はじめに

これは、 Cisco Prime Infrastructure 3.10 の 5 回目のメンテナンスリリースです。

Cisco Prime Infrastructure 3.10.2 システムパッチ、Cisco Prime Infrastructure 3.10.3 または Cisco Prime Infrastructure 3.10.4+3.10.4 システムパッチ、Cisco Prime Infrastructure 3.10.4 Update 01、Cisco Prime Infrastructure 3.10.4 Update 02+3.10.4 Update 02 システムパッチ、または Cisco Prime Infrastructure 3.10.4 Update 03 に Cisco Prime Infrastructure 3.10.5 をインストールできます。Cisco Prime Infrastructure PI_3_10_5-1.0.29.ubf は約 1.76GB です。

3.10.5 のインストール後に、Cisco Prime Infrastructure 3.10.5 の必須システムパッチ(PI_3_10_5_SystemPatch-1.0.5.ubf - 約 2.04 GB)をインストールする必要があります。これには、2024 年 1 月の Oracle の重要なパッチの更新が含まれます。システムパッチをインストールには、「 ローカルストレージからのシステムパッチのインストール 」を参照してください。

ダウンロード時間は、企業環境で使用可能なネットワーク接続によって異なります。十分な帯域幅があり、大きい遅延の問題が発生していないことを確認してください。

システム要件

システム要件の詳細は、『Cisco Prime Infrastructure 3.10 Quick Start Guide』の「システム要件について」をご覧ください。

設置に関するガイドライン

以下のセクションでは、メンテナンスリリースのインストール方法を説明します。

メンテナンスリリースのインストールを開始する前に

[Software Download] ページから、Cisco Prime Infrastructure 3.10.2 システムパッチ、Cisco Prime Infrastructure 3.10.3 または Cisco Prime Infrastructure 3.10.4+3.10.4 システムパッチ、Cisco Prime Infrastructure 3.10.4 Update 01、CCisco Prime Infrastructure 3.10.4 Update 02+3.10.4 Update 02 システムパッチ、または Cisco Prime Infrastructure 3.10.4 Update 03 に Cisco Prime Infrastructure 3.10.5 をインストールできます。

メンテナンスリリースは削除できないため、ハードウェアまたはソフトウェアの問題によってメンテナンスリリースのインストールが失敗した場合に備えて、システムを元のバージョンに復元する方法を用意しておくことが重要です。

そのためには、この UBF メンテナンスリリースをダウンロードしてインストールする前に、システムのバックアップを作成します。

同様に、仮想マシン(VM)で Prime Infrastructure 3.10.4 Update 03 を実行していて、組織で VM スナップショットの取得が許可されている場合は、このメンテナンスリリースを適用する前に Prime Infrastructure を停止し、VMware クライアントを使用して VM スナップショットを取得します。スナップショットを外部ストレージリポジトリに保存し、メンテナンスリリースのインストールが失敗した場合はスナップショットから復元します。詳細については、『Cisco Prime Infrastructure 3.10 Administrator Guide』の「アプリケーション バックアップの復元」を参照してください。

Prime Infrastructure 3.10.5 のインストールに戻すには(PI 3.10.x、PI 3.9.x、PI 3.8.x、または PI 3.7.x のバックアップを使用)、以下の手順に従います。

  1. OVA または ISO ディストリビューションから Prime Infrastructure 3.10 を再インストールします。

  2. tar バンドルを使用して Cisco Prime Infrastructure 3.10.2 にアップグレードし、アップグレードの完了後に PI 3.10.2 システムパッチをインストールします。詳細は『Cisco Prime Infrastructure 3.10.2 リリースノート』を参照してください。

  3. Cisco Prime Infrastructure 3.10.5 をインストールします。

  4. Cisco Prime Infrastructure 3.10.5 システムパッチをインストールします。

  5. 以前の 3.10.x、3.9.x、PI 3.8.x、PI 3.7.x のバックアップがある場合は、そのバックアップを復元します。

このリリースを高可用性(HA)環境の一部としてインストールする場合は、『Cisco Prime Infrastructure 3.10 Administrator Guide』の 高可用性モードでのメンテナンスリリースのインストール を参照してください。

ローカルストレージからのリリースのインストール


注意    


高可用性(HA)環境の場合は、このリリースのインストールに進む前に HA セットアップを削除します。詳細については、「高可用性モードでのメンテナンスリリースのインストール」を参照してください。

