AnyConnect Secure Mobility Client リリース 4.8 リリースノート

このリリースノートには、Windows、macOS、および Linux プラットフォーム上の AnyConnect セキュア モビリティ クライアントに関する情報が記載されています。AnyConnect クライアントデバイスは、常時利用可能なインテリジェント VPN を通じて、最適なネットワーク アクセス ポイントを自動的に選択し、そのトンネリングプロトコルを最も効率的な方法に適応させます。


(注)  


AnyConnect リリース 4.8.x は、4.x のバグのメンテナンスパスになります。AnyConnect 4.0、4.1、4.2、4.3、4.4、4.5、4.6、および 4.7 を使用している場合、将来の不具合修正によるメリットを得るには AnyConnect 4.8.x にアップグレードする必要があります。AnyConnect 4.0.x、4.1.x、4.2.x、4.3.x、4.4.x、4.5.x、4.9.x、および 4.7.x で見つかった不具合は、AnyConnect 4.8.x メンテナンスリリースでのみ修正されます。


macOS 10.15 を使用している Cisco AnyConnect ユーザーは VPN 接続を確立できなかったり、システム ポップアップ メッセージを受信したりする場合があります。ソフトウェアのアップグレードが推奨されます。

Cisco AnyConnect および HostScan には、今後の macOS Catalina リリース(10.15)との互換性のために更新されたリリースが必要です。macOS Catalina リリース(10.15)以降では、オペレーティングシステムが 32 ビット バイナリの実行をサポートしなくなります。さらに、オペレーティングシステムによってインストールされるためには、アプリケーションが暗号的に認証される必要があります。Cisco AnyConnect 4.8.00175 は、macOS Catalina での動作を正式にサポートし、32 ビットコードが含まれない最初のバージョンです。

最新バージョンの AnyConnect のダウンロード

始める前に

最新バージョンの AnyConnect をダウンロードするには、Cisco.com に登録されたユーザーである必要があります。

手順


ステップ 1

AnyConnect セキュア モビリティ クライアント 製品のサポートページを参照します。

ステップ 2

Cisco.com にログインします。

ステップ 3

[ソフトウェアのダウンロード(Download Software)] をクリックします。

ステップ 4

[最新リリース(Latest Releases)] フォルダを展開し、 最新リリースをクリックします(まだ選択されていない場合)。

ステップ 5

次のいずれかの方法で AnyConnect パッケージをダウンロードします。

  • 1 つのパッケージをダウンロードする場合は、ダウンロードするパッケージを見つけて [ダウンロード(Download)] をクリックします。

  • 複数のパッケージをダウンロードする場合は、目的のパッケージの横にある [カートに追加(Add to cart)] をクリックし、[ソフトウェアのダウンロード(Download Software)] ページの上部にある [カートのダウンロード(Download cart)] をクリックします。

ステップ 6

メッセージが表示されたら、シスコのライセンス契約書を読んで承認します。

ステップ 7

ダウンロードを保存するローカルディレクトリを選択し、[保存(Save)] をクリックします。


Web 展開用の AnyConnect セキュア モビリティ クライアント パッケージファイル名

OS

AnyConnect Web 展開パッケージ名

Windows

anyconnect-win-version-webdeploy-k9.pkg

macOS

anyconnect-macos-version-webdeploy-k9.pkg

Linux(64 ビット)*

anyconnect-linux64-version-webdeploy-k9.pkg

事前展開用の AnyConnect パッケージファイル名

OS

AnyConnect 事前展開パッケージ名

Windows

anyconnect-win-version-predeploy-k9.zip

macOS

anyconnect-macos-version-predeploy-k9.dmg

Linux(64 ビット)

(スクリプトインストーラーの場合)anyconnect-linux64-version-predeploy-k9.tar.gz

*RPM および DEB インストーラで提供されるモジュール:VPN、DART

AnyConnect への機能の追加に役立つその他のファイルもダウンロードできます。

AnyConnect 4.8.03052 の新機能

この AnyConnect 4.8.03052 のリリースでは、AnyConnect 4.8.03052に記載されている不具合が解決されます。

AnyConnect 4.8.03043 の新機能

この AnyConnect 4.8.03043 のリリースでは、AnyConnect 4.8.03043に記載されている不具合が解決されます。

AnyConnect 4.8.03036 の新機能

この AnyConnect 4.8.03036 のリリースでは、AnyConnect 4.8.03036に記載されている不具合が解決されます。

AnyConnect 4.8.02045 の新機能

この AnyConnect 4.8.02045 のリリースでは、AnyConnect 4.8.02045に記載されている不具合が解決されます。

AnyConnect 4.8.02042 の新機能

この AnyConnect 4.8.02042 のリリースは、次の機能および拡張機能を含み、AnyConnect 4.8.02042に記載されている不具合が修正されています。

  • Umbrella セキュア Web ゲートウェイタイルに対する変更

  • Windows および macOS での Umbrella の OpenDNS IPv6 のサポート

AnyConnect 4.8.01090 の新機能

この AnyConnect 4.8.01090 のリリースは、次の機能および拡張機能を含み、AnyConnect 4.8.01090に記載されている不具合が修正されています。

  • スタンドアロン NVM:AnyConnect を展開せずに NVM のみを展開するオプション。このスタンドアロン NVM 展開は独立して動作しますが、既存の AnyConnect NVM ソリューションと同じレベルのフロー収集をエンドポイントから行います。

  • AnyConnect Umbrella セキュア Web ゲートウェイ(SWG):エンドポイントでのセキュリティレベルを提供し、より多くの展開シナリオで柔軟性と潜在能力が高まります。SWG により、AnyConnect はオフプレミスとオンプレミスの両方のシナリオにおいて、Web トラフィックを安全に認証およびリダイレクトすることができます。

  • ARM64 ベースの PC 用に Microsoft がサポートしているバージョンの Windows 10。サポートは、VPN クライアント、DART、およびカスタマーエクスペリエンスのフィードバックのみを対象としています。

  • AnyConnect による VM の複製(Windows のみ):AnyConnect エンドポイントは、AnyConnect のすべてのモジュールが使用するユニバーサルデバイス識別子(UDID)によって一意に識別されます。複製された VM の潜在的な問題を回避するためのガイドラインを提供しています。

  • UDID の再生性(Windows のみ):AnyConnect エンドポイントは、AnyConnect のすべてのモジュールが使用するユニバーサルデバイス識別子(UDID)によって一意に識別されます。Windows VM が複製されると、UDID は送信元からのすべてのクローンで同じままになります。複製された VM の潜在的な問題を回避するためのガイドラインを提供しています。

AnyConnect 4.8.00175 の新機能

この AnyConnect 4.8.00175 リリースは、macOS のみを対象としています。次の機能および拡張機能を含み、「AnyConnect 4.8.00175」に記載されている不具合が修正されています。

  • macOS 10.15 のサポート:Cisco AnyConnect 4.8.x および HostScan パッケージ 4.8.x は、macOS Catalina での動作を正式にサポートする最初のバージョンです。AnyConnect HostScan パッケージのバージョンには、今後の macOS Catalina 10.15 リリースで適切に機能しないものがあります(CSCvq11813)。また、ポスチャ評価の進行中に、ユーザーにポップアップが表示されることがあります(CSCvq64942)。これらの問題に対処するには、これらのリリースノートのガイドラインと制限事項のセクションで「HostScan はアップグレードなしの macOS 10.15 では機能しない(CSCvq11813)」および「HostScan またはシステムスキャンの初回起動時の権限ポップアップ(CSCvq64942)」を参照してください。

  • DART の拡張—ログ(macOS および Linux)を含む完全なバンドルを取得するために、ユーザーが管理者として認証できるようにします。

  • SAML + クライアント証明書(Windows および macOS):AnyConnect SAML フロー内に、AnyConnect 組み込みブラウザ内のクライアント証明書要求のサポートが追加されました。

  • データ収集ポリシーの更新:NVM プロファイルに、フィルタルールで大文字と小文字を区別しない操作が追加されました。

  • NVM TND サポート:複数の信頼できるサーバーを定義し、NVM プロファイルで TND を設定して、エンドポイントが VPN 要件なしで信頼ネットワーク内にあるかどうかを判断します。

  • Apple の認証要件(CSCvq82617)に準拠するためのセキュリティの改善:ログインまたはシステムキーチェーンでカスタム秘密キー ACL を伴って設定された AnyConnect クライアント証明書は、Apple の最新の macOS 認証要件に準拠するための AnyConnect セキュリティの改善によって影響を受けます。このような ACL は、AnyConnect アプリケーションまたは実行可能ファイルへのアクセスをプロンプトなしで許可するように設定されている場合、AnyConnect 4.8 にアップグレードした後に、アプリケーションまたは実行可能ファイルを再度追加することによって再設定する必要があります。たとえば、マシンクライアント証明書が管理 VPN トンネル機能用に設定されていて、macOS 認証のプロンプトを回避するためにシステムキーチェーン内のカスタム ACL を使用してその秘密キーが設定されている場合は、AnyConnect 4.8 にアップグレードした後にカスタム ACL を再設定する必要があります。この再設定で、プロンプトが回避される AnyConnect 実行可能ファイル(opt/cisco/anyconnect/bin/vpnagentd)が再度追加されます。

  • ISE ポスチャの変更点:

    • AutoDART 収集:ISE ポスチャのみを対象として、 ISE ポスチャクラッシュの発生直後、またはエンドポイントが準拠しなくなったときに、設定されていれば自動的に DART を収集できます。

    • HTTP 再送信:パッシブ再評価通信障害が発生したときに再試行するまでの待機時間を設定できます。

AnyConnect HostScan Engine Update 4.8.03052 の新機能

AnyConnect HostScan 4.8.03052 はメンテナンスリリースで、Windows、macOS、および Linux 用の OPSWAT エンジンのバージョンに対する更新が含まれ、HostScan 4.8.03052に記載されている不具合が修正されています。

AnyConnect HostScan Engine Update 4.8.03036 の新機能

AnyConnect HostScan 4.8.03036 はメンテナンスリリースで、Windows、macOS、および Linux 用の OPSWAT エンジンのバージョンに対する更新が含まれています。追加情報については、「HostScan 4.8.03036」を参照してください。

AnyConnect HostScan Engine Update 4.8.02024 の新機能

AnyConnect HostScan 4.8.02024 はメンテナンスリリースで、HostScan モジュールに対する更新だけが含まれています。このリリースで HostScan に関して修正された問題のリストについては、HostScan 4.8.02024を参照してください。

AnyConnect HostScan Engine Update 4.8.01090 の新機能

AnyConnect HostScan 4.8.01090 はメンテナンスリリースで、Windows、macOS、および Linux 用の OPSWAT エンジンのバージョンに対する更新が含まれ、HostScan 4.8.01090に記載されている不具合が修正されています。

AnyConnect HostScan Engine Update 4.8.01064 の新機能

AnyConnect HostScan 4.8.01064 はメンテナンスリリースで、HostScan モジュールに対する更新だけが含まれています。追加情報については、「HostScan 4.8.01064」を参照してください。

AnyConnect HostScan Engine Update 4.8.00175 の新機能

AnyConnect HostScan 4.8.00175 はメンテナンスリリースで、HostScan モジュールに対する更新が含まれ、HostScan 4.8.00175に記載されている不具合が修正されています。

システム要件

ここでは、このリリースの管理要件とエンドポイント要件について説明します。各機能のエンドポイント OS のサポートとライセンス要件については、『AnyConnect Features, Licenses, and OSs』[英語] を参照してください。

シスコは、他の VPN サードパーティクライアントとの互換性を保証できません。

AnyConnect プロファイルエディタの変更

プロファイルエディタをインストールする前に、Java(バージョン 6 以降)をインストールする必要があります。

AnyConnect の ISE 要件

  • 警告:

    非互換性警告:2.0 以降を実行している Identity Services Engine(ISE)のお客様は、次に進む前にこちらをお読みください。

    ISE RADIUS はリリース 2.0 以降 TLS 1.2 をサポートしてきましたが、CSCvm03681 により追跡される TLS 1.2 を使用した EAP-FAST の ISE 導入に不具合が見つかりました。この不具合は、ISE の 2.4p5 リリースで修正されました。この修正は、ISE のサポートされているリリース用の今後のホット パッチで提供されます。

