Cisco Firepower 4100/9300 FXOS 2.11(1) リリースノート

このドキュメントには、Cisco Firepower eXtensible Operating System(FXOS)2.11(1) のリリース情報が記載されています。

これらのリリースノートは、次のマニュアルのロードマップに示されている他のマニュアルの補足として使用します。


(注)  


ユーザーマニュアルのオンラインバージョンは、初回リリース後に更新されることがあります。その結果、Cisco.com のドキュメントに記載されている情報は、製品に含まれる状況依存ヘルプに記載されている情報よりも優先されます。


はじめに

Cisco セキュリティアプライアンスは、ネットワークおよびコンテンツ セキュリティ ソリューションの次世代プラットフォームです。セキュリティアプライアンスは Cisco Application Centric Infrastructure(ACI)セキュリティソリューションの一部であり、拡張性、一貫性のある制御、シンプルな管理を実現するために構築された、俊敏でオープン、かつセキュアなプラットフォームを提供します。

セキュリティアプライアンスには、次の機能があります。

  • モジュラ シャーシベースのセキュリティ システム:高性能で柔軟な入出力構成と、優れた拡張性が提供されます。

  • Firepower Chassis Manager:グラフィカル ユーザー インターフェイスによって、現在のシャーシステータスが効率良く視覚的に表示され、シャーシ機能の設定が簡素化されます。

  • FXOS CLI:機能の設定、シャーシステータスのモニターリング、および高度なトラブルシューティング機能へのアクセスを行うコマンド ベースのインターフェイスを提供します。

  • FXOS REST API:ユーザーがシャーシをプログラムによって設定し、管理できます。

新機能

Cisco FXOS 2.11.1 には、次の新機能が導入されています。

FXOS 2.11.1.205 の新機能

さまざまな問題を修正します(「FXOS 2.11.1.205 で解決済みのバグ」を参照)。

FXOS 2.11.1.200 の新機能

さまざまな問題を修正します(「FXOS 2.11.1.200 で解決されたバグ」を参照)。

FXOS 2.11.1.182 の新機能

さまざまな問題を修正します(「FXOS 2.11.1.182 で解決されたバグ」を参照)。

FXOS 2.11.1 の新機能

Cisco FXOS 2.11.1 には、次の新機能が導入されています。

機能 説明
MIO ヘルスと既存のヘルスモニタリングインフラおよび FMC UI の統合

新しく追加された scope health monitoring policy CLI を使用して、ヘルスモニタリングを有効または無効にし、各タイプのリソースに必要な障害しきい値を設定できるようになりました。

また、show storage CLI を使用して、ディスクのパーティションと現在のディスク使用状況を表示できます。

ソフトウェアのダウンロード

FXOS およびサポートされているアプリケーションのソフトウェア イメージは、次のいずれかの URL からダウンロードできます。

FXOS の特定のバージョンでサポートされているアプリケーションの詳細については、次の URL の Cisco FXOS 互換性ガイドを参照してください。

https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/compatibility/fxos-compatibility.html

特記事項

  • FXOS 2.4(1) 以降で、FIPS モードで IPSec セキュア チャネルを使用している場合は、IPSec ピアエンティティで RFC 7427 をサポートしている必要があります。

  • Firepower 4110 または 4120 デバイス上で現在実行中の Firepower Threat Defense アプリケーションのサービスチェーンで Radware DefensePro(vDP)を設定すると、障害アラームが発生してインストールが失敗します。回避策として、Radware DefensePro アプリケーションをインストールする前に、Firepower Threat Defense アプリケーション インスタンスを停止します。


    (注)  


    この問題と回避策は、Firepower 4110 および 4120 デバイスでの Firepower Threat Defense を使用した、Radware DefensePro サービスチェーンのサポートされているすべてのリリースに適用されます。


  • ファームウェア アップグレード:最新のファームウェアを使用して Firepower 4100/9300 セキュリティ アプライアンスをアップグレードすることを推奨します。ファームウェアの更新と各アップデートに含まれる修正のインストール方法については、https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/firmware-upgrade/fxos-firmware-upgrade.html [英語] を参照してください。

