AnyConnect 安全移动客户端版本 4.7 版本说明

这些版本说明提供 Windows、macOS 和 Linux 平台上的 AnyConnect 安全移动的相关信息。



AnyConnect 版本 4.7.x 将成为所有 4.x 漏洞的维护路径。AnyConnect 4.0、4.1、4.2 、4.3、4.4、4.5 和 4.6 客户必须升级到 AnyConnect 4.7.x,才能从未来的缺陷修复中受益。AnyConnect 4.0.x、4.1.x、4.2.x、4.3.x、4.4.x、4.5.x 和 4.6.x 中发现的任何缺陷都只能在 AnyConnect 4.7.x 维护版本中修复。


下载 AnyConnect 的最新版本

开始之前

若要下载 AnyConnect 的最新版本,您必须是 Cisco.com 的注册用户。

过程


步骤 1

点击此链接前往思科 AnyConnect 安全移动客户端产品支持页面:

步骤 2

登录 Cisco.com。

步骤 3

点击下载软件

步骤 4

如果尚未选择最新版本,则展开最新版本 (Latest Releases) 文件夹并点击最新版本。

步骤 5

使用以下方法之一下载 AnyConnect 软件包:

  • 若要下载单一软件包,请查找要下载的软件包并点击下载 (Download)

  • 若要下载多个软件包,请点击软件包行的加入购物车 (Add to cart),然后点击“下载软件”(Download Software) 页面顶部的下载购物车 (Download Cart)

步骤 6

系统提示时,阅读并接受思科许可证协议。

步骤 7

选择用于保存下载文件的本地目录并点击保存 (Save)

步骤 8

请参阅《思科 AnyConnect 安全移动客户端版本 4.x 管理员指南》。


用于网络部署的 AnyConnect 软件包文件名

操作系统

AnyConnect 网络部署软件包名称

Windows 的 ISE 安全评估代理

anyconnect-win-版本-webdeploy-k9.pkg

macOS

anyconnect-macos-版本-webdeploy-k9.pkg

Linux(64位)

anyconnect-linux64-版本-webdeploy-k9.pkg

用于预部署的 AnyConnect 软件包文件名

操作系统

AnyConnect 预部署软件包名称

Windows 的 ISE 安全评估代理

anyconnect-win-版本-predeploy-k9.zip

macOS

anyconnect-macos-version-predeploy-k9.dmg

Linux(64位)

anyconnect-linux64-版本-predeploy-k9.tar.gz

可另外下载的其他文件,它们有助于您向 AnyConnect 添加其他功能。

AnyConnect 4.7.04056 新功能

此版本是一个包括以下增强功能的维护版本,可以解决AnyConnect 4.7.04056 中所述的缺陷:
  • (仅限 Windows)SAML + 客户端证书 — 在 AnyConnect SAML 流中,我们在 AnyConnect 嵌入式浏览器中添加了对客户端证书请求的支持

AnyConnect 4.7.03052 新功能

此版本是一个包括以下增强功能的维护版本,可以解决AnyConnect 4.7.03052 中所述的缺陷:

  • 增强的强制网络门户补救(仅限 Windows)— 强制网络门户检测用于识别此限制,而强制网络门户补救是满足强制网络门户热点的要求以获取网络访问权限的过程。通过对此功能的增强,最终用户可以在网络访问受 AnyConnect 阻止时(例如,由于无间断),使用 AnyConnect 嵌入式浏览器进行强制网络门户补救。与其他应用相关的网络访问在强制网络门户补救期间仍保持受阻状态。管理员可以选择允许使用外部浏览器故障转移到常规强制网络门户补救。

  • 代理锁定行为更改(CSCvp17657)— 从 Windows 10 版本 1703(或更高版本),除了隐藏 Internet Explorer 中的“连接”选项卡外,AnyConnect 还会隐藏(锁定) “设置”应用中的“系统代理”选项卡,以防止用户故意或无意中绕过隧道。断开连接后,该锁定会撤消。代理锁定可在 ASDM 的常规 VPN 设置 > 内部组策略、浏览器代理中设置或使用 msie 代理锁定命令配置。

AnyConnect 4.7.02036 新功能

此版本是一个维护版本,解决了AnyConnect 4.7.02036 中所述的缺陷:

AnyConnect 4.7.01076 新功能

此版本是一个包括以下增强功能的维护版本,可以解决AnyConnect 4.7.01076 中所述的缺陷:

