廃止された機能
バージョン 6.5.0 で廃止された機能
これらの機能はバージョン 6.5.0 で廃止されました。
(注) |
バージョン 6.5.0 ではサポートされていますが、Cisco Firepower User Agent ソフトウェアとアイデンティティソースを使用したユーザ制御についてはサポートの終了が予定されています。今すぐ Cisco Identity Services Engine/Passive Identity Connector(ISE/ISE-PIC)に切り替えることを強くお勧めします。これにより、ユーザエージェントで使用できない機能も利用できるようになります。詳細については、Cisco Firepower Management Center コンフィギュレーション ガイドのページでご使用のバージョンの Cisco Firepower ユーザ エージェント コンフィギュレーション ガイド を参照してください。 |
機能 | 説明 | ||
---|---|---|---|
FMC CLI を無効にする機能 |
バージョン 6.3.0 では、明示的に有効にする必要がある FMC CLI が導入されました。バージョン 6.5.0 では、新しい展開とアップグレードされた展開の両方に対して、FMC CLI が自動的に有効になります。Linux シェル(エキスパートモードとも呼ばれる)にアクセスする場合は、CLI にログインしてから、expert コマンドを使用する必要があります。
廃止されたオプション:[システム(System)] > [設定(Configuration)] > [コンソール設定(Console Configuration)] > [CLIアクセスの有効化(Enable CLI Access)] チェックボックス |
||
TLS 1.0 および 1.1 |
セキュリティを強化するには:
クライアントが Firepower アプライアンスとの接続に失敗した場合は、TLS 1.2 をサポートするようにクライアントをアップグレードすることをお勧めします。 |
||
Firepower 4100/9300 用の TLS crypto アクセラレーション FXOS CLI コマンド |
Firepower 4100/9300 の複数のコンテナインスタンスに対して TLS crypto アクセラレーションを許可する一環として、次の FXOS CLI コマンドを削除しました。
および、この FTD CLI コマンドを削除しました。
代替手段の詳細については、新しい機能のマニュアルを参照してください。 |
||
Cisco Security Packet Analyzer の統合 |
バージョン 6.5.0 では、FMC と Cisco Security Packet Analyzer の統合のサポートを終了します。 廃止された画面/オプション:
|
||
Firepower Management Center モデル MC750、1500、および 3500 |
MC750、MC1500、および MC3500 モデルでは、Firepower Management Center ソフトウェアをバージョン 6.5.0 以降にアップグレードしたり、このバージョンを新規インストールしたりできません。これらの FMC を使用してバージョン 6.5.0 以降のデバイスを管理することはできません。 |
||
Firepower ソフトウェアを搭載した ASA 5515-X および ASA 5585-X シリーズ デバイス |
これらのモデルでは、Firepower ソフトウェア(FTD と ASA FirePOWER の両方)をバージョン 6.5.0+ にアップグレードしたり、このバージョンを新規インストールしたりできません。
ただし、バージョン 6.5.0 の FMC を使用して、古いデバイス(バージョン 6.2.3 ~ 6.4.x)を管理できます。 |
||
Firepower 7000/8000 シリーズ デバイス |
AMP モデルを含む、Firepower 7000/8000 シリーズ デバイスでは、Firepower ソフトウェアをバージョン 6.5.0 以降にアップグレードしたり、このバージョンを新規インストールしたりできません。ただし、バージョン 6.5.0 の FMC を使用して、古いデバイス(バージョン 6.2.3 ~ 6.4.x)を管理できます。 |
バージョン 6.4.0 で廃止された機能
これらの機能はバージョン 6.4.0 で廃止されました。
機能 | 説明 |
---|---|
SSL ハードウェア アクセラレーション FTD CLI コマンド |
TLS crypto アクセラレーション機能の一部として、次の FTD CLI コマンドを削除しました。
代替手段の詳細については、新しい機能のマニュアルを参照してください。 |
バージョン 6.3.0 で廃止された機能
これらの機能はバージョン 6.3.0 で廃止されました。
機能 | 説明 |
---|---|
復号化のための EMS 拡張機能のサポート(6.3.0 のみ) |