  • ネットワークまたはセキュリティモジュールをアップグレードすると、特定の障害が生成され、自動的にクリアされます。これらには、「ホットスワップがサポートされていない」障害または「オンライン状態のときにモジュールが削除された」障害が含まれます。『Cisco Firepower 9300 Hardware Installation Guide』[英語] または『Cisco Firepower 4100 Series Hardware Installation Guide』[英語] に記載されている、適切な手順に従っている場合は、自動的に障害がクリアされます。追加のアクションは必要ありません。

システム要件

  • Firepowerr Chassis Manager には、次のブラウザを使用してアクセスできます。

    • Mozilla Firefox:バージョン 42 以降

    • Google Chrome:バージョン 47 以降

    • Microsoft Internet Explorer:バージョン 11 以降

    Mozilla Firefox バージョン 42、Google Chrome バージョン 47、および Internet Explorer バージョン 11 を使用して FXOS 2.11(1) をテストしました。これらのブラウザの他のバージョンも正常に動作することが想定されます。ただし、ブラウザに関連する問題が発生した場合は、テストされたバージョンのいずれかを使用することをお勧めします。

アップグレード手順

現在 FXOS バージョン 2.2(2) 以降を実行している場合は、Firepower 9300 シリーズまたは Firepower 4100 シリーズのセキュリティアプライアンスを FXOS 2.11(1) に直接アップグレードできます。Firepower 9300 シリーズまたは Firepower 4100 シリーズのセキュリティアプライアンスを FXOS 2.11(1) にアップグレードする前に、FXOS 2.2(2) にアップグレードするか、現在 FXOS 2.2(2) を実行していることを確認してください。

アップグレード手順については、『 Cisco Firepower 4100/9300 Upgrade Guide 』[英語] を参照してください。

インストール上の注意事項

  • FXOS 2.11(1) へのアップグレードには最大 45 分かかります。適切なアップグレードの計画を行ってください。

  • スタンドアロン論理デバイスを実行中の Firepower 9300 または Firepower 4100 シリーズ セキュリティ アプライアンスをアップグレードしている場合、または シャーシ内クラスタを実行中の Firepower 9300 セキュリティ アプライアンスをアップグレードしている場合、アップグレード中にデバイスを介してトラフィックは通過しません。

  • シャーシ間クラスタに属する Firepower 9300 または Firepower 4100 シリーズ セキュリティ アプライアンスをアップグレードしている場合、アップグレード中にアップグレードされたデバイスを介してトラフィックは通過しません。ただし、クラスタ内の他のデバイスではトラフィックは通過し続けます。

  • FXOS イメージのダウングレードは公式にはサポートされていません。シスコがサポートする唯一の FXOS のイメージバージョンのダウングレード方法は、デバイスの完全な再イメージ化を実行することです。

解決済みのバグと未解決のバグ

このリリースで解決済みのバグと未解決のバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベースツールから、この製品やその他のシスコハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守するシスコ バグ トラッキング システムにアクセスできます。


(注)  


Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。


Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

FXOS 2.11.1.200 で解決されたバグ

ID

見出し

CSCwc74905

FXOS:FPR-X-NM-8X10G ポート 7 および 8 を設定できない

CSCwc45356

FXOS:Cisco Secure Firewall 3100 プラットフォームの単一の PID タイプをサポート

CSCwb25926

TPK Netmods - デバッグプロトコルカード ACT2 の認証に失敗する

CSCwb89257

FXOS アップグレード後に、パスワード認証方式を使用し、SSH アクセスを介したリモートユーザーログインが失敗する

CSCwd37560

バンドルインストール REST API の forceReboot オプションの追加

CSCwd45784

FXOS SWIMS エンジンのバージョン 3.0.4 への更新

FXOS 2.11.1.182 で解決されたバグ

ID

見出し

CSCwa32286

CCM レイヤ(スプリント 125、シーケンス 21)での WR6、WR8 および LTS18 コミット ID の更新

CSCwb12119

CIAM:expat - CVE-2022-25235 など

CSCwb05042

CIAM:python - CVE-2022-0391

CSCwb71582

CIAM:strongSwan - CVE-2021-45079

CSCwa20758

CCM レイヤ(スプリント 124、シーケンス 20)での WR6、WR8 および LTS18 コミット ID の更新

CSCwa62167

CIAM:Apache-http-server CVE-2021-44790 および CVE-2021-44224

CSCwb70138

CIAM:Python CVE-2015-20107

CSCwa00038

/mnt/disk0 パーティションがいっぱいになってブレードが再起動されるとディスクが破損する

CSCvu47035

デバイスが処理できる値よりもストラタム値が大きい場合、MIO 側の NTP サーバーを拒否する

CSCwc08683

FPR1150 で光ファイバを抜いても、インターフェイスの LED が緑色に点滅したままになる

CSCwb02689

FXOS は、NTP サーバーのローカル クロック ストラタムではなく、参照クロックストラタムをチェックする必要がある

CSCwc46569

CCM レイヤ(シーケンス 34)での WR8、LTS18、および LTS21 コミット ID の更新

CSCwa69303

SSP プラットフォームで実行されている ASA で、重大なエラー「[FSM:FAILED]: sam:dme:MgmtIfSwMgmtOobIfConfig」が生成される

CSCwb70030

MIO:障害のシビラティ(重大度)が重大でない場合、または CATERR センサーが異なる場合、CATERR 中にブレードが再起動しない

CSCwa33686

CIAM:bind 9.11.4

CSCwc38361

Cisco FXOS ソフトウェアのコマンドインジェクションの脆弱性

CSCwc41590

アップグレードが失敗し、アプリインスタンスがエラー「CSP_OP_ERROR. CSP signature verification error.」により開始できない。

CSCwb40662

ENH:FCM に、インターフェイスの「リンクデバウンス時間」を変更するためのオプションを含める必要がある

CSCwb41361

CCM レイヤ(シーケンス 26)での WR8、LTS18、および LTS21 コミット ID の更新

CSCwa76822

syslog-ng 宛先のスロットリングフロー制御が調整される

CSCwb71554

CIAM:libxml - CVE-2022-23308

CSCwa33688

CIAM:cpio 2.12

CSCwb27099

FXOS:Ciena Waveserver と Firepower シャーシ間におけるサードパーティとの相互運用。

CSCwa90615

CCM レイヤ(シーケンス 24)での WR8 および LTS18 コミット ID の更新

CSCwa70299

CIAM:Expat で複数の脆弱性

CSCwb01633

モジュールの show-tech ファイル生成エラーの根本原因を診断するためのログが FXOS にない

CSCwa53271

CIAM:mod-security - CVE-2021-42717

CSCwa05385

CCM レイヤ(スプリント 124、シーケンス 19)での WR6、WR8 および LTS18 コミット ID の更新

CSCwb44662

CIAM:zlib - CVE-2018-25032

CSCwa06608

セカンダリでフェールオーバーをアクティブにすると WM 1010 HA フェールオーバーが成功しない

CSCwc08676

CCM レイヤ(シーケンス 32)での WR6、WR8、LTS18、および LTS21 コミット ID の更新

CSCwa85297

マルチインスタンス内部ポートチャネル VLAN が正しくプログラムされず、トラフィックが失われる

CSCwb13294

CCM レイヤ(シーケンス 25)での WR8、LTS18、および LTS21 コミット ID の更新

CSCwa42350

「利用可能なリソースがモジュールで更新されていません(Available resources not updated by module)」という内部エラーが原因で ASA のインストール/アップグレードが失敗する

