思科 ASDM 7.13(x) 版本说明

本文档包含用于思科 ASA 系列的思科 ASDM 7.13(x) 的版本信息。

重要说明

  • 对于 ASA 5512-X、ASA 5515-X、ASA 5585-X 和 ASASM-ASA 9.13(1) 及更高版本中不支持,9.12(x) 是最新支持的版本。对于 ASA 5515-X 和 ASA 5585-X FirePOWER 模块,最新支持的版本为6.4。

  • 9.13(1) 及更高版本中 ASAv 需要 2GB 内存 - 从 9.13(1) 开始,ASAv 的最低内存要求为 2GB。如果当前 ASAv 的内存少于 2GB,您将无法在不增加 ASAv VM 内存的情况下,从早期版本升级到 9.13(1)。在升级之前,您必须调整内存大小。有关 9.13(1)版本中支持的资源分配(vCPU 和内存)的信息,请参阅 ASAv 入门指南

  • 将适用于 ASA 5506-X、5508 和 5516-X 的 ROMMON 升级到版本 1.1.15 — 对于这些 ASA 型号有一个新的 ROMMON 版本(2019 年 5 月 15 日);我们强烈建议您升级到最新版本。要进行升级,请参阅 《ASA 配置指南》https://www.cisco.com/c/en/us/td/docs/security/asa/asa912/configuration/general/asa-912-general-config/admin-swconfig.html#task_90917D0EBAC2427487F6F51D21ABC235中的说明。


    小心

    ROMMON 升级到 1.1.15 所花费的时间是升级到 ROMMON 上一版本的两倍,大约 15 分钟。升级流程中请勿重启设备 。如果升级未在 30 分钟内完成或升级失败,请联系思科技术支持; 请勿重启或重置设备。


  • ASDM 升级向导 — 由于内部更改,该向导仅支持使用 ASDM 7.10(1) 及更高版本;此外,由于映像命名更改,您必须使用 ASDM 7.12(1) 或更高版本以升级到 ASA 9.10(1) 及更高版本。由于 ASDM 向后兼容较早的 ASA 版本,因此您可以升级 ASDM,无论您运行的是哪个 ASA 版本。

  • 9.10(1) 及更高版本不支持 ASA 5506-X 系列和 ASA 5512-X 上的 ASA FirePOWER 模块 — 由于内存限制,9.10(1) 及更高版本中,ASA 5506-X 系列和 5512-X 不再支持 ASA FirePOWER 模块。您必须保持 9.9(x) 或更低版本以继续使用该模块。仍然支持其他模块类型。如果升级到 9.10(1) 及更高本版,则将流量发送到 FirePOWER 模块的 ASA 配置将被清除;请确保在升级之前备份配置。SSD 上的 FirePOWER 映像及其配置保持不变。如果想要降级,可以从备份复制 ASA 配置以恢复功能。

  • 从 9.13.1 开始,仅当满足以下任一认证条件时,ASA 才会建立 LDAP/SSL 连接:

    • LDAP 服务器证书受信任(存在于信任点或 ASA 信任池中)且有效。

    • 来自服务器颁发链的 CA 证书是受信任的(存在于信任点或 ASA 信任池)中,链中的所有从属 CA 证书都已完成且有效。

  • 9.13(1) 中已删除本地 CA 服务器 - 当 ASA 配置为本地 CA 服务器时,系统会启用该服务器以颁发数字证书、发布证书吊销列表 (CRL),并安全地撤销已颁发的证书。此功能已过时,因此删除 crypto ca server 命令。

  • 弃用适用于 ASA/Lina 的 IKE/IPsec 加密密码 CLI 选项 - ASA/Lina IKE 和 IPsec 模块使用的多个加密密码被认为是不安全的。GMAC、3DES、DES (对于强加密许可证)以及 ASA/Lina IKE 和 IPsec Cli 中的 NULL (用于 IKEv2)加密密码已弃用,并将在后续版本中删除。同样,已发现 Diffie-hellman 组 1 是安全级别较低的 IKE/IPsec 密码,已弃用。