メンテナンスリリースのインストールを開始する前に」に記載されている推奨準備手順が完了していることを確認します。

ローカルストレージから Cisco Prime Infrastructure 3.10.5 をインストールには、次の手順を実行します。


(注)  


Cisco Prime Infrastructure 3.10.5 は、Cisco.com から手動でダウンロードし、Cisco Prime Infrastructure UI を介してアップロードおよびインストールすることでのみインストールできます。

手順


ステップ 1

[Home] > [Products] > [Cloud and Systems Management] > [Routing and Switching Management] > [Network Management Solutions] > [Prime Infrastructure] > [Prime Infrastructure 3.10] > [Prime Infrastructure Patches - 3.10.5] から Prime Infrastructure PI_3_10_5-1.0.29.ubf をダウンロードし、ファイルをローカルシステムに保存します。

ステップ 2

Cisco Prime Infrastructure 3.10.2 システムパッチ、Cisco Prime Infrastructure 3.10.3 または Cisco Prime Infrastructure 3.10.4+3.10.4 システムパッチ、Cisco Prime Infrastructure 3.10.4 Update 01、Cisco Prime Infrastructure 3.10.4 Update 02+3.10.4 Update 02 システムパッチ、または Cisco Prime Infrastructure 3.10.4 Update 03 にログインします。

ステップ 3

[Administration] > [Licenses and Software Updates] > [Software Updates] を選択します。

ステップ 4

[Upload] をクリックし、メンテナンスリリースを保存した場所を参照します。[OK] をクリックして、ファイルをアップロードします。

ステップ 5

[Status of Updates] ペインで、[Files] タブをクリックし、PI_3_10_5-1.0.29.ubf が [FileName] 列の下に表示されているかどうかを確認します。

ステップ 6

[Critical Fixes] ペインで、[Install] をクリックします

(注)  

 
インストールの進行中にサーバーを手動で再起動しないでください。

ステップ 7

ポップアップ ダイアログ ボックスで [Yes] をクリックして、Cisco Prime Infrastructure 3.10.5 をインストールします。インストールが完了するまでに約 1 時間かかります。

ステップ 8

Prime Infrastructure のログイン後、[Critical Fixes] で [View Installed Updates] をクリックすることでリリースのインストールを確認できます。また、サーバーにログインし、[Administration] > [Software Update] を選択して確認することもできます。[Updates] タブにリリースのリストが表示され、[Status] 列に [Installed] と表示されます。


高可用性モードでのメンテナンスリリースのインストール

[Home] > [Products] > [Cloud and Systems Management] > [Routing and Switching Management] > [Network Management Solutions] > [Prime Infrastructure] > [Prime Infrastructure 3.10] > [Prime Infrastructure Patches - 3.10.5] から PI_3_10_5-1.0.29.ubf をダウンロードし、ファイルをローカルシステムに保存します。

ダウンロードした PI_3_10_5-1.0.29.ubf を高可用性モードでインストールするには、以下の前提条件に従ってください。


(注)  


Prime Infrastructure 3.10.5 は、プライマリおよびセカンダリのスタンドアロンサーバーにのみ適用できます。インストールが完了すると、サーバーが自動的に再起動します。再起動には通常 60 分以上かかります。HA が有効になっている場合は、Prime Infrastructure 3.10.5 を適用できません。
  • 高可用性(HA)ペアのサーバーに Cisco Prime Infrastructure 3.10.5 をインストールすると、エラーメッセージが表示されます。

詳細については、『Cisco Prime Infrastructure 3.10 Administrator Guide』の「GUI での HA の削除」を参照してください。

高可用性環境でのメンテナンス リリース インストールのトラブルシューティング

高可用性(HA)環境にこのメンテナンスリリースを適用できない場合は、ネットワーク帯域幅、スループット、および遅延が、『Cisco Prime Infrastructure 3.10 Administrator Guide』の「HA のネットワークスループットに関する制限事項」セクションで推奨されるネットワーク要件を満たしているかどうかを確認してください。場合によっては、スループットの問題が継続的または断続的に発生すると、完全な失敗につながる可能性があります。このケースが発生したと思われる場合は、Cisco TAC に連絡してサポートを受けてください。

このメンテナンスリリースが Prime Infrastructure サーバーに正常にインストールされたことを確認できない場合、またはメンテナンスリリースのインストール後にサーバーの一方または両方が正常に再起動しない場合は、メンテナンスリリースのインストールを開始する前に で説明するように、続行する前にサーバーを再イメージ化する必要がある場合があります。