  • macOS 中支持管理 VPN 隧道 —(要求 ASDM 7.10.1)可确保客户端系统在开启时连接到企业网络,这不仅限于最终用户建立了 VPN 连接的情况。

  • 网络访问管理器的 FIPS 证书更改 — 802.1X/EAP 只支持过渡性 Suite B 配置文件(如 RFC-5430 中定义)

AnyConnect 4.7.00136 新功能

此版本是一个包括以下增强功能的主要版本,可以解决AnyConnect 4.7.00136 中所述的缺陷:

  • 管理 VPN 隧道 —(要求 ASDM 7.10.1)可确保客户端系统在开启时连接到企业网络,这不仅限于最终用户建立了 VPN 连接的情况。

    此功能允许在可能不常进入办公室的系统上进行补丁管理。需要企业网络连接的终端操作系统登录脚本也可以得益于此功能。

  • 网络访问管理器组件支持传输层安全 (TLS) 协议版本 1.2。RFC 6279 定义了符合美国 FIPS 140-2 标准的 Suite B 加密算法:现在支持 TLS 1.2 握手和证书验证。

  • ISE 终端安全评估更新(请参阅中AnyConnect 的 ISE 要求的重要限制)—

    • 宽限期内灵活通知 — 如果终端不合规,只有在 ISE UI 上配置自定义通知时,AnyConnect UI 版本 2.6(或更高版本)才会弹出警告。通知还指示宽限期的开始以及宽限期开始后不合规的任何终端。

    • 在 DART CLI 中开放客户端的唯一设备标识符 (UDID)。

    • 如果 ISE 服务器不受信任,则系统不会执行提升任务。

    • 在 ISE 终端安全评估崩溃或错误场景后自动收集 DART。

  • NVM 流过滤器 — 可将当前数据收集策略扩展为仅以字段为中心,其中为每个流中的给定字段配置操作。通过“流过滤器”,您可以创建和应用规则以收集或忽略整个流(而不只是特定的字段),从而只监控感兴趣的流量,可能降低存储要求。

  • 该选项用于清除 DART 生成的日志。

  • 新 AnyConnect 图标/图像。

  • VPN TLS ECDSA 客户端证书支持 — AnyConnect VPN 支持在使用 TLS/DTLS 时使用 ECDSA 客户端证书进行身份验证。

  • AnyConnect VPN 现在支持 DTLSv 1.2 和以下密码套件:

    • ECDHE-RSA-AES256-GCM-SHA384

    • ECDHE-ECDSA-AES256-GCM-SHA384

    • ECDHE-RSA-AES256-SHA384

    • ECDHE-ECDSA-AES256-SHA384

    • DHE-RSA-AES256-GCM-SHA384

    • DHE-RSA-AES256-SHA256

    • DHE-RSA-AES256-SHA

    • AES256-GCM-SHA384

    • AES256-SHA256

    • AES256-SHA

    • ECDHE-RSA-AES128-GCM-SHA256

    • ECDHE-ECDSA-AES128-GCM-SHA256

    • ECDHE-RSA-AES128-SHA256

    • ECDHE-ECDSA-AES128-SHA256

    • DHE-RSA-AES128-GCM-SHA256

    • DHE-RSA-AES128-SHA256

    • DHE-RSA-AES128-SHA

    • AES128-GCM-SHA256

    • AES128-SHA256

    • AES128-SHA

    • DES-CBC3-SHA

AnyConnect HostScan 引擎更新 4.7.04058 新功能

AnyConnect HostScan 4.7.04058 是维护版本,包括仅针对 HostScan 模块作出的更新。有关此版本中与 HostScan 相关的警告修复列表,请参阅HostScan 4.7.04058

AnyConnect HostScan 引擎更新 4.7.03057 新功能

AnyConnect HostScan 4.7.03057 是维护版本,包括仅针对 HostScan 模块作出的更新。有关此版本中与 HostScan 相关的警告修复列表,请参阅HostScan 4.7.03057

AnyConnect HostScan 引擎更新 4.7.02036 新功能

AnyConnect HostScan 4.7.02036 是维护版本,包括仅针对 HostScan 模块作出的更新。有关此版本中与 HostScan 相关的警告修复列表,请参阅HostScan 4.7.02036