CSCwb32772

Apache httpd 2.4.53 で解決された脆弱性に対する ssp の評価

CSCwb46949

CCM レイヤ(シーケンス 27)での LTS18 コミット ID の更新

CSCwb12465

CC モードが有効化されている場合は FIPS セルフテストを実行する必要がある:ファイルが見つからない

CSCwb57988

smConLogger トレースバックは、メモリリークによって引き起こされる。

CSCwa52215

ファームウェアをアップロードすると、データポートチャネルがフラッピングする

CSCwa65681

TPK/KP/WM-RM:LLDP Linux インターフェイスに FXOS インターフェイスの MAC アドレスを 割り当てる

CSCwb74498

Cisco FXOS および NX-OS ソフトウェアの CDP DoS と任意のコード実行の脆弱性

CSCwa81112

CIAM:expat - CVE-2022-23852

CSCvz83432

CCM レイヤ(スプリント 121、シーケンス 18)での WR6、WR8 および LTS18 コミット ID の更新

CSCwb62105

CIAM:glibc 2.33 CVE-2022-23219 など

CSCwc25207

CCM レイヤ(シーケンス 33)での WR6、WR8、LTS18、および LTS21 コミット ID の更新

CSCwb83166

SSP MIO での CiscoSSL FOM 7.3sp および CiscoSSL 1.1.1o.7.3sp.143-fips へのアップグレード

CSCwb48166

2.11 への FXOS アップグレードがスタックする

CSCwa88148

ENH:CLI からの Fail-to-Wire 機能の切り替えスタンバイまたはバイパス

CSCwb24367

Dirty Pipe の脆弱性に対する SSP の評価

CSCwb10884

WM11xx:シャットダウン中に「ERROR: waiting for fxos_log_shutdown(エラー:fxos_log_shutdown の待機中)」が表示される。

CSCwa71071

7.2 リリースの証明書バンドルの更新

CSCwa49417

CCM レイヤ(スプリント 125、シーケンス 22)での WR8 および LTS18 コミット ID の更新

CSCvy84945

RBD ウィザード CLI の実行後、インターフェイスがダウンする

CSCwa24265

コンテナへの dmidecode アクセスに対応するための FXOS の変更

CSCwc08094

CiscoSSL を 1.1.1o.7.3sp.143 に更新

CSCvv21522

SSD ファームウェアイメージを lfbff_parser に統合

CSCvy77245

「zgrep」ツールが ftd 2100 モデルで欠落している

CSCvz93644

内部デバッグビルドに strace を追加

CSCwa16251

FMC に必要な USB カーネルモジュール

CSCwa25995

NBN:MIO での新しい PSU PID のサポート

CSCwb20072

LTS18 を RCPL 24 に更新

CSCwa47567

7.1 ブランチを LTS18 コードベースに移動

CSCvz44638

CSCvy86319 の FXOS の変更:ISA3K で disk0 をフォーマット後、データが破棄されない

CSCwb74973

FXOS:警告:構成ファイルのフォーマットが古く、syslog-ng は互換モードで実行されている。

CSCwa46997

7.1 または 7.2 の FXOS では eBPF が不要なため、CSCvy28132 をバックアウト

CSCwa67086

異なる速度の ftw をスワップすると、管理速度の問題が発生する

CSCwb90344

7.1.0.2-16 の TPK 3120 でインターフェイスが 1016 のサブインターフェイスでダウンし、HA が失敗に変更された

CSCwc03510

Kilburn Park がネットブートシステムのロード時フリーズまたはクラッシュする

CSCwa90735

ASAconsole.log ファイルのローテーションが失敗する

CSCwa10201

Cisco FXOS ソフトウェアのコマンドインジェクションの脆弱性

CSCwc02133

セキュリティモジュールの「support fileview」コマンドによるルートシェルのインジェクション

CSCwa99171

再起動後に、シャーシとアプリケーションの時間が 2010 年 1 月 1 日に設定される

FXOS 2.11.1.154 で解決されたバグ

次の表に、FXOS 2.11.1.154 で解決された、以前にリリースされた、またはお客様が発見したバグを示します。

不具合 ID 番号

説明

CSCvu84127

明確な理由なしに Firepower がリブートすることがある

CSCvv79459

CCM レイヤ(スプリント 94、シーケンス 1)における WR6、WR8 および LTS18 コミット ID の更新

CSCvv84358

起動時の VIC アダプタカーネルクラッシュ

CSCvw13348

CCM レイヤ(スプリント 98、seq 2)における WR6、WR8 および LTS18 コミット ID の更新

CSCvw19401

メモリリーク:DME プロセスが Firepower 4100/9300(M5 シリーズのみ)で生成されるコアをトレースバックする場合がある

CSCvw30887

サービス(bcm_usd hap reset)を使用したリセットの HA ポリシーが原因で MIO がクラッシュする

CSCvw62255

WSP-Q40GLR4L トランシーバと Arista スイッチを使用すると、「リンクが接続されていない(Link not connected)」エラーが発生する

CSCvw79465

FXOS アップグレードが FTD イメージに対して適切な互換性チェックを実行しない

CSCvw72260

ASA のアップグレードが「CSP directory does not exist - STOP_FAILED Application_Not_Found」で失敗する

CSCvx16700

「MIO が強制時刻同期に応答しない(MIO DID NOT RESPOND TO FORCED TIME SYNC)」ために、ブレードの起動中に FXOS クロック同期の問題が発生する

