpd 2.4.53 で解決された脆弱性に対する ssp の評価 |
|
CCM レイヤ(シーケンス 27)での LTS18 コミット ID の更新 |
|
CC モードが有効化されている場合は FIPS セルフテストを実行する必要がある:ファイルが見つからない |
|
smConLogger トレースバックは、メモリリークによって引き起こされる。 |
|
ファームウェアをアップロードすると、データポートチャネルがフラッピングする |
|
TPK/KP/WM-RM:LLDP Linux インターフェイスに FXOS インターフェイスの MAC アドレスを 割り当てる |
|
Cisco FXOS および NX-OS ソフトウェアの CDP DoS と任意のコード実行の脆弱性 |
|
CIAM:expat - CVE-2022-23852 |
|
CCM レイヤ(スプリント 121、シーケンス 18)での WR6、WR8 および LTS18 コミット ID の更新 |
|
CIAM:glibc 2.33 CVE-2022-23219 など |
|
CCM レイヤ(シーケンス 33)での WR6、WR8、LTS18、および LTS21 コミット ID の更新 |
|
SSP MIO での CiscoSSL FOM 7.3sp および CiscoSSL 1.1.1o.7.3sp.143-fips へのアップグレード |
|
2.11 への FXOS アップグレードがスタックする |
|
ENH:CLI からの Fail-to-Wire 機能の切り替えスタンバイまたはバイパス |
|
Dirty Pipe の脆弱性に対する SSP の評価 |
|
WM11xx:シャットダウン中に「ERROR: waiting for fxos_log_shutdown(エラー:fxos_log_shutdown の待機中)」が表示される。 |
|
7.2 リリースの証明書バンドルの更新 |
|
CCM レイヤ(スプリント 125、シーケンス 22)での WR8 および LTS18 コミット ID の更新 |
|
RBD ウィザード CLI の実行後、インターフェイスがダウンする |
|
コンテナへの dmidecode アクセスに対応するための FXOS の変更 |
|
CiscoSSL を 1.1.1o.7.3sp.143 に更新 |
|
SSD ファームウェアイメージを lfbff_parser に統合 |
|
「zgrep」ツールが ftd 2100 モデルで欠落している |
|
内部デバッグビルドに strace を追加 |
|
FMC に必要な USB カーネルモジュール |
|
NBN:MIO での新しい PSU PID のサポート |
|
LTS18 を RCPL 24 に更新 |
|
7.1 ブランチを LTS18 コードベースに移動 |
|
CSCvy86319 の FXOS の変更:ISA3K で disk0 をフォーマット後、データが破棄されない |
|
FXOS:警告:構成ファイルのフォーマットが古く、syslog-ng は互換モードで実行されている。 |
|
7.1 または 7.2 の FXOS では eBPF が不要なため、CSCvy28132 をバックアウト |
|
異なる速度の ftw をスワップすると、管理速度の問題が発生する |
|
7.1.0.2-16 の TPK 3120 でインターフェイスが 1016 のサブインターフェイスでダウンし、HA が失敗に変更された |
|
Kilburn Park がネットブートシステムのロード時フリーズまたはクラッシュする |
|
ASAconsole.log ファイルのローテーションが失敗する |
|
Cisco FXOS ソフトウェアのコマンドインジェクションの脆弱性 |
|
セキュリティモジュールの「support fileview」コマンドによるルートシェルのインジェクション |
|
再起動後に、シャーシとアプリケーションの時間が 2010 年 1 月 1 日に設定される |
FXOS 2.11.1.154 で解決されたバグ
次の表に、FXOS 2.11.1.154 で解決された、以前にリリースされた、またはお客様が発見したバグを示します。
不具合 ID 番号 |
説明 |
---|---|
明確な理由なしに Firepower がリブートすることがある |
|
CCM レイヤ(スプリント 94、シーケンス 1)における WR6、WR8 および LTS18 コミット ID の更新 |
|
起動時の VIC アダプタカーネルクラッシュ |
|
CCM レイヤ(スプリント 98、seq 2)における WR6、WR8 および LTS18 コミット ID の更新 |
|
メモリリーク:DME プロセスが Firepower 4100/9300(M5 シリーズのみ)で生成されるコアをトレースバックする場合がある |
|
サービス(bcm_usd hap reset)を使用したリセットの HA ポリシーが原因で MIO がクラッシュする |
|
WSP-Q40GLR4L トランシーバと Arista スイッチを使用すると、「リンクが接続されていない(Link not connected)」エラーが発生する |
|
FXOS アップグレードが FTD イメージに対して適切な互換性チェックを実行しない |
|