AnyConnect HostScan 引擎更新 4.7.01076 新功能

AnyConnect HostScan 4.7.01076 是维护版本,包括仅针对 HostScan 模块作出的更新。有关此版本中与 HostScan 相关的警告修复列表,请参阅HostScan 4.7.01076

系统要求

本节确定此版本的管理和终端要求。有关终端操作系统支持和每项功能的许可证要求,请参阅 AnyConnect 安全移动客户端功能、许可证和操作系统

思科无法保证与其他 VPN 第三方客户端的兼容性。

对 AnyConnect 配置文件编辑器的更改

在安装配置文件编辑器前,必须安装 Java 版本 6 或更高版本。

AnyConnect 的 ISE 要求

  • 警告!

    不兼容警告:如果您是运行 2.0(或更高版本)的身份服务引擎 (ISE) 客户,则必须先阅读此信息,然后再继续!

    自版本 2.0 起,ISE RADIUS 支持 TLS 1.2;但是,在使用 TLS 1.2,由 CSCvm03681 跟踪时,EAP-FAST 的 ISE 实施中存在缺陷。此缺陷已在 ISE 的 2.4p5 版本中得到修复。此修复将在未来 ISE 的支持版本的热修补中提供。

    如果使用 EAP-FAST 对 NAM 4.7 进行身份验证,并且为上述版本以下的、支持 TLS 1.2 的任何 ISE 版本,则身份验证将失败,且终端将无法访问网络。

  • 使用 AnyConnect 4.7 MR1(及更高版本)的 ISE 2.6(及更高版本)支持在有线和 VPN 流上的 IPv6 非重定向流(使用第 2 阶段发现)。

  • AnyConnect 临时代理流在基于网络拓扑的 IPv6 网络上运行。ISE 在网络接口(例如,eth0/eth1)上支持多种 IPv6 配置方式。

  • 与 ISE 终端安全评估流相关的 IPv6 网络具有以下限制:由于特定 IPv6 网络,[IPv6] ISE 终端安全评估发现处于无限循环 (CSCvo36890) 。

  • 至少需要 ISE 2.0 才能将 AnyConnect 软件部署到终端,以及使用 AnyConnect 4.0 及更高版本中的新 ISE 安全评估模块对该终端进行安全评估。

  • ISE 2.0 只能部署 AnyConnect 版本 4.0 及更高版本。更低版本的 AnyConnect 必须从 ASA 进行网络部署、使用 SMS 进行预部署或手动部署。

ISE 许可要求

若要从 ISE 头端部署 AnyConnect 并使用 ISE 安全评估模块,需要在 ISE 管理节点上安装思科 ISE Apex 许可证。有关 ISE 许可证的详细信息,请参阅《思科身份服务引擎管理员指南》思科 ISE 许可证一章。

AnyConnect 的 ASA 要求

指定功能的最低 ASA/ASDM 版本要求

  • 您必须升级到 ASA 9.10.1 (或更高版本)和 ASDM 7.10.1 (或更高版本)才能使用 DTLSv 1.2。


    DTLSv 1.2 受除 5506-X、5508 和 5516-X 以外的所有 ASA 型号所支持 ,并且当 ASA 仅用作服务器而不充当客户端时适用。DTLS 1.2 支持其他密码,以及所有最新的 TLS/DTLS 密码和更大的 cookie。


  • 您必须升级到 ASDM 7.10.1 才能使用管理 VPN 隧道。

  • 必须升级到 ASDM 7.5.1 才能使用 NVM。

  • 必须升级到 ASDM 7.4.2 才能使用 AMP 启用程序。

  • 必须升级到 ASA 9.3(2) 才能使用 TLS 1.2。

  • 如果要使用以下功能,必须升级到 ASA 9.2(1):

    • 通过 VPN 执行 ISE 安全评估

    • AnyConnect 4.x 的 ISE 部署

    • 从此版本起支持 ASA 上的授权变更 (CoA)

  • 如果要使用以下功能,必须升级到 ASA 9.0:

    • IPv6 支持

    • 思科下一代“Suite B”加密技术安全

    • 动态分割隧道(自定义属性)

    • AnyConnect 客户端延迟升级

    • 管理 VPN 隧道(自定义属性)

  • 如果要执行以下操作,必须使用 ASA 8.4(1) 或更高版本:

    • 使用 IKEv2。

    • 使用 ASDM 编辑非 VPN 客户端配置文件(例如网络访问管理器、网络安全或遥感勘测)。

    • 使用思科 IronPort 网络安全设备支持的服务。这些服务让您能够通过授权或拒绝所有 HTTP 和 HTTPS 请求,强制实施可接受的使用策略并保护终端不受不安全网站的侵害。

    • 部署防火墙规则。如果部署永远在线 VPN,则可能需要启用分隔隧道,并配置防火墙规则,仅允许本地打印和连接移动设备访问网络。

    • 配置动态访问策略或组策略,让符合条件的 VPN 用户免于部署永远在线 VPN。

    • 当 AnyConnect 会话处于隔离状态时,请配置动态访问策略以在 AnyConnect GUI 中显示消息。

  • 要执行从 4.3x 到 4.6.x 的 HostScan 迁移,需要 ASDM 7.9.2 或更高版本。

ASA 内存要求


小心

使用 AnyConnect 4.0 或更高版本的所有 ASA 5500 型号的建议最低闪存大小为 512 MB。此配置可托管多个终端操作系统并在 ASA 上启用日志记录和调试。

由于 ASA 5505 存在闪存大小限制(最大为 128 MB),并非所有 AnyConnect 软件包排列都将能够加载到此型号。要成功加载 AnyConnect,您必须降低软件包的大小(即,减少操作系统数量、不使用 HostScan 等),直到能够容纳在可用闪存上。


在继续执行 AnyConnect 安装或升级前,检查可用空间大小。可以使用以下方法之一执行相关操作:
  • CLI - 输入 show memory 命令。

    
    asa3# show memory	
    Free memory:       304701712 bytes (57%)
    Used memory:       232169200 bytes (43%)
    -------------     ----------------
    Total memory:      536870912 bytes (100%)
    
  • ASDM - 选择“工具”(Tools) >“文件管理”(File Management)。“文件管理”(File Management) 窗口会显示闪存空间。

如果 ASA 只有默认内部闪存大小或默认 DRAM 大小(对于缓存内存),则可能无法在 ASA 上存储和加载多个 AnyConnect 客户端软件包。即使闪存有足够空间承载软件包文件,ASA 也可能会在解压缩和加载客户端映像时耗尽缓存内存。有关 ASA 内存要求以及升级 ASA 内存的其他信息,请参阅思科 ASA 5500 系列最新版本说明

VPN 安全评估和 Hostscan 互操作性

通过 VPN 安全评估 (HostScan) 模块,思科 AnyConnect 安全移动客户端可以识别 ASA 主机中安装的操作系统、反恶意软件和防火墙软件。

VPN 安全评估 (HostScan) 模块需要 Hostscan 来收集这些信息。Hostscan 作为单独的软件包提供,它会定期使用新操作系统、反恶意软件和防火墙软件信息进行更新。通常情况下,建议您运行最新版本的 HostScan(与 AnyConnect 的版本相同)。

AnyConnect 4.7.x 与 HostScan 4.3.05050 之前的 HostScan 版本不兼容。但是,AnyConnect 4.7.x 向后兼容 HostScan 4.3.05050,而您在 ASDM 中必须使用 HostScan 4.3.05050(或更高的 HostScan 4.3.x 版本)作为 HostScan 映像(配置 > 远程访问 VPN > 安全桌面管理器 > HostScan 映像)。

AnyConnect 4.7.x 可与 HostScan 4.7.x 兼容,同时还兼容从 HostScan 4.3.05050 到 HostScan 4.7.x 的迁移支持。


在 HostScan 4.7 中,防病毒软件、反间谍软件和防火墙的终端数据(终端属性)已更改。反间谍软件 (endpoint.as) 和防病毒 (endpoint.av) 均归类为反恶意软件 (endpoint.am)。防火墙 (endpoint.pw) 归类为防火墙 (endpoint.pfw)。有关此配置的具体信息,请参阅“AnyConnect HostScan 4.3.x 迁移到 4.6.x 及更高版本”文档。


Cisco.com 上提供反恶意软件和防火墙应用列表



与不兼容的 HostScan 版本配合使用时,AnyConnect 将不会建立 VPN 连接。此外,思科不建议组合使用 HostScan 和 ISE 安全评估。否则,运行两种不同的安全评估代理时会出现意外结果。