    ASA/Lina IKE、IPsec 和 SSH 模块使用的完整性和 PRF 密码弃用,被视为不安全。ASA/Lina IKE 中的 HMAC-MD5 完整性和 PRF 密码;ASA/Lina IPsec 中的 HMAC-MD5 完整性密码;在 ASA/Lina SSH 中,HMAC-MD5、HMAC-MD5-96 和 HMAC SHA1-96 完整性密码将被弃用,并将在更高版本中被删除。

  • 从 9.13.1 版本,IKEv1 [第1阶段] 使用 crypto ikev1 policy group14 和 IPsec [第2阶段] PFS 使用 crypto map <crypto map template name> <seq-number> set pfs group14 Diffie-Hellman 群 14 受支持。Diffie-Hellman 群 15 和 16 受支持。从 9.13.1,DH-group14 是默认设置。以前的默认 DH 组是组 2。

  • 在将 ASA box 从非 DH 组 14 支持的映像升级到 9.13.1 [DH 组支持的映像] 期间,请确保未使用默认 DH 组配置 IKEv1 [阶段 1] 和 IPsec [第2阶段]。如果已配置,则应手动将默认 DH 组配置为组 2



    从9.13.1,默认组是 DH 组14。DH 组 2 和组 5 被认为是不安全的,在未来版本中将被删除。

系统要求

本部分列出了运行此版本的系统要求。

ASDM Java 要求

您可以使用 Oracle JRE 8.0 (asdm-version.bin) 或 OpenJRE 1.8.x (asdm-openjre-version.bin) 安装 ASDM。

表 1. ASA 和 ASA FirePOWER:ASDM 操作系统和浏览器要求

操作系统

浏览器

Oracle JRE

OpenJRE

Internet Explorer

Firefox

Safari

Chrome

Microsoft Windows(英文版和日文版):

10

8

7

Server 2012 R2

Server 2012

Server 2008

支持

支持

不支持

8.0

1.8

 

不支持 Windows 7 32 位

Apple OS X 10.4 及更高版本

不支持

支持

支持

是(仅限 64 位版本)

8.0

1.8

Ubuntu Linux 14.04

Debian Linux 7

不适用

不适用

8.0

1.8

ASDM 兼容性说明

下表列出了 ASDM 兼容性警告。

条件

说明

ASA 需要有强加密许可证 (3DES/AES)

 

智能许可模式允许在没有强加密许可证的情况下使用 ASDM 进行初始访问。

ASDM 需要一个与 ASA 的 SSL 连接。您可以向思科申请一个 3DES 许可证:

  1. 转到 www.cisco.com/go/license

  2. 点击 Continue to Product License Registration

  3. 在许可门户中,点击文本字段旁边的获取其他许可证 (Get Other Licenses)

  4. 从下拉列表中选择 IPS、Crypto、Other...

  5. ASA 键入至 Search by Keyword 字段。

  6. Product 列表中选择 Cisco ASA 3DES/AES License,然后点击 Next

  7. 输入 ASA 的序列号,然后按照提示为 ASA 申请 3DES/AES 许可证。

  • 自签证书或不可信任证书

  • IPv6

  • Firefox 和 Safari

如果 ASA 使用自签证书或不可信任证书,当使用 HTTPS 通过 IPv6 浏览时,Firefox 和 Safari 将无法添加安全性异常。请访问 https://bugzilla.mozilla.org/show_bug.cgi?id=633001。此警告会影响从 Firefox 或 Safari 到 ASA 的所有 SSL 连接(包括 ASDM 连接)。为了避免此警告,请为 ASA 配置一个由可信证书颁发机构签发的正确证书。

  • ASA 上的 SSL加密必须包括 RC4-MD5 和 RC4-SHA1,或者在 Chrome 中禁用 SSL 虚假启动。

  • Chrome

如果更改 ASA 上的 SSL 加密以排除 RC4-MD5 和 RC4-SHA1 算法(默认情况下已启用这些算法),Chrome 将由于 Chrome“SSL 虚假启动”功能而无法启动 ASDM。我们建议您重新启用这些算法之一(请参阅配置 (Configuration) > 设备管理 (Device Management) > 高级 (Advanced) > SSL 设置 (SSL Settings) 面板);或者可以在 Chrome 中使用 --disable-ssl-false-start 标记根据使用标记运行 Chromium 禁用 SSL 虚假启动。