いずれの場合も、一方または両方のサーバーで backup-logs コマンドを使用して、障害の原因に関する情報を取得できます。詳細については、『Cisco Prime Infrastructure 3.10 Command Reference Guide』の「backup-logs」セクションを参照してください。

ローカルストレージからのシステムパッチのインストール

  • Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf は、Cisco.com から手動でダウンロードし、Cisco Prime Infrastructure UI を介してアップロードおよびインストールすることでのみインストールできます。

  • Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf は、プライマリおよびセカンダリのスタンドアロンサーバーにのみ適用できます。インストールが完了すると、サーバーが自動的に再起動します。再起動には通常 45 ~ 60 分かかります。

ローカル ストレージから Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf をインストールには、次の手順を実行します。

手順


ステップ 1

Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf のダウンロード [Home] > [Products] > [Cloud and Systems Management] > [Routing and Switching Management] > [Network Management Solutions] > [Prime Infrastructure] > [Prime Infrastructure 3.10] > [Prime Infrastructure Patches - 3.10.5] からダウンロードし、ファイルをローカルシステムに保存します。

ステップ 2

Prime Infrastructure 3.10.5 サーバーにログインします。

ステップ 3

[Administration] > [Licenses and Software Updates] > [Software Updates] を選択します。

ステップ 4

[Upload] をクリックし、システムパッチファイルを保存した場所を参照します。[OK] をクリックして、ファイルをアップロードします。

ステップ 5

[Status of Updates] ペインで、[Files] タブをクリックし、PI_3_10_5_SystemPatch-1.0.5.ubf が [FileName] 列の下に表示されているかどうかを確認します。

ステップ 6

[Critical Fixes] ペインで、[Install] をクリックします

ステップ 7

ポップアップ ダイアログ ボックスで [Yes] をクリックして、Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf をインストールします。インストールが完了するまでに約 1 時間かかります。

(注)  

 
インストールの進行中にサーバーを手動で再起動しないでください。

ステップ 8

Prime Infrastructure のログイン後、[Critical Fixes] で [View Installed Updates] をクリックすることでリリースのインストールを確認できます。また、サーバーにログインし、[Administration] > [Software Update] を選択して確認することもできます。[Updates] タブにリリースのリストが表示され、[Status] 列に [Installed] と表示されます。


新機能および拡張

このセクションでは、Cisco Prime Infrastructure 3.10.5 の新機能および拡張機能の概要を簡潔に説明します。

Ping から Okta への移行

シスコのグローバルセキュリティは Ping から Okta に移行します。これは、Cisco API の認証に使用される認証メカニズムに影響します。

このリリースから、Cisco Prime Infrastructure の認証方式は Ping から Okta に移行されました。Prime Infrastructure の Ping 認証では、リソース オーナー パスワード クレデンシャル(ROPC)を付与タイプとして使用し、シスコのログイン情報を独自のデータベースに保存しますが、ROPC は Okta の実装から削除されています。

Prime Infrastructure は Okta 認証のためにデバイス認証を使用し、この機能は [Account Settings]、[SWIM]、[Software Update]、[Support Case] ページに実装されています。

アカウント設定

[Administration] > [Settings] > [System Settings] > [Account Settings] で、

  • [Cisco.com Credentials] を選択し、[Login] をクリックして [Activate your device] ダイアログボックスを表示し、[Next] をクリックします。

  • シングルサインオンページにログイン情報を入力し、Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。

ソフトウェア イメージ

[Inventory] > [Device Management] > [Software Images] > [Import] で、

  • [Cisco.com] を選択して [Activate your device] ダイアログボックスを表示し、[Next] をクリックします。

  • シングルサインオンページにログイン情報を入力し、 Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。

ソフトウェア更新

[Administration] > [Licenses and Software Updates] > [Software Updates] で、

  • [Download] をクリックして [Activate your device] ダイアログボックスを表示し、[Next] をクリックします。

  • シングルサインオンページにログイン情報を入力し、Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。

サポートケース

  • GUI の右上にある をクリックし、[Support Cases] を選択します。デバイスのアクティベーションコードが [Activate your device] ダイアログボックスに表示され、[Next] をクリックします。