    上記のリリースより前の TLS 1.2 をサポートする ISE リリースの EAP-FAST を使用して、ネットワーク アクセス マネージャ 4.7(以降)が認証に使用される場合、認証は失敗し、エンドポイントはネットワークにアクセスできません。

  • ISE 2.6(以降)と AnyConnect 4.7MR1(以降)では、有線および VPN フローで IPv6 非リダイレクトフロー(ステージ 2 検出を使用)がサポートされます。

  • AnyConnect のテンポラル エージェント フローは、ネットワークトポロジに基づいて IPv6 ネットワークで機能します。ISE は、ネットワークインターフェイス(eth0/eth1 など)で IPv6 を設定する複数の方法をサポートしています。

  • ISE ポスチャフローに関する IPv6 ネットワークには、(IPv6)ISE ポスチャ検出が特定のタイプのネットワークアダプタ(Microsoft Teredo 仮想アダプタなど)のために無限ループに陥る(CSCvo36890)という制限があります。

  • ISE 2.0 は、AnyConnect ソフトウェアをエンドポイントに展開し、AnyConnect 4.0 以降の新しい ISE ポスチャモジュールを使用してそのエンドポイントをポスチャできる最小リリースです。

  • ISE 2.0 は AnyConnect リリース 4.0 以降だけを展開できます。AnyConnect の旧リリースは、ASA から Web 展開するか、SMS で事前展開するか、手動で展開する必要があります。

  • AnyConnect ISE ポスチャモジュールをインストールまたは更新する場合、ASA で設定されたパッケージとモジュールは、ISE で設定されたものと同じである必要があります。VPN は、他のモジュールのアップグレード時に常にアップグレードされますが、トンネルがアクティブな場合、ISE からの VPN モジュールのアップグレードは許可されません。

ISE ライセンス要件

ISE ヘッドエンドから AnyConnect を展開し、ISE ポスチャモジュールを使用するには、ISE 管理ノードに Cisco ISE Premier ライセンスが必要です。ISE ライセンスの詳細については、『Cisco Identity Services Engine Admin Guide』[英語] の「Cisco ISE Licenses」の章を参照してください。

AnyConnect 用の Cisco Secure Firewall ASA の要件

特定の機能に関する最小 ASA/ASDM リリース要件

  • DTLSv1.2 を使用するには、Cisco Secure Firewall ASA 9.10.1 以降と ASDM 7.10.1 以降にアップグレードする必要があります。

    (注)  


    DTLSv1.2 は、5506-X、5508-X、および 5516-X を除くすべての Cisco Secure Firewall ASA モデルでサポートされており、ASA がクライアントとしてではなくサーバーとしてのみ機能している場合に適用されます。DTLS 1.2 は、現在のすべての TLS/DTLS 暗号方式と大きな Cookie サイズに加えて、追加の暗号方式をサポートしています。


  • 管理 VPN トンネルを使用するには、ASDM 7.10.1 にアップグレードする必要があります。

  • Network Visibility Module を使用するには、ASDM 7.5.1 にアップグレードする必要があります。

  • AMP イネーブラを使用するには、ASDM 7.4.2 にアップグレードする必要があります。

  • TLS 1.2 を使用するには、Cisco Secure Firewall ASA 9.3(2) にアップグレードする必要があります。

  • 次の機能を使用する場合は、Cisco Secure Firewall ASA 9.2(1) にアップグレードする必要があります。

    • VPN を介した ISE ポスチャ

    • AnyConnect の ISE 展開

    • ASA での認可変更(CoA)は、このバージョン以降でサポートされています。

  • 次の機能を使用する場合は、Cisco Secure Firewall ASA 9.0 にアップグレードする必要があります。

    • IPv6 のサポート

    • シスコの次世代暗号化「Suite-B」セキュリティ

    • ダイナミック スプリット トンネリング(カスタム属性)

    • AnyConnect 遅延アップグレード

    • 管理 VPN トンネル(カスタム属性)

  • 次を実行する場合は、Cisco Secure Firewall ASA 8.4(1) 以降を使用する必要があります。

    • IKEv2 の使用。

    • ASDM による非 VPN クライアントプロファイル(ネットワーク アクセス マネージャなど)の編集。

    • ファイアウォールルールの展開。常時接続 VPN を展開するときは、スプリットトンネリングを有効にして、ローカル印刷デバイスとテザーモバイルデバイスへのネットワークアクセスを制限するファイアウォールルールを設定する必要がある場合があります。

    • 認定された VPN ユーザーを常時接続 VPN 展開から除外するダイナミック アクセス ポリシーまたはグループポリシーの設定。

    • AnyConnect セッションが隔離されているときに AnyConnect GUI にメッセージを表示するダイナミック アクセス ポリシーの設定。

  • 4.3x から 4.6.x への HostScan 移行を実行するには、ASDM 7.9.2 以降が必要です。

Cisco Secure Firewall ASA のメモリ要件


注意    


AnyConnect を使用するすべての Cisco Secure Firewall ASA モデルに推奨される最小フラッシュメモリは 512 MB です。これにより、ASA で複数のエンドポイント オペレーティング システムをホストし、ロギングとデバッグを有効にすることができます。

Cisco Secure Firewall ASA のフラッシュサイズの制限(最大 128 MB)により、AnyConnect パッケージの一部の置換は、このモデルにロードできません。AnyConnect を正常にロードするには、使用可能なフラッシュに収まるまでパッケージのサイズを小さくする必要があります(OS を減らす、HostScan をなくすなど)。


AnyConnect のインストールまたはアップグレードを続行する前に、使用可能なスペースを確認してください。これを行うには、次のいずれかの方法を使用できます。
  • CLI:show memory コマンドを入力します。

    
    asa3# show memory	
    Free memory:       304701712 bytes (57%)
    Used memory:       232169200 bytes (43%)
    -------------     ----------------
    Total memory:      536870912 bytes (100%)
    
  • ASDM:[ツール(Tools)] > [ファイル管理(File Management)] を選択します。[ファイル管理(File Management)] ウィンドウにフラッシュスペースが表示されます。

Cisco Secure Firewall ASA にデフォルトの内部フラッシュメモリサイズかデフォルトの DRAM サイズ(キャッシュメモリ用)だけがある場合、ASA 上で複数の AnyConnect パッケージを保存およびロードすると、問題が発生することがあります。フラッシュメモリにパッケージファイルを保持するために十分な容量がある場合でも、クライアントイメージの unzip とロードのときに Cisco Secure Firewall ASA のキャッシュメモリが不足する場合があります。ASA のメモリ要件と ASA のメモリアップグレードの詳細については、Cisco ASA の最新のリリースノートを参照してください。

HostScan

HostScan モジュールにより、AnyConnect は、Cisco Secure Firewall ASA のホストにインストールされているオペレーティングシステム、マルウェア対策、およびファイアウォールの各ソフトウェアを識別できます。

HostScan(独自のソフトウェアパッケージとして入手可能)は、新しいオペレーティングシステム、マルウェア対策、およびファイアウォール ソフトウェアの情報で定期的に更新されます。通常、最新バージョンの HostScanAnyConnect と同じバージョン)を実行することが推奨されます。

Start Before Login(SBL)および HostScan を使用する場合、SBL は事前ログインであるため、完全な HostScan 機能を実現するには、AnyConnect 事前展開モジュールをエンドポイントにインストールする必要があります。

HostScan 4.4 以降では、ウイルス対策、スパイウェア対策、およびファイアウォールのエンドポイントデータ(エンドポイント属性)が変更されました。スパイウェア対策(endpoint.as)とウイルス対策(endpoint.av)はどちらもマルウェア対策(endpoint.am)として分類されます。ファイアウォール(endpoint.pw)はファイアウォール(endpoint.pfw)として分類されます。この設定の詳細については、『AnyConnect HostScan Migration 4.3.x to 4.6.x and Later』[英語] を参照してください。


(注)  


AnyConnect は、互換性のない HostScan バージョンと使用すると VPN 接続を確立しません。また、HostScan と ISE ポスチャの併用は推奨されません。2 つの異なるポスチャ エージェントを実行する場合、予期しない結果が発生します。


HostScan で macOS 11 ベータ版を使用している場合、HostScan の以前のバージョンは正しく機能しません。そのため、エンドポイント上の AnyConnect HostScan ポスチャモジュール(以前にインストールされていた場合)と ASA 上の HostScan パッケージは 4.9.02028 以降にアップグレードする必要があります。

Apple シリコン(M1 チップ)のサポートにおけるこのような動的な導入に伴い、AnyConnect 4.10.02086 以降を使用する macOS エンドポイントでも、HostScan パッケージのバージョンを 4.10.02086 以降にアップグレードする必要があります。次の表に、最小要件の概要を示します。

AnyConnect バージョン

サポート対象/必須の HostScan Engine(.pkg)の最小バージョン

4.10.01075 以前

CCO で公開されているすべてのバージョンがサポートされます。公開されている最新の HostScan.pkg が常に推奨されます。

4.10.02086 以降

4.10.02086 以降が必要です。公開されている最新の HostScan.pkg が常に推奨されます。

HostScan マルウェア対策およびファイアウォール サポート チャートは、Cisco.com で入手できます。

HostScan 4.3.x 終了日の通知

AnyConnect 4.3 以前の HostScan の更新は、2018 年 12 月 31 日に終了しました。HostScan の更新は、AnyConnect 4.4.x 以降および ASDM 7.9.2 以降と互換性のある HostScan 4.6 以降のモジュールを対象に提供されます。HostScan の移行の詳細については、こちらの移行ガイドを参照してください。

HostScan 4.3.x のサポート終了(EOS)が 2018 年 12 月 31 日に発表されました。現在 HostScan 4.3.x 以前を使用している場合は、HostScan の新しいバージョンにアップグレードする前に、1 回限りの HostScan の移行を実行する必要があります。この移行の詳細については、『AnyConnect HostScan Migration 4.3.x to 4.6.x and Later』を参照してください。

ISE ポスチャ準拠モジュール

ISE ポスチャ準拠モジュールには、ISE ポスチャでサポートされているマルウェア対策とファイアウォールのリストが含まれています。HostScan のリストはベンダー別に編成されていますが、ISE ポスチャのリストは製品タイプ別に編成されています。ヘッドエンド(ISE または Cisco Secure Firewall ASA)のバージョン番号がエンドポイントのバージョンよりも大きい場合は、OPSWAT が更新されます。これらのアップグレードは必須であり、エンド ユーザーの介入なしで自動的に実行されます。

ライブラリ(zip ファイル)内の個別のファイルは、OPSWAT, Inc. によってデジタル署名され、ライブラリ自体はシスコの証明書によって署名されたコードである単一の自己解凍実行可能ファイルとしてパッケージ化されています。詳細については、ISE コンプライアンスモジュールを参照してください。

AnyConnect における iOS のサポート

シスコでは、セキュアゲートウェイとして機能する iOS リリース 15.1(2)T への AnyConnect VPN アクセスをサポートしています。 ただし、iOS リリース 15.1(2)T は現在、次の AnyConnect 機能をサポートしていません。

  • ログイン後の VPN 常時接続

  • 接続障害ポリシー

  • ローカル プリンタおよびテザーデバイスへのアクセスを提供するクライアント ファイアウォール

  • 最適ゲートウェイ選択

  • 検疫

  • AnyConnect プロファイルエディタ

  • DTLSv1.2

AnyConnect VPN に関する IOS サポートのその他の制限については、「Features Not Supported on the Cisco IOS SSL VPN」[英語] を参照してください。

その他の IOS 機能のサポート情報については、http://www.cisco.com/go/fn [英語] を参照してください。

AnyConnect のサポート対象オペレーティングシステム

Windows および macOS の場合

サポート対象の Windows OS と macOS

VPN

Network Access Manager

HostScan

ISE ポスチャ

DART

カスタマーエクスペリエンスのフィードバック

ネットワーク可視性モジュール

AMP イネーブラ

Umbrella ローミングセキュリティ

Windows 7、8、8.1 と、現在 Microsoft がサポートしているバージョンの Windows 10 x86(32 ビット)および x64(64 ビット)