提前通知 AnyConnect 4.3 HostScan 更新结束日期

AnyConnect 4.3 及更早版本的 HostScan 更新将在 2008 年 12 月 31 日截止。所有 HostScan 更新都将由 HostScan 4.6(及更高版本)模块提供,与 AnyConnect 4.4.x(及更高版本)和 ASDM 7.9.2(及更高版本)兼容。本迁移指南详细介绍了 HostScan 迁移的信息。

ISE 安全评估合规性模块

ISE 安全评估合规性模块包含 ISE 安全评估支持的反恶意软件和防火墙的列表。HostScan 列表按供应商编组,ISE 安全评估列表则按产品类型编组。当头端上的版本号(ISE 或 ASA )高于终端上的版本号时,OPSWAT 就会更新。这些升级是强制性的,无需最终用户干预即会自动进行。

库(zip 文件)中的各个文件由 OPSWAT 公司进行数字签名,而库本身被打包为单个自解压的可执行文件,由思科证书进行代码签名。有关详细信息,请参阅 ISE 合规模式

IOS 对 AnyConnect 的支持

思科支持将 AnyConnect VPN 用作安全网关来访问 IOS 版本 15.1(2)T;但是,IOS 版本 15.1(2)T 当前不支持以下 AnyConnect 功能:

  • 登录后永远在线的 VPN

  • 连接失败策略

  • 提供本地打印机和系留设备访问的客户端防火墙

  • 最佳网关选择

  • 隔离

  • AnyConnect 配置文件编辑器

  • DTLSv1.2

有关 IOS 对 AnyConnect VPN 的支持的其他限制,请参阅 Cisco IOS SSL VPN 不支持的功能

有关其他 IOS 功能支持的信息,请参阅 http://www.cisco.com/go/fn

AnyConnect 支持的操作系统

思科 AnyConnect 安全移动客户端所包含的模块支持以下操作系统:

支持的操作系统 VPN 客户端 网络访问管理器 云网络安全 VPN 安全评估 (HostScan) ISE 终端安全评估 议价授权请求工具 (DART) 客户体验反馈

网络可视性模块

AMP 启用程序

Umbrella 漫游安全

Windows 7、8、8.1 和当前 Microsoft 支持的 Windows 10 x86(32 位)和 x64(64 位)版本

支持 支持 支持 支持 支持 支持

支持

支持

支持

支持

macOS 10.12、10.13 和 10.14

支持 不支持 支持 支持 支持 支持

支持

支持

支持

支持

Linux Red Hat 6、7 和 Ubuntu 14.04 (LTS)、16.04 (LTS) 和 18.04 (LTS)(仅限 64 位)

支持 不支持 不支持 支持 不支持 支持 支持

支持

Microsoft Windows 对 AnyConnect 的支持

Windows 要求

  • Pentium 级或更高级别的处理器。

  • 100 MB 硬盘空间。

  • Microsoft 安装程序版本 3.1。

  • 如果是从以前的任意 Windows 版本升级到 Windows 8.1,需要卸载 AnyConnect,然后在 Windows 升级完成后重新安装 AnyConnect。

  • 如果是从 Windows XP 升级到任意更高的 Windows 版本,需要执行全新安装,因为升级期间不会保留思科 AnyConnect 虚拟适配器。请手动卸载 AnyConnect,升级 Windows,然后以手动方式或通过 WebLaunch 重新安装 AnyConnect。

  • 若要通过 WebLaunch 启动 AnyConnect,必须使用 Firefox 3.0+ 的 32 位版本,并启用 ActiveX 或安装 Sun JRE 1.4+。

  • 使用 Windows 8 或 8.1 时,需要安装 ASDM 版本 7.02 或更高版本。

Windows 限制

  • Windows RT 不支持 AnyConnect。该操作系统不提供用于执行此功能的 API。思科已就这一问题向 Microsoft 提出请求。需要此功能的用户应与 Microsoft 联系,表明对此很感兴趣。

  • 其他第三方产品与 Windows 8 不兼容会导致 AnyConnect 无法通过无线网络建立 VPN 连接。下面就此问题提供两个示例:

    • 随 Wireshark 分发的 WinPcap 服务“远程数据包捕获协议 v.0(实验性)”不支持 Windows 8

      若要解决此问题,请卸载 Wireshark 或禁用 WinPcap 服务,重新启动 Windows 8 计算机,然后重试 AnyConnect 连接。

    • 不支持 Windows 8 的过时无线网卡或无线网卡驱动程序阻止 AnyConnect 建立 VPN 连接。

      若要解决此问题,请确保在 Windows 8 计算机上安装支持 Windows 8 的最新无线网卡或驱动程序。

  • AnyConnect 未与 Windows 8 上部署的新用户界面框架(称为 Metro 设计语言)集成,却在 Windows 8 的桌面模式下运行。

  • HP 保护工具无法与 Windows 8.x 上的 AnyConnect 配合使用。

  • 不支持 Windows 2008;但是,我们不会阻止在此操作系统上安装 AnyConnect。此外,Windows Server 2008 R2 需要可选的 SysWow64 组件

  • 如果您在支持待机的系统上使用网络访问管理器,思科建议使用默认的 Windows 8.x 关联计时器值(5 秒)。如果您发现 Windows 中的扫描列表比预期短,请增加关联计时器值,让驱动程序可以完成网络扫描和填充扫描列表。

Windows 指南

  • 确保客户端系统上的驱动程序受 Windows 7 或 8 支持。不受支持的驱动程序可能会出现间歇性连接问题。

  • 对于网络访问管理器,在 Windows 8 或 10/Server 2012 上使用计算机密码进行计算机身份验证不起作用,除非已将 Microsoft KB 2743127 中所述的注册表修复应用于客户端桌面。此修复包括向 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa 注册表项添加 DWORD 值 LsaAllowReturningUnencryptedSecrets 并将此值设置为 1。此更改允许本地安全机构 (LSA) 向诸如思科网络访问管理器之类的客户端提供计算机密码。它与 Windows 8 或 10/Server 2012 中增加的默认安全设置有关。使用计算机证书的计算机身份验证无需进行此更改,便可像在 Windows 8 以前的操作系统上一样运行。



    计算机身份验证允许在用户登录之前,向网络验证客户端桌面的身份。在此期间,管理员可以执行此客户端计算机的计划管理任务。EAP 链接功能也需要使用计算机身份验证,这样,RADIUS 服务器便可以针对特定客户端同时验证用户和计算机的身份。在此过程中,将识别公司资产并应用适当的访问策略。例如,如果这是个人资产(PC/笔记本电脑/平板电脑),但使用的是公司凭证,终端将无法通过计算机身份验证,但可成功通过用户身份验证,并会向该用户的网络连接应用相应的网络访问限制。


  • 在 Windows 8 中,“首选项”(Preferences) >“VPN”>“统计信息”(Statistics) 选项卡上的“导出统计信息”(Export Stats) 按钮会将文件保存在桌面。而在其他 Windows 版本中,系统会询问用户要将文件保存在什么位置。

  • AnyConnect VPN 与 3G 数据卡兼容,这种数据卡可通过 WWAN 适配器与 Windows 7 或更高版本建立连接。

Linux 对 AnyConnect 的支持

Linux 要求

  • Linux 上的 AnyConnect 不支持 Firefox 的 Snap 版本。Mozilla 的 Firefox 是 Linux 上受官方支持的浏览器。

  • x86 指令集。

  • 64 位处理器。

  • 32 MB RAM。

  • 20 MB 硬盘空间。

  • 安装需要具备超级用户权限。

  • network-manager

  • libnm (libnm.so 或 libnm-glib.so)

  • libstdc++ 用户必须拥有 libstdc++.so.6(GLIBCXX_3.4) 或更高版本,但必须低于版本 4。

  • Java 5 (1.5) 或更高版本。唯一适用于网络安装的版本为 Sun Java。必须安装 Sun Java 并将浏览器配置为使用 Sun Java 而不是默认软件包。

  • zlib - 用于支持 SSL deflate 压缩

  • xterm - 仅在通过 WebLaunch 从 ASA 无客户端门户对 AnyConnect 进行初始部署时需要。

  • gtk 2.24

  • webkitgtk+ 2.10 或更高版本,仅当您使用 AnyConnect 嵌入式浏览器应用时才需要

  • iptables 1.2.7a 或更高版本。

  • 随内核 2.4.21 或 2.6 提供的 tun 模块。

AnyConnect 对 macOS 的支持

macOS 要求

  • AnyConnect 需要 50 MB 的硬盘空间。

  • 要正确操作 macOS ,AnyConnect 的显示分辨率至少需要为 1024 x 640 像素。

macOS 指南

  • 用于 macOS 的 AnyConnect 4.6 和4.7 的内核扩展已经过认证。此外,从 4.7 MR3 开始,macOS 的所有 AnyConnect 版的内核扩展本都已经过认证并正式推出(用于离线身份验证目的)。