ASA のアップグレードが「CSP directory does not exist - STOP_FAILED Application_Not_Found」で失敗する |
|
「MIO が強制時刻同期に応答しない(MIO DID NOT RESPOND TO FORCED TIME SYNC)」ために、ブレードの起動中に FXOS クロック同期の問題が発生する |
|
ENH:FQDN チェックを無効にする方法を追加 |
|
CSCvx33904 CSCvx07389 の修正にもかかわらず、FPR4100/FPR9300 で ma_ctx*.log が大きなディスク領域を消費する |
|
1.9.5p2 より前の sudo には、ヒープベースのバッファオーバーフローがあり、権限を使用できる |
|
シスコ製品に影響を及ぼす Lasso SAML 実装の脆弱性:2021 年 6 月 |
|
FXOS 2.10.1 アップグレード後に FDM で top.log ファイルが欠落し、sftop プロセスが毎分終了する |
|
CCM レイヤ(スプリント 110、シーケンス 10)での WR6、WR8 および LTS18 コミット ID の更新 |
|
ASA のアップグレードに失敗した場合、プラットフォームとアプリケーションの間でバージョンステータスの同期が解除される |
|
公開キー認証による SSH アクセスにはユーザーパスワードが必要 |
|
シャーシ SSD ファームウェアのアップグレードが誤って阻止されることがある |
|
WM-1010 モデルで、ASA アプリケーションをアップグレード後、デバイスがフェイルセーフモードになる |
|
セキュリティモジュールの確認中の「物理ハードウェアを取り外さずに」に関する紛らわしいメッセージ |
|
同じプロトコルが認証に設定されている場合、FCM は AAA サーバーを変更できないことを示す必要がある |
|
FXOS:AAA/RADIUS:NAS-IP フィールドを 127.0.01 に設定 |
|
FXOS 偽造されたリクエスト uri-path により mod_proxy がそのリクエストを送信元サーバーに転送する可能性がある |
|
FXOS クラッシュ:%SYSMGR-2-HEARTBEAT_FAILURE:ハートビートを設定していないために、サービス「ascii-cfg」が SIGABRT を送信していた |
|
MsgLayer[PID]:エラー:Msglyr::ZMQWrapper::registerSender():ZeroMQ ソケットのバインドに失敗した |
|
FTD/ASA は、ファイル名に「!」の文字を含むコアダンプファイルを作成する(CSCvv40406 の zmq 変更(fxos)) |
|
diagnostic-cli に常に表示されるメッセージ |
|
4100/9300:ポートチャネル/インターフェイスをアプリケーションに関連付けることができない |
|
リリースビルドで CRUZ paloview にアクセスできない |
|
FXOS のアップグレード後に公開キー認証を使用した SSH アクセスが失敗する |
|
FXOS のアップグレードが、「does not support application instances of deployment type container」というエラーで失敗する |
|
FCM WebUI にログイン前バナーが表示されない |
|
FXOS が障害警告コード F4526902 を表示する |
|
OpenSSL の 2021 年 3 月の脆弱性に対する SSP の評価 |
|
Java エラーが原因で FCM に新しいクラスタノード設定を保存できない |
|
9300/4100 スーパーバイザで REST API LTP を使用して FPR4100/9300 IPv6 設定を適用することができない |
|
svc_sam_dcosAG の Firepower メモリリーク |
|
シャーシのリロード後に ASCII 文字「"」が設定された RADIUS キーが FXOS で機能しない |
|
FXOS は 6.7.0 への FTD アップグレード後に古い FTD バージョンを報告する |
|
Lina のトレースバックとコアファイルサイズが 40G を超えており、圧縮に失敗する |
|
FXOS Apache HTTP サーバーの複数の脆弱性(CVE-2020-11993)と(CVE-2020-9490) |
|
FPR4150-ASA シャーシのディスク使用率によって /var/tmp が増加している |
|
FXOS プロセスコアがシステムファイルからプルーニングされたか、または削除された(検証なし) |
|
CSCvx29429 の回避策を適用した後、ma_ctx ファイルが拡張子「.backup」で表示される |
|
FXOS でローカルディスク 0 の欠落に関する障害 F1256 が表示される場合がある |
|
SNMP OID HOST-RESOURCES-MIB(1.3.6.1.2.1.25)が FMC に存在しない |
|
snmpd コアファイルが FTD で生成される |
|
アプリケーション インスタンスの起動バージョンを無視し、設定のコピー後に実行バージョンに設定する |
FXOS 2.11.1.154 で未解決のバグ
次の表に、FXOS 2.11.1.154 で未解決のバグを示します。
不具合 ID 番号 |
説明 |