対応 対応 対応 対応 対応

対応

対応

対応

対応

ARM64 ベースの PC 用に Microsoft がサポートしているバージョンの Windows 11

対応

非対応

対応

非対応

対応

非対応

対応

対応

非対応

非対応

非対応

macOS 10.13、10.14、および 10.15(10.15 以降では 64 ビットのみがサポートされています)

対応 非対応 対応 対応 対応

対応

対応

対応

対応

Linux Red Hat 6、7、8.1 と Ubuntu 16.04(LTS)、18.04(LTS)、および 20.04(LTS)

対応 非対応 対応 対応 対応 対応

対応

非対応

非対応

Linux

サポートされる Linux OS

VPN

HostScan

ネットワーク可視性モジュール

ISE ポスチャ

DART

カスタマーエクスペリエンスのフィードバック

Red Hat

すべての 7.x および 8.x

すべての 7.x および 8.x

すべての 7.x および 8.x

7.5(以降のバージョン)および 8.1(以降のバージョン)

対応

対応

Ubuntu

18.04 および 20.04

18.04 および 20.04

18.04 および 20.04

18.04 および 20.04

対応

対応

SUSE(SLES)

制限付きのサポート。ISE ポスチャのインストールにのみ使用

未サポート

未サポート

12.3(以降のバージョン)および 15.0(以降のバージョン)

対応

対応

AnyConnect における Microsoft Windows のサポート

Windows の要件

  • Pentium クラス以上のプロセッサ。

  • 100 MB のハードディスク容量。

  • Microsoft インストーラバージョン 3.1。

  • 以前の Windows リリースから Windows 8.1 にアップグレードするには、AnyConnect をアンインストールし、Windows のアップグレードが完了した後に再インストールする必要があります。

  • Windows XP からそれ以降の Windows リリースにアップグレードする場合は、アップグレード時に AnyConnect 仮想アダプタが保存されないため、クリーンインストールが必要です。AnyConnect を手動でアンインストールし、Windows をアップグレードしてから手動で(または WebLaunch を介して)AnyConnect を再インストールしてください。

  • WebLaunch で AnyConnect を起動するには、32 ビットバージョンの Firefox 3.0 以降を使用し、ActiveX を有効にするか Sun JRE 1.4 以降をインストールする必要があります。

  • Windows 8 または 8.1 を使用する場合は ASDM バージョン 7.02 以降が必要です。

Windows の制約事項

  • リリース 4.10.03104 より前の AnyConnect では、Windows ADVERTISE インストーラアクションはサポートされていませんでした(CSCvw79615)。リリース 4.10.03104 以降では、下位バージョンの AnyConnect を使用している場合に Windows ADVERTISE とともに正常にアップグレードするための修正が提供されています。ただし、AnyConnect バージョン 4.10.02086 以前(4.10.03104 以降ではなく)がアドバタイズされている場合は、今後のアップグレードが失敗する可能性があることに留意してください。
  • AnyConnect は、Windows RT ではサポートされません。このオペレーティングシステムでは、この機能を実装するための API が提供されません。シスコでは、この問題に関して Microsoft にオープンな要求を行っています。この機能をご希望の場合は、Microsoft に連絡して関心があることを表明してください。

  • 他のサードパーティ製品と Windows 8 には互換性がないため、AnyConnect はワイヤレスネットワーク経由で VPN 接続を確立できません。以下に、この問題の 2 つの例を示します。

    • Wireshark と共に配布されている WinPcap サービス「Remote Packet Capture Protocol v.0 (experimental)」は、Windows 8 をサポートしていません

      この問題を回避するには、Wireshark をアンインストールするか WinPcap サービスを無効にして Windows 8 コンピュータを再起動し、AnyConnect の接続を再試行します。

    • Windows 8 をサポートしない古いワイヤレスカードまたはワイヤレスカードドライバは、AnyConnect による VPN 接続の確立を妨げます。

      この問題を回避するには、Windows 8 コンピュータが Windows 8 をサポートする最新のワイヤレス ネットワーク カードまたはドライバを備えていることを確認してください。

  • AnyConnect は、Windows 8 に導入されている Metro デザイン言語と呼ばれる新しい UI フレームワークと統合されません。ただし、AnyConnect は Windows 8 においてデスクトップモードで動作します。

  • HP Protect Tools は、Windows 8.x 上の AnyConnect と連動しません。

  • スタンバイをサポートするシステムでネットワーク アクセス マネージャを使用する場合は、デフォルトの Windows 8.x アソシエーションタイマー値(5 秒)を使用することをお勧めします。Windows でのスキャンリストの表示が予想より短い場合は、ドライバがネットワークスキャンを完了してスキャンリストに入力できるように、アソシエーションタイマーの値を増やしてください。

Windows での注意事項

  • クライアントシステム上のドライバが、お使いの Windows のバージョンでサポートされていることを確認してください。サポートされていないドライバは、断続的な接続上の問題を発生させる可能性があります。

  • ネットワーク アクセス マネージャについては、Microsoft KB 2743127 に記載されているレジストリ修正がクライアントデスクトップに適用されていないかぎり、マシンパスワードを使用するマシン認証が Windows 8 または 10/Server 2012 では機能しません。この修正には、DWORD 値 LsaAllowReturningUnencryptedSecrets を HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa レジストリキーに追加し、この値を 1 に設定することが含まれます。

    (マシンパスワードではなく)マシン証明書を使用したマシン認証では変更は不要であり、より安全なオプションです。マシンパスワードは暗号化されていない形式でアクセスできるため、Microsoft は特別なキーが必要になるように OS を変更しました。ネットワーク アクセス マネージャはオペレーティングシステムと Active Directory サーバー間で確立されたパスワードを認識できず、上記のキーを設定することによってのみパスワードを取得できます。この変更により、Local Security Authority(LSA)が Cisco Network Access Manager などのクライアントにマシンパスワードを提供できるようになります。


    (注)  


    マシン認証では、ユーザーがログインする前にクライアントデスクトップをネットワークに対して認証できます。その間、管理者は、このクライアントマシンに対してスケジュールされた管理タスクを実行できます。RADIUS サーバーが特定のクライアントに関してユーザーとマシンの両方を認証できる EAP チェーン機能にもマシン認証が必要です。これにより、企業資産が特定され、適切なアクセスポリシーが適用されます。たとえば、それが個人資産(PC/ラップトップ/タブレット)である場合、企業のログイン情報が使用されると、エンドポイントはマシン認証に失敗しますが、ユーザー認証は成功し、ユーザーのネットワーク接続に適切なネットワークアクセス制限が適用されます。


  • Windows 8 では、[環境設定(Preferences)] > [VPN] > [統計(Statistics)] タブの [統計のエクスポート(Export Stats)] ボタンをクリックすると、ファイルがデスクトップに保存されます。他のバージョンの Windows では、ユーザーは、ファイルを保存する場所を尋ねられます。

  • AnyConnect VPN は、WWAN アダプタを介して Windows と連動する 3G/4G/5G データカードと互換性があります。

AnyConnect における Linux のサポート

Linux の要件

  • GUI セッション(SSH など)を使用しない VPN CLI の使用はサポートされていません。

  • Snap バージョンの Firefox は、Linux 上の AnyConnect ではサポートされません。

  • x86 命令セット

  • 64 ビットプロセッサ

  • 32 MB の RAM

  • 20 MB のハードディスク容量

  • インストールにはスーパーユーザー権限が必要です。

  • network-manager

  • libnm(libnm.so または libnm-glib.so)

  • libstdc++ ユーザーは libstdc++.so.6(GLIBCXX_3.4)以上(ただし、バージョン 4 未満)を使用する必要があります。

  • Java 5(1.5)以降Web インストールで機能する唯一のバージョンは Sun Java です。Sun Java をインストールし、それをデフォルトパッケージの代わりに使用するようにブラウザを設定する必要があります。

  • zlib(SSL deflate 圧縮をサポートするため)

  • xterm:ASA クライアントレスポータルから Weblaunch 経由で AnyConnect の初期展開を行う場合にのみ必要

  • gtk 2.24

  • systemd

  • webkitgtk+ 2.10 以降(AnyConnect 組み込みブラウザアプリケーションを使用する場合にのみ必要)

  • iptables 1.2.7a 以降

  • カーネル 2.4.21 または 2.6 で提供される TUN モジュール

AnyConnect における macOS のサポート

macOS の要件

  • AnyConnect には、50 MB のハードディスク容量が必要です。

  • macOS で正しく動作させるには、AnyConnect の最小ディスプレイ解像度を 1,024 X 640 ピクセルに設定する必要があります。

macOS での注意事項

  • macOS 用の AnyConnect 4.8(以降)が認証され、インストーラ ディスク イメージ(dmg)がステープルされました。

AnyConnect のライセンス

最新のエンドユーザーライセンス契約書については、『End User License Agreement, AnyConnect セキュア モビリティ クライアント』[英語] を参照してください。

オープンソースライセンス通知については、『Open Source Software Used in AnyConnect セキュア モビリティ クライアント』[英語] を参照してください

ISE ヘッドエンドから AnyConnect を展開し、ISE ポスチャモジュールを使用するには、ISE 管理ノードに Cisco ISE Premier ライセンスが必要です。ISE ライセンスの詳細については、『Cisco Identity Services Engine 』[英語] の「Cisco ISE Licenses」の章を参照してください。

Cisco Secure Firewall ASA ヘッドエンドから AnyConnect を展開して VPN と HostScan モジュールを使用するには、Advantage または Premier ライセンスが必要です。トライアルライセンスも使用できます。『AnyConnect Ordering Guide』[英語] を参照してください。

Advantage および Premier ライセンスの概要と各機能で使用されるライセンスの説明については、『AnyConnect セキュア モビリティ クライアント Features, Licenses, and OSs』[英語] を参照してください。

AnyConnect のインストールの概要

AnyConnect の展開は、AnyConnect と関連ファイルのインストール、設定、アップグレードを意味します。AnyConnect は、次の方法によってリモート ユーザに展開できます。

  • 事前展開:新規インストールとアップグレードは、エンド ユーザによって、または社内のソフトウェア管理システム(SMS)を使用して実行されます。

  • Web 展開:AnyConnect パッケージは、ヘッドエンド(Cisco Secure Firewall ASA または ISE サーバー)にロードされます。ユーザが Cisco Secure Firewall ASA または ISE に接続すると、AnyConnect がクライアントに展開されます。

    • 新規インストールの場合、ユーザーはヘッドエンドに接続して AnyConnect をダウンロードします。クライアントは、手動でインストールするか、または自動(Web 起動)でインストールされます。

    • アップデートは、AnyConnect がすでにインストールされているシステムで AnyConnect を実行すること、またはユーザーを Cisco Secure Firewall ASA クライアントレスポータルに誘導することによって行われます。

  • クラウド更新:Umbrella ローミング セキュリティ モジュールの展開後に、上記およびクラウド更新のいずれかの方法を使用して AnyConnect モジュールを更新できます。クラウド更新では、ソフトウェアアップグレードは Umbrella クラウド インフラストラクチャから自動的に得られます。更新トラックは管理者のアクションではなくこれによって決まります。デフォルトでは、クラウド更新からの自動更新は無効です。

AnyConnect を展開するときに、追加機能を有効にするオプションモジュールや VPN などの機能を設定するクライアントプロファイルを含めることができます。次の点を考慮してください。

  • AnyConnect モジュールおよびプロファイルはすべて事前展開できます。事前展開時には、モジュールのインストール手順やその他の詳細に特に注意する必要があります。

  • VPN ポスチャモジュールによって使用されるカスタマー エクスペリエンス フィードバック モジュールと HostScan パッケージは、ISE から Web 展開できません。

  • ISE ポスチャモジュールによって使用されるコンプライアンスモジュールは、Cisco Secure Firewall ASA から Web 展開できません。


(注)  


新しい AnyConnect パッケージにアップグレードする場合は、必ずローカリゼーション MST ファイルを CCO の最新リリースで更新してください。


64 ビット Windows で Web ベースのインストールに失敗する場合がある

この問題は、Windows 8 上の Internet Explorer バージョン 10 および 11 に該当します。

Windows レジストリエントリ HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\TabProcGrowth が 0 に設定されている場合、AnyConnect の Web 展開時に Active X で問題が発生します。