  • シングルサインオンページにログイン情報を入力し、Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。


重要


  • [Activate your device] ポップアップが表示されない場合は、ブラウザでポップアップブロッカーが無効になっていることを確認してください。また、タイムアウト期間は 10 分に設定され、タイムアウト期間が過ぎるとアクティベーションコードは期限切れになります。新しいアクティベーションコードを取得するには再起動する必要があります。

  • サーバーが 9 時間以上ダウンしている場合、[Activate your device] ページに保存されているユーザー名は、トークンが期限切れになると自動的に削除されます。

  • PI 3.10.4 Update 03 以前のバージョンから PI 3.10.5 にアップグレードする場合は、[Account Settings] ページで cisco.com 接続を再確立する必要があります。

  • 保存されたログイン情報を使用して古いバージョンのバックアップを復元する場合は、[Account Settings] ページで cisco.com 接続を再確立する必要があります。

  • PI 3.10.4 Update 03 以前のバージョンでスケジュールされた SWIM ジョブは、Okta の実装により 3.10.5 では失敗します。[Account Settings] ページで cisco.com 接続を再確立し、SWIM ジョブを再スケジュールする必要があります。

  • cisco.com 認証を成功させるには、プロキシを設定する必要があります。


特記事項

  • Prime はスマートレシーバに移行されました。ガイドラインに従い、ダイレクトモードおよびトランスポート ゲートウェイ モードはサポートされません。新しい URL(https://smartreceiver.cisco.com/licservice/license)を使用してスマートライセンスを有効にするには、プロキシを使用する必要があります。

  • シスコは、Prime Infrastructure のすべてのバージョンのサポート終了および販売終了を発表しました。PDMT を使用してデータを Cisco DNA Center に移行するか、シスコ ネットワーキング ボットを使用してセルフヘルプで移行を完了してください。詳細については、移行チーム(primetodnacmigration@external.cisco.com)にお問い合わせください。

  • Prime Infrastructure 3.10.5 をインストールした後、ncs status、show version、ncs stop、ncs start、および restore console の操作中に以下の警告メッセージが表示されますが、機能への影響はないため無視して構いません。

    SLF4J: Class path contains multiple SLF4J bindings.

    SLF4J: Found binding in [jar:file:/opt/CSCOlumos/lib/xmp-third-party/com.cisco.xmp.osgi.slf4j-log4j12-1.5.8.PATCHED.jar!/org/slf4j/impl/StaticLoggerBinder.class]

    SLF4J: Found binding in [jar:file:/opt/CSCOlumos/lib/xmp-third-party/log4j-slf4j-impl-2.20.0.jar!/org/slf4j/impl/StaticLoggerBinder.class]

    SLF4J: See http://www.slf4j.org/codes.html#multiple_bindings for an explanation.

  • デフォルトでは、デバイス正常性の自動モニタリング機能はセキュリティおよび VPN デバイスをモニタリングしません。このため、Cisco ASA デバイスなどのセキュリティおよび VPN デバイスは、有線デバイスの可用性レポートに表示されません。これらをレポートに含めるには、[Monitoring Policies] で追加のデバイス正常性ポリシーを作成し、ポリシーで Cisco ASA デバイスを選択して、レポートを生成する必要があります。

  • Cisco Prime Infrastructure は、GDOI グループごとに 1 つの一意の登録インターフェイスのみをサポートします。複数の登録インターフェイスのサポートが必要な場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。

  • EOL/EOS メッセージは、Prime Infrastructure のログインページに常に表示されます。

  • ユーザーが Prime Infrastructure にログインするたびに、ポップアップウィンドウに EOL/EOS メッセージが表示されます。ただし、Prime Infrastructure サービスを再起動すると、ポップアップメッセージは表示されなくなります。

  • Prime Infrastructure のすべてのバージョンで、Prime XWT ウィジェットは Chrome および Edge ブラウザの最新バージョンと互換性がありません。これは、追加、更新、削除、重複などの主要な XWT アクションに影響します。

    • Edge

      • 114.0.1823.51

      • 114.0.1823.43

    • Chrome

      • 114.0.5735.133

  • Prime Infrastructure で Prime XWT ウィジェットのアクションを実行するには、Firefox または Chrome と Edge の下位バージョンのブラウザを使用することをお勧めします。

  • 以前のバージョン(3.7.x、3.8.x、3.9.x、3.10.x)のバックアップから Cisco Prime Infrastructure 3.10.4 に復元すると、復元コンソールウィンドウに次の警告が表示されます。
    