バージョン 6.3.0 では、バージョン 6.2.3.8/6.2.3.9 で導入された EMS 拡張機能のサポートが中止されます。つまり、[復号 - 再署名(Decrypt-Resign)] と [復号 - 既知のキー(Decrypt-Known Key)] の両方の SSL ポリシーアクションが、ClientHello ネゴシエーション時に EMS 拡張機能をサポート(よりセキュアな通信が可能)しなくなります。EMS 拡張機能は、 RFC 7627 によって定義されています。 FMC 展開では、この機能は、デバイスのバージョンによって異なります。FMC をバージョン 6.3.0 にアップグレードしても、サポートされるバージョンがデバイスで実行されていれば、サポートは中止されません。ただし、デバイスをバージョン 6.3.0 にデバイスをアップグレードすると、サポートは中止されます。 サポートはバージョン 6.3.0.1 で再導入されています。 |
パッシブおよびインライン タップ インターフェイスの復号化 |
バージョン 6.3.0 では、パッシブモードまたはインラインタップモードのインターフェイスでの復号化トラフィックは、GUI を介して設定することはできますが、サポートされなくなりました。暗号化されたトラフィックのインスペクションは必然的に制限されます。 |
VMware 5.5 のホスティング |
バージョン 6.3.0 以降の仮想展開は VMware vSphere/VMware ESXi 5.5 でテストされていません。Firepower ソフトウェアをアップグレードする前に、ホスティング環境をアップグレードすることをお勧めします。 |
Firepower ソフトウェアを搭載した ASA 5506-X シリーズおよび ASA 5512-X デバイス |
これらのモデルでは、Firepower ソフトウェア(FTD と ASA FirePOWER の両方)のバージョン 6.3.0 以降へのアップグレードまたは新規インストールはできません。
ただし、バージョン 6.3.0 の FMC を使用して、古いデバイス(バージョン 6.1.0 ~ 6.2.3.x)を管理できます。 |
バージョン 6.2.3.x で廃止された機能
これらの機能はバージョン 6.2.3.x で廃止されました。
機能 | 説明 |
---|---|
バージョン 6.2.3.8 は使用不可 |
バージョン 6.2.3.8 は 2019 年 1 月 7 日にシスコサポートおよびダウンロードサイトから削除されました。このバージョンは、バージョン 6.2.3.9 に置き換えられます。バージョン 6.2.3.8 を実行している場合は、アップグレードすることを強くお勧めします。バージョン 6.2.3.8 を実行しているデバイスは、一定時間後にトラフィックの送受信を停止する可能性があります。 バージョン 6.2.3.8 から以降のパッチにアップグレードしてから、そのパッチをアンインストールすると、バージョン 6.2.3.8 に戻ることに注意してください。その時点で、ただちにアップグレードするか、バージョン 6.2.3.8 をアンインストールする必要があります。バージョン 6.2.3.8 のままにしないでください。 |
バージョン 6.2.1 で廃止された機能
これらの機能はバージョン 6.2.1 で廃止されました。
機能 | 説明 |
---|---|
バージョン 6.2.1 は使用不可 |
バージョン 6.2.1 は 2017 年 11 月 17 日にシスコサポートおよびダウンロードサイトから削除されました。このバージョンは、バージョン 6.2.2 に置き換えられました。バージョン 6.2.2 は同じ機能を提供し、すべての Firepower プラットフォームをサポートします。バージョン 6.2.1 を実行している場合は、アップグレードすることを強くお勧めします。 |
バージョン 6.2.0 で廃止された機能
これらの機能はバージョン 6.2.0 で廃止されました。
機能 | 説明 |
---|---|
ネストされた相関ルール |
バージョン 6.2.0 では、ネストされた相関ルールのサポートが終了します。ある相関ルールが別の相関ルールのトリガーとなっている場合、その相関ルールはネストされています。 たとえば、どちらも侵入イベントのトリガーであるルール A とルール B を作成する場合、「ルール A は true」をルール B の制約として使用できます。この設定では、ルール A はルール B 内にネストされています。 自動設定の変更 アップグレードプロセスは、ネストされたルール(ルール A)からネストされたルール(ルール B)へ設定をコピーしてネストされたルールを削除することで、特定のネストされた相関ルールを「フラット化」します。また、アップグレードは、ホストプロファイル/ユーザ資格とスヌーズ/非アクティブ期間を、ネストされたルールからネストルールへコピーします。 非アクティブ期間を除いて、これらのすべての設定について、設定がネストルールに存在しない場合にのみ、システムはネストされたルールからネストルールへ設定をコピーできます。システムがネストされたルールからネストルールへ非アクティブ期間をコピーするときは、結果として生じるルールがネスト構成にもともと含まれる両方のルールの設定を使用するように、ネストルールの非アクティブ期間を保持します。 アップグレードの失敗の回避 アップグレードする前に、ネストされた相関ルールを「フラット化」できることを確認してください。そうなっていなければ、アップグレードは失敗します。ネストされたルールとネストルールに特定の競合がある場合は、アップグレードによりネストされたルールをフラット化できないことに注意してください。アップグレードの失敗を回避するには、アップグレードの前に、以下のように相関ルールを変更します。
|