詳細については、http://support.microsoft.com/kb/2716529 を参照してください。

解決策は次のとおりです。

  • 32 ビットバージョンの Internet Explorer を実行します。

  • レジストリエントリを 0 以外の値に編集するか、レジストリからその値を削除します。


(注)  


Windows 8 では、Windows のスタート画面から Internet Explorer を起動すると 64 ビットバージョンが実行されます。デスクトップから起動すると 32 ビットバージョンが実行されます。


AnyConnect サポートポリシー

シスコでは、最新の バージョン 4.10 リリースに基づいてのみ修正と拡張機能を提供しています。TAC サポートは、AnyConnect バージョン 4.10 のリリースバージョンを実行するアクティブな AnyConnect バージョン 4.10 の契約期間を持つすべてのユーザーが利用できます。古いソフトウェア バージョンで問題が発生した場合は、現在のメンテナンスリリースで問題を解決できるかどうかの確認を求められることがあります。

Software Center へのアクセスは、最新の修正が適用された AnyConnect バージョン 4.10 バージョンに制限されます。展開する予定のバージョンが将来もダウンロードできることを保証できないため、展開用にすべてのイメージをダウンロードすることをお勧めします。

注意事項と制約事項

AnyConnect 4.7MR4 からのアップグレード後のワイヤレスネットワークへの接続に関する潜在的な問題

ネットワーク アクセス マネージャは、メモリ内の一時プロファイルを使用するのではなく、ワイヤレス LAN プロファイルをディスクに書き込むように改訂されました。Microsoft は OS のバグに対処するためにこの変更を要求しましたが、[ワイヤレスLANデータの使用状況(Wireless LAN Data Usage)] ウィンドウがクラッシュし、最終的に断続的なワイヤレス接続の問題が発生しました。これらの問題を防ぐために、ネットワーク アクセス マネージャを、メモリ内の元の一時的な WLAN プロファイルを使用するように戻しました。ネットワーク アクセス マネージャは、バージョン 4.8MR2 以降にアップグレードするときに、ディスク上のほとんどのワイヤレス LAN プロファイルを削除します。一部のハードプロファイルは、指示されたときに OS WLAN サービスによって削除できませんが、ネットワーク アクセス マネージャがワイヤレスネットワークに接続する機能を妨げるものがあります。4.7MR4 から 4.8MR2 へのアップグレード後にワイヤレスネットワークへの接続に問題が発生した場合は、次の手順を実行します。

  1. AnyConnect ネットワーク アクセス マネージャ サービスを停止します。

  2. 管理者のコマンドプロンプトから、次のように入力します
    netsh wlan delete profile name=*(AC)

これにより、以前のバージョン(AnyConnect 4.7MR4 〜 4.8MR2)から残りのプロファイルが削除されます。または、名前に AC が追加されたプロファイルを検索し、ネイティブサプリカントから削除することもできます。

Windows DNS クライアントの最適化に関する注意事項

Windows 8 以降の Windows DNS クライアント最適化では、スプリット DNS が有効になっている場合に、特定のドメイン名の解決に失敗する可能性があります。回避策は、次のレジストリキーを更新して、このような最適化を無効にすることです。

Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters
Value:DisableParallelAandAAAA
Data: 1
Key: HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\DNSClient
Value: DisableSmartNameResolution
Data: 1

macOS 10.15 ユーザーの準備

macOS 10.15 オペレーティングシステムでは、32 ビットのバイナリがサポートされません。さらに、10.15 にインストールされているすべてのソフトウェアは、デジタル署名によって暗号的に認証されていることが Apple に確認されます。AnyConnect 4.8 以降、macOS 10.15 での操作は 32 ビットコードなしでサポートされます。

次の制限事項に注意してください。

  • 4.7.03052 よりも前の AnyConnect バージョンでは、アップグレードにアクティブなインターネット接続が必要な場合があります。

  • 4.8.x より前の HostScan バージョンは、macOS 10.15 では機能しません。

  • macOS 10.15 で HostScanシステムスキャン を使用する場合、初回起動時に権限ポップアップが表示されます。

HostScan はアップグレードなしの macOS 10.15 では機能しない(CSCvq11813)

4.8.x より前の HostScan パッケージは、macOS Catalina(10.15)では機能しません。4.8.x より前の HostScan パッケージを実行しているエンドユーザーが macOS Catalina から Cisco Secure Firewall ASA ヘッドエンドに接続しようとすると、VPN 接続を正常に完了できず、ポスチャ評価失敗メッセージを受信します。

HostScan ユーザが VPN 接続を正常に行えるようにするには、すべての DAP ポリシーと HostScan ポリシーが HostScan 4.8.00175 (以降)に準拠していなければなりません。HostScan 4.3.x から 4.8.x へのポリシー移行に関するその他の情報については、『AnyConnect HostScan Migration 4.3.x to 4.6.x and Later』[英語] を参照してください。

VPN 接続を復元するための回避策として、Cisco Secure Firewall ASA ヘッドエンドに HostScan パッケージを使用するシステムの管理者が HostScan を無効にする方法があります。無効にすると、すべての HostScan のポスチャ機能、およびエンドポイント情報に依存する DAP ポリシーは使用できなくなります。

関連する Field Notice については、https://www.cisco.com/c/en/us/support/docs/field-notices/704/fn70445.html [英語] を参照してください。

HostScan またはシステムスキャンの初回起動時の権限ポップアップ(CSCvq64942)

macOS 10.15(およびそれ以降)では、デスクトップ、ドキュメント、ダウンロード、およびネットワークボリュームの各フォルダにアクセスするためのユーザー権限をアプリケーションが取得する必要があります。このアクセス権を付与するにあたり、HostScan の初回起動時にシステムスキャン(ネットワークで ISE ポスチャが有効になっている場合)、または DART(ISE ポスチャまたは AnyConnect がインストールされている場合)のポップアップが表示されることがあります。ISE ポスチャと HostScan はエンドポイントのポスチャアセスメントに OPSWAT を使用し、設定された製品とポリシーに基づいてポスチャがこれらのフォルダのアクセス権を確認します。

このようなポップアップでは、[OK] をクリックしてこれらのフォルダへのアクセスを許可し、ポスチャ フローを続行する必要があります。[許可しない(Don't Allow)] をクリックした場合、エンドポイントが準拠しなくなり、これらのフォルダにアクセスせずにポスチャ評価および修復が失敗することがあります。

[許可しない(Don't Allow)] の選択を修復するには

これらのポップアップを再表示してフォルダにアクセス権を付与するには、キャッシュされた設定を編集します。
  1. [システム設定(System Preferences)] を開きます。

  2. [セキュリティおよびプライバシー(Security & privacy)] > [プライバシー(Privacy)] > [ファイルおよびフォルダ(Files and Folders)] に移動します。

  3. AnyConnect セキュア モビリティ クライアント フォルダ内のフォルダアクセスに関連するキャッシュの詳細を削除します。

権限ポップアップの再表示に続いてポスチャが開始され、ユーザーが [OK] をクリックするとアクセス権を付与できます。

macOS での GUI カスタマイズはサポートされていない

macOS での GUI リソースのカスタマイズは現在サポートされていません。

SentinelOne との非互換性

AnyConnect Umbrella モジュールは、SentinelOne エンドポイント セキュリティ ソフトウェアと互換性がありません。

4.8 へのアップグレード後に macOS 管理トンネルが切断される

次のいずれかのシナリオが発生した場合は、Apple 認証に準拠するためのセキュリティ改善に関連しています。
  • AnyConnect 4.7 では管理トンネル接続ができていた同じ環境で、AnyConnect 4.8 バージョンが失敗する。

  • VPN 統計情報ウィンドウに、管理トンネルの状態として「接続解除(接続失敗)(Disconnect (Connect Failed))」と表示される。

  • コンソール ログには、「証明書の検証エラー(Certificate Validation Failure)」が示される。これは、管理トンネルの接続解除を意味します。

AnyConnect アプリケーションまたは実行可能ファイルへのアクセスを(プロンプトなしで)許可するように設定されている場合、AnyConnect 4.8(以降)にアップグレードした後に、アプリケーションまたは実行可能ファイルを再度追加して ACL を再設定する必要があります。vpnagentd プロセスを含めるには、キーチェーンアクセスのシステムストアの秘密キーアクセスを変更する必要があります。
  1. [システムキーチェーン(System Keychain)] > [システム(System)] > [証明書(My Certificates)] > [秘密キー(Private key)]の順に移動します。

  2. [アクセス制御(access control)] タブから vpnagentd プロセスを削除します。

  3. 現在の vpnagentd を /opt/cisco/anyconnect/bin フォルダに追加します。

  4. プロンプトが表示されたら、パスワードを入力します。

  5. キーチェーンアクセスを終了し、VPN サービスを停止します。

  6. 再起動します。

ISE ポスチャでのデフォルトのパッチ管理が検出されない(CSCvq64901)

macOS 10.15 の使用時に、ISE ポスチャがデフォルトのパッチ管理を検出できませんでした。この状況を解決するには、OPSWAT フィックスが必要です。

PMK ベースのローミングはネットワーク アクセス マネージャでサポートされていない

Windows では、ネットワーク アクセス マネージャで PMK ベースのローミングを使用できません。

DART には Admin 権限が必要

システムセキュリティの制約により、DART でログを収集するには、macOS、Ubuntu、および Red Hat の管理者権限が必要になりました。

FIPS モードで復元される IPsec 接続(CSCvm87884)

AnyConnect リリース 4.6.2 および 4.6.3 には、IPsec 接続の問題がありました。AnyConnect リリース 4.7 以降で IPsec 接続(CSCvm87884)を復元する場合、FIPS モードの Diffie-Hellman グループ 2 および 5 がサポートされなくなります。そのため、FIPS モードの AnyConnect は、リリース 9.6 より古い Cisco Secure Firewall ASA および DH グループ 2 または 5 を指定するように設定された Cisco Secure Firewall ASA に接続できなくなっています。

Firefox 58 上の証明書ストアデータベース(NSS ライブラリ更新)にともなう変更点

(58 より前のバージョンの Firefox を使用しているユーザーにのみ影響)Firefox 58 以降、NSS 証明書ストア DB 形式が変更されたため、AnyConnect も新しい証明書 DB を使用するように変更されました。58 より前のバージョンの Firefox を使用している場合は、Firefox と AnyConnect が同じ DB ファイルにアクセスできるように、NSS_DEFAULT_DB_TYPE="sql" 環境変数を 58 に設定してください。

ネットワーク アクセス マネージャおよびグループポリシーとの競合

有線またはワイヤレスネットワーク設定や特定の SSID が Windows グループポリシーからプッシュされた場合、それらはネットワーク アクセス マネージャの適切な動作と競合する可能性があります。ネットワーク アクセス マネージャがインストールされている場合、ワイヤレス設定のグループポリシーはサポートされません。

Windows 10 バージョン 1703 でネットワーク アクセス マネージャに非表示ネットワークスキャンリストがない(CSCvg04014)

Windows 10 バージョン 1703 では、WLAN の動作が変更されたため、ネットワーク アクセス マネージャがワイヤレスネットワーク SSID をスキャンするときに中断が発生していました。Microsoft が調査中の Windows コードのバグのために、ネットワーク アクセス マネージャの非表示ネットワークへのアクセスの試みが影響を受けます。最適なユーザーエクスペリエンスを提供するために、ネットワーク アクセス マネージャのインストール時に 2 つのレジストリキーを設定し、アンインストール時にそれらを削除することによって、Microsoft の新機能を無効化しています。

AnyConnect の macOS 10.13(High Sierra)互換性

AnyConnect 4.5.02XXX 以降では、macOS の [システム環境設定(Preferences)] > [セキュリティとプライバシー(Security & Privacy)] ペインで Secure Client(旧 AnyConnect) ソフトウェア拡張機能を有効にすることにより、全機能を活用するのに必要な手順をガイドする追加機能と警告が提供されます。ソフトウェア拡張機能を手動で有効にする必要があることが、macOS 10.13(High Sierra)の新しいオペレーティングシステム要件です。さらに、ユーザーのシステムを macOS 10.13 以降にアップグレードする前に AnyConnect をアップグレードすると、AnyConnect ソフトウェア拡張機能は自動的に有効になります。