服务器专用 IE9

对于服务器中的 Internet Explorer 9.0,默认情况下“不将加密的页面保存到磁盘 (Do not save encrypted pages to disk)”选项处于启用状态(请参阅工具 (Tools) > Internet 选项 (Internet Options) > 高级 (Advanced))。此选项会导致初始 ASDM 下载失败。请务必禁用此选项以允许 ASDM 下载。

OS X

在 OS X 上,第一次运行 ASDM 时,系统可能会提示您安装 Java;根据需要按照提示进行安装。安装完成后,ASDM 将启动。

OS X 10.8 及更高版本

您需要允许 ASDM 运行,因为它未使用 Apple 开发人员 ID 进行签名。如果未更改安全首选项,将会出现一个错误窗口。

  1. 要使 ASDM 运行,请右击(或者按住 Ctrl 点击)思科 ASDM-IDM 启动程序图标,然后选择打开 (Open)

  2. 随即将会出现一个类似的错误窗口;但您可以通过该窗口打开 ASDM。点击 Open。系统将打开 ASDM-IDM Launcher。

Windows 10

此应用无法在您的 PC 上运行”错误消息。

当您安装 ASDM 启动程序时,Windows 10 可能会将 ASDM 快捷方式目标替换为 Windows 脚本主机路径,这会导致此错误。要修复快捷方式目标,请执行以下操作:

  1. 依次选择启动 > 思科 ASDM-IDM 启动程序,然后右键单击思科 ASDM-IDM 启动程序应用。

  2. 选择更多 > 打开文件位置

    Windows 将打开带有快捷方式图标的目录。

  3. 右键单击快捷方式图标,然后选择属性

  4. 目标更改为:

    C:\Windows\System32\wscript.exe invisible.vbs run.bat

  5. 单击 OK

为 ASDM 安装身份证书

使用 Java 7 update 51 及更高版本时,ASDM Launcher 需要可信任证书。满足证书要求的一个简单方法就是安装自签名身份证书。可使用 Java Web Start 启动 ASDM,直到安装证书。

请参阅安装用于 ASDM 的身份证书在 ASA 上安装适用于 ASDM 的自签名身份证书,并在 Java 中注册该证书。

增加 ASDM 配置内存

ASDM 最多支持 512 KB 的配置。如果超出此数量,可能会遇到性能问题。例如加载配置时,状态对话框显示已完成配置的百分比,但如果有大型配置,它将停止递增并显示为暂停操作,即使 ASDM 仍可能在处理配置。如果发生此情况,我们建议考虑增加 ASDM 系统堆内存。

增加 Windows 中的 ASDM 配置内存

要增加 ASDM 堆内存大小,请通过执行以下程序编辑 run.bat 文件。

过程

步骤 1

转到 ASDM 安装目录,例如 C:\Program Files (x86)\Cisco Systems\ASDM。

步骤 2

使用任意文本编辑器编辑 run.bat 文件。

步骤 3

在以“start javaw.exe”开头的行中,更改前缀为“-Xmx”的参数以指定所需堆大小。例如,如需 768 MB 内存,请将参数更改为 -Xmx768M;如需 1 GB 内存,请将参数更改为 -Xmx1G。

步骤 4

保存 run.bat 文件。


增加 Mac 操作系统中的 ASDM 配置内存

要增加 ASDM 堆内存大小,请通过执行以下程序编辑 Info.plist 文件。

过程

步骤 1

右键点击 Cisco ASDM-IDM 图标,然后选择 Show Package Contents

步骤 2

Contents 文件夹中,双击 Info.plist 文件。如果已安装开发人员工具,该文件会在 Property List Editor 中打开。否则,它将在 TextEdit 中打开。

步骤 3

Java > VMOptions 下面,更改前缀为“-Xmx”的字符串以指定所需堆大小。例如,如需 768 MB 内存,请将参数更改为 -Xmx768M;如需 1 GB 内存,请将参数更改为 -Xmx1G。

步骤 4

如果该文件已锁定,则将看到如下错误:

步骤 5

点击 Unlock 并保存文件。

如果未看到 Unlock 对话框,请退出编辑器,右键点击 Cisco ASDM-IDM 图标,选择 Copy Cisco ASDM-IDM,并将其粘贴到您拥有写入权限的位置,例如桌面。然后从该副本更改堆大小。


ASA 与 ASDM 兼容性

有关 ASA/ASDM 软件和硬件要求及兼容性信息(包括模块兼容性),请参阅思科 ASA 兼容性

新增功能

本部分列出了每个版本的新功能。



系统日志消息指南中列出了新增的、更改的和已弃用的系统日志消息。


ASA 9.12(1)/ASDM 7.12(1) 的新功能

发布日期:2019 年 9 月 25 日

功能

说明

平台功能

适用于 Firepower 1010 的 ASA

我们引入了用于 Firepower 1010 的 ASA。此桌面型号包括内置硬件交换机和以太网供电 + (PoE+)支持。

新增/修改的屏幕:

  • 配置 > 设备设置 > 接口设置 > 接口 > 编辑 > 交换端口

  • 配置 > 设备设置 > 接口设置 > 接口 > 编辑 > 关闭以太网电源

  • 配置 > 设备设置 > 接口设置 > 接口 > 添加 VLAN 接口

  • 配置 > 设备管理 > 系统映像/配置 > 引导映像/配置

  • 配置 > 设备设置 > 系统时间 > 时钟

  • 监控 > 接口 > L2 交换机

  • 监控 > 接口 的 > 以太网供电

位于 Firepower 1120、1140 和 1150 上的 ASA

我们推出了位于 Firepower 1120、1140 和 1150 上的 ASA。

新增/修改的菜单项:

  • 配置 > 设备管理 > 系统映像/配置 > 引导映像/配置

  • 配置 > 设备设置 > 系统时间 > 时钟

Firepower 2100 设备模式

Firepower 2100 运行名为 Firepower 可扩展操作系统 (FXOS) 的底层操作系统。您可以在以下模式下运行 Firepower 2100:

  • 设备模式(现在是默认设置)-设备模式允许您配置 ASA 中的所有设置。FXOS CLI 中仅提供高级故障排除命令。

  • 平台模式 - 在平台模式时,您必须在 FXOS 中配置基本的操作参数和硬件接口设置。这些设置包括启用接口、建立 EtherChannel、NTP、映像管理等。您可以使用 Firepower 机箱管理器 web 界面或 FXOS CLI。然后,您可以使用 ASDM 或 ASA CLI 在 ASA 操作系统中配置安全策略。

    如果您要升级到 9.13(1),该模式将保留在平台模式下。

新增/修改的屏幕:

  • 配置 > 设备管理 > 系统映像/配置 > 引导映像/配置

  • 配置 > 设备设置 > 系统时间 > 时钟

ASAv 的最低内存要求

ASAv 的最低内存要求为 2GB。如果当前 ASAv 的内存少于 2GB,您将无法在不增加 ASAv VM 内存的情况下,从早期版本升级到 9.13(1)。您也可以使用 9.13(1) 版本重新部署新的 ASAv VM。

未修改任何菜单项。

ASAv MSLA 支持

ASAv 支持思科托管服务许可协议(MSLA)程序,这是一种软件许可和消费体系,专为向第三方提供托管软件服务的思科客户和合作伙伴而设计。

MSLA 是一种新的智能许可形式,其中许可智能代理在时间单位内跟踪许可授权的使用情况。

修改了菜单项:配置 > 设备管理 > 许可 > 智能许可

ASAv 灵活许可

灵活许可是智能许可的一种新形式,其中可以在受支持的 ASAv vCPU/内存配置中使用任何 ASAv 许可证。AnyConnect 和 TLS 代理的会话限制将由安装的 ASAv 平台授权确定,而不是与型号相关的平台限制。

修改了菜单项:配置 > 设备管理 > 许可 > 智能许可

AWS 的ASAv 对 C5 实例的支持;对 C4、C3 和 M4 实例的扩展支持

AWS 公有云上的 ASAv 现在支持 C5 实例(c5.large、c5.xlarge 和c5.2xlarge)。

此外,为 C4 实例扩展了支持(c4.2xlarge 和 c4.4xlarge);C3 实例(c3.2xlarge、c3.4xlarge 和 c3.8xlarge);和 M4 实例(m4.2xlarge 和 m4.4xlarge)。

