AnyConnect Secure Mobility Client リリース 4.7 リリース ノート

このリリース ノートには、Windows、macOS、および Linux プラットフォーム上の AnyConnect Secure Mobility Client に関する情報が記載されています。AnyConnect クライアントデバイスは、常時利用可能なインテリジェント VPN を通じて、最適なネットワーク アクセス ポイントを自動的に選択し、そのトンネリングプロトコルを最も効率的な方法に適応させます。


(注)  

AnyConnect リリース 4.7.x は、4.x のバグのメンテナンス パスになります。AnyConnect 4.0、4.1、4.2、4.3、4.4、4.5、および 4.6 を使用している場合、将来の不具合修正によるメリットを得るには AnyConnect 4.7.x にアップグレードする必要があります。AnyConnect 4.0.x、4.1.x、4.2.x、4.3.x、4.4.x、4.5.x、および 4.6.x で見つかった不具合は、AnyConnect 4.7.x メンテナンス リリースでのみ修正されます。


最新バージョンの AnyConnect のダウンロード

始める前に

最新バージョンの AnyConnect をダウンロードするには、Cisco.com に登録されたユーザである必要があります。

手順


ステップ 1

次のリンクで Cisco AnyConnect Secure Mobility Client 製品サポートページにアクセスします。

ステップ 2

Cisco.com にログインします。

ステップ 3

[ソフトウェアのダウンロード(Download Software)] をクリックします。

ステップ 4

[最新リリース(Latest Releases)] フォルダを展開し、 最新リリースをクリックします(まだ選択されていない場合)。

ステップ 5

次のいずれかの方法で AnyConnect パッケージをダウンロードします。

  • 1 つのパッケージをダウンロードする場合は、ダウンロードするパッケージを見つけて [ダウンロード(Download)] をクリックします。

  • 複数のパッケージをダウンロードする場合は、目的のパッケージの横にある [カートに追加(Add to cart)] をクリックし、[ソフトウェアのダウンロード(Download Software)] ページの上部にある [カートのダウンロード(Download cart)] をクリックします。

ステップ 6

メッセージが表示されたら、シスコのライセンス契約書を読んで承認します。

ステップ 7

ダウンロードを保存するローカルディレクトリを選択し、[保存(Save)] をクリックします。

ステップ 8

Cisco AnyConnect Secure Mobility Client リリース 4.x の管理者ガイドを参照してください。


Web 展開用の AnyConnect パッケージファイル名

OS

AnyConnect Web 展開パッケージ名

Windows

anyconnect-win-version-webdeploy-k9.pkg

macOS

anyconnect-macos-version-webdeploy-k9.pkg

Linux(64 ビット)

anyconnect-linux64-version-webdeploy-k9.pkg

事前展開する AnyConnect パッケージファイルの名前

OS

AnyConnect 事前展開パッケージ名

Windows

anyconnect-win-version-predeploy-k9.zip

macOS

anyconnect-macos-version-predeploy-k9.dmg

Linux(64 ビット)

anyconnect-linux64-version-predeploy-k9.tar.gz

AnyConnect への機能の追加に役立つその他のファイルもダウンロードできます。

AnyConnect 4.7.04056 の新機能

これはメンテナンス リリースで、次の機能および拡張機能を含み、AnyConnect 4.7.04056に記載されている不具合が修正されています。
  • (Windows のみ)SAML + クライアント証明書:AnyConnect SAML フロー内に、AnyConnect 組み込みブラウザ内のクライアント証明書要求のサポートが追加されました。

AnyConnect 4.7.03052 の新機能

これはメンテナンス リリースで、次の機能および拡張機能を含み、AnyConnect 4.7.03052に記載されている不具合が修正されています。

  • 拡張キャプティブ ポータル修復(Windows のみ):キャプティブ ポータルの修復は、ネットワーク アクセス権を取得できるように、キャプティブ ポータルのホット スポット要件を満たすためのプロセスです。この機能の拡張により、エンド ユーザは、AnyConnect によってネットワーク アクセスがブロックされている(たとえば、Always On により)場合に、AnyConnect 組み込みブラウザを使用してキャプティブ ポータル修復を実行できます。他のアプリケーションに関連するネットワーク アクセスは、キャプティブ ポータル修復の実行中はブロックされたままになります。管理者には、外部ブラウザによる通常のキャプティブ ポータル修復へのフェールオーバーを許可することもできます。

  • プロキシ ロックダウン動作の変更(CSCvp17657):Windows 10 バージョン 1703 以降では、AnyConnect は、Internet Explorer の [接続(Connections)] タブを非表示にすることに加えて、設定アプリのシステム プロキシ タブを非表示に(ロックダウン)して、ユーザが意図的または偶発的にトンネルを迂回することを防止します。このロックダウンは、接続を解除するときに反転します。プロキシ ロックダウンは、ASDM の [一般的な VPN 設定(General VPN Setup)] > [内部グループ ポリシー、ブラウザ プロキシ(Internal Group Policy, Browser Proxy)] または msie-proxy lockdown コマンドで設定します。

AnyConnect 4.7.02036 の新機能

これはメンテナンス リリースで、AnyConnect 4.7.02036に記載されている不具合が修正されています。

AnyConnect 4.7.01076 の新機能

これはメンテナンス リリースで、次の機能および拡張機能を含み、AnyConnect 4.7.01076に記載されている不具合が修正されています。

  • macOS での管理 VPN トンネルのサポート:(ASDM 7.10.1 が必要)エンド ユーザによって VPN 接続が確立されるときだけでなく、クライアント システムの電源が入るたびに社内ネットワークの接続が確保されます。

  • ネットワーク アクセス マネージャのための FIPS 証明書の変更:802.1X/EAP は、Suite B の遷移プロファイルのみをサポートします(RFC-5430 の定義どおり)。

AnyConnect 4.7.00136 の新機能

これはメジャー リリースで、次の機能および拡張機能を含み、AnyConnect 4.7.00136に記載されている不具合が修正されています。

  • 管理 VPN トンネル:(ASDM 7.10.1 が必要)エンド ユーザによって VPN 接続が確立されるときだけでなく、クライアント システムの電源が入るたびに社内ネットワークの接続が確保されます。

    この機能により、オフィスの外部で使用されることが多いシステムのパッチ管理が可能になります。この機能には、社内ネットワークの接続を必要とするエンドポイント OS ログイン スクリプトに対するメリットもあります。

  • ネットワーク アクセス マネージャ コンポーネントによる Transport Layer Security(TLS)プロトコル バージョン 1.2 のサポート:RFC 6279 は、米国の FIPS 140-2 規格に準拠した Suite B 暗号化アルゴリズムを定義しています(TLSv1.2 ハンドシェイクと証明書認証がサポートされるようになりました)。

  • ISE ポスチャの更新(AnyConnect の ISE 要件 に記載されている重要な制限事項を参照):

    • 猶予期間内の柔軟な通知:カスタム通知が ISE UI リリース 2.6 以降で設定されている場合にのみ、エンドポイントが準拠していないと AnyConnect UI に警告が表示されます。通知は、猶予期間の開始および猶予期間の開始後に準拠していないエンドポイントに対しても示されます。

    • DART CLI でのクライアントの固有デバイス識別子(UDID)の表示。

    • 昇格されたタスクは ISE サーバが信頼できない場合に実行されない。

    • ISE ポスチャ クラッシュまたはエラー シナリオの後の DART の自動収集。

  • NVM フロー フィルタ:各フローで指定したフィールドに対してアクションが設定されている、単にフィールド中心であるものから現在のデータ収集ポリシーが拡張されます。フロー フィルタを使用して、フロー全体(特定のフィールドのみでなく)を収集または無視するルールを作成して適用できるため、関心対象のトラフィックだけを監視し、ストレージ要件を軽減できる可能性があります。

  • DART によって生成されたログを消去するオプション。

  • 新しい AnyConnect アイコン/イメージ。

  • VPN TLS ECDSA クライアント証明書のサポート:AnyConnect VPN は、TLS/DTLS の使用時に、ECDSA クライアント証明書による認証をサポートします。

  • AnyConnect VPN は DTLSv1.2 と次の暗号スイートをサポートしています。

    • ECDHE-RSA-AES256-GCM-SHA384

    • ECDHE-ECDSA-AES256-GCM-SHA384

    • ECDHE-RSA-AES256-SHA384

    • ECDHE-ECDSA-AES256-SHA384

    • DHE-RSA-AES256-GCM-SHA384

    • DHE-RSA-AES256-SHA256

    • DHE-RSA-AES256-SHA

    • AES256-GCM-SHA384

    • AES256-SHA256

    • AES256-SHA

    • ECDHE-RSA-AES128-GCM-SHA256

    • ECDHE-ECDSA-AES128-GCM-SHA256

    • ECDHE-RSA-AES128-SHA256

    • ECDHE-ECDSA-AES128-SHA256

    • DHE-RSA-AES128-GCM-SHA256

    • DHE-RSA-AES128-SHA256

    • DHE-RSA-AES128-SHA

    • AES128-GCM-SHA256

    • AES128-SHA256

    • AES128-SHA

    • DES-CBC3-SHA

AnyConnect HostScan Engine Update 4.7.04058 の新機能

AnyConnect HostScan 4.7.04058 は、HostScan モジュールのみのアップデートを含むメンテナンスリリースです。このリリースで HostScan に関して修正された問題のリストについては、HostScan 4.7.04058を参照してください。

AnyConnect HostScan Engine Update 4.7.03057 の新機能

AnyConnect HostScan 4.7.03057 はメンテナンス リリースで、HostScan モジュールに対する更新だけが含まれています。このリリースで HostScan に関して修正された問題のリストについては、HostScan 4.7.03057を参照してください。

AnyConnect HostScan Engine Update 4.7.02036 の新機能

AnyConnect HostScan 4.7.02036 はメンテナンス リリースで、HostScan モジュールに対する更新だけが含まれています。このリリースで HostScan に関して修正された問題のリストについては、HostScan 4.7.02036を参照してください。

AnyConnect HostScan Engine Update 4.7.01076 の新機能

AnyConnect HostScan 4.7.01076 はメンテナンス リリースで、HostScan モジュールに対する更新だけが含まれています。このリリースで HostScan に関して修正された問題のリストについては、HostScan 4.7.01076を参照してください。

システム要件

ここでは、このリリースの管理要件とエンドポイント要件について説明します。各機能のエンドポイント OS サポートおよびライセンス要件については、『AnyConnect Secure Mobility Client Features, Licenses, and OSs』を参照してください。

シスコは、他の VPN サードパーティクライアントとの互換性を保証できません。

AnyConnect プロファイルエディタの変更点

プロファイルエディタをインストールする前に、Java(バージョン 6 以降)をインストールする必要があります。

AnyConnect の ISE 要件

  • 警告:

    非互換性警告:2.0 以降を実行している Identity Services Engine(ISE)のお客様は、次に進む前にこちらをお読みください。

    ISE RADIUS はリリース 2.0 以降 TLS 1.2 をサポートしてきましたが、CSCvm03681 により追跡される TLS 1.2 を使用した EAP-FAST の ISE 導入に不具合が見つかりました。この不具合は、ISE の 2.4p5 リリースで修正されました。この修正は、ISE のサポートされているリリース用の今後のホット パッチで提供されます。