ユーザーのシステムが macOS 10.13(以降)である場合、4.5.02XXX より前のバージョンを使用しているときは、macOS の [システム環境設定(Preferences)] > [セキュリティとプライバシー(Security & Privacy)] ペインで Secure Client(旧 AnyConnect)ソフトウェア拡張機能を有効にする必要があります。拡張機能を有効にした後は、手動での再起動が必要になる場合があります。

macOS システム管理者は User Approved Kernel Extension Loading を無効にする追加機能を利用できる場合があります(https://support.apple.com/en-gb/HT208019 [英語] を参照)。これは現在サポートされているバージョンの AnyConnect で有効です。

電源イベントまたはネットワークの中断が発生したときのポスチャへの影響

ネットワークの変更または電源イベントが発生した場合、中断されたポスチャプロセスは正常に完了しません。ネットワークまたは電力の変更により、AnyConnect ダウンローダーエラーが発生します。ユーザーがこれを確認しないと、プロセスを続行できません。

ネットワーク アクセス マネージャが WWAN/3G/4G/5G に自動的にフォールバックしない

WWAN/3G/4G/5G へのすべての接続は、ユーザーによって手動でトリガーされる必要があります。有線またはワイヤレス接続を利用できない場合、ネットワーク アクセス マネージャは、これらのネットワークに自動的に接続しません。

NAM、DART、ISE ポスチャ、またはポスチャの Web 展開が署名/ファイル整合性検証エラーで失敗する

「タイムスタンプの署名及び/または証明書を検証できないか、または形式が違います(timestamp signature and/or certificate could not be verified or is malformed)」というエラーは、Windows でのみ、Cisco Secure Firewall ASA または ISE からの AnyConnect 4.4MR2(またはそれ以降)の Web 展開時に発生します。MSI ファイルとして展開されるネットワーク アクセス マネージャ、DART、ISE ポスチャ、およびポスチャモジュールだけが影響を受けます。SHA-2 タイムスタンプ証明書サービスを使用することから、タイムスタンプ証明書チェーンを正しく検証するために、最新の信頼できるルート証明書が必要です。事前展開や、ルート証明書を自動的に更新するように設定された標準の Windows システムでは、この問題は発生しません。ただし、自動ルート証明書更新設定が無効になっている(デフォルトではない)場合は、https://technet.microsoft.com/en-us/library/dn265983(v=ws.11).aspx [英語] を参照するか、シスコが使用するタイムスタンプルート証明書を手動でインストールしてください。署名ツールを使用して、Microsoft 提供の Windows SDK からコマンドを実行することにより、問題が AnyConnect
signtool.exe verify /v /all/debug/pa<file to verify> 
外部にあるかどうかを確認することもできます。

認証時の macOS キーチェーンプロンプト

macOS では、VPN 接続の開始後にキーチェーン認証プロンプトが表示される場合があります。このプロンプトは、セキュアゲートウェイからのクライアント証明書要求後に、クライアント証明書の秘密キーへのアクセスが必要な場合にのみ表示されます。トンネルグループに証明書認証が設定されていなくても、Cisco Secure Firewall ASA で証明書マッピングが 設定されている可能性があります。その場合、クライアント証明書の秘密キーのアクセス制御設定が [アクセスを許可する前に確認する(Confirm Before Allowing Access)] に設定されているとキーチェーンプロンプトが表示されます。

ログインキーチェーンからクライアント証明書への AnyConnect のアクセスを制限するように AnyConnect プロファイルを設定します(ASDM プロファイルエディタで、[設定(パート1)(Preferences (Part 1))] > [証明書ストア(Certificate Store)] > [macOS] の [ログイン(Login)] を選択)。キーチェーン認証プロンプトを停止するには、次のいずれかの操作を行います。

  • 既知のシステムキーチェーン証明書を除外するようにクライアントプロファイルの証明書一致基準を設定します。

  • AnyConnect へのアクセスを許可するようにシステムキーチェーン内のクライアント証明書秘密キーのアクセス制御設定を指定します。

Umbrella ローミング セキュリティ モジュールの変更

OrgInfo.json ファイルを取得するためのダッシュボードは、https://dashboard.umbrella.com です。そこから [アイデンティティ(Identity)] > [ローミングコンピュータ(Roaming Computers)] の順に移動し、左上にある [+](追加アイコン)をクリックして、[AnyConnect Umbrellaローミングセキュリティモジュール(AnyConnect Umbrella Roaming Security Module)] セクションの [モジュールプロファイル(Module Profile)] をクリックします。

ネットワーク アクセス マネージャがインストールされていると Microsoft が誤って Windows 10 の更新をブロックする

Microsoft は、ネットワーク アクセス マネージャがインストールされているときに以前のバージョンの Windows への更新をブロックすることを意図していましたが、Windows 10 および Creators Edition(RS2)も誤ってブロックされていました。このエラー(Microsoft Sysdev 11911272)のために、Creators Editor(RS2)にアップグレードには、まずネットワーク アクセス マネージャ モジュールをアンインストールする必要があります。アップグレード後にモジュールを再インストールできます。このエラーに関する Microsoft の修正は、2017 年 6 月に予定されています。

Windows 10 Defender の誤検出:Cisco AnyConnect アダプタに関する問題

Windows 10 Creator Update (April 2017) にアップグレードすると、AnyConnect アダプタに問題があることを示す Windows Defender メッセージが表示される場合があります。Windows Defender により、[デバイスのパフォーマンスと正常性(Device Performance and Health)] セクションでアダプタを有効にするように指示されます。実際には、使用していないときはアダプタを無効にしてください(手動で操作しないでください)。この誤検知エラーは、Sysdev 番号 11295710 で Microsoft にレポートされています。

AnyConnect 4.4MR1 以降および 4.3MR5 は、Windows 10 Creators Edition(RS2)と互換性があります。

AnyConnect の Microsoft Windows 10 との互換性

最良の結果を得るために、Windows 7/8/8.1 からのアップグレードではなく Windows 10 システムへの AnyConnect のクリーンインストールをお勧めします。AnyConnect がプレインストールされた Windows 7/8/8.1 からアップグレードする場合は、オペレーティングシステムをアップグレードする前に、必ず、まず AnyConnect をアップグレードしてください。Windows 10 にアップグレードする前に、ネットワーク アクセス マネージャ モジュールをアンインストールする必要があります。システムのアップグレードが完了したら、ネットワーク アクセス マネージャをシステムに再インストールできます。また、Windows 10 へのアップグレード後に、AnyConnect を完全にアンインストールし、サポートされているいずれかのバージョンを再インストールすることもできます。

新しいスプリット包含トンネルの動作(CSCum90946)

以前は、スプリット包含ネットワークがローカル サブネットのスーパーネットである場合、ローカルサブネットと完全に一致するスプリット包含ネットワークが設定されていないかぎり、ローカル サブネット トラフィックはトンネリングされませんでした。CSCum90946 の解決により、スプリット包含ネットワークがローカルサブネットのスーパーネットである場合、アクセスリスト(ACE/ACL)でスプリット除外(deny 0.0.0.0/32 or ::/128)も設定されていないかぎり、ローカル サブネット トラフィックはトンネリングされます。

スーパーネットがスプリット包含 で設定されており、かつ、 目的の動作が LocalLan アクセスの許可である場合、次の設定が必要です。

  • アクセスリスト(ACE/ACL)には、スーパーネットに関する許可アクションと、0.0.0.0/32 または ::/128 に関する拒否アクションの両方を含める必要があります。

  • プロファイルエディタの AnyConnect プロファイル([設定(パート1)(Preferences (Part 1))] メニュー)で [ローカルLANアクセス(Local LAN Access)] を有効にします(ユーザー制御可能にするオプションもあります)。

Microsoft の SHA-1 サポートの廃止

SHA-1 証明書または SHA-1 中間証明書付き証明書を持つセキュアゲートウェイは、2017 年 2 月 14 日以降、Windows Internet Explorer 11/Edge ブラウザまたは Windows AnyConnect エンドポイントによって有効と見なされなくなる可能性があります。2017 年 2 月 14 日以降、Windows エンドポイントは、SHA-1 証明書または中間証明書を持つセキュアゲートウェイを信頼できると見なさなくなる可能性があります。セキュアゲートウェイに SHA-1 アイデンティティ証明書を持たせないことと、中間証明書を SHA-1 ではないものにすることを強くお勧めします。

Microsoft は、当初のレコードの計画とタイミングを変更しました。Microsoft は環境が 2017 年 2 月の変更によって影響を受けるかどうかをテストする方法の詳細を公開しました。シスコでは、SHA-1 セキュアゲートウェイまたは中間証明書を使用しているか古いバージョンの AnyConnect を実行している場合に AnyConnect の正常な動作を保証できません。

利用可能な修正をすべて確実に適用するために、AnyConnect の現在のメンテナンスリリースで常に最新の状態に保つことをお勧めします。AnyConnect 4.x 以降の最新バージョンは、アクティブな AnyConnect Plus、Apex、および VPN Only の契約期間がある場合に Cisco.com Software Center で入手できます。AnyConnect バージョン 3.x はすでに積極的なメンテナンスが行われなくなっているため、どの展開にも使用しないでください。


(注)  


シスコでは、Microsoft が SHA-1 の廃止を進めても、AnyConnect 4.3 および 4.4 以降のリリースは正常に動作しつづけることを確認しました。Microsoft ではあらゆる状況において Windows 全体で SHA-1 の信用を廃止する長期的な計画を持っていますが、Microsoft の現在のアドバイザリでは、これに関する詳細やタイミングは提供されていません。その廃止の正確な日付によっては、いつでも AnyConnect の古いバージョンの多くが動作しなくなる可能性があります。詳細については、Microsoft のアドバイザリを参照してください。


認証に SHA512 証明書を使用した場合に認証に失敗する

(バージョン 4.9.03047 以前の AnyConnect を実行している Windows 7、8、および 8.1 ユーザーの場合)クライアントが認証に SHA512 証明書を使用すると、証明書が使用されていることがクライアントログに記録されていても認証は失敗します。ASA ログには、AnyConnect によって証明書が送信されていないことが正しく示されます。これらのバージョンの Windows では、TLS 1.2 で SHA512 証明書のサポートを有効にする必要があります。これはデフォルトではサポートされていません。これらの SHA512 証明書のサポートの有効化については https://support.microsoft.com/en-us/kb/2973337 を参照してください。4.9.03049

OpenSSL 暗号スイートの変更

OpenSSL 規格開発チームがいくつかの暗号スイートをセキュリティ侵害を受けたものとしてマークしたため、それらは AnyConnect 3.1.05187 以降ではサポートされなくなりました。サポートされない暗号スイートには DES-CBC-SHA、RC4-SHA、および RC4-MD5 が含まれます。

同様に、シスコの暗号ツールキットでは RC4 暗号がサポートされなくなりました。そのため、それらのシスコのサポートは、リリース 3.1.13011 および 4.2.01035 以降では中止されています。

ISE ポスチャでのログ トレースの使用

新規インストールが完了すると、予期どおりの動作として、ISE ポスチャ ログ トレース メッセージが表示されます。ただし、ISE ポスチャ プロファイル エディタを開いて [エージェントログトレースファイルの有効化(Enable Agent Log Trace file)] を 0(無効)に変更する場合は、期待どおりの結果を得るために AnyConnect のサービスを再起動する必要があります。

macOS での ISE ポスチャとの相互運用性

macOS 10.9 以降を使用しており、ISE ポスチャを使用する場合は、問題を回避するために次の作業を行う必要があります。

  • ポスチャアセスメント時に「ポリシーサーバーへの接続の失敗」というエラーが発生することを回避するには、証明書の検証を無効にします。
  • キャプティブ ポータル アプリケーションを無効にします。無効にしない場合は、検出プローブがブロックされ、アプリケーションはポスチャ前の ACL 状態のままになります。

macOS 上の Firefox 証明書ストアはサポートされない

macOS 上の Firefox 証明書ストアは、任意のユーザーによるストアの内容の変更を許可するアクセス権を使用して保存されます。これにより、未認可のユーザーまたはプロセスが不正な CA を信頼されたルートストアに追加することが可能になります。AnyConnect は、サーバー検証またはクライアント証明書に Firefox ストアを使用しなくなりました。