未修改任何菜单项。

Microsoft Azure 的 ASAv 支持更多 Azure 虚拟机大小

Microsoft Azure 公有云上的 ASAv 现在支持更多 Linux 虚拟机大小:

  • Standard_D4,Standard_D4_v2

  • Standard_D8_v3

  • Standard_DS3、Standard_DS3_v2

  • Standard_DS4、Standard_DS4_v2

  • Standard_F4、Standard_F4s

  • Standard_F8、Standard_F8s

早期版本仅支持 Standard_D3 和 Standard_D3_v2 大小。

未修改任何菜单项。

ASAv 增强型支持 DPDK

ASAv 支持对数据平面开发工具包(DPDK)的增强,以支持多个 NIC 队列,从而使多核 Cpu 能够同时有效地服务网络接口。

这适用于除 Microsoft Azure 和 Hyper-v 以外的所有 ASAv 虚拟机监控程序。

 

ASA 9.10(1)/ASDM 7.13(1) 版本中引入了 DPDK 支持。

未修改任何菜单项。

ASAv 支持 VMware ESXi 6.7

ASAv 虚拟平台支持在 VMware ESXi 6.7 上运行的主机。新的 VMware 硬件版本已添加到 vi.ovfesxi.ovf 文件,使 ESXi 6.7 上的 ASAv 能够实现最佳的性能和可用性。

未修改任何菜单项。

防火墙功能

移动站的位置日志记录 (GTP 检测) 。

可以配置 GTP 检测以记录移动站的初始位置和该位置的后续更改。跟踪位置更改有助于识别可能存在的欺诈性漫游费用。

新建/修改的菜单项: 配置 > 防火墙 > 对象 > 检测映射 > GTP

支持 GTPv2 和 GTPv1 版本 15。

系统现在支持 GTPv2 3GPP 29.274 V15.5.0。对于 GTPv1,最高支持 3GPP 29.060 V15.2.0。在支持新版本后,系统可以多识别 2 种消息以及 53 种信息元素。

未修改任何菜单项。

映射地址和端口转换(MAP-T)

映射地址和端口(映射)主要是在服务提供商(SP)网络中使用的一项功能。服务提供商可以运行 IPv6 网络、映射域,同时支持 IPv4 用户,以及与公共互联网上的 IPv4 站点通信的需要。映射在 RFC7597、RFC7598 和 RFC7599 中定义。

新增/修改的命令:配置 > 设备设置 > CGNAT 映射监控 > 属性 > 映射域

每个组增加了 AAA 服务器组和服务器的限制。

您可以配置更多 AAA 服务器组。在单情景模式下,您可以配置 200 AAA 服务器组(前一个限制为100)。在多情景模式下,您可以配置 8(前一个限制为4个)。

此外,在多情景模式下,您可以每组配置 8 个服务器(每个组的前一个限制为 4 个服务器)。单情景模式的每组限制 16,保持不变。

修改了 AAA 屏幕以接受这些新的限制。

已弃用用于 SCCP (Skinny)检测的 TLS 代理。

已弃用 tls-proxy 关键字以及对 SCCP/Skinny 加密检测的支持。在未来版本中,将从 inspect skinny 命令中删除该关键字。

VPN 功能

HSTS 支持 WebVPN 作为客户端

添加了称为 http 标头的 WebVPN 模式下的新 CLI 模式,以便 WebVPN 可以将对 HSTS 的主机的 HTTP 引用转换为 HTTPS 引用。在将 WebVPN 连接从 ASA 发送到浏览器时,配置用户代理是否允许嵌入资源。

修改了以下菜单项:配置 > 远程访问 VPN > 无客户端 SSL VPN 访问 > 高级 > 代理

Diffie-hellman 组 15 和 16 添加密钥交换:

要添加对 Diffie-hellman 组 15 和 16 的支持,我们修改了几个 crypto 命令来接受这些新的限制。

crypto ikev2 policy <index> group <number> crypto map <map-name> <map-index> set pfs <group>.