    上記のリリースより以前の TLS 1.2 をサポートする ISE の EAP-FAST を使用して、NAM 4.7 が認証に使用される場合、認証は失敗し、エンドポイントはネットワークにアクセスできません。

  • ISE 2.6 以降と AnyConnect 4.7MR1 以降では、有線および VPN フローで IPv6 非リダイレクトフロー(ステージ 2 検出を使用)がサポートされます。

  • AnyConnect のテンポラル エージェント フローは、ネットワーク トポロジに基づいて IPv6 ネットワークで機能します。ISE は、ネットワークインターフェイス(eth0/eth1 など)で IPv6 を設定する複数の方法をサポートしています。

  • ISE ポスチャフローに関する IPv6 ネットワークには、(IPv6)ISE ポスチャ検出が特定のタイプのネットワークアダプタ(Microsoft Teredo 仮想アダプタなど)のために無限ループに陥る(CSCvo36890)という制限があります。

  • ISE 2.0 は、AnyConnect ソフトウェアをエンドポイントに展開し、AnyConnect 4.0 以降の新しい ISE ポスチャモジュールを使用してそのエンドポイントをポスチャすることができる最小リリースです。

  • ISE 2.0 は AnyConnect リリース 4.0 以降だけを展開できます。AnyConnect の旧リリースは、ASA から Web 展開するか、SMS で事前展開するか、手動で展開する必要があります。

ISE ライセンス要件

ISE ヘッドエンドから AnyConnect を展開し、ISE ポスチャモジュールを使用するには、ISE 管理ノードに Cisco ISE Apex ライセンスが必要です。ISE ライセンスの詳細については、『Cisco Identity Services Engine Admin Guide』の「Cisco ISE Licenses」の章を参照してください。

AnyConnect の ASA 要件

特定の機能に関する最小 ASA/ASDM リリース要件

  • DTLSv1.2 を使用するには、ASA 9.10.1 以降と ASDM 7.10.1 以降にアップグレードする必要があります。

    (注)  

    DTLSv1.2 は、5506-X、5508-X、および 5516-X を除くすべての ASA モデルでサポートされており、ASA がクライアントとしてではなくサーバとしてのみ機能している場合に適用されます。DTLS 1.2 は、現在のすべての TLS/DTLS 暗号方式と大きな Cookie サイズに加えて、追加の暗号方式をサポートしています。


  • 管理 VPN トンネルを使用するには、ASDM 7.10.1 にアップグレードする必要があります。

  • NVM を使用するには、ASDM 7.5.1 にアップグレードする必要があります。

  • AMP イネーブラを使用するには、ASDM 7.4.2 にアップグレードする必要があります。

  • TLS 1.2 を使用するには、ASA 9.3(2) にアップグレードする必要があります。

  • 次の機能を使用する場合は、ASA 9.2(1) にアップグレードする必要があります。

    • VPN を介した ISE ポスチャ

    • AnyConnect 4.x の ISE 展開

    • ASA での認可変更(CoA)は、このバージョン以降でサポートされています。

  • 次の機能を使用する場合は、ASA 9.0 にアップグレードする必要があります。

    • IPv6 のサポート

    • シスコの次世代暗号化「Suite-B」セキュリティ

    • ダイナミック スプリット トンネリング(カスタム属性)

    • AnyConnect クライアントの遅延アップグレード

    • 管理 VPN トンネル(カスタム属性)

  • 次を実行する場合は、ASA 8.4(1) 以降を使用する必要があります。

    • IKEv2 の使用。

    • ASDM による非 VPN クライアントプロファイル (ネットワーク アクセス マネージャ、Web セキュリティ、テレメトリなど)の編集。

    • Cisco IronPort Web セキュリティアプライアンスでサポートされているサービスの使用。これらのサービスにより、アクセプタブル ユース ポリシーを適用し、すべての HTTP および HTTPS 要求を許可または拒否することによって、安全でないと見なされる Web サイトからエンドポイントを保護できます。

    • ファイアウォールルールの展開。常時接続 VPN を展開するときは、スプリットトンネリングを有効にして、ローカル印刷デバイスとテザーモバイルデバイスへのネットワークアクセスを制限するファイアウォールルールを設定する必要がある場合があります。

    • 認定された VPN ユーザを常時接続 VPN 展開から除外するダイナミック アクセス ポリシーまたはグループポリシーの設定。

    • AnyConnect セッションが隔離されているときに AnyConnect GUI にメッセージを表示するダイナミック アクセス ポリシーの設定。

  • 4.3x から 4.6.x への HostScan 移行を実行するには、ASDM 7.9.2 以降が必要です。

ASA のメモリ要件


注意    

AnyConnect 4.0 以降を使用するすべての ASA 5500 モデルに推奨される最小フラッシュメモリは 512 MB です。これにより、ASA で複数のエンドポイント オペレーティング システムをホストし、ロギングとデバッグを有効にすることができます。

ASA 5505 のフラッシュ サイズの制限(最大 128 MB)により、AnyConnect パッケージの一部の置換は、このモデルにロードできません。AnyConnect を正常にロードするには、使用可能なフラッシュに収まるまでパッケージのサイズを小さくする必要があります(OS を減らす、HostScan をなくす、など)。


AnyConnect のインストールまたはアップグレードを続行する前に、使用可能なスペースを確認してください。これを行うには、次のいずれかの方法を使用できます。
  • CLI:show memory コマンドを入力します。

    
    asa3# show memory	
    Free memory:       304701712 bytes (57%)
    Used memory:       232169200 bytes (43%)
    -------------     ----------------
    Total memory:      536870912 bytes (100%)
    
  • ASDM:[Tools] > [File Management] を選択します。[ファイル管理(File Management)] ウィンドウにフラッシュスペースが表示されます。

ASA にデフォルトの内部フラッシュメモリサイズまたはデフォルトの DRAM サイズ(キャッシュメモリ用)だけがある場合、ASA 上で複数の AnyConnect クライアント パッケージを保存およびロードすると、問題が発生することがあります。フラッシュメモリにパッケージ ファイルを保持するために十分な容量がある場合でも、クライアントイメージの unzip とロードのときに ASA のキャッシュ メモリが不足する場合があります。ASA のメモリ要件と ASA のメモリアップグレードの詳細については、Cisco ASA 5500 シリーズの最新のリリースノートを参照してください。

VPN ポスチャと HostScan の相互運用性

VPN ポスチャ(HostScan)モジュールにより、Cisco AnyConnect Secure Mobility Client は、ホストにインストールされているオペレーティングシステム、マルウェア対策ソフトウェア、およびファイアウォール ソフトウェアを識別できます。

VPN ポスチャ(HostScan)モジュールでは、この情報を収集するために HostScan が必要です。HostScan(独自のソフトウェアパッケージとして入手可能)は、新しいオペレーティングシステム、マルウェア対策ソフトウェア、およびファイアウォールソフトウェアの情報で定期的に更新されます。通常、最新バージョンの HostScan(AnyConnect と同じバージョン)を実行することが推奨されます。

HostScan 4.4 以降では、ウイルス対策、スパイウェア対策、およびファイアウォールのエンドポイントデータ(エンドポイント属性)が変更されました。スパイウェア対策(endpoint.as)とウイルス対策(endpoint.av)はどちらもマルウェア対策(endpoint.am)として分類されます。ファイアウォール(endpoint.pw)はファイアウォール(endpoint.pfw)として分類されます。この設定の詳細については、『AnyConnect HostScan Migration 4.3.x to 4.6.x and Later』を参照してください。

AnyConnect 4.7.x は HostScan 4.3.05050 より前の HostScan リリースに互換性がありません。ただし AnyConnect 4.7.x は HostScan 4.3.05050 と下位互換性があり、ASDM では HostScan イメージとして HostScan 4.3.05050(またはより新しい HostScan 4.3.x リリース)を使用する必要があります([設定(Configuration)] > [リモートアクセスVPN(Remote Access VPN)] > [Secure Desktopマネージャ(Secure Desktop Manager)] > [HostScanイメージ(HostScan image)])。

AnyConnect 4.7.x は、HostScan 4.3.05050 から HostScan 4.7.x への移行のサポートに加えて、HostScan 4.7.x と互換性があります。

(注)  

HostScan 4.7 では、ウイルス対策、スパイウェア対策、およびファイアウォールのエンドポイントデータ(エンドポイント属性)が変更されました。スパイウェア対策(endpoint.as)とウイルス対策(endpoint.av)はどちらもマルウェア対策(endpoint.am)として分類されます。ファイアウォール(endpoint.pw)はファイアウォール(endpoint.pfw)として分類されます。この設定の詳細については、『AnyConnect HostScan Migration 4.3.x to 4.6.x and Later』を参照してください。


マルウェア対策アプリケーションとファイアウォール アプリケーションのリストは、Cisco.com から入手できます。


(注)  

AnyConnect は、互換性のない HostScan バージョンと使用すると VPN 接続を確立しません。また、HostScan と ISE ポスチャの併用は推奨されません。2 つの異なるポスチャ エージェントを実行すると場合、予期しない結果が発生します。


AnyConnect 4.3 の HostScan 更新の終了に関する事前通知

AnyConnect 4.3 以前の HostScan の更新は、2018 年 12 月 31 日に終了しました。HostScan の更新は、AnyConnect 4.4.x 以降および ASDM 7.9.2 以降と互換性のある HostScan 4.6 以降のモジュールを対象に提供されます。HostScan の移行の詳細については、こちらの移行ガイドを参照してください。

ISE ポスチャ準拠モジュール

ISE ポスチャ準拠モジュールには、ISE ポスチャでサポートされているマルウェア対策とファイアウォールのリストが含まれています。HostScan のリストはベンダー別に編成されていますが、ISE ポスチャのリストは製品タイプ別に編成されています。ヘッドエンド(ISE または ASA)のバージョン番号がエンドポイントのバージョンよりも大きい場合は、OPSWAT が更新されます。これらのアップグレードは必須であり、エンド ユーザの介入なしで自動的に実行されます。

ライブラリ(zip ファイル)内の個別のファイルは、OPSWAT, Inc. によってデジタル署名され、ライブラリ自体はシスコの証明書によって署名されたコードである単一の自己解凍実行可能ファイルとしてパッケージ化されています。詳細については、ISE 準拠モジュールに関するドキュメントを参照してください。

AnyConnect の IOS サポート

シスコでは、セキュアゲートウェイとして機能する IOS リリース 15.1(2)T への AnyConnect VPN アクセスをサポートしています。 ただし、IOS リリース 15.1(2)T は、現在、次の AnyConnect 機能をサポートしていません。

  • ログイン後の VPN 常時接続

  • 接続障害ポリシー

  • ローカル プリンタおよびテザーデバイスへのアクセスを提供するクライアント ファイアウォール

  • 最適ゲートウェイ選択

  • 検疫

  • AnyConnect プロファイルエディタ

  • DTLSv1.2

AnyConnect VPN に関する IOS サポートのその他の制限については、「Features Not Supported on the Cisco IOS SSL VPN」を参照してください。