必要に応じて、AnyConnect 証明書を Firefox の証明書ストアからエクスポートする方法とそれらを macOS キーチェーンにインポートする方法をユーザーに指示してください。一例として、AnyConnect ユーザーに次のような手順を伝えます。

  1. Firefox の [オプション(Preferences)] > [プライバシーとセキュリティ(Privacy & Security)] > [詳細設定(Advanced)] の [証明書(Certificates)] タブに移動し、[証明書を表示(View Certificates)] をクリックします。

  2. AnyConnect に使用する証明書を選択し、[エクスポート(Export)] をクリックします。

    多くの場合、AnyConnect 証明書は [認証局証明書(Authorities)] カテゴリにあります。目的の証明書は別のカテゴリ([あなたの証明書(Your Certificates)] または [サーバー証明書(Servers)])に含まれている可能性があるため、証明書管理者に確認してください。

  3. 証明書を保存する場所(デスクトップ上のフォルダなど)を選択します。

  4. [ファイルの種類(Format)] プルダウンメニューで、[X.509 証明書(DER)(X.509 Certificate (DER))] を選択します。必要に応じて、証明書名に .der 拡張子を追加します。


    (注)  


    複数の AnyConnect 証明書または秘密キー(あるいはその両方)が使用される場合や必要な場合は、証明書ごとに上記のプロセスを繰り返してください。


  5. KeyChain を起動します。[ファイル(File)] > [アイテムのインポート...(Import Items…)] に移動し、Firefox からエクスポートした証明書を選択します。

    [宛先キーチェーン:(Destination Keychain:)] で目的のキーチェーンを選択します。この例で使用されているログインキーチェーンは、ユーザーの会社で使用されているものと異なる場合があります。証明書をインポートする必要があるキーチェーンについては、証明書管理者に問い合わせてください。

  6. [宛先キーチェーン:(Destination Keychain:)] で目的のキーチェーンを選択します。この例で使用されているログインキーチェーンは、ユーザーの会社で使用されているものと異なる場合があります。証明書をインポートする必要があるキーチェーンについては、証明書管理者に問い合わせてください。



  7. AnyConnect に使用される(または必要な)追加の証明書について、上記の手順を繰り返します。

SSLv3 が HostScan の機能を妨げる

(CSCue04930)ASDM で SSLv3 オプションの [SSLv3のみ(SSLv3 only)] または [SSL V3をネゴシエート(Negotiate SSL V3)] が選択されている([設定(Configuration)] > [リモートアクセスVPN(Remote Access VPN)] > [詳細設定(Advanced)] > [SSL設定(SSL Settings)] > [セキュリティアプライアンスがサーバーとしてネゴシエートするためのSSLバージョン(The SSL version for the security appliance to negotiate as a server)])場合、HostScan は機能しません。管理者に警告するために、ASDM に警告メッセージが表示されます。

Safari を使用する場合の WebLaunch の問題

Safari を使用すると WebLaunch で問題が発生します。OS X 10.9(Mavericks)に付属しているバージョンの Safari のデフォルトセキュリティ設定では、AnyConnect Weblaunch は機能しません。WebLaunch が機能するように Safari を設定するには、次のように ASA の URL を「安全でないモード」に編集します。

Safari 9 以前

  1. Safari の [環境設定(Preferences)] を開きます。

  2. [セキュリティ(Security)] 設定を選択します。

  3. [Webサイト設定を管理...(Manage Website Settings...) ] ボタンをクリックします。

  4. 左側のオプションリストから [Java] を選択します。

  5. 接続を試みる Web サイト「Hostname_or_IP_address」のオプションを [開かない(Block)] から [常に許可(Allow Always)] に変更します。

  6. [完了(Done)] をクリックします。

Safari 10 以降

  1. Safari の [環境設定(Preferences)] を開きます。

  2. [セキュリティ(Security)] 設定を選択します。

  3. [インターネットプラグイン:(Internet plug-ins:)] オプションの [プラグインを許可(allow plug-ins)] をオンにします。

  4. [プラグイン設定(Plug-ins Settings)] ボタンを選択します。

  5. 左側のオプションリストから [Java] を選択します。

  6. 接続を試みる「Hostname_or_IP_address」を強調表示します。

  7. Alt キー(または Option キー)を押したままドロップダウンメニューをクリックします。[オン(On)] がオンになっていることと [安全なモードで実行(Run in Safe Mode)] がオフになっていることを確認します。

  8. [完了(Done)] をクリックします。

Active X のアップグレードで WebLaunch が無効になることがある

ActiveX コントロールに必要な変更を加えない限り、WebLaunch による AnyConnect ソフトウェアの自動アップグレードは、限定的なユーザーアカウントで機能します。

場合によっては、このコントロールが、セキュリティの修正または新しい機能の追加によって変更されます。

限定的なユーザーアカウントからコントロールを起動するときにコントロールのアップグレードが必要な場合、管理者は、AnyConnect プレインストーラ、SMS、GPO、またはその他の管理展開方法を使用してコントロールを展開する必要があります。

Java 7 の問題

Java 7 では、AnyConnectHostScan で問題が発生する可能性があります。この問題と回避策については、トラブルシューティング テクニカルノートの『ava 7 Issues with AnyConnect, CSD/HostScan, and WebVPN - Troubleshooting Guide』[英語]([セキュリティ(Security)] > [Cisco HostScan] にあるシスコのドキュメント)を参照してください。

トンネルオールネットワークが設定されていると暗黙の DHCP フィルタが適用される

AnyConnect は、すべてのネットワークのトンネルが設定されているときにローカル DHCP トラフィックを暗号化せずに流せるようにするために、AnyConnect の接続時にローカル DHCP サーバーに特殊なルートを追加します。また、このルートでのデータ漏洩を防ぐため、AnyConnect はホストマシンの LAN アダプタに暗黙的なフィルタを適用し、DHCP トラフィックを除く、そのルートのすべてのトラフィックをブロックします。

テザーデバイス上の AnyConnect

Bluetooth か USB でテザリングされた携帯電話またはモバイルデータデバイスが提供するネットワーク接続は、シスコによって特に認定されていないため、展開前に AnyConnect で検証する必要があります。

AnyConnect スマートカードのサポート

AnyConnect は、次の環境でスマートカードによって提供されるログイン情報に対応します。

  • Windows 7、Windows 8、Windows 10 上の Microsoft CAPI 1.0 および CAPI 2.0。

  • macOS 上のキーチェーンと macOS 10.12 以降上の CryptoTokenKit。


    (注)  


    AnyConnect は、Linux または PKCS #11 デバイスではスマートカードをサポートしていません。


AnyConnect 仮想テスト環境

シスコは、次の仮想マシン環境を使用して AnyConnect クライアントテストの一部を実行します。

  • VM Fusion 7.5.x、10.x、11.5.x

  • ESXi ハイパーバイザ 6.0.0、6.5.0、および 6.7.x

  • VMware Workstation 15.x

仮想環境での AnyConnect の実行はサポートしませんが、AnyConnect はシスコがテストする VMware 環境で適切に機能すると予測されます。

仮想環境で AnyConnect の問題が発生した場合は、報告してください。シスコが解決に向けて最善を尽くします。

AnyConnect パスワードの UTF-8 文字サポート

Cisco Secure Firewall ASA 8.4(1) 以降で使用される AnyConnect 3.0 以降で、RADIUS/MSCHAP および LDAP プロトコルを使用して送信されるパスワードの UTF-8 文字がサポートされます。

自動更新を無効にするとバージョンの競合によって接続が妨げられる場合がある

AnyConnect を実行するクライアントの自動更新が無効になっている場合、Cisco Secure Firewall ASA に同じバージョンかそれ以前のバージョンの AnyConnect がインストールされていないと、クライアントは VPN に接続できません。

この問題を回避するには、Cisco Secure Firewall ASA で同じバージョンかそれ以前のバージョンの AnyConnect パッケージを設定するか、自動更新を有効にしてクライアントを新しいバージョンにアップグレードします。

ネットワーク アクセス マネージャと他の接続マネージャの間の相互運用性

ネットワーク アクセス マネージャが動作している場合、ネットワーク アダプタが排他的に制御され、他のソフトウェア接続マネージャ(Windows のネイティブ接続マネージャを含む)による接続確立の試みがブロックされます。そのため、AnyConnect ユーザーにエンドポイントコンピュータ上の他の接続マネージャ(iPassConnect Mobility Manager など)を使用させる場合は、ネットワーク アクセス マネージャ GUI のクライアント無効化オプションを使用するか、ネットワーク アクセス マネージャ サービスを停止することによって、ネットワーク アクセス マネージャを無効にする必要があります。

ネットワーク アクセス マネージャと互換性のないネットワーク インターフェイス カード ドライバ

Intel ワイヤレス ネットワーク インターフェイス カード ドライバ バージョン 12.4.4.5 は、ネットワーク アクセス マネージャと互換性がありません。このドライバがネットワーク アクセス マネージャと同じエンドポイントにインストールされている場合、一貫性のないネットワーク接続や Windows オペレーティングシステムの突然のシャットダウンが発生する可能性があります。

SHA 2 証明書検証エラーの回避(CSCtn59317)

AnyConnect クライアントは、IPsec/IKEv2 VPN 接続の IKEv2 認証フェーズ中に必要とされるデータのハッシングおよび署名を Windows Cryptographic Service Provider(CSP)に依存しています。CSP が SHA 2 アルゴリズムをサポートしていておらず、ASA が疑似乱数関数(PRF)SHA256、SHA384、SHA512 用に設定されていて、接続プロファイル(tunnel-group)が証明書用、または証明書と AAA 認証用に設定されている場合、証明書認証は失敗します。ユーザーは「Certificate Validation Failure」というメッセージを受け取ります。

このエラーは、SHA 2 タイプのアルゴリズムをサポートしていない CSP に属する証明書を、Windows で使用した場合のみ発生します。その他のサポート対象 OS では、この問題は発生しません。

この問題を回避するには、ASA の IKEv2 ポリシーで、PRF を md5 または sha(SHA 1)に設定します。あるいは、証明書の CSP 値を、機能するネイティブ CSP(Microsoft Enhanced RSA や AES Cryptographic Provider など)に変更することもできます。SmartCards 証明書には、この回避策を使用しないでください。CSP 名を変更できません。代わりに、SmartCard のプロバイダに問い合わせて、SHA 2 アルゴリズムをサポートする、更新された CSP を入手してください。


注意    


次の回避策は、手順を誤って実行した場合、ユーザー証明書を破損するおそれがあります。証明書で変更を指定するときは、十分に注意してください。


Microsoft Certutil.exe ユーティリティを使用して、証明書 CSP 値を変更できます。Certutil は、Windows CA を管理するためのコマンドライン ユーティリティで、Microsoft Windows Server 2003 Administration Tools Pack に同梱されています。Tools Pack は、次の URL からダウンロードできます。

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c16ae515-c8f4-47ef-a1e4-a8dcbacff8e3&displaylang=en

Certutil.exe を実行して証明書 CSP 値を変更するには、次の作業を実行します。

  1. エンドポイントコンピュータでコマンドウィンドウを開きます。

  2. certutil -store -user My コマンドを使用して、ユーザーストアに格納されている証明書と、その証明書の現在の CSP 値を表示します。

    次に、このコマンドで表示される証明書の内容の例を示します。
    
    ================ Certificate 0 ================
    Serial Number: 3b3be91200020000854b
    Issuer: CN=cert-issuer, OU=Boston Sales, O=Example Company, L=San Jose,
    S=CA, C=US, E=csmith@example.com
    NotBefore: 2/16/2011 10:18 AM
    NotAfter: 5/20/2024 8:34 AM
    Subject: CN=Carol Smith, OU=Sales Department, O=Example Company, L=San Jose, S=C
    A, C=US, E=csmith@example.com
    Non-root Certificate
    Template:
    Cert Hash(sha1): 86 27 37 1b e6 77 5f aa 8e ad e6 20 a3 14 73 b4 ee 7f 89 26
      Key Container = {F62E9BE8-B32F-4700-9199-67CCC86455FB}
      Unique container name: 46ab1403b52c6305cb226edd5276360f_c50140b9-ffef-4600-ada
    6-d09eb97a30f1
      Provider = Microsoft Enhanced RSA and AES Cryptographic Provider
    Signature test passed
    