CSCvx25336

ENH:FQDN チェックを無効にする方法を追加

CSCvx29429

CSCvx33904 CSCvx07389 の修正にもかかわらず、FPR4100/FPR9300 で ma_ctx*.log が大きなディスク領域を消費する

CSCvx33904

1.9.5p2 より前の sudo には、ヒープベースのバッファオーバーフローがあり、権限を使用できる

CSCvx73164

シスコ製品に影響を及ぼす Lasso SAML 実装の脆弱性:2021 年 6 月

CSCvx78005

FXOS 2.10.1 アップグレード後に FDM で top.log ファイルが欠落し、sftop プロセスが毎分終了する

CSCvy08798

CCM レイヤ(スプリント 110、シーケンス 10)での WR6、WR8 および LTS18 コミット ID の更新

CSCvy34333

ASA のアップグレードに失敗した場合、プラットフォームとアプリケーションの間でバージョンステータスの同期が解除される

CSCvy48764

公開キー認証による SSH アクセスにはユーザーパスワードが必要

CSCvy95497

シャーシ SSD ファームウェアのアップグレードが誤って阻止されることがある

CSCvz15676

WM-1010 モデルで、ASA アプリケーションをアップグレード後、デバイスがフェイルセーフモードになる

CSCvs37955

セキュリティモジュールの確認中の「物理ハードウェアを取り外さずに」に関する紛らわしいメッセージ

CSCvs73924

同じプロトコルが認証に設定されている場合、FCM は AAA サーバーを変更できないことを示す必要がある

CSCvu70493

FXOS:AAA/RADIUS:NAS-IP フィールドを 127.0.01 に設定

CSCvz91266

FXOS 偽造されたリクエスト uri-path により mod_proxy がそのリクエストを送信元サーバーに転送する可能性がある

CSCvz94740

FXOS クラッシュ:%SYSMGR-2-HEARTBEAT_FAILURE:ハートビートを設定していないために、サービス「ascii-cfg」が SIGABRT を送信していた

CSCvv36788

MsgLayer[PID]:エラー:Msglyr::ZMQWrapper::registerSender():ZeroMQ ソケットのバインドに失敗した

CSCvv74658

FTD/ASA は、ファイル名に「!」の文字を含むコアダンプファイルを作成する(CSCvv40406 の zmq 変更(fxos))

CSCvw05392

diagnostic-cli に常に表示されるメッセージ

CSCvw33536

4100/9300:ポートチャネル/インターフェイスをアプリケーションに関連付けることができない

CSCvw53494

リリースビルドで CRUZ paloview にアクセスできない

CSCvw67974

FXOS のアップグレード後に公開キー認証を使用した SSH アクセスが失敗する

CSCvw95181

FXOS のアップグレードが、「does not support application instances of deployment type container」というエラーで失敗する

CSCvx01786

FCM WebUI にログイン前バナーが表示されない

CSCvx38047

FXOS が障害警告コード F4526902 を表示する

CSCvx82705

OpenSSL の 2021 年 3 月の脆弱性に対する SSP の評価

CSCvx48862

Java エラーが原因で FCM に新しいクラスタノード設定を保存できない

CSCvy66942

9300/4100 スーパーバイザで REST API LTP を使用して FPR4100/9300 IPv6 設定を適用することができない

CSCvx14602

svc_sam_dcosAG の Firepower メモリリーク

CSCvw77924

シャーシのリロード後に ASCII 文字「"」が設定された RADIUS キーが FXOS で機能しない

CSCvw98315

FXOS は 6.7.0 への FTD アップグレード後に古い FTD バージョンを報告する

CSCvy39791

Lina のトレースバックとコアファイルサイズが 40G を超えており、圧縮に失敗する

CSCvy72185

FXOS Apache HTTP サーバーの複数の脆弱性(CVE-2020-11993)と(CVE-2020-9490)

CSCvy80380

FPR4150-ASA シャーシのディスク使用率によって /var/tmp が増加している

CSCvy83657

FXOS プロセスコアがシステムファイルからプルーニングされたか、または削除された(検証なし)