その他の IOS 機能のサポート情報については、http://www.cisco.com/go/fn を参照してください。

AnyConnect でサポートされているオペレーティングシステム

AnyConnect Secure Mobility Client は、次のオペレーティングシステムをサポートします。

サポートされているオペレーティングシステム VPN クライアント ネットワーク アクセス マネージャ クラウド Web セキュリティ VPN ポスチャ(HostScan) ISE ポスチャ DART カスタマーエクスペリエンスのフィードバック

ネットワーク可視性モジュール

AMP イネーブラ

Umbrella ローミングセキュリティ

×

Windows 7、8、8.1 と、現在 Microsoft がサポートしているバージョンの Windows 10 x86(32 ビット)および x64(64 ビット)

macOS 10.12、10.13、10.14

×

Linux Red Hat 6、7、Ubuntu 14.04(LTS)、16.04(LTS)、18.04(LTS)(64 ビットのみ)

× × ×

×

×

AnyConnect の Microsoft Windows サポート

Windows の要件

  • Pentium クラス以上のプロセッサ。

  • 100 MB のハードディスク容量。

  • Microsoft インストーラバージョン 3.1。

  • 以前の Windows リリースから Windows 8.1 にアップグレードするには、AnyConnect をアンインストールし、Windows のアップグレードが完了した後で再インストールする必要があります。

  • Windows XP からそれ以降の Windows リリースにアップグレードする場合は、アップグレード時に Cisco AnyConnect 仮想アダプタが保存されないため、クリーンインストールが必要です。AnyConnect を手動でアンインストールし、Windows をアップグレードしてから手動で(または WebLaunch を介して)AnyConnect を再インストールしてください。

  • WebLaunch で AnyConnect を起動するには、32 ビットバージョンの Firefox 3.0 以降を使用し、ActiveX を有効にするか Sun JRE 1.4 以降をインストールする必要があります。

  • Windows 8 または 8.1 を使用する場合は ASDM バージョン 7.02 以降が必要です。

Windows の制約事項

  • AnyConnect は、Windows RT ではサポートされません。このオペレーティングシステムでは、この機能を実装するための API が提供されません。シスコでは、この問題に関して Microsoft にオープンな要求を行っています。この機能をご希望の場合は、Microsoft に連絡して関心があることを表明してください。

  • 他のサードパーティ製品と Windows 8 には互換性がないため、AnyConnect はワイヤレスネットワーク経由で VPN 接続を確立できません。以下に、この問題の 2 つの例を示します。

    • Wireshark と共に配布されている WinPcap サービス「Remote Packet Capture Protocol v.0 (experimental)」は、Windows 8 をサポートしていません

      この問題を回避するには、Wireshark をアンインストールするか WinPcap サービスを無効にして、Windows 8 コンピュータを再起動し、AnyConnect 接続を再試行します。

    • Windows 8 をサポートしない古いワイヤレスカードまたはワイヤレスカードドライバは、AnyConnect が VPN 接続を確立することを妨げます。

      この問題を回避するには、Windows 8 コンピュータが Windows 8 をサポートする最新のワイヤレス ネットワーク カードまたはドライバを備えていることを確認してください。

  • AnyConnect は、Windows 8 に導入されている「Metro デザイン言語」と呼ばれる新しい UI フレームワークと統合されません。ただし、AnyConnect は Windows 8 おいてデスクトップ モードで動作します。

  • HP Protect Tools は、Windows 8.x 上の AnyConnect と連動しません。

  • Windows 2008 はサポートされていません。ただし、この OS に AnyConnect のインストールすることは可能です。また、Windows Server 2008 R2 にはオプションの SysWow64 コンポーネントが必要です。

  • スタンバイをサポートするシステムで Network Access Manager を使用する場合は、デフォルトの Windows 8.x アソシエーションタイマー値(5 秒)を使用することをお勧めします。Windows でのスキャンリストの表示が予想より短い場合は、ドライバがネットワークスキャンを完了してスキャンリストに入力できるように、アソシエーションタイマーの値を増やしてください。

Windows での注意事項

  • クライアントシステム上のドライバが Windows 7 または Windows 8 でサポートされていることを確認してください。サポートされていないドライバは、断続的な接続上の問題を発生させる可能性があります。

  • Network Access Manager については、Microsoft KB 2743127 に記載されているレジストリ修正がクライアントデスクトップに適用されていないかぎり、マシンパスワードを使用するマシン認証が Windows 8 または 10/Server 2012 では機能しません。この修正には、DWORD 値 LsaAllowReturningUnencryptedSecrets を HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa レジストリキーに追加し、この値を 1 に設定することが含まれます。この変更により、Local Security Authority(LSA)が Cisco Network Access Manager などのクライアントにマシンパスワードを提供できるようになります。これは、Windows 8 または Windows 10/Server 2012 で増やされたデフォルトのセキュリティ設定に関連しています。マシン証明書を使用するマシン認証については、この変更は必要ありません。Windows 8 以前のオペレーティングシステムの場合と同様に動作します。


    (注)  

    マシン認証では、ユーザがログインする前にクライアントデスクトップをネットワークに対して認証できます。その間、管理者は、このクライアントマシンに対してスケジュールされた管理タスクを実行できます。RADIUS サーバが特定のクライアントに関してユーザとマシンの両方を認証できる EAP チェーン機能にもマシン認証が必要です。これにより、企業資産が特定され、適切なアクセスポリシーが適用されます。たとえば、それが個人資産(PC/ラップトップ/タブレット)である場合、企業クレデンシャルが使用されると、エンドポイントはマシン認証に失敗しますが、ユーザ認証は成功し、適切なネットワーク アクセス制限がユーザのネットワーク接続に適用されます。


  • Windows 8 では、[環境設定(Preferences)] > [VPN] > [統計(Statistics)] タブの [統計のエクスポート(Export Stats)] ボタンをクリックすると、ファイルがデスクトップに保存されます。他のバージョンの Windows では、ユーザは、ファイルを保存する場所を尋ねられます。

  • AnyConnect VPN は、WWAN アダプタを介して Windows 7 以降と相互作用する 3G データカードと互換性があります。

AnyConnect の Linux サポート

Linux の要件

  • Snap バージョンの Firefox は、Linux 上の AnyConnect ではサポートされません。Mozilla の Firefox が、Linux 上で公式にサポートされているブラウザです。

  • x86 命令セット。

  • 64 ビットプロセッサ。

  • 32 MB の RAM。

  • 20 MB のハードディスク容量。

  • インストールにはスーパーユーザ権限が必要です。

  • network-manager。

  • libnm(libnm.so または libnm-glib.so)。

  • libstdc ++ ユーザは libstdc++.so.6(GLIBCXX_3.4) 以上(ただし、バージョン 4 未満)を使用する必要があります。

  • Java 5(1.5)以降。Web インストールで機能する唯一のバージョンは Sun Java です。Sun Java をインストールし、それをデフォルトパッケージの代わりに使用するようにブラウザを設定する必要があります。

  • zlib(SSL deflate 圧縮をサポートするため)。

  • xterm(ASA クライアントレスポータルから Weblaunch を介して AnyConnect の初期展開を行う場合にのみ必要)。

  • gtk 2.24。

  • webkitgtk+ 2.10 以降(AnyConnect 組み込みブラウザアプリケーションを使用する場合にのみ必要)。

  • iptables 1.2.7a 以降。

  • カーネル 2.4.21 または 2.6 で提供される tun モジュール。

AnyConnect の macOS サポート

macOS の要件

  • AnyConnect には、50 MB のハードディスク容量が必要です。

  • macOS で正しく動作させるには、AnyConnect の最小ディスプレイの解像度を 1024 x 640 ピクセルに設定する必要があります。

macOS での注意事項

macOS 用の AnyConnect 4.8 が認証され、インストーラ ディスク イメージ(dmg)がステープルされました。

  • macOS 用の AnyConnect 4.6 および 4.7 のカーネル拡張機能が認証されました。さらに、4.7 MR3 以降のすべてのバージョンの macOS 用 AnyConnect には、認証され、ステープルされたカーネル拡張機能(オフライン認証用)があります。

  • macOS 10.8 では、システムで動作できるアプリケーションを制限するゲートキーパーという新機能が導入されています。次からダウンロードされたアプリケーションを許可するか選択できます。
    • macOS App Store

    • macOS App Store and identified developers

    • Anywhere

    デフォルト設定は macOS App Store and identified developers(署名付きアプリケーション)です。AnyConnect は署名付きアプリケーションですが、Apple 証明書では署名されていません。つまり、Anywhere 設定を選択するか、コントロールクリックを使用して選択された設定をバイパスし、AnyConnect を事前展開インストールからインストールして、実行する必要があります。Web 展開する、またはすでに AnyConnect をインストールしたユーザには影響ありません。詳細については、Apple のマニュアルを参照してください。


    (注)  

    Web 起動または OS アップグレード(10.7 から 10.8 など)は予期どおりにインストールされます。Gatekeeper の結果として追加の設定が必要になるのは事前展開インストールだけです。


AnyConnect のライセンス

最新のエンドユーザライセンス契約については、『Cisco End User License Agreement, AnyConnect Secure Mobility Client, Release 4.x』を参照してください。

オープンソースライセンス通知については、『Open Source Software Used in AnyConnect Secure Mobility Client』を参照してください。

ISE ヘッドエンドから AnyConnect を展開し、ISE ポスチャモジュールを使用するには、ISE 管理ノードに Cisco ISE Apex ライセンスが必要です。ISE ライセンスの詳細については、『Cisco Identity Services Engine』の「Cisco ISE Licenses」の章を参照してください。

ASA ヘッドエンドから AnyConnect を展開し、VPN および VPN ポスチャ(HostScan)モジュールを使用するには、AnyConnect 4.X Plus または Apex ライセンスが必要です。トライアルライセンスを使用できます。『Cisco AnyConnect Ordering Guide』を参照してください。

AnyConnect 4.X Plus および Apex ライセンスの概要とその機能が使用するライセンスの説明については、『AnyConnect Secure Mobility Client Features, Licenses, and OSs』を参照してください。

AnyConnect のインストールの概要

AnyConnect の展開は、AnyConnect クライアントと関連ファイルのインストール、設定、アップグレードを意味します。Cisco AnyConnect Secure Mobility Client は、次の方法によってリモートユーザに展開できます。

  • 事前展開:新規インストールとアップグレードは、エンドユーザによって、または社内のソフトウェア管理システム(SMS)を使用して実行されます。

  • Web 展開:AnyConnect パッケージは、ヘッドエンド(ASA または ISE サーバ)にロードされます。ユーザが ASA または ISE に接続すると、AnyConnect がクライアントに展開されます。

    • 新規インストールの場合、ユーザはヘッドエンドに接続して AnyConnect クライアントをダウンロードします。クライアントは、手動でインストールするか、または自動(Web 起動)でインストールされます。

    • アップデートは、AnyConnect がすでにインストールされているシステムで AnyConnect を実行することにより、またはユーザを ASA クライアントレスポータルに誘導することによって行われます。

  • クラウド更新:Umbrella ローミング セキュリティ モジュールの展開後に、上記およびクラウド更新のいずれかの方法を使用して AnyConnect モジュールを更新できます。クラウド更新では、ソフトウェアアップグレードは Umbrella クラウド インフラストラクチャから自動的に得られます。更新トラックは管理者のアクションではなくこれによって決まります。デフォルトでは、クラウド更新からの自動更新は無効です。