  3. この証明書の <CN> 属性を特定します。この例では、CN は Carol Smith です。この情報は次のステップに必要です。

  4. 次のコマンドを使用して、証明書 CSP を変更します。次に、サブジェクト <CN> 値を使用して、変更する証明書を選択する例を示します。その他の属性も使用できます。

    Windows 7 以降の場合は、certutil -csp "Microsoft Enhanced RSA and AES Cryptographic Provider" -f -repairstore -user My <CN> carol smith コマンドを使用します。

  5. ステップ 2 を繰り返して、表示される証明書の新しい CSP 値を確認します。

AnyConnect 用のウイルス対策アプリケーションの設定

ウイルス対策、マルウェア対策、侵入防御システム(IPS)などのアプリケーションが、AnyConnect セキュア モビリティ クライアント アプリケーションの動作を誤って悪意のあるものと判断する場合があります。そのような誤解釈を避けるために例外を設定できます。AnyConnect のモジュールかパッケージをインストールしたら、AnyConnect のインストールフォルダを許可するか、AnyConnect アプリケーションのセキュリティ例外を指定するようにウイルス対策ソフトウェアを設定します。

除外する一般的なディレクトリを次に示しますが、リストは完全ではない場合があります。
  • C:\Users\<user>\AppData\Local\Cisco

  • C:\ProgramData\Cisco

  • C:\Program Files x86)\Cisco

HostScan 用のウイルス対策アプリケーションの設定

ウイルス対策アプリケーションが、ポスチャモジュールや HostScan パッケージに含まれる一部のアプリケーションの動作を誤って悪意のあるものと判断する場合があります。ポスチャモジュールまたは HostScan パッケージをインストールする前に、以下の HostScan アプリケーションに対してセキュリティ例外を許可するか指定するようにウイルス対策ソフトウェアを設定します。

  • cscan.exe

  • ciscod.exe

  • cstub.exe

IKEv2 でサポートされないパブリックプロキシ

IKEv2 はパブリック側プロキシをサポートしていません。この機能のサポートが必要な場合は、SSL を使用してください。プライベート側プロキシは、セキュアゲートウェイから送信される設定の指示に従って、IKEv2 と SSL の両方でサポートされます。IKEv2 はゲートウェイから送信されるプロキシ設定を適用し、それ以降の HTTP トラフィックはそのプロキシ設定の影響を受けます。

IKEv2 に関してグループポリシーの MTU 調整が必要な場合がある

AnyConnect は、一部のルータによるパケットフラグメントを受信およびドロップする場合があり、その結果として、一部の Web トラフィックが通過できなくなります。

この問題を回避するには MTU の値を小さくします。推奨値は 1200 です。次に、CLI を使用してこれを実行する例を示します。


hostname# config t
hostname(config)# group-policy DfltGrpPolicy attributes
hostname(config-group-policy)# webvpn
hostname(config-group-webvpn)# anyconnect mtu 1200

ASDM を使用して MTU を設定するには、[設定(Configuration)] > [ネットワーク(クライアント)アクセス(Network (Client) Access)] > [グループポリシー(Group Policies)] > [追加(Add)] または [編集(Edit)] > [詳細(Advanced)] > [AnyConnectクライアント(AnyConnect Client)] の順に選択します。

DTLS 使用時に MTU が自動的に調整される

DTLS に関してデッドピア検出(DPD)が有効になっている場合、クライアントは自動的にパス MTU を決定します。以前に Cisco Secure Firewall ASA を使用して MTU を減らした場合は、設定をデフォルト値(1406)に復元する必要があります。トンネルの確立時に、クライアントは、特別な DPD パケットを使用して MTU を自動調整します。それでも問題が解決しない場合は、Cisco Secure Firewall ASA での MTU 構成を使用して以前と同様に MTU を制限します。

ネットワーク アクセス マネージャとグループポリシー

Windows Active Directory ワイヤレスグループポリシーにより、特定の Active Directory ドメイン内の PC に展開されるワイヤレス設定とワイヤレスネットワークが管理されます。ネットワーク アクセス マネージャをインストールする場合、管理者は、特定のワイヤレス グループ ポリシー オブジェクト(GPO)がネットワーク アクセス マネージャの動作に影響を与える可能性があることに注意する必要があります。完全な GPO 展開を実行する前に、必ず、ネットワーク アクセス マネージャを使用して GPO ポリシー設定をテストしてください。ワイヤレスネットワークに関連する GPO はサポートされていません。

ネットワーク アクセス マネージャを使用する場合の FreeRADIUS 設定

ネットワーク アクセス マネージャを使用するには、FreeRADIUS 設定を調整する必要があります。脆弱性を防ぐために、ECDH 関連の暗号はデフォルトで無効になっています。/etc/raddb/eap.conf で cipher_list の値を変更してください。

アクセスポイント間のローミングには完全認証が必要

Windows 7 以降を実行しているモバイルエンドポイントは、クライアントが同じネットワーク上のアクセスポイント間をローミングするときに、より迅速な PMKID 再アソシエーションを利用する代わりに、完全な EAP 認証を実行する必要があります。その結果、場合によっては、AnyConnect は完全認証のたびにログイン情報を入力するようにユーザーに要求します(アクティブプロファイルによって要求される場合)。

IPv6 Web トラフィックでの Cisco クラウド Web セキュリティの動作に関するユーザーガイドライン

IPv6 アドレス、ドメイン名、アドレス範囲、またはワイルドカードの例外が指定されている場合を除き、IPv6 Web トラフィックはスキャニングプロキシに送信されます。ここで DNS ルックアップが実行され、ユーザーがアクセスしようとしている URL に IPv4 アドレスがあるかどうかが確認されます。IPv4 アドレスが見つかると、スキャニングプロキシはそのアドレスを使用して接続します。IPv4 アドレスが見つからない場合は、接続はドロップされます。

すべての IPv6 トラフィックがスキャニングプロキシをバイパスするように設定する場合は、すべての IPv6 トラフィック ::/0 にこの静的な例外を追加します。これを行うことで、すべての IPv6 トラフィックがすべてのスキャニングプロキシをバイパスします。つまり、この場合は IPv6 トラフィックは Cisco クラウド Web セキュリティで保護されません。

LAN 内の他のデバイスでのホスト名の表示を防止する

AnyConnect を使用してリモート LAN 上の Windows 7 以降と VPN セッションを確立すると、ユーザーの LAN 内にある他のデバイス上のネットワークブラウザに保護されたリモートネットワーク上のホストの名前が表示されます。ただし、他のデバイスはこれらのホストにアクセスできません。

AnyConnect ホストが(AnyConnect エンドポイントホストの名前を含む)サブネット間でのホスト名の漏洩を確実に防ぐようにするために、そのエンドポイントがプライマリまたはバックアップブラウザにならないように設定してください。

  1. [プログラムとファイルの検索(Search Programs and Files)] テキストボックスに「regedit」と入力します。

  2. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Browser\Parameters\ に移動します。

  3. [MaintainServerList] をダブルクリックします。

[文字列の編集(Edit String)] ウィンドウが開きます。

  1. No」と入力します。

  2. [OK] をクリックします。

  3. [レジストリエディター(Registry Editor)] ウィンドウを閉じます。

失効メッセージ

配信ポイントが内部的にしかアクセスできない場合に、AnyConnect が LDAP 証明書失効リスト(CRL)の配信ポイントを指定するサーバー証明書を確認しようとすると、認証後に AnyConnect 証明書失効警告ポップアップウィンドウが表示されます。

このポップアップウィンドウが表示されないようにするには、次のいずれかを実行します。

  • プライベート CRL 要件を持たない証明書を取得します。

  • Internet Explorer でサーバー証明書失効確認を無効にします。


    注意    


    Internet Explorer でサーバー証明書失効確認を無効にすると、他の OS の使用に関してセキュリティ上の重大な悪影響が生じる可能性があります。


ローカリゼーションファイル内のメッセージが複数行になる場合がある

ローカリゼーションファイル内のメッセージの検索を試みると、次の例のように、それらが複数行になる場合があります。


msgid ""
"The service provider in your current location is restricting access to the "
"Secure Gateway. "

特定のルータの背後にある場合の macOS 用 AnyConnect のパフォーマンス

macOS 用の AnyConnect が、iOS を実行するゲートウェイへの SSL 接続の確立を試みる場合、または AnyConnect が特定タイプのルータ(Cisco Virtual Office(CVO)ルータなど)の背後から Cisco Secure Firewall ASA への IPsec 接続の確立を試みる場合、一部の Web トラフィックが接続を通過し、その他のトラフィックがドロップされる可能性があります。AnyConnect は MTU を誤って計算する場合があります。

この問題を回避するには、macOS コマンドラインから次のコマンドを使用して、AnyConnect アダプタの MTU の値を手動で減らします。

sudo ifconfig utun0 mtu 1200

Windows ユーザーによる常時接続の無効化を防止する

Windows コンピュータでは、限定的な権限または標準的な権限を持つユーザーは、それぞれのプログラムデータフォルダに対して書き込みアクセスを実行できる場合があります。これらの権限により、AnyConnect プロファイルを削除することが可能なため、常時接続機能を無効にできます。これを防止するには、C:\ProgramData フォルダ(または少なくとも Cisco サブフォルダ)へのアクセスを制限するようにコンピュータを設定します。

Wireless Hosted Network を無効にする

Windows 7 以降の Wireless Hosted Network 機能を使用すると AnyConnect が不安定になる可能性があります。AnyConnect を使用する場合、この機能を有効にしたり、(Connectify または Virtual Router など)この機能を有効にするフロントエンド アプリケーションを実行したりすることはお勧めしません。

AnyConnect では Cisco Secure Firewall ASA が SSLv3 トラフィックを要求しないように設定する必要があります。

AnyConnect では、Cisco Secure Firewall ASA が TLSv1 または TLSv1.2 トラフィックを受け入れ、SSLv3 トラフィックを受け入れないようにする必要があります。SSLv3 キー生成アルゴリズムは、キー生成機能を低下させる可能性がある方法で MD5 と SHA-1 を使用します。SSLv3 の後継規格である TLSv1 を使用すると、SSLv3 に存在するこの問題とその他のセキュリティ上の問題が解決されます。

AnyConnect は、「ssl server-version」の次の Cisco Secure Firewall ASA 設定では接続を確立できません。

ssl server-version sslv3

ssl server-version sslv3-only

Trend Micro がインストールを妨げる

デバイスに Trend Micro がインストールされている場合、ドライバが競合するために、ネットワーク アクセス マネージャをインストールできません。Trend Micro をアンインストールするか [Trend Micro共通ファイアウォールドライバ(trend micro common firewall driver)] をオフにすると、この問題を回避できます。

HostScan がレポートする情報

サポートされているマルウェア対策製品およびファイアウォール製品はいずれも、最終スキャン時間情報をレポートしません。HostScan がレポートする情報は、次のとおりです。

  • マルウェア対策について

    • 製品の説明

    • 製品のバージョン

    • ファイルシステム保護ステータス(アクティブスキャン)

    • データファイル時間(最終更新日時とタイムスタンプ)

  • ファイアウォールについて

    • 製品の説明

    • 製品のバージョン

    • ファイアウォールの有効/無効

再接続に時間がかかる(CSCtx35606)

IPv6 が有効になっており、プロキシ設定の自動検出が Internet Explorer で有効になっているか現在のネットワーク環境でサポートされていない場合、Windows で再接続に時間がかかることがあります。回避策として、プロキシの自動検出が現在のネットワーク環境でサポートされていない場合は、VPN 接続に使用されない物理ネットワークアダプタを切断するか、IE でプロキシの自動検出を無効にすることができます。

限定的な権限を持つユーザーは ActiveX をアップグレードできない

ActiveX コントロールをサポートする Windows クライアントでは、限定的な権限を持つユーザーアカウントは ActiveX コントロールをアップグレードできないため、Web 展開方式で AnyConnect をアップグレードできません。最も安全な選択肢として、ユーザーが、ヘッドエンドに接続してアップグレードすることにより、アプリケーション内からクライアントをアップグレードすることをお勧めします。