    Warning:
    <verisigntsaca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    <airespace-root> uses a 1536-bit RSA key which is considered a security risk. This key size will be disabled in a future update. 
    <verisignclass1ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    <verisignclass1g2ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    <verisignclass2g2ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    <verisignclass3ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    <verisignclass3g2ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    <verisigntsaca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    Warning:
    <airespace-root> uses a 1536-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
    これらの警告メッセージは、Prime Infrastructure 3.10.2 での JRE の最新アップグレードが原因で表示されます。詳細については、JDK-8172404 を参照してください。

未解決の不具合

以下の表は、プライム インフラストラクチャ リリース 3.10.5. で未解決の問題を示しています。

この id をクリックすると、警告の影響と回避策が表示されます。この情報は、バグ検索ツールに表示されます。バグ検索ツールを使用して、未解決の警告のステータスを追跡できます。

表 1. 未解決の不具合

ID

説明

CSCwj83819

Oracle データベースサーバー(2024 年 4 月 CPU)

CSCwk61635

LightWeight アクセス ポイント テンプレートの AP を選択する際の [Top] チェックボックスの問題

CSCwk73450

cs status、ncs stop、ncs start、および restore console の操作中に SLF4J の内容が出力される

CSCwm03098

PrimeMigration:3.10.5 へのアップグレード後に PI 3.10.5 + PDMT6 eWLC が削除されない

解決済みの不具合

Prime Infrastructure リリース 3.10.5 では、以下の不具合が解決されました。

この id をクリックすると、警告の影響と回避策が表示されます。この情報は、バグ検索ツールに表示されます。バグ検索ツールを使用して、未解決の警告のステータスを追跡できます。

表 2. 解決済みの不具合

ID

説明

CSCwf62198

コンポーネント apache-log4j の重大な CVE。最新バージョンにアップグレードする

CSCwf62205

コンポーネントの spring-framework の重大な CVE 最新バージョンにアップグレードする

CSCwf81656

Google Chrome のアップグレード後、Cisco Prime Infrastructure 3.10 に上位 N の CPU 使用率グラフが表示されない

CSCwf85513

PI 3.9.1 セキュリティアップデート 2 で、[AP Summary] ページと [AP Configuration] タブにアクセスできない

CSCwf92234

プランニングモードからマップエディタを起動できないことを記録する必要がある

CSCwi24936

AP 使用率レポートでピークスループット値が正しくない

CSCwi36513

オペレーションセンターが、ワイヤレスコントローラの誤った冗長性ステータスを表示することがある

CSCwi47806

Cisco Prime Infrastructure 3.10 が脆弱性 CVE-2023-46604 の影響を受ける

CSCwi47966

OpenSSL の 1.1.1t 以降の脆弱性

CSCwi58727

Apache Tomcat 9.0.0.M1 < 9.0.83

CSCwi58764

NCS に対する GWT の未認証 JAVA シリアル化脆弱性の評価

CSCwi70135

CSCwi08182 に関連:無線利用率および AP RF 品質履歴の問題に関する追加レポート

CSCwi80385

Oracle Java SE の複数の脆弱性(2024 年 1 月 CPU)、Oracle データベースサーバー(2024 年 1 月 CPU)

CSCwj02418

Prime Infrastructure 3.10.4 アップデート 02 でのフィルタ処理後、ユニファイド AP をエクスポートできない

CSCwj10901

Prime 3.10 を使用して、9800 のサイトタグの Flex プロファイルを編集できない

CSCwj10956

3.10.4 アップデート 03#7:SFTP バックアップファイル転送が機能しない

CSCwj21406

Apache 2.4.55 未満の複数の脆弱性、Apache 2.4.56 未満、Apache 2.4.58 未満の複数の脆弱性

CSCwj21512

RHEL 7:emacs(RHSA-2023:3481)、c-ares(RHSA-2023:3741)、bind(RHSA-2023:4152)など、合計 19 個の脆弱性