AnyConnect を展開する場合に、追加機能を含めるオプションのモジュール、および VPN やその他の機能を設定するクライアント プロファイルを含めることができます。次の点を考慮してください。

  • すべての AnyConnect モジュールおよびプロファイルを事前展開できます。事前展開時には、モジュールのインストール手順やその他の詳細に特に注意する必要があります。

  • VPN ポスチャモジュールによって使用されるカスタマー エクスペリエンス フィードバック モジュールと Hostscan パッケージは、ISE から Web 展開できません。

  • ISE ポスチャモジュールによって使用されるコンプライアンスモジュールは、ASA から Web 展開できません。


(注)  

新しい AnyConnect パッケージにアップグレードする場合は、必ずローカリゼーション MST ファイルを CCO の最新リリースで更新してください。


64 ビット Windows で Web ベースのインストールに失敗する場合がある

この問題は、Windows 7 および 8 上の Internet Explorer バージョン 10 および 11 に適用されます。

Windows レジストリ エントリ HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\TabProcGrowth が 0 に設定されている場合、AnyConnect の Web 展開時に Active X に問題が発生します。

詳細については、http://support.microsoft.com/kb/2716529 を参照してください。

解決策は次のとおりです。

  • 32 ビットバージョンの Internet Explorer を実行します。

  • レジストリエントリを 0 以外の値に編集するか、レジストリからその値を削除します。


(注)  

Windows 8 では、Windows のスタート画面から Internet Explorer を起動すると 64 ビットバージョンが実行されます。デスクトップから起動すると 32 ビットバージョンが実行されます。


AnyConnect のサポートポリシー

シスコでは、最新の 4.x リリースに基づいてのみ修正と拡張機能を提供しています。TAC サポートは、AnyConnect 4.x のリリースバージョンを実行するアクティブな AnyConnect 4.x の契約期間を持つすべてのユーザが利用できます。古いソフトウェア バージョンで問題が発生した場合は、現在のメンテナンスリリースで問題を解決できるかどうかの確認を求められることがあります。

Software Center へのアクセスは、最新の修正が適用された AnyConnect 4.x バージョンに制限されます。展開する予定のバージョンが将来もダウンロードできることを保証できないため、展開用にすべてのイメージをダウンロードすることをお勧めします。

注意事項と制約事項

Windows DNS クライアントの最適化に関する注意事項

Windows 8 以降の Windows DNS クライアント最適化では、スプリット DNS が有効になっている場合に、特定のドメイン名の解決に失敗する可能性があります。回避策は、次のレジストリキーを更新して、このような最適化を無効にすることです。

Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters
Value:DisableParallelAandAAAA
Data: 1
Key: HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient
Value: DisableSmartNameResolution
Data: 1

PMK ベースのローミングはネットワーク アクセス マネージャでサポートされていない

Windows では、ネットワーク アクセス マネージャで PMK ベースのローミングを使用できません。

DART には Admin 権限が必要

システム セキュリティ上の制約のために、DART でログを収集するには、macOS、Ubuntu 18.04、および Red Hat 7 の管理者権限が必要になりました。

FIPS モードで復元される IPsec 接続(CSCvm87884)

AnyConnect リリース 4.6.2 および 4.6.3 を使用している場合、IPsec 接続で問題が発生していました。AnyConnect リリース 4.7 以降で IPsec 接続(CSCvm87884)を復元する場合、FIPS モードの Diffie-Hellman グループ 2 および 5 がサポートされなくなります。そのため、FIPS モードの AnyConnect は、リリース 9.6 より古い ASA および DH グループ 2 または 5 を指定するように設定された ASA に接続できなくなっています。

Firefox 58 上の証明書ストアデータベース(NSS ライブラリ更新)にともなう変更点

(58 より前のバージョンの Firefox を使用しているユーザにのみ影響)Firefox 58 以降、NSS 証明書ストア DB 形式が変更されたため、AnyConnect も新しい証明書 DB を使用するように変更されました。58 より前のバージョンの Firefox を使用している場合は、Firefox と AnyConnect が同じ DB ファイルにアクセスできるように、NSS_DEFAULT_DB_TYPE="sql" 環境変数を 58 に設定してください。

ネットワーク アクセス マネージャおよびグループポリシーとの競合

有線またはワイヤレスネットワーク設定や特定の SSID が Windows グループポリシーからプッシュされた場合、それらはネットワーク アクセス マネージャの適切な動作と競合する可能性があります。ネットワーク アクセス マネージャがインストールされている場合、ワイヤレス設定のグループポリシーはサポートされません。

Windows 10 バージョン 1703 でネットワーク アクセス マネージャに非表示ネットワークスキャンリストがない(CSCvg04014)

Windows 10 バージョン 1703 では、WLAN の動作が変更されたため、ネットワーク アクセス マネージャがワイヤレスネットワーク SSID をスキャンするときに中断が発生していました。Microsoft が調査中の Windows コードのバグのために、ネットワーク アクセス マネージャの非表示ネットワークへのアクセスの試みが影響を受けます。最適なユーザエクスペリエンスを提供するために、ネットワーク アクセス マネージャのインストール時に 2 つのレジストリキーを設定し、アンインストール時にそれらを削除することによって、Microsoft の新機能を無効化しています。

AnyConnect の macOS 10.13(High Sierra)互換性

macOS 10.13(High Sierra)に関する AnyConnect の推奨バージョンは、AnyConnect 4.5.02XXX 以降です。

AnyConnect 4.5.02XXX 以降では、macOS の [システム環境設定(Preferences)] > [セキュリティとプライバシー(Security & Privacy)] ペインで AnyConnect ソフトウェア拡張機能を有効にすることにより、AnyConnect の全機能を活用するために必要な手順をガイドする追加機能および警告が提供されます。ソフトウェア拡張機能を手動で有効にする必要があることが、macOS 10.13(High Sierra)の新しいオペレーティングシステム要件です。さらに、ユーザのシステムを macOS 10.13 以降にアップグレードする前に AnyConnect を 4.5.02XXX 以降にアップグレードすると、AnyConnect ソフトウェア拡張機能は自動的に有効になります。

ユーザのシステムが macOS 10.13 以降である場合、4.5.02XXX より前のバージョンの AnyConnect を使用しているときは、macOS の [システム環境設定(Preferences)] > [セキュリティとプライバシー(Security & Privacy)] ペインで AnyConnect ソフトウェア拡張機能を有効にする必要があります。AnyConnect 4.4.04030 および 4.5.01044 は macOS 10.13 以降で動作することがテストされていますが、それらのユーザには AnyConnect 4.5.02XXX で提供される追加機能および警告ガイダンスがありません。4.5.02xxx より前のバージョンの AnyConnectの拡張機能を有効にした後は、手動で再起動する必要がある場合があります。

macOS システム管理者は User Approved Kernel Extension Loading を無効にする追加機能を利用できる場合があります(https://support.apple.com/ja-jp/HT208019 を参照)。これは現在サポートされているバージョンの AnyConnect で有効です。

ネットワーク アクセス マネージャが WWAN/3G/4G に自動的にフォールバックしない

WWAN/3G/4G へのすべての接続は、ユーザによって手動でトリガーされる必要があります。有線またはワイヤレス接続を利用できない場合、ネットワーク アクセス マネージャは、これらのネットワークに自動的に接続しません。

NAM、DART、ISE ポスチャ、またはポスチャの Web 展開が署名/ファイル整合性検証エラーで失敗する

この「timestamp signature and/or certificate could not be verified or is malformed」というエラーは、Windows でのみ、ASA または ISE からの AnyConnect 4.4MR2 以降 の Web 展開時に発生します。MSI ファイルとして展開される NAM、DART、ISE ポスチャ、およびポスチャモジュールだけが影響を受けます。SHA-2 タイムスタンプ証明書サービスを使用することから、タイムスタンプ証明書チェーンを正しく検証するために、最新の信頼できるルート証明書が必要です。事前展開や、ルート証明書を自動的に更新するように設定された標準の Windows システムでは、この問題は発生しません。ただし、自動ルート証明書更新設定が無効になっている(デフォルトではない)場合は、https://technet.microsoft.com/en-us/library/dn265983(v=ws.11).aspx を参照するか、シスコが使用するタイムスタンプルート証明書を手動でインストールしてください。署名ツールを使用して、Microsoft 提供の Windows SDK から
signtool.exe verify /v /all/debug/pa<file to verify> 
コマンドを実行することにより、問題が AnyConnect の外部にあるかどうかを確認することもできます。

認証時の macOS キーチェーンプロンプト

macOS では、VPN 接続の開始後にキーチェーン認証プロンプトが表示される場合があります。このプロンプトは、セキュアゲートウェイからのクライアント証明書要求後に、クライアント証明書の秘密キーへのアクセスが必要な場合にのみ表示されます。トンネルグループに証明書認証が設定されていなくても、ASA で証明書マッピングが 設定されている可能性があります。その場合、クライアント証明書の秘密キーのアクセス制御設定が [アクセスを許可する前に確認する(Confirm Before Allowing Access)] に設定されているとキーチェーンプロンプトが表示されます。

ログインキーチェーンからクライアント証明書への AnyConnect アクセスを厳密に制限するように AnyConnect VPN プロファイルを設定します(ASDM プロファイルエディタで、[プリファレンス(Part 1)(Preferences (Part 1))] > [証明書ストア(Certificate Store)] > [macOS] の [ログイン(Login)] を選択)。キーチェーン認証プロンプトを停止するには、次のいずれかの操作を行います。

  • 既知のシステムキーチェーン証明書を除外するようにクライアントプロファイルの証明書一致基準を設定します。

  • AnyConnect へのアクセスを許可するようにシステムキーチェーン内のクライアント証明書の秘密キーのアクセス制御設定を設定します。

Umbrella ローミング セキュリティ プラグインの変更

OrgInfo.json ファイルを取得するためのダッシュボードは、現在、https://dashboard.umbrella.com です。そこから [アイデンティティ(Identity)] > [ローミングコンピュータ(Roaming Computers)] に移動し、左上にある [+](追加アイコン)をクリックして、[AnyConnect Umbrellaローミングセキュリティモジュール(AnyConnect Umbrella Roaming Security Module)] セクションから [モジュールプロファイル(Module Profile)] をクリックします。

ネットワーク アクセス マネージャがインストールされていると Microsoft が誤って Windows 10 の更新をブロックする

Microsoft は、ネットワーク アクセス マネージャがインストールされているときに以前のバージョンの Windows への更新をブロックすることを意図していましたが、Windows 10 および Creators Edition(RS2)も誤ってブロックされていました。このエラー(Microsoft Sysdev 11911272)のために、Creators Editor(RS2)にアップグレードには、まずネットワーク アクセス マネージャ モジュールをアンインストールする必要があります。アップグレード後にモジュールを再インストールできます。このエラーに関する Microsoft の修正は、2017 年 6 月に予定されています。