---|---|
コンソールに「watchdog: BUG: soft lockup - CPU#0 stuck」エラーが表示され、FTD デバイスがスタックする |
|
新規インストール時または FTD アップグレード後に「SFDatacorrelator exits - missing libgnutls.so」が表示される |
|
/mnt/disk0 パーティションがいっぱいになってブレードが再起動されるとディスクが破損する |
|
FTD アプリケーション インスタンスの起動が STOP_FAILED CSP_Stop_App_Error で失敗する |
|
インラインペア インターフェイスで設定された Firepower が、管理およびリンクダウン状態になる |
|
FXOS に、アプリケーションとの外部ポートの競合に関する障害 F1758 が表示されることがある |
|
シャーシのローカル日付と時刻が、再起動後に 2015 年 1 月 1 日の午前 0 時に戻る場合がある |
FXOS 2.11.1.205 で解決済みのバグ
ID |
見出し |
---|---|
FXOS の cfg-export-policy で domain\username を設定できない。 |
|
重大度がマイナーのセンサー ID 50 の CATERR が原因で、応答しないモジュール/ブレードをスーパーバイザがリブートしない。 |
|
重大度がマイナーのセンサー ID 79 の IERR が原因で、応答しないモジュール/ブレードをスーパーバイザがリブートしない。 |
|
CIAM:apache-http-server - CVE-2022-31813 など |
|
CIAM:curl - CVE-2022-22576 など |
|
CIAM:libtirpc - CVE-2021-46828 |
|
CIAM:zlib:CVE-2022-37434 |
|
ios.pem を更新。 |
|
stdout_env_manager.log が、不明なボード タイプ 3 のメッセージでいっぱいである。 |
|
シャーシへの SSH により、設定で許可されていない IP の 3 ウェイハンドシェイクが可能。 |
|
CIMC IPMI ハングの問題の自動リカバリとして CIMC リセットを追加。 |
|
FCM:jacoco lib のアップグレードが必要。 |
|
MIO を登録できない。appAG プロセスの問題。 |
|
シャーシマネージャのブートストラップ構成で論理デバイス DNS サーバーの入力が検証されない。 |
|
FPR 4100 で、「リセットの HA ポリシーによりリセットがトリガーされた(Reset triggered due to HA policy of Reset)」という理由で予期しないリロードが発生していた。 |
|
FPR4100/9300 の高トラフィックが CPU にリダイレクトされると、ブレードアダプタとの内部通信障害が発生する。 |
|
FPR4K/FPR9K:FXOS シャーシの show tech を生成すると、40Gig ネットワークモジュール ポートのフラッピングが発生する可能性がある。 |
|
ユニバーサル p4tickets がソースコード内のプレーンテキストに存在する。 |
関連資料
Firepower 9300 または 4100 シリーズ セキュリティ アプライアンスおよび FXOS の詳細については、『Navigating the Cisco Firepower 4100/9300 FXOS Documentation』[英語] を参照してください。
オンラインリソース
シスコは、ドキュメント、ソフトウェア、ツールのダウンロードのほか、バグを照会したり、サービスリクエストをオープンしたりするためのオンラインリソースを提供しています。それらのリソースは、FXOS ソフトウェアのインストールと設定、技術的問題の解決に使用してください。
-
シスコ サポート & ダウンロード サイト:https://www.cisco.com/c/en/us/support/index.html
-
Cisco Bug Search Tool:https://tools.cisco.com/bugsearch/
-
シスコ通知サービス:https://www.cisco.com/cisco/support/notifications.html
シスコサポート & ダウンロードサイトのツールにアクセスする際は、Cisco.com のユーザー ID およびパスワードが必要です。
シスコへのお問い合わせ
上記のオンラインリソースでは問題を解決できない場合は、Cisco TAC にお問い合わせください。
-
Cisco TAC の電子メールアドレス:tac@cisco.com
-
Cisco TAC の電話番号(北米):1.408.526.7209 または 1.800.553.2447
-
Cisco TAC の連絡先(世界全域):Cisco Worldwide Support の連絡先
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、シスコサービスにアクセスしてください。
-
サービスリクエストを送信するには、シスコサポートにアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。