(注)  


以前に管理者アカウントを使用して ActiveX コントロールがクライアントにインストールされている場合、ユーザーは ActiveX コントロールをアップグレードできます。


プロアクティブ キー キャッシング(PKC)または CCKM のサポートがない

ネットワーク アクセス マネージャは PKC または CCKM キャッシングをサポートしていません。高速ローミングは、すべての Windows プラットフォームで利用できるわけではありません。

AnyConnect セキュア モビリティ クライアント のアプリケーション プログラミング インターフェイス

AnyConnect セキュア モビリティ クライアント には、独自のクライアントプログラムを構築するユーザー向けのアプリケーション プログラミング インターフェイス(API)が含まれています。

API パッケージには、AnyConnect の C++ インターフェイスに対応するマニュアル、ソースファイル、およびライブラリファイルが含まれています。Windows、Linux、および Mac プラットフォームで構築する際に、ライブラリおよびプログラム例を使用できます。Windows プラットフォーム用の Makefile(またはプロジェクト ファイル)も含まれています。他のプラットフォーム用には、サンプルコードのコンパイル方法を示すプラットフォーム固有スクリプトが含まれています。ネットワーク管理者は、アプリケーション(GUI、CLI、または組み込みアプリケーション)とこれらのファイルやライブラリをリンクできます。

API は Cisco.com からダウンロードできます。

AnyConnect API に関するサポートの問題については、anyconnect-api-support@cisco.com に電子メールでお問い合わせください。

AnyConnect 4.8.03052

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvt82526

gui

AnyConnect for Windows VPN SAML ブラウザが重複した JavaScript キーイベントを生成することがある

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.8.03043

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvt60887

swg

「block.opendns.com」がホスト包含リストに追加される

CSCvt63292

umbrella

OSX:カスタムリゾルバが設定され、UDP ポート 53 がブロックされている場合、Umbrella モジュールが UDP ポート 443 に移行しない

CSCvt75904

vpn

OSX:Umbrella が macOS において Reserved 状態のままになる

CSCvt80171

vpn

ポート 443 がブロックされていると、Umbrella による保護が失敗する

CSCvt65103

vpn-wer

機能拡張:非 RDP リモートデスクトップタイプに関する AnyConnect のサポート

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.8.03036

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvs50484

download_install

AnyConnect インストーラファイルが署名されていない

CSCvs29156

gui

macOS:AnyConnect 4.8 が自動的に起動して GUI が開く

CSCvr18204

nam

c3850 バージョン 16.6.5 で mka が失敗するため、認証が失敗する

CSCvs91638

nam

NAM が、AP への最初の M2 応答と比較して、2 番目の M2 で異なる sNounce/MIC を送信する

CSCvt20125

nam

ワイヤレスアダプタを無効化すると、NAM IHV が原因で WLANExt がクラッシュする

CSCvs81816

umbrella

Umbrella SWG が有効な状態では、AnyConnect サービスが停止するまでに 30 秒長くかかる

CSCvs81016

posture-ise

ロードバランサのフェールオーバー時に ISE 展開で接続 PSN が無視される

CSCvo18938

vpn

macOS:AnyConnect の切断後に IPv6 デフォルトルートが削除される(手動 IPv6 設定のみ)

CSCvo88054

vpn

スマートカードウォッチャが原因で、接続時に VPN が切断される

CSCvt04199

vpn

すべての VPN のトンネル化中のクラウドアップグレード

CSCvs97430

web

SAML 認証:ドイツ語のキーボードが設定されている場合に、ログインウィンドウで「@」などの特殊記号を入力できる

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.8.02045

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCve01989

core

ENH:デフォルトの「認証タイムアウト」が 12 秒から 30 秒に増加する

CSCvs12536

nam

AnyConnect NAM モジュールが、4.8 から 4.6 へのダウングレード後に関連付けで停止する

CSCvs59943

nam

アダプタが関連付けで停止するため、NAM がワイヤレス接続を開けない

CSCvs86202

posture-ise

最終的なポスチャレポートの生成後に、最後の要件チェックが断続的に呼び出される

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.8.02042

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvs46327

download_install

Windows 用の Cisco AnyConnect セキュア モビリティ クライアントの制御されない検索パスの脆弱性

CSCup30284

nam

AnyConnect NAM が、デフォルトで RDP 用に 2 つのログインを必要とする

CSCvq73721

nam

NAM ワイヤレス PSK ネットワークで、適切な PSK を時間内に入力できない

CSCvr76383

nam

Connected Standby 中断状態のとき、NAM サービスが NAM ログオンエージェントと通信できない

CSCvr76424

nam

WLAN サービスによってワイヤレス接続が確立されるたびに、ワイヤレス ネットワーク プロファイルを使用して接続する

CSCvr90940

nam

システムパスにない場合、NAM クレデンシャルプロバイダーがラップされたクレデンシャルプロバイダーを常にロードしない

CSCvr67095

nvm

NVM から Tetration で CIFS と 445 のトラフィックが認識されない

CSCvo38192

posture-ise

4.5.0.1043 が正常に機能しているときに、テンポラルエージェント 4.7.0.01046 が USB_check 条件で失敗する

CSCvq28831

posture-ise

WUA でパッチ管理を使用すると、AnyConnect ポスチャが 20% で停止する

CSCvq41976

posture-ise

AnyConnect が RDP セッションの PRA(ポスチャアセスメント)を実行しない

CSCvr05314

posture-ise

ISE ポスチャのインストール後に Windows ローミング ユーザー プロファイルが同期しない

CSCvr19021

posture-ise

ポスチャ条件で Cisco AMP 7.x がオプションとして使用できない

CSCvr77643

posture-ise

ISE ポスチャモジュール「acise」または「aciseagentd」が原因で、macOS で CPU 使用率が高くなる

CSCvs28332

vpn

IPv6 トンネル接続が失敗する(macOS、クライアントマシンのカスタム IPv6 デフォルトゲートウェイ)

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco バグ検索ツールを参照してください。

AnyConnect 4.8.01090

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvr18449

api

セカンダリ認証にプライマリユーザー名の使用が設定されていると、VPN 接続が失敗する

CSCvr49301

core

macOS で「appleid」証明書やその他の証明書へのアクセスを求めるプロンプトが表示される

CSCvr24849

download-install

リモートファイルサーバーに保存されているインストールパッケージを使用すると、AnyConnect のインストールが失敗する

CSCvp99713

gui

ENH:SAML ベース URL での大文字と小文字の区別の無効化

CSCvr43927

ipv6

常に同じ IPv6 アドレス FE00 を使用して IPv6 RS パケットを送信する AnyConnect 4.7 が原因で、IP アドレスが重複する

CSCvq78774

nam

NAM で検出された Coverity のシビラティ(重大度)の高いバグを修正した

CSCvp87499

posture-ise

ParallelPostureCheck_98.120:USB チェックが有効な場合に、SystemScan が 25% で停止する

CSCvq64901

posture-ise

macOS 10.14(ベータ版):ISE ポスチャがデフォルトのパッチ管理を検出できない

CSCvq70080

posture-ise

ISE ポスチャディレクトリが最初のインストール(事前展開)中に作成されない

CSCvq99032

umbrella

Umbrella リスナーのポート競合:エラー 11 で、DNS へのリダイレクトに失敗する

CSCvp23715

vpn

AnyConnect のルート自動修正によって Miracast のルートが誤って削除される

CSCvq91225

vpn

ヘッドエンドに接続すると、Web セキュリティモジュールがすでに存在していてもインストールされる

CSCvr14133

vpn

一部の警告メッセージがエラーとしてレポートされる

CSCvr55365

vpn

AnyConnect がジョブ制限フラグをチェックしなくなり、vpnui のスクリプトを起動するための潜在的な遅延をなくした

CSCvr35747

web

macOS および Linux でルータ IOS AnyConnect 4.7 および 4.8 の Web 展開が失敗する

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco Bug Search Tool を参照してください。

識別子

コンポーネント

タイトル

CSCvq71009

ipv6

IPv6 がプライマリとして有効になっている場合に、AnyConnect クラスタの接続に時間がかかりすぎる

AnyConnect 4.8.00175

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。次のリストでは、AnyConnect 4.8.00175 に影響する警告について説明します。ただし、一部の不具合への影響は、Windows および Linux プラットフォームを含む 4.8 メンテナンスリリースまで明らかにならない場合があります。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvm12782

certificate

ENH:macOS および Windows 用の SAML 内の AnyConnect 証明書認証

CSCvq57560

download_install

Day0:macOS 10.14/10.15 ベータ版に 4.8 AnyConnect ビルドを再インストールした後、ポスチャ asa と NVM がグレー表示される

CSCvm69689

posture-ise

AnyConnect パッケージが未分類カテゴリに入れられる

CSCvo85807

posture-ise

macOS プラットフォームで自動 DART が生成されない

未解決

このリリースに含まれる未解決の不具合に関する最新情報については、Cisco Bug Search Tool を参照してください。

識別子

コンポーネント

タイトル

CSCvq71009

ipv6

IPv6 がプライマリとして有効になっている場合に、AnyConnect クラスタの接続に時間がかかりすぎる

CSCvq69982

nvm

VPN に接続されているときに NVM の状態が Trusted に変更されない

CSCvq20688

posture-ise

macOS に対するポスチャ KES11 のサポート

CSCvq64844

posture-ise

4.8.144:AnyConnect がシステムスキャン 10 % でスタック

HostScan 4.8.03052

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvs20267

opswat-asa

HostScan_4.8.01090-k9 による MS Defender ATP(マルウェア対策クライアントバージョン 100.72.15)の検出のサポート

CSCvt32391

opswat-asa

ENH:AMP 7.1.5.11523 をサポートする HostScan

HostScan 4.8.03036

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvs87793

opswat-asa

HostScan 4.8.02024 が、macOS 10.15.2 で SEP 14.2.5323.2000 の activescan を false として検出する

CSCvs79232

opswat-ise

OPSWAT が、エンドポイントに実際に存在する正しい Norton AM のバージョンを取得しない

HostScan 4.8.02024

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvo21168

opswat-asa

ASA(macOS)で HostScan が有効になっていると、管理トンネルが接続しない

CSCvr89530

opswat-asa

ENH:AMP 7.0.5.11403 をサポートする HostScan

CSCvs59972

opswat-asa

HostScan 4.8.01064 および 4.8.01090 が、SEP activescan を「failed」と誤ってレポートする

CSCvq69787

opswat-ise

KIS 20 および KTS 20 のポスチャチェック

CSCvq88723

opswat-ise

macOS 用 Avast バージョン 14.0 のポスチャチェック

CSCvr55004

posture-asa

一部の Windows ホットフィックスが HostScan によって検出されない

HostScan 4.8.01090

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvq26809

opswat-asa

Trend Micro Security(Mac)3.5.x:「lastupdate」を使用できない

CSCvr07937

opswat-ise

CM 4.3.695.6144 によって FireEye エンドポイントエージェントが検出されない

HostScan 4.8.01064

HostScan 4.8.01064 には、Windows、macOS、Linux 用の更新された OPSWAT エンジンのバージョンが含まれています。

HostScan 4.8.00175

これらの警告では、シスコソフトウェアのリリースにおける予想しない動作または不具合について説明します。

Cisco Bug Search Tool には、このリリースで未解決および解決済みの次の警告に関する詳細情報が含まれています。Bug Search Tool にアクセスするには、シスコアカウントが必要です。シスコアカウントをお持ちでない場合は、https://tools.cisco.com/RPF/register/register.do [英語] で登録を行ってください。

解決済み

識別子

コンポーネント

タイトル

CSCvn47574

posture-asa

Linux 用 Cisco AnyConnect セキュア モビリティ クライアントの領域外メモリ読み取りの脆弱性

CSCvq11813

posture-asa

macOS 10.14 での 32 ビット HostScan の互換性の問題

CCvq59308

posture-asa

macOS 10.15 から 32 ビット HostScan を実行しているホストへの VPN 接続でポスチャ評価が失敗する

関連資料