Windows 10 Defender の誤検出:Cisco AnyConnect アダプタに関する問題

Windows 10 Creator Update (April 2017) にアップグレードすると、AnyConnect アダプタに問題があることを示す Windows Defender メッセージが表示される場合があります。Windows Defender により、[デバイスのパフォーマンスと正常性(Device Performance and Health)] セクションでアダプタを有効にするように指示されます。実際には、使用していないときはアダプタを無効にしてください(手動で操作しないでください)。この誤検知エラーは、Sysdev 番号 11295710 で Microsoft にレポートされています。

AnyConnect 4.4MR1 以降および 4.3MR5 は、Windows 10 Creators Edition(RS2)と互換性があります。

AnyConnect の Microsoft Windows 10 との互換性

AnyConnect 4.1MR4(4.1.04011)以降は、Windows 10 の公式リリースと互換性があります。Technical Assistance Center(TAC)のサポートは 2015 年 7 月 29 日から開始されています。

最良の結果を得るために、Windows 7/8/8.1 からのアップグレードではなく Windows 10 システムへの AnyConnect のクリーンインストールをお勧めします。AnyConnect がプレインストールされた Windows 7/8/8.1 からアップグレードする場合は、オペレーティングシステムをアップグレードする前に、必ず、まず AnyConnect をアップグレードしてください。Windows 10 にアップグレードする前に、ネットワーク アクセス マネージャ モジュールをアンインストールする必要があります。システムのアップグレードが完了したら、ネットワーク アクセス マネージャをシステムに再インストールできます。また、Windows 10 へのアップグレード後に、AnyConnect を完全にアンインストールし、サポートされているいずれかのバージョンを再インストールすることもできます。

新しいスプリット包含トンネルの動作(CSCum90946)

以前は、スプリット包含ネットワークがローカル サブネットのスーパーネットである場合、ローカルサブネットと完全に一致するスプリット包含ネットワークが設定されていないかぎり、ローカル サブネット トラフィックはトンネリングされませんでした。CSCum90946 の解決により、スプリット包含ネットワークがローカルサブネットのスーパーネットである場合、アクセスリスト(ACE/ACL)でスプリット除外(deny 0.0.0.0/32 or ::/128)も設定されていないかぎり、ローカル サブネット トラフィックはトンネリングされます。

AnyConnect リリース 4.2 MR 1 で導入されたこの動作については、スーパーネットがスプリット包含で設定されており、かつ、目的の動作が LocalLan アクセスの許可である場合、次の設定が必要です。

  • アクセスリスト(ACE/ACL)には、スーパーネットに関する許可アクションと、0.0.0.0/32 または ::/128 に関する拒否アクションの両方を含める必要があります。

  • AnyConnect プロファイル(プロファイルエディタの [プリファレンス(Part 1)(Preferences (Part 1))] メニュー)で [ローカルLANアクセス(Local LAN Access)] を有効にします(ユーザ制御可能にするオプションもあります)。

Microsoft の SHA-1 サポートの廃止

SHA-1 証明書または SHA-1 中間証明書付き証明書を持つセキュアゲートウェイは、2017 年 2 月 14 日以降、Windows Internet Explorer 11/Edge ブラウザまたは Windows AnyConnect エンドポイントによって有効と見なされなくなる可能性があります。2017 年 2 月 14 日以降、Windows エンドポイントは、SHA-1 証明書または中間証明書を持つセキュアゲートウェイを信頼できると見なさなくなる可能性があります。セキュアゲートウェイに SHA-1 アイデンティティ証明書を持たせないことと、中間証明書を SHA-1 ではないものにすることを強くお勧めします。

Microsoft は、当初のレコードの計画とタイミングを変更しました。Microsoft は環境が 2017 年 2 月の変更によって影響を受けるかどうかをテストする方法の詳細を公開しました。シスコでは、SHA-1 セキュアゲートウェイまたは中間証明書を使用しているか古いバージョンの AnyConnect を実行している場合に AnyConnect の正常な動作を保証できません。

利用可能な修正をすべて確実に適用するために、AnyConnect の現在のメンテナンスリリースで常に最新の状態に保つことをお勧めします。AnyConnect 4.x 以降の最新バージョンは、アクティブな AnyConnect Plus、Apex、および VPN Only の契約期間がある場合に Cisco.com Software Center で入手できます。AnyConnect バージョン 3.x はすでに積極的なメンテナンスが行われなくなっているため、どの展開にも使用しないでください。


(注)  

シスコでは、Microsoft が SHA-1 の廃止を進めても、AnyConnect 4.3 および 4.4 以降のリリースは正常に動作しつづけることを確認しました。Microsoft ではあらゆる状況において Windows 全体で SHA1 の信用を廃止する長期的な計画を持っていますが、Microsoft の現在のアドバイザリでは、これに関する詳細やタイミングは提供されていません。その廃止の正確な日付によっては、いつでも AnyConnect の古いバージョンの多くが動作しなくなる可能性があります。詳細については、Microsoft のアドバイザリを参照してください。


認証に SHA512 証明書を使用した場合に認証に失敗する

(Windows 7、8、および 8.1 ユーザの場合)クライアントが認証に SHA512 証明書を使用すると、証明書が使用されていることがクライアントログに記録されていても認証は失敗します。ASA ログには、AnyConnect によって証明書が送信されていないことが正しく示されます。これらのバージョンの Windows では、TLS 1.2 で SHA512 証明書のサポートを有効にする必要があります。これはデフォルトではサポートされていません。これらの SHA512 証明書のサポートの有効化については https://support.microsoft.com/en-us/kb/2973337 を参照してください。

OpenSSL 暗号スイートの変更

OpenSSL 規格開発チームがいくつかの暗号スイートをセキュリティ侵害を受けたものとしてマークしたため、それらは AnyConnect 3.1.05187 以降ではサポートされなくなりました。サポートされない暗号スイートには DES-CBC-SHA、RC4-SHA、および RC4-MD5 が含まれます。

同様に、シスコの暗号ツールキットでは RC4 暗号がサポートされなくなりました。そのため、それらのシスコのサポートは、リリース 3.1.13011 および 4.2.01035 以降では中止されています。

ISE ポスチャでのログ トレースの使用

新規インストールが完了すると、予期どおりの動作として、ISE ポスチャ ログ トレース メッセージが表示されます。ただし、ISE ポスチャ プロファイル エディタを開いて [エージェントログトレースファイルの有効化(Enable Agent Log Trace file)] を 0(無効)に変更する場合は、予期どおりの結果を得るために AnyConnect サービスを再起動する必要があります。

macOS での ISE ポスチャとの相互運用性

macOS 10.9 以降を使用しており、ISE ポスチャを使用する場合は、問題を回避するために次の作業を行う必要があります。

  • ポスチャアセスメント時に「ポリシーサーバへの接続の失敗」というエラーが発生することを回避するには、証明書の検証を無効にします。
  • キャプティブ ポータル アプリケーションを無効にします。無効にしない場合は、検出プローブがブロックされ、アプリケーションはポスチャ前の ACL 状態のままになります。

macOS 上の Firefox 証明書ストアはサポートされない

macOS 上の Firefox 証明書ストアは、任意のユーザがストアの内容を変更することを許可するアクセス権を使用して保存されます。これにより、未認可のユーザまたはプロセスが不正な CA を信頼されたルート ストアに追加することが可能になります。AnyConnect は、サーバ検証またはクライアント証明書に Firefox ストアを使用しなくなりました。

必要に応じて、AnyConnect 証明書を Firefox の証明書ストアからエクスポートする方法とそれらを macOS キーチェーンにインポートする方法をユーザに指示してください。次の手順は、AnyConnect ユーザへの指示の一例です。

  1. Firefox の [オプション(Preferences)] > [プライバシーとセキュリティ(Privacy & Security)] > [詳細設定(Advanced)] の [証明書(Certificates)] タブに移動し、[証明書を表示(View Certificates)] をクリックします。

  2. AnyConnect に使用する証明書を選択し、[エクスポート(Export)] をクリックします。

    AnyConnect 証明書は、多くの場合、[認証局証明書(Authorities)] カテゴリにあります。目的の証明書は別のカテゴリ([あなたの証明書(Your Certificates)] または [サーバ証明書(Servers)])に含まれている可能性があるため、証明書管理者に確認してください。

  3. 証明書を保存する場所(デスクトップ上のフォルダなど)を選択します。

  4. [ファイルの種類(Format)] プルダウンメニューで、[X.509 証明書(DER)(X.509 Certificate (DER))] を選択します。必要に応じて、証明書名に .der 拡張子を追加します。


    (注)  

    複数の AnyConnect 証明書または秘密キー(あるいはその両方)が使用される場合や必要な場合は、証明書ごとに上記のプロセスを繰り返してください。


  5. KeyChain を起動します。[ファイル(File)] > [アイテムのインポート...(Import Items…)] に移動し、Firefox からエクスポートした証明書を選択します。

    [宛先キーチェーン:(Destination Keychain:)] で目的のキーチェーンを選択します。この例で使用されているログインキーチェーンは、ユーザの会社で使用されているものと異なる場合があります。証明書をインポートする必要があるキーチェーンについては、証明書管理者に問い合わせてください。

  6. [宛先キーチェーン:(Destination Keychain:)] で目的のキーチェーンを選択します。この例で使用されているログインキーチェーンは、ユーザの会社で使用されているものと異なる場合があります。証明書をインポートする必要があるキーチェーンについては、証明書管理者に問い合わせてください。



  7. AnyConnect に使用される(または必要な)追加の証明書について、上記の手順を繰り返します。

SSLv3 が HostScan の機能を妨げる

(CSCue04930)ASDM で SSLv3 オプションの [SSLv3のみ(SSLv3 only)] または [SSL V3をネゴシエート(Negotiate SSL V3)] が選択されている([設定(Configuration)] > [リモートアクセスVPN(Remote Access VPN)] > [詳細設定(Advanced)] > [SSL設定(SSL Settings)] > [セキュリティアプライアンスがサーバとしてネゴシエートするためのSSLバージョン(The SSL version for the security appliance to negotiate as a server)])場合、HostScan は機能しません。管理者に警告するために、ASDM に警告メッセージが表示されます。

Safari を使用する場合の WebLaunch の問題

Safari を使用すると WebLaunch で問題が発生します。OS X 10.9(Mavericks)に付属しているバージョンの Safari のデフォルトセキュリティ設定では、AnyConnect Weblaunch は機能しません。WebLaunch が機能するように Safari を設定するには、次のように ASA の URL を「安全でないモード」に編集します。

Safari 9 以前

  1. Safari の [環境設定(Preferences)] を開きます。

  2. [セキュリティ(Security)] 設定を選択します。

  3. [Webサイト設定を管理...(Manage Website Settings...) ] ボタンをクリックします。

  4. 左側のオプションリストから [Java] を選択します。

  5. 接続を試みる Web サイト「Hostname_or_IP_address」のオプションを [開かない(Block)] から [常に許可(Allow Always)] に変更します。

  6. [完了(Done)] をクリックします。

Safari 10 以降

  1. Safari の [環境設定(Preferences)] を開きます。

  2. [セキュリティ(Security)] 設定を選択します。

  3. [インターネットプラグイン:(Internet plug-ins:)] オプションの [プラグインを許可(allow plug-ins)] をオンにします。