show asp table vpn-context 对输出的增强

为了增强调试功能,这些 vpn 情景计数器已添加到输出中:锁定错误、不使用 SA、IP 版本错误和 Tun 关闭。

新增/修改的命令:show asp table vpn-context (仅输出)

高可用性和扩展性功能

群集中的死连接检测(DCD)和 DCD 支持的发起人和响应方信息。

如果启用死连接检测(DCD),则可以使用该 show conn detail 命令获取有关发起人和响应方的信息。通过死连接检测,您可以保持非活动连接,并且 show conn 输出会告诉您终端的探测频率。此外,在群集中现在还支持 DCD。

未修改任何菜单项。

监控群集的流量负载

现在,您可以监控群集成员的流量负载,包括总连接计数、CPU 和内存使用情况以及缓冲区丢弃。如果负载过高,且剩余的设备可以处理负载,您可以选择在设备上手动禁用群集,或调整外部交换机上的负载均衡。默认情况下启用此功能。

新增/修改的屏幕:

  • 配置 > 设备管理 > 高可用性和可扩展性 > ASA 群集 > 群集配置 > 启用群集负载监控复选框

  • 监控 > ASA 群集 > 群集负载监控

加快加入集群的速度

当从属设备与主设备配置相同时,系统将跳过配置同步操作,从而加快加入集群的速度。此功能默认启用。此功能需要在每部设备上单独配置,而不是从主设备复制到从属设备。

 

某些配置命令与加速群集加入不兼容;如果设备上存在这些命令,即使已启用加速群集加入,也将始终出现配置同步。您必须删除不兼容的配置,以加速群集加入工作。使用 show cluster info unit-join-acceleration incompatible-config 查看不兼容的配置。

新增/修改的菜单项:配置 > 设备管理 > 高可用性和可扩展性 > ASA 群集 > 群集配置 > 启用配置同步加速复选框

路由功能

SMTP 配置增强功能

您可以选择为 SMTP 服务器配置主用和备用接口名称,以使 ASA 能够识别用于日志记录 - 管理路由表或数据路由表。如果未提供接口,ASA 将引用管理路由表查找,如果没有适当的路由条目,则会查看数据路由表。

支持设置 NSF 等待计时器

如果 OSPF 路由器不知道所有邻居是否在数据包中列出,并且重新启动路由器需要保留邻接关系,则它们会在连接到 Hello 数据包的 EO 中设置 RS 位。但是,RS 位值不能超过 RouterDeadInterval 秒。引入 timers nsf wait 命令,以将呼叫数据包中的 RS 位设置为小于 RouterDeadInterval 秒。

支持设置 tftp 块大小

为 tftp 文件传输修复的典型块大小为 512-八位组。引入了一个新命令 tftp blocksize ,以配置更大的区块,从而增强 tftp 文件传输速度。您可以将大小范围从 513 设置为 8192 个八位组。新的默认大小(1456 个八位组)。此命令的 no 形式会将区块重置为较旧的默认值 - 512 个八位组。引入 timers nsf wait 命令,以将呼叫数据包中的 RS 位设置为小于 RouterDeadInterval 秒。

证书功能

支持查看 FIPS 状态

仅当启用 fips 时, show 运行配置 fips命令才会显示 fips 状态。为了了解运行状态,引入了show fips命令,在用户启用或禁用处于禁用或启用状态的 fips 时,它会显示 fips 状态。此命令还显示启用或禁用操作后重新启动设备的状态。

对 CRL 分发点命令的修改

静态 CDP URL 配置命令将被删除并移至匹配证书命令。

新建/修改菜单项:配置 > 设备管理 > 证书管理 > CA 证书

管理和故障排除功能

Firepower 1000、Firepower 2100 设备模式处于许可评估模式时的管理访问

ASA 默认情况下包含 3DES 功能,仅用于管理访问,因此您可以连接到许可证颁发机构,还可以立即使用 ASDM。如果之后在 ASA 上配置了 SSH 访问,也可以使用 SSH 和 SCP。其他需要强加密(例如 VPN)的功能必须启用强加密许可证,这要求您先向许可证颁发机构注册。

 