CSCvy89648

CSCvx29429 の回避策を適用した後、ma_ctx ファイルが拡張子「.backup」で表示される

CSCvz50201

FXOS でローカルディスク 0 の欠落に関する障害 F1256 が表示される場合がある

CSCvz53884

SNMP OID HOST-RESOURCES-MIB(1.3.6.1.2.1.25)が FMC に存在しない

CSCvz66474

snmpd コアファイルが FTD で生成される

CSCvz94217

アプリケーション インスタンスの起動バージョンを無視し、設定のコピー後に実行バージョンに設定する

FXOS 2.11.1.154 で未解決のバグ

次の表に、FXOS 2.11.1.154 で未解決のバグを示します。

不具合 ID 番号

説明

CSCvv82681

コンソールに「watchdog: BUG: soft lockup - CPU#0 stuck」エラーが表示され、FTD デバイスがスタックする

CSCvz90937

新規インストール時または FTD アップグレード後に「SFDatacorrelator exits - missing libgnutls.so」が表示される

CSCwa00038

/mnt/disk0 パーティションがいっぱいになってブレードが再起動されるとディスクが破損する

CSCwa21333

FTD アプリケーション インスタンスの起動が STOP_FAILED CSP_Stop_App_Error で失敗する

CSCvj95701

インラインペア インターフェイスで設定された Firepower が、管理およびリンクダウン状態になる

CSCvr17111

FXOS に、アプリケーションとの外部ポートの競合に関する障害 F1758 が表示されることがある

CSCvy12991

シャーシのローカル日付と時刻が、再起動後に 2015 年 1 月 1 日の午前 0 時に戻る場合がある

FXOS 2.11.1.205 で解決済みのバグ

ID

見出し

CSCwc61106

FXOS の cfg-export-policy で domain\username を設定できない。

CSCwd99813

重大度がマイナーのセンサー ID 50 の CATERR が原因で、応答しないモジュール/ブレードをスーパーバイザがリブートしない。

CSCwe33130

重大度がマイナーのセンサー ID 79 の IERR が原因で、応答しないモジュール/ブレードをスーパーバイザがリブートしない。

CSCwc30239

CIAM:apache-http-server - CVE-2022-31813 など

CSCwc34082

CIAM:curl - CVE-2022-22576 など

CSCwc65508

CIAM:libtirpc - CVE-2021-46828

CSCwc78220

CIAM:zlib:CVE-2022-37434

CSCwe25314

ios.pem を更新。

CSCwe32972

stdout_env_manager.log が、不明なボード タイプ 3 のメッセージでいっぱいである。

CSCwf22483

シャーシへの SSH により、設定で許可されていない IP の 3 ウェイハンドシェイクが可能。

CSCwf30824

CIMC IPMI ハングの問題の自動リカバリとして CIMC リセットを追加。

CSCwf50358

FCM:jacoco lib のアップグレードが必要。

CSCwb66175

MIO を登録できない。appAG プロセスの問題。

CSCwd06758

シャーシマネージャのブートストラップ構成で論理デバイス DNS サーバーの入力が検証されない。

CSCwa55772

FPR 4100 で、「リセットの HA ポリシーによりリセットがトリガーされた(Reset triggered due to HA policy of Reset)」という理由で予期しないリロードが発生していた。

CSCwc82169

FPR4100/9300 の高トラフィックが CPU にリダイレクトされると、ブレードアダプタとの内部通信障害が発生する。

CSCwb84967

FPR4K/FPR9K:FXOS シャーシの show tech を生成すると、40Gig ネットワークモジュール ポートのフラッピングが発生する可能性がある。

CSCwf16886

ユニバーサル p4tickets がソースコード内のプレーンテキストに存在する。

オンラインリソース

シスコは、ドキュメント、ソフトウェア、ツールのダウンロードのほか、バグを照会したり、サービスリクエストをオープンしたりするためのオンラインリソースを提供しています。それらのリソースは、FXOS ソフトウェアのインストールと設定、技術的問題の解決に使用してください。

シスコサポート & ダウンロードサイトのツールにアクセスする際は、Cisco.com のユーザー ID およびパスワードが必要です。

シスコへのお問い合わせ

上記のオンラインリソースでは問題を解決できない場合は、Cisco TAC にお問い合わせください。

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、シスコサービスにアクセスしてください。

  • サービスリクエストを送信するには、シスコサポートにアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。