  4. [プラグイン設定(Plug-ins Settings)] ボタンを選択します。

  5. 左側のオプションリストから [Java] を選択します。

  6. 接続を試みる「Hostname_or_IP_address」を強調表示します。

  7. Alt キー(または Option キー)を押したままドロップダウンメニューをクリックします。[オン(On)] がオンになっていることと [安全なモードで実行(Run in Safe Mode)] がオフになっていることを確認します。

  8. [完了(Done)] をクリックします。

Active X のアップグレードで WebLaunch が無効になることがある

ActiveX コントロールに必要な変更を加えないかぎり、WebLaunch による AnyConnect ソフトウェアの自動アップグレードは、限定的なユーザ アカウントで機能します。

場合によっては、このコントロールが、セキュリティの修正または新しい機能の追加によって変更されます。

限定的なユーザアカウントからコントロールを起動するときにコントロールのアップグレードが必要な場合、管理者は、AnyConnect プレインストーラ、SMS、GPO、またはその他の管理展開方法を使用してコントロールを展開する必要があります。

Java 7 の問題

AnyConnect Secure Mobility Client、Hostscan、CSD、およびクライアントレス SSL VPN(WebVPN)は、Java 7 によって問題が発生する可能性があります。この問題と回避策については、トラブルシューティング テクニカルノートの『Java 7 Issues with AnyConnect, CSD/Hostscan, and WebVPN - Troubleshooting Guide』([セキュリティ(Security)] > [Cisco Hostscan] にあるシスコのドキュメント)を参照してください。

トンネルオールネットワークが設定されていると暗黙の DHCP フィルタが適用される

トンネルオールネットワークが設定されている場合に暗号化されていないローカル DHCP トラフィックフローを可能にするために、AnyConnect は、AnyConnect クライアントが接続したときに ローカル DHCP サーバへの特定のルートを追加します。また、このルートでのデータ漏えいを防ぐため、AnyConnect はホストマシンの LAN アダプタに暗黙的なフィルタを適用し、DHCP トラフィックを除く、そのルートのすべてのトラフィックをブロックします。

テザーデバイスを介した AnyConnect VPN

シスコでは、Bluetooth または USB テザリングの Apple iPhoneを介した AnyConnect VPN クライアントのみを認定しています。他のテザー デバイスによって提供されるネットワーク接続は、展開前に AnyConnect VPN クライアントで確認する必要があります。

AnyConnect のスマートカードサポート

AnyConnect は、次の環境でスマートカードにより提供されるクレデンシャルに対応します。

  • Windows 7、Windows 8、Windows 10 上の Microsoft CAPI 1.0 および CAPI 2.0。

  • macOS 上のキーチェーンと macOS 10.12 以降上の CryptoTokenKit。


    (注)  

    AnyConnect は、Linux または PKCS #11 デバイスではスマートカードをサポートしていません。


AnyConnect の仮想テスト環境

シスコは、次の仮想マシン環境を使用して AnyConnect クライアントテストの一部を実行します。

  • VM Fusion 7.5.x、10.x、11.5.x

  • ESXi ハイパーバイザ 6.0.0、6.5.0、および 6.7.x

  • VMware Workstation 15.x

仮想環境での AnyConnect の実行はサポートしませんが、シスコがテストする VMWare 環境では AnyConnect は適切に機能すると予測されます。

仮想環境で AnyConnect の問題が発生した場合は、報告してください。シスコが解決に向けて最善を尽くします。

Windows 8 および 10 の常時接続

DAP とグループ ポリシーの常時接続無効化のヘッド エンド設定は、再起動すると AnyConnect によって適用されなくなります。クライアントが VPN プロファイルで常時接続を有効化しており、DAP またはグループ ポリシーの常時接続無効化設定を受け取った場合、次回のシステム再起動後に常時接続無効化は維持されません。

ただし、ApplyLastVPNLocalResourceRules の常時接続プロファイル設定に関連するヘッド エンド設定(除外ネットワーク、グループ ポリシーで設定されたクライアント パブリック ファイアウォール ルールなど)は、再起動後も引き続き適用されます。この関連機能を使用すると、常時接続が有効になっており、フェール クローズ ポリシーが適用されたローカル LAN アクセスが、VPN 接続に失敗した後も機能を維持できるようになります。

AnyConnect パスワードの UTF-8 文字サポート

ASA 8.4(1) 以降で使用される AnyConnect 3.0 以降で、RADIUS/MSCHAP および LDAP プロトコルを使用して送信されるパスワードの UTF-8 文字がサポートされます。

自動更新を無効にするとバージョンの競合によって接続が妨げられる場合がある

AnyConnect を実行するクライアントの自動更新が無効になっている場合、ASA に同じバージョンまたはそれ以前のバージョンの AnyConnect がインストールされていないと、クライアントは VPN に接続できません。

この問題を回避するには、ASA で同じバージョンまたはそれ以前のバージョンの AnyConnect パッケージを設定するか、自動更新を有効にしてクライアントを新しいバージョンにアップグレードします。

ネットワーク アクセス マネージャと他の接続マネージャの間の相互運用性

ネットワーク アクセス マネージャが動作している場合、ネットワーク アダプタが排他的に制御され、他のソフトウェア接続マネージャ(Windows のネイティブ接続マネージャを含む)による接続確立の試みがブロックされます。そのため、AnyConnect ユーザにエンドポイントコンピュータ上の他の接続マネージャ(iPassConnect Mobility Manager など)を使用させる場合は、ネットワーク アクセス マネージャ GUI のクライアント無効化オプションを使用するか、ネットワーク アクセス マネージャ サービスを停止することによって、ネットワーク アクセス マネージャを無効にする必要があります。

ネットワーク アクセス マネージャと互換性のないネットワーク インターフェイス カード ドライバ

Intel ワイヤレス ネットワーク インターフェイス カード ドライバ バージョン 12.4.4.5 は、ネットワーク アクセス マネージャと互換性がありません。このドライバがネットワーク アクセス マネージャと同じエンドポイントにインストールされている場合、一貫性のないネットワーク接続や Windows オペレーティングシステムの突然のシャットダウンが発生する可能性があります。

SHA 2 証明書検証エラーの回避(CSCtn59317)

AnyConnect クライアントは、IPsec/IKEv2 VPN 接続の IKEv2 認証フェーズ中に必要とされるデータのハッシングおよび署名を Windows Cryptographic Service Provider(CSP)に依存しています。CSP が SHA 2 アルゴリズムをサポートしていておらず、ASA が疑似乱数関数(PRF)SHA256、SHA384、SHA512 用に設定されていて、接続プロファイル(tunnel-group)が証明書用、または証明書と AAA 認証用に設定されている場合、証明書認証は失敗します。ユーザは「Certificate Validation Failure」というメッセージを受け取ります。

このエラーは、SHA 2 タイプのアルゴリズムをサポートしていない CSP に属する証明書を、Windows で使用した場合のみ発生します。その他のサポート対象 OS では、この問題は発生しません。

この問題を回避するには、ASA の IKEv2 ポリシーで、PRF を md5 または sha(SHA 1)に設定します。あるいは、証明書の CSP 値を、機能するネイティブ CSP(Microsoft Enhanced RSA や AES Cryptographic Provider など)に変更することもできます。SmartCards 証明書には、この回避策を使用しないでください。CSP 名を変更できません。代わりに、SmartCard のプロバイダーに問い合わせて、SHA 2 アルゴリズムをサポートする、更新された CSP を入手してください。


注意    

次の回避策は、手順を誤って実行した場合、ユーザ証明書を破損するおそれがあります。証明書で変更を指定するときは、十分に注意してください。


Microsoft Certutil.exe ユーティリティを使用して、証明書 CSP 値を変更できます。Certutil は、Windows CA を管理するためのコマンドライン ユーティリティで、Microsoft Windows Server 2003 Administration Tools Pack に同梱されています。Tools Pack は、次の URL からダウンロードできます。

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c16ae515-c8f4-47ef-a1e4-a8dcbacff8e3&displaylang=en

Certutil.exe を実行して証明書 CSP 値を変更するには、次の作業を実行します。

  1. エンドポイントコンピュータでコマンドウィンドウを開きます。

  2. certutil -store -user My コマンドを使用して、ユーザストアに格納されている証明書と、その証明書の現在の CSP 値を表示します。

    次に、このコマンドで表示される証明書の内容の例を示します。
    
    ================ Certificate 0 ================
    Serial Number: 3b3be91200020000854b
    Issuer: CN=cert-issuer, OU=Boston Sales, O=Example Company, L=San Jose,
    S=CA, C=US, E=csmith@example.com
    NotBefore: 2/16/2011 10:18 AM
    NotAfter: 5/20/2024 8:34 AM
    Subject: CN=Carol Smith, OU=Sales Department, O=Example Company, L=San Jose, S=C
    A, C=US, E=csmith@example.com
    Non-root Certificate
    Template:
    Cert Hash(sha1): 86 27 37 1b e6 77 5f aa 8e ad e6 20 a3 14 73 b4 ee 7f 89 26
      Key Container = {F62E9BE8-B32F-4700-9199-67CCC86455FB}
      Unique container name: 46ab1403b52c6305cb226edd5276360f_c50140b9-ffef-4600-ada
    6-d09eb97a30f1
      Provider = Microsoft Enhanced RSA and AES Cryptographic Provider
    Signature test passed
    
  3. この証明書の <CN> 属性を特定します。この例では、CN は Carol Smith です。この情報は次のステップに必要です。

  4. 次のコマンドを使用して、証明書 CSP を変更します。次に、サブジェクト <CN> 値を使用して、変更する証明書を選択する例を示します。その他の属性も使用できます。

    Windows 7 以降の場合は、certutil -csp "Microsoft Enhanced RSA and AES Cryptographic Provider" -f -repairstore -user My <CN> carol smith コマンドを使用します。

  5. ステップ 2 を繰り返して、表示される証明書の新しい CSP 値を確認します。

AnyConnect 用のウイルス対策アプリケーションの設定

ウイルス対策、マルウェア対策、侵入防御システム(IPS)などのアプリケーションが、Cisco AnyConnect アプリケーションの動作を誤って悪意のあるものと判断する場合があります。そのような誤解釈を避けるために例外を設定できます。AnyConnect のモジュールまたはパッケージをインストールしたら、ウィルス対策ソフトウェアを設定して、Cisco AnyConnect のインストールフォルダを「ホワイトリスト」に登録するか、Cisco AnyConnect アプリケーションに関するセキュリティ例外を指定します。

HostScan 用のウイルス対策アプリケーションの設定

ウイルス対策アプリケーションが、ポスチャモジュールや HostScan パッケージを含む一部のアプリケーションの動作を誤って悪意のあるものと判断する場合があります。ポスチャモジュールまたは HostScan パッケージをインストールする前に、以下の HostScan アプリケーションをウイルス対策ソフトウェアの「ホワイトリスト」に登録するか、セキュリティ例外を指定します。

  • cscan.exe

  • ciscod.exe

  • cstub.exe

IKEv2 でサポートされないパブリックプロキシ

IKEv2 はパブリック側プロキシをサポートしていません。この機能のサポートが必要な場合は、SSL を使用してください。プライベート側プロキシは、セキュアゲートウェイから送信される設定の指示に従って、IKEv2 と SSL の両方でサポートされます。IKEv2 はゲートウェイから送信されるプロキシ設定を適用し、それ以降の HTTP トラフィックはそのプロキシ設定の影響を受けます。