CSCwj26530

デバイスが Prime Infrastructure で管理されている場合でも、9800 Telemetry Coral 接続失敗の問題が発生する

CSCwj26578

CLI から特殊文字を使用して CSR が誤って生成される

CSCwj31410

すべての有線クライアントのホスト名が [Clients and Users] ページに表示されない

CSCwj38324

日本語の GUI を使用して MAC フィルタリングテンプレートを作成すると、9800 デバイスがリストに表示されない

CSCwj54478

Syslog ポリシーで .pl スクリプトファイルをアップロードできない

CSCwj54564

Cisco Prime Infrastructure 3.10.4:フィルタ処理が適用された状態でデバイスリストをエクスポートできない

CSCwj58167

3.10.5#4:OpenSSH 9.6 未満の複数の脆弱性および OpenSSH 9.3 未満の複数の脆弱性

CSCwj58778

NCS の HTTP/2 CONTINUATION 攻撃に対する Tomcat の脆弱性の評価

CSCwj59503

[User Groups] ページに [Syslog Policies]、[Syslog Policies Edit Access]、[Syslog Policies Settings Access] タスクが表示されない

CSCwj60653

NCS の HTTP/2 CONTINUATION 攻撃に対する脆弱性の評価

CSCwj67175

Apache 2.4.59 未満の複数の脆弱性

CSCwj67181

RHEL 7:カーネル(RHSA-2024:1249)

CSCwj70555

コントローラ設定バックアップジョブの次の開始時刻が完了時刻で更新される

CSCwj70749

17.14.1 CCO Coral は Prime 3.10.5 イメージと統合する必要がある

CSCwj71066

[Job Dashboard] > [User Jobs] の GUI がハングし、応答が返されない

CSCwh71202

RHEL 7:squid(RHSA-2024:1787)、RHEL 7:X.Orgサーバー(RHSA-2024:1785)

CSCwj88337

RHEL 7:grub2(RHSA-2024:2002)、カーネル(RHSA-2024:2004)および linux-firmware(RHSA-2024:0753)

CSCwj91168

RHEL 7:emacs(RHSA-2023:3481)および RHEL 7:cups(RHSA-2023:4766)

CSCwk02463

Prime 3.10.5:AP 使用率レポートで 802.11ax クライアントがリストされない

CSCwk17545

AP がコントローラ(9800 および AireOS)に関連付けられている場合でも、メッシュリンクがマップに表示されない

CSCwk33538

3.10.5#18 - RHEL 7:glibc(RHSA-2024:3588)

CSCwk36750

RHEL7:less(RHSA-2024:3669)、bind、bind-dyndb-ldap、dhcp(RHSA-2024:3741)および linux-firmware(RHSA-2024:3939)

CSCwk48007

9800 WLC が Domain Name System(DNS)名で管理されている場合、AP が検出されない

CSCwk62276

OpenSSH 回帰の脆弱性に対する NCS の評価

CSCwk67350

3.10.4 の「有線デバイスの可用性」レポートに ASA デバイスの詳細が表示されない

CSCwk64257

Apache 2.4.60 未満の複数の脆弱性

フィードバックの送信

お客様のフィードバックは、当社の製品の品質を向上させるために役立ちます。フィードバック ツールを設定するには、メール サーバを設定してから、データ収集を有効にする必要があります。フィードバックを送信するには、次の手順を実行します。

手順


ステップ 1

メール サーバを設定している場合は、手順 4 に進みます。

ステップ 2

[管理(Administration)] > [設定(Settings)] > [システム設定(System Settings)] > [メールおよび通知(Mail and Notification)] > [メール サーバ設定(Mail Server Configuration)] の順に選択します。

ステップ 3

[メール サーバの設定(Mail Server Configuration)] ページで、メール サーバの詳細を入力し、[保存(Save)] をクリックして設定を保存します。

ステップ 4

[管理(Administration)] > [設定(Settings)] > [システム設定(System Settings)] > [全般(General)] > [改善にご協力ください(Help Us Improve)] の順に選択します。

ステップ 5

[Cisco 製品の改善にご協力ください(Help Us Improve Cisco Products)] ページで、[はい(Yes)] を選択し、データを定期的に収集して、[Save(保存)] をクリックします。

ステップ 6

[設定(Settings)] アイコンをクリックし、[フィードバック(Feedback)] > [このページ(I wish this page would)] を選択します。

ステップ 7

フィードバックを入力して、[OK] をクリックします。


マニュアルの入手方法およびテクニカル サポート

マニュアルの入手方法、サービス リクエストの送信方法、その他の情報の収集方法については、http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html にある「What’s New in Cisco Product Documentation」を参照してください。

What's New in Cisco Product Documentation』は、Cisco の新規および改訂版の技術マニュアルの一覧も示し、RSS フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツをデスクトップに配信することもできます。RSS フィードは無料のサービスです。