如果您在拥有许可证之前尝试配置任何可使用强加密的功能(即使您仅配置了弱加密),您的 HTTPS 连接会在该接口上断开,并且您无法重新连接。此规则的例外是您连接到仅限管理的接口,例如管理 1/1。SSH 不受影响。如果您丢失 HTTPS 连接,可以连接到控制台端口以重新配置 ASA、连接到仅管理接口,或者连接到没有为强加密功能配置的接口。

未修改任何菜单项。

额外 NTP 身份验证算法:

以前,NTP 身份验证仅支持 MD5。现在 ASA 支持以下加密算法:

  • MD5

  • SHA-1

  • SHA-256

  • SHA-512

  • AES-CMAC

新建/修改的菜单项:

配置 > 设备设置 > 系统时间 > NTP > 添加按钮 > 添加 NTP 服务器配置对话框> 密钥算法下拉列表

适用于 Firepower 4100/9300 的 ASA 安全服务交换(SSE)遥测支持

在您的网络中启用 Cisco Success 网络后,会向 Cisco 提供设备使用信息和统计信息,用于优化技术支持。在 ASA 设备上收集的遥测数据包括 CPU、内存、磁盘或带宽使用情况、许可证使用情况、已配置的功能列表、群集/故障切换信息等。

新增/修改的屏幕:

  • 配置 > 设备管理 > 遥测

  • 监控 > 属性 > 遥测

show tech-support 包括其他输出

show tech-support 的输出已得到增强,可以显示以下内容的输出:

show flow-offload info detail

show flow-offload statistics

show asp table socket

新增/修改的命令:show tech-support (仅输出)

为包含丢失位置信息对 show-capture asp_drop 输出的增强

使用 ASP 丢弃计数器进行故障排除时,丢弃的确切位置是未知的,尤其是在许多不同的地方使用相同的 ASP 丢弃原因时。此信息对于寻找丢失的根本原因至关重要。通过此增强功能,将显示 ASP 丢弃详细信息,例如版本目标、ASA 版本号、硬件型号和 ASLR 内存文本区域(用于促进丢弃位置的解码)。

新增/修改的命令:show-capture asp_drop

修订 debug crypto ca

debug crypto ca transactions debug crypto ca messages 选项经过整合,可将所有适用的内容提供给命令 debug crypto ca 本身。此外,可用调试级别的数量减少到 14。

新增/修改的命令:debug crypto ca

Firepower 1000 和2100 的 FXOS 功能

安全擦除

安全清除功能会清除 SSD 上的所有数据,以便即使在 SSD 本身上使用特殊工具也无法恢复数据。停止使用设备时,应执行安全清除。

新增/修改的命令:erase secure (local-mgmt)

支持的型号:Firepower 1000 和 2100

可配置的 HTTPS 协议

您可以为 HTTPS 访问设置 SSL/TLS 版本。

新增/修改的命令:set https access-protocols

支持的型号:平台模式中的 Firepower 2100

针对 IPSec 和 Keyrings 的 FQDN 实施

您可以配置 FQDN 实施,使对等体的 FDQN 需要与对等体所提供的 X.509 证书中的 DNS 名称匹配。对于 IPSec,默认情况下会启用实施,但在 9.13(1) 之前创建的连接除外;您必须手动启用这些旧连接的实施。对于 keyrings,所有主机名都必须是 Fqdn,并且不能使用通配符。

新增/修改的命令:set dnsset e-mailset fqdn-enforce set ip set ipv6 set remote-address set remote-ike-id

删除的命令:fi-a-ip fi-a-ipv6 fi-b-ip fi-b-ipv6

支持的型号:平台模式中的 Firepower 2100

新 IPSec 密码和算法

添加了以下 IKE 和 ESP 密码和算法(不可配置):

  • 密码 - aes192。现有密码包括:aes128、aes256、aes128gcm16。

  • 伪随机函数(PRF)(仅限 IKE)-prfsha384、prfsha512、prfsha256。现有 PRFs 包括:prfsha1。

  • 完整性算法-sha256、sha384、sha512、sha1_160。现有算法包括:sha1。

  • Diffie-hellman 组-curve25519、ecp256、ecp384、ecp521、modp3072、modp4096。现有组包括:modp2048。

支持的型号:平台模式中的 Firepower 2100

SSH 身份验证增强功能

添加了以下 SSH 服务器加密 algoritghms:

  • aes128-gcm@openssh.com

  • aes256-gcm@openssh.com

  • chacha20-poly@openssh.com

添加了以下 SSH 服务器密钥交换方法:

  • diffie-hellman-group14-sha256

  • curve25519-sha256

  • curve25519-sha256@libssh.org

  • ecdh-sha2-nistp256

  • ecdh-sha2-nistp384

  • ecdh-sha2-nistp521

新增/修改的命令:set ssh-server encrypt-algorithm set ssh-server kex-algorithm

支持的型号:平台模式中的 Firepower 2100

用于 X.509 证书的 EDCS 密钥

现在,您可以将 EDCS 密钥用于证书。以前,仅支持 RSA 密钥。

新增/修改的命令:set elliptic-curve set keypair-type

支持的型号:平台模式中的 Firepower 2100

用户密码改进

添加了密码安全改进,包括以下内容:

  • 用户密码最多可达 127 个字符。旧限制为 80 个字符。

  • 系统会启用强密码。

  • 提示设置管理员密码。

  • 密码到期。

  • 限制密码重复使用。

新增/修改的屏幕:

  • 系统 > 用户管理 > 本地用户

  • 系统 > 用户管理 > 设置

支持的型号:平台模式中的 Firepower 2100

升级软件

本节提供了升级路径信息以及用来完成升级的链接。

ASA 升级路径

要查看您当前的版本和型号,请使用以下方法之一:

  • CLI — 使用 show version 命令。

  • ASDM — 选择主页 > 设备控制面板 > 设备信息

请参阅下表以获取您的版本的升级路径。某些早期版本需要先进行中间升级,然后才能升级到较新版本。建议的版本以粗体显示

当前版本

临时升级版本

目标版本

9.12(x)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

9.7(x)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

9.6(x)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

9.5(x)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

9.4(x)

-

以下任何一个:

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

9.3(x)

-

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

9.2(x)

-

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

9.1(2)、9.1(3)、9.1(4)、9.1(5)、9.1(6) 或 9.1(7.4)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.1(1)

→ 9.1(2)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.0 (2)、9.0 (3)或9.0 (4)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.0(1)

→ 9.0(2)、9.0(3) 或 9.0(4)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.6(1)

→ 9.0(2)、9.0(3) 或 9.0(4)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.5(1)

→ 9.0(2)、9.0(3) 或 9.0(4)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.4(5+)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.4(1) 至 8.4(4)

以下任何一个:

→ 9.0(2)、9.0(3) 或 9.0(4)

→ 8.4(6)

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.3(x)

→ 8.4(6)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.2(x) 及更早版本

→ 8.4(6)

以下任何一个:

9.13(x)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

尚未解决和已解决的漏洞

可通过思科缺陷搜索工具查看这一版本中尚未解决和已解决的缺陷。通过这一基于 Web 的工具,您可以访问思科缺陷追踪系统,其中记录了关于此本产品和其他思科硬件及软件产品的缺陷和漏洞信息。



您必须拥有 Cisco.com 帐户才能登录并访问思科缺陷搜索工具。如果您还没有此帐户,请注册一个帐户。如果您没有思科支持合同,您只能通过 ID 查找缺陷,而无法使用搜索功能。


有关思科漏洞搜索工具的详细信息,请参阅漏洞搜索工具帮助及常见问题

7.13(1) 版本中的遗留漏洞

下表列出了在发布此版本说明时尚未解决的漏洞。

Caveat ID 号码

说明

CSCvo81009

WM 桌面 |交换机端口中继允许的 vlan vlan_range 不接受范围

CSCvq87624

ASDM:无法在多情景模式下创建 A/S 或 A/A HA

7.13(1) 版本中已解决的漏洞

下表列出了在发布此版本说明时已解决的选定漏洞。

Caveat ID 号码

说明

CSCvj24773

AC ASDM profile editore - 编辑多个配置文件时混合不同的配置文件设置

CSCvn74352

ASDM 未正确显示 ASA 集群控制面板

CSCvp38825

当 VPN 配置文件被删除时,不应修改包含 DM_INLINE 对象的 NAT 免除规则