IKEv2 に関してグループポリシーの MTU 調整が必要な場合がある

AnyConnect は、一部のルータによるパケットフラグメントを受信およびドロップする場合があり、その結果、一部の Web トラフィックが通過できなくなります。

この問題を回避するには MTU の値を小さくします。推奨値は 1200 です。次に、CLI を使用してこれを実行する例を示します。


hostname# config t
hostname(config)# group-policy DfltGrpPolicy attributes
hostname(config-group-policy)# webvpn
hostname(config-group-webvpn)# anyconnect mtu 1200

ASDM を使用して MTU を設定するには、[設定(Configuration)] > [ネットワーク(クライアント)アクセス(Network (Client) Access)] > [グループポリシー(Group Policies)] > [追加(Add)] または [編集(Edit)] > [詳細(Advanced)] > [SSL VPNクライアント(SSL VPN Client)] の順に選択します。

DTLS 使用時に MTU が自動的に調整される

DTLS に関してデッドピア検出(DPD)が有効になっている場合、クライアントは自動的にパス MTU を決定します。以前に ASA を使用して MTU を減らした場合は、設定をデフォルト値(1406)に戻す必要があります。トンネルの確立時に、クライアントは、特別な DPD パケットを使用して MTU を自動調整します。それでも問題が解決しない場合は、ASA での MTU 設定を使用して以前と同様に MTU を制限します。

ネットワーク アクセス マネージャとグループポリシー

Windows Active Directory ワイヤレスグループポリシーにより、特定の Active Directory ドメイン内の PC に展開されるワイヤレス設定とワイヤレスネットワークが管理されます。ネットワーク アクセス マネージャをインストールする場合、管理者は、特定のワイヤレス グループ ポリシー オブジェクト(GPO)がネットワーク アクセス マネージャの動作に影響を与える可能性があることに注意する必要があります。完全な GPO 展開を実行する前に、必ず、ネットワーク アクセス マネージャを使用して GPO ポリシー設定をテストしてください。次の GPO 条件により、ネットワーク アクセス マネージャが予期どおりに動作しなくなる可能性があります。
  • Windows 7 以降を使用している場合の [許可されたネットワークのグループポリシープロファイルのみを使用する(Only use Group Policy profiles for allowed networks)] オプション

ネットワーク アクセス マネージャを使用する場合の FreeRADIUS 設定

ネットワーク アクセス マネージャを使用するには、FreeRADIUS 設定を調整する必要があります。脆弱性を防ぐために、ECDH 関連の暗号はデフォルトで無効になっています。/etc/raddb/eap.conf で cipher_list の値を変更してください。

アクセスポイント間のローミングには完全認証が必要

Windows 7 以降を実行しているモバイルエンドポイントは、クライアントが同じネットワーク上のアクセスポイント間をローミングするときに、より迅速な PMKID 再アソシエーションを利用する代わりに、完全な EAP 認証を実行する必要があります。その結果、場合によっては、AnyConnect は完全認証のたびにクレデンシャルを入力するようにユーザに要求します(アクティブプロファイルによって要求される場合)。

IPv6 Web トラフィックでの Cisco クラウド Web セキュリティの動作に関するユーザガイドライン

IPv6 アドレス、ドメイン名、アドレス範囲、またはワイルドカードの例外が指定されている場合を除き、IPv6 Web トラフィックはスキャニングプロキシに送信されます。ここで DNS ルックアップが実行され、ユーザがアクセスしようとしている URL に IPv4 アドレスがあるかどうかが確認されます。IPv4 アドレスが見つかると、スキャニングプロキシはそのアドレスを使用して接続します。IPv4 アドレスが見つからない場合は、接続はドロップされます。

すべての IPv6 トラフィックがスキャニングプロキシをバイパスするように設定する場合は、すべての IPv6 トラフィック ::/0 にこの静的な例外を追加します。これを行うことで、すべての IPv6 トラフィックがすべてのスキャニングプロキシをバイパスします。つまり、この場合は IPv6 トラフィックは Cisco クラウド Web セキュリティで保護されません。

LAN 内の他のデバイスでのホスト名の表示を防止する

AnyConnect を使用してリモート LAN 上の Windows 7 以降と VPN セッションを確立すると、ユーザの LAN 内の他のデバイス上のネットワーク ブラウザに、保護されたリモートネットワーク上のホストの名前が表示されます。ただし、他のデバイスはこれらのホストにアクセスできません。

AnyConnect ホストがサブネット間でのホスト名(AnyConnect エンドポイントホストの名前を含む)の漏洩を確実に防ぐために、そのエンドポイントがマスターブラウザまたはバックアップブラウザにならないように設定してください。

  1. [プログラムとファイルの検索(Search Programs and Files)] テキストボックスに「regedit」と入力します。

  2. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Browser\Parameters\ に移動します。

  3. [MaintainServerList] をダブルクリックします。

[文字列の編集(Edit String)] ウィンドウが開きます。

  1. No」と入力します。

  2. [OK] をクリックします。

  3. [レジストリエディター(Registry Editor)] ウィンドウを閉じます。

失効メッセージ

配信ポイントが内部的にしかアクセスできない場合に、AnyConnect が LDAP 証明書失効リスト(CRL)の配信ポイントを指定するサーバ証明書を確認しようとすると、認証後に AnyConnect 証明書失効警告ポップアップウィンドウが表示されます。

このポップアップウィンドウが表示されないようにするには、次のいずれかを実行します。

  • プライベート CRL 要件を持たない証明書を取得します。

  • Internet Explorer でサーバ証明書失効確認を無効にします。


    注意    

    Internet Explorer でサーバ証明書失効確認を無効にすると、他の OS の使用に関してセキュリティ上の重大な悪影響が生じる可能性があります。


ローカリゼーションファイル内のメッセージが複数行になる場合がある

ローカリゼーションファイル内のメッセージの検索を試みると、次の例のように、それらが複数行になる場合があります。


msgid ""
"The service provider in your current location is restricting access to the "
"Secure Gateway. "

特定のルータの背後にある場合の macOS 用 AnyConnect のパフォーマンス

macOS 用の AnyConnect クライアントが、IOS を実行するゲートウェイへの SSL 接続の確立を試みる場合、または AnyConnect クライアントが特定タイプのルータ(Cisco Virtual Office(CVO)ルータなど)の背後から ASA への IPsec 接続の確立を試みる場合、一部の Web トラフィックが接続を通過し、残りのトラフィックがドロップされる可能性があります。AnyConnect は MTU を誤って計算する場合があります。

この問題を回避するには、macOS コマンドラインから次のコマンドを使用して、AnyConnect アダプタの MTU の値を手動で減らします。

sudo ifconfig utun0 mtu 1200(macOS v10.7 以降の場合)

Windows ユーザによる常時接続の無効化を防止する

Windows コンピュータでは、限定的な権限または標準的な権限を持つユーザは、それぞれのプログラムデータフォルダに対して書き込みアクセスを実行できる場合があります。これにより、AnyConnect プロファイルファイルを削除できるため、常時接続機能を無効にすることができます。これを防止するには、C:\ProgramData フォルダ(または少なくとも Cisco サブフォルダ)へのアクセスを制限するようにコンピュータを設定します。

Wireless Hosted Network を無効にする

Windows 7 以降の Wireless Hosted Network 機能を使用すると AnyConnect が不安定になるおそれがあります。AnyConnect を使用する場合、この機能を有効にしたり、(Connectify または Virtual Router など)この機能を有効にするフロントエンド アプリケーションを実行したりすることはお勧めしません。

AnyConnect では ASA が SSLv3 トラフィックを要求しないように設定する必要がある

AnyConnect では、ASA が TLSv1 トラフィックまたは TLSv1.2 トラフィックを受け入れ、SSLv3 トラフィックを受け入れないようにする必要があります。SSLv3 キー生成アルゴリズムは、キー生成機能を低下させる可能性がある方法で MD5 と SHA-1 を使用します。SSLv3 の後継規格である TLSv1 を使用すると、SSLv3 に存在するこの問題とその他のセキュリティ上の問題が解決されます。

このため、AnyConnect クライアントは、「ssl server-version」について次の ASA 設定では接続を確立できません。

ssl server-version sslv3

ssl server-version sslv3-only

Trend Micro がインストールを妨げる

デバイスに Trend Micro がインストールされている場合、ドライバが競合するために、ネットワーク アクセス マネージャをインストールできません。Trend Micro をアンインストールするか [Trend Micro共通ファイアウォールドライバ(trend micro common firewall driver)] をオフにすると、この問題を回避できます。

HostScan のレポートの内容

サポートされているマルウェア対策製品およびファイアウォール製品のどれもが、最終スキャン時間情報をレポートしません。HostScan では次の内容がレポートされます。

  • マルウェア対策について

    • 製品の説明

    • 製品のバージョン

    • ファイルシステム保護ステータス(アクティブスキャン)

    • データファイル時間(最終更新日時とタイムスタンプ)

  • ファイアウォールについて

    • 製品の説明

    • 製品のバージョン

    • ファイアウォールの有効/無効

再接続に時間がかかる(CSCtx35606)

IPv6 が有効になっており、プロキシ設定の自動検出が Internet Explorer で有効になっているか現在のネットワーク環境でサポートされていない場合、Windows で再接続に時間がかかることがあります。回避策として、プロキシの自動検出が現在のネットワーク環境でサポートされていない場合は、VPN 接続に使用されない物理ネットワークアダプタを切断するか、IE でプロキシの自動検出を無効にすることができます。リリース 3.1.03103 では、マルチホームシステムを使用している場合にも、再接続に時間がかかることがあります。

限定的な権限を持つユーザは ActiveX をアップグレードできない

Windows 7 以降では、限定的な権限を持つユーザアカウントは ActiveX コントロールをアップグレードできないため、Web 展開方式で AnyConnect クライアントをアップグレードできません。最も安全な選択肢として、ユーザが、ヘッドエンドに接続してアップグレードすることにより、アプリケーション内からクライアントをアップグレードすることをお勧めします。


(注)  

以前に管理者アカウントを使用して ActiveX コントロールがクライアントにインストールされている場合、ユーザは ActiveX コントロールをアップグレードできます。


プロアクティブ キー キャッシング(PKC)または CCKM のサポートがない

ネットワーク アクセス マネージャは PKC または CCKM キャッシングをサポートしていません。Windows 7 では、シスコ以外のワイヤレスカードを使用した高速ローミングは使用できません。

AnyConnect Secure Mobility Client のアプリケーション プログラミング インターフェイス

AnyConnect Secure Mobility Client には、独自のクライアントプログラムを構築するユーザ向けのアプリケーション プログラミング インターフェイス(API)が含まれています。

API パッケージには、Cisco AnyConnect VPN クライアントの C ++ インターフェイスに対応するマニュアル、ソースファイル、およびライブラリファイルが含まれています。Windows、Linux、および Mac プラットフォームで構築する際に、ライブラリおよびプログラム例を使用できます。Windows プラットフォーム用の Makefile(またはプロジェクト ファイル)も含まれています。他のプラットフォーム用には、サンプルコードのコンパイル方法を示すプラットフォーム固有スクリプトが含まれています。ネットワーク管理者は、アプリケーション(GUI、CLI、または組み込みアプリケーション)とこれらのファイルやライブラリをリンクできます。

API は Cisco.com からダウンロードできます。

AnyConnect API に関するサポートの問題については、anyconnect-api-support@cisco.com に電子メールでお問い合わせください。

AnyConnect 4.7.04056

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvm19709

core

エンドポイントにネットワーク アクセスがあるにもかかわらずネットワーク接続の確認を求めるメッセージ(「Verify your network connection」)が表示される

CSCvp15785

core

Windows 用の Cisco AnyConnect セキュア モビリティに機密情報漏えいの脆弱性がある

CSCvo76654

nam

NAM がインストールされていると Windows のデータ使用状況の概要が表示されない

CSCvq00879

nam

テスト署名に SHA256 を使用して秘密キーへのアクセスを検証するための NAM の修正

CSCvn78043

opswat-ise

ISE ポスチャが McAfee Multi Access を検出できない:Total Protection (PC) McAfee バージョン 16.0

CSCvo36767

opswat-ise

Cisco AMP(1.9.0)によるシステム スキャンで MAC の定義日が空白になる

CSCvm69689

posture-ise

AnyConnect パッケージが未分類カテゴリに入れられる

CSCvp04196

vpn

ENH:仮想アダプタ検出時に macOS でのトンネル セキュリティ強化を最適化する

CSCvp47781

vpn

VA で IPv6 リンクローカル アドレスが蓄積される

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.7.03052

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvf65808

core

アップグレード後に AnyConnect の Start Before Logon ウィンドウが仮想キーボードと重なる

CSCvn72634

core

macOS 上の AnyConnect がホストオンリー アダプタ モードで Oracle VirtualBox VM と通信できない

CSCvo64872

core

SAML 認証用の埋め込みブラウザのユーザ名テキストボックスにカーソルが移動する

CSCvp12391

core

AnyConnect 翻訳ファイルに英語の .po ファイルが含まれていない

CSCvp21560

core

「network access allowed」のブラジル ポルトガル語訳が間違っている

CSCvp47325

core

接続されているスタンバイ対応デバイスで AnyConnect ドライバによって BSOD が発生する

CSCvq03802

core

ENH:Apple/macOS:AnyConnect カーネル拡張機能の公証とステープリング

CSCvp38144

download_install

Windows インストーラ トランスフォームの適用時に AnyConnect のアップグレードに失敗する

CSCvn73639

gui

ENH:AnyConnect で SAML を使用しているときに組み込みブラウザで Enter キーを押してログインするオプション

CSCvo93397

gui

Windows デバイスで AnyConnect 4.6.x のカスタマイズ ログオン フォームがカットされる

CSCvp17171

nam

ボタンまたはソフトウェアによってワイヤレスがオフになっている場合は有線にフォールバックする必要がある

CSCvo21440

posture-ise

Trend Micro Titanium Antivirus+\; 15.0\; 14.779.95\;01/29/2019\; が AM 状態で更新されない

CSCvo56641

posture-ise

AnyConnect の受け入れ時にアクセプタブル ユース ポリシー(AUP)がクラッシュする

CSCvo32873

vpn

VPN ダウンローダのために ISE ポスチャが失敗する

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.7.02036

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvn28847

core

AC テンポラル エージェントに複数の脆弱性がある

CSCvo23061

core

ENH:Linux 上の AnyConnect DART:オペレーティング システムのバージョンと詳細情報の収集

CSCvo58359

fireamp

macOS AMP イネーブラがサーバの証明書を検証できない

CSCvn53635

nam

FIPS モードが有効になっていると NAM が秘密キーのロードに失敗する

CSCvo35783

nam

ユーザがパスワードを変更する必要があるときに接続タイムアウトを延長する

CSCvo21440

posture-ise

Trend Micro Titanium Antivirus+/\;15.0\;14.779.95\;01/29/2019\; が AM 状態で更新されない

CSCuw09425

vpn

IKEv2 デバッグ:SA 設定の表示が分かりにくい

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.7.01076

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvm87992

certificate

AnyConnect が有効期限に近いクライアント証明書を許可できない

CSCvn58015

certificate

ユーザが Duo macOS キーチェーンの証明書へのアクセスを求められる

CSCux88901

cli

AnyConnect CLI:複数のユーザが同時にログインできる

CSCvi63101

core

(Multi-Cert-Auth/IKEv2)PIN プロンプトで SmartCard を削除すると vpnagent がハングする

CSCvn20601

core

Cisco AnyConnect v4.5:ポスチャ アセスメント時にネットワーク制御が無効になる

CSCvn56304

core

macOS で KDF カーネル パニックが発生する

CSCvn71133

core

ENH:macOS:AnyConnect クライアント プロファイル リストがアルファベット順に表示されない

CSCvn94838

dart

ENH AnyConnect によって endpoint.anyconnect. deviceunique.id 値を取得するための CLI パラメータが追加される

CSCvg19272

download_install

エラー発生時に acvpndownloader のサイレント再起動の可能性が高まる

CSCvn04744

fireamp

「ValidateCodeSign failed with 0」というエラーによって macOS FireAMP コネクタのインストールに失敗する

CSCvn66651

fireamp

macOS:AMP イネーブラが Mojave へのエンドポイント向け AMP コネクタのインストールに失敗する

CSCvm98479

gui

マネージド方式の使用時に Android クライアント用のアプリケーション リストがトンネル化される

CSCvm44253

nam

WWAN/3G/4G の制御に使用すると NAM がクラッシュする

CSCvm64309

nam

ドライバ バージョンがログに正しく記録されない

CSCvm72156

nam

正しい userConfiguration .xml ファイルの使用時に NAM サービスがクラッシュする

CSCvn16978

nam

AnyConnect Network Configuration Manager の設定ボタンが Windows 10 で正しく表示されない

CSCvn29729

nam

NP フィルタ ドライバに WPP トレースを追加する

CSCvn53623

nam

FIPS MACsec および PSK ネットワークが設定されていると NAM がクラッシュする

CSCvn81193

nam

更新後に Windows 自動再起動サインオンが無効になる

CSCvm10249

nvm

Webex Meeting Center/Event Center アプリケーションに関してレポートされる UDP フローが多すぎる

CSCvm56145

opswat-asa

Virus Buster Cloud 12.0(日本語版)が HostScan によって正しく検出されない

CSCvo00461

opswat-ise

1 月 16 日のポスチャ フィード更新で定義のバージョンと日付の値が空白になる

CSCvn48204

posture-asa

「McAfee LiveSafe - Internet Security」が DAP/HostScan によって正しく認識されない

CSCvm64562

posture-ise

互換性のないクライアント バージョン文字列を更新する必要がある

CSCvn16098

posture-ise

McAfee Multi Access Internet Security の検出中に OESIS SDK がクラッシュする

CSCvn57189

posture-ise

Win 10 Ent Eval での ISE ポスチャ:オペレーティング システムがサーバでサポートされない

CSCuw09412

vpn

AC:IKEv2 デバッグ:EAP メソッド タイプのマクロ化

CSCvm82519

vpn

AnyConnect クライアントが DHE 暗号を使用した FIPS モードで失敗する

CSCvm90117

vpn

Linux AnyConnect がパブリック プロキシ設定の「No_Proxy」に従わない

CSCvn14338

vpn

Linux AnyConnect プロキシ システムのログに Windows OS が正しく記録されない

CSCvn14532

vpn

Ubuntu 18.04 が切断後に AnyConnect から DNS サーバを使用する

CSCvn41905

vpn

Ubuntu 18.04:AnyConnect の切断後に追加のデフォルト ルートが追加される

CSCvn71693

vpn

macOS:AlwaysOn が有効になっているときに Secure TND がキャプティブ ポータル ネットワークを信頼できるものとして検出する

CSCvn87882

vpn

AnyConnect TND:信頼できるサーバ、信頼できるネットワーク:モダン スタンバイからの復帰 -> VPN 接続のループ

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.7.00136

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvh94292

dart

DART GUI の「30 minute」メッセージの小さい値への変更

CSCvn04744

fireamp

「ValidateCodeSign Failed with 0」というエラーによって macOS FireAMP コネクタのインストールに失敗する

CSCvf72965

posture-ise

ISE 2.3:ポスチャ スキャン後にハードウェア インベントリ表示されるメモリ値が間違っている

CSCvn51955

nam

Win 10 RS5:NAM と SBL がインストールされている場合に PLAP ボタンを使用しないとユーザがネットワークに接続できない

CSCvn52163

nam

NAM:最初の試行で認証タイムアウトになった後にネットワーク オプションの失敗を解消できない

CSCvf71296

vpn

macOS 10.12 以降では AnyConnect 製品ログが /var/log/system.log に記録されない

CSCvg35507

vpn

DAP での使用時に Android MAC は考慮されない

CSCvm46401

vpn

macOS で %MACHINEID% を使用した SCEP 登録が機能しない

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

HostScan 4.7.04058

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvq45565

opswat-asa

MacOS の ESET AV 6.7.876.0 の場合、HostScan 4.7.03057 の「lastupdate」フィールドが正しく変換されない

CSCvq48225

opswat-asa

Trend Micro ファイアウォールを削除した後、HostScan が TrendMicro Apex One 14.x AM を検出しない

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

HostScan 4.7.03057

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvm63781

opswat-ise

ISE 2.X OPSWAT/OESIS モジュール:Windows 更新ポスチャの確認

CSCvn07643

opswat-ise

Cisco AnyConnect ISE ポスチャモジュールが Checkpoint Antimalware を認識しない

CSCvo00390

opswat-ise

AnyConnect ISE ポスチャ コンプライアンス モジュール 4.3.484.6144 が Checkpoint AM の定義を検出しない

CSCvo20665

opswat-ise

AnyConnect は Kaspersky エンドポイント セキュリティ バージョンを検出できない

CSCvp29933

opswat-ise

4.6.04056 向けの初期化中にシステム スキャンが停止する

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

HostScan 4.7.02036

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvo39491

opswat-asa

Windows 7 および 10 に適用されたホットフィックスを HostScan v4.7.00136 が検出できない

CSCvm63781

opswat-ise

ISE 2.x OPSWAT/OESIS モジュール:Windows 更新ポスチャの確認

CSCvn07643

opswat-ise

Cisco AnyConnect ISE ポスチャモジュールが Checkpoint Antimalware を認識しない

CSCvo00390

opswat-ise

AnyConnect ISE ポスチャ コンプライアンス モジュール 4.3.484.6144 が CheckPoint AM の定義を検出しない

CSCvo20665

opswat-ise

AnyConnect は Kaspersky エンドポイント セキュリティ バージョンを検出できない

CSCvo43674

posture-asa

Linux でアップグレード時に Cisco がクラッシュする問題

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

HostScan 4.7.01076

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。バグ検索ツールにアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvn48204

posture-asa

McAfee LiveSave - Internet Security が DAP/HostScan によって正しく認識されない

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

関連資料