  • macOS 10.8 推出了一项称为 Gatekeeper 的新功能,该功能可限制允许在系统上运行的应用。您可选择允许从以下位置下载的应用:
    • macOS 应用商店

    • macOS 应用商店和已确定的开发商

    • 任何地点

    默认设置为 macOS 应用商店和已确定的开发商(已签名的应用)。AnyConnect 是签名的应用,但并非以 Apple 证书进行签名。这意味着您必须选择“任何地点”设置或使用 Ctrl 键绕过选定的设置,以从预部署安装实现 AnyConnect 的安装和运行。进行网络部署或已安装 AnyConnect 的用户不受影响。有关详细信息,请参阅 Apple 文档。



    WebLaunch 或操作系统升级(例如 10.7 到 10.8)会按预期安装。只有预部署安装因为 Gatekeeper 的原因而需要额外的配置。


AnyConnect 许可

有关最新的最终用户许可协议,请参阅《思科最终用户许可协议,AnyConnect 安全移动客户端版本 4.x》。

有关我们的开源许可确认,请参阅《AnyConnect 安全移动客户端中使用的开源软件》。http://www.cisco.com/content/en/us/support/security/anyconnect-secure-mobility-client/products-licensing-information-listing.html.

若要从 ISE 头端部署 AnyConnect 并使用 ISE 安全评估模块,需要在 ISE 管理节点上安装思科 ISE Apex 许可证。有关 ISE 许可证的详细信息,请参阅思科身份服务引擎思科 ISE 许可证一章。

若要从 ASA 头端部署 AnyConnect 并使用 VPN 和 VPN 安全评估 (HostScan) 模块,需要使用 AnyConnect 4.X Plus 或 Apex 许可证、提供试用版许可证,请参阅思科 AnyConnect 订购指南

有关 AnyConnect 4.X Plus 和 Apex 许可证的概述及各种功能所需的许可证说明,请参阅 AnyConnect 安全移动客户端功能、许可证和操作系统

AnyConnect 安装概述

部署 AnyConnect 指安装、配置和升级 AnyConnect 客户端及其相关文件。可通过以下方法为远程用户部署思科 AnyConnect 安全移动客户端:

  • 预部署 - 新安装和升级可以由最终用户执行,也可以由企业软件管理系统 (SMS) 执行。

  • 网络部署 — AnyConnect 软件包在前端(ASA 或 ISE 服务器)加载。当用户连接到 ASA 或 ISE 时,AnyConnect 会部署到客户端。

    • 对于新安装,用户可连接到前端以下载 AnyConnect 客户端。客户端可手动或自动安装(通过网络启动)。

    • 更新由已安装 AnyConnect 的系统上运行的 AnyConnect 完成,或者通过将用户定向至 ASA 无客户端门户完成。

  • 云更新 - 在部署 Umbrella 漫游安全模块后,可以使用上述方法之一以及云更新来更新任何 AnyConnect 模块。通过云更新,可自动从 Umbrella 云基础设施获得软件升级,且更新跟踪将取决于该软件升级,而非管理员的任何操作。默认情况下,将禁用通过云更新进行自动更新。

部署 AnyConnect 时,可以将用于启用额外功能的可选模块以及用于配置 VPN 和其他功能的客户端配置文件包含在内。请注意以下事项:

  • 可以预部署所有 AnyConnect 模块和配置文件。预部署时,必须特别注意模块安装顺序和其他细节。

  • 客户体验反馈模块和 VPN 安全评估模块使用的 Hostscan 软件包不能从 ISE 进行网络部署。

  • ISE 安全评估模块所使用的合规性模块不能从 ASA 进行网络部署。



只要升级到新的 AnyConnect 软件包,请务必使用 CCO 提供的最新版本更新本地化 MST 文件。


在 64 位 Windows 上进行基于 Web 的安装可能会失败

此问题适用于 Windows 7 和 8 上的 Internet Explorer 10 和 11。

当 Windows 注册表项 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\TabProcGrowth 设置为 0 时,ActiveX 在 AnyConnect 网络部署期间会出现问题。

有关详细信息,请参阅 http://support.microsoft.com/kb/2716529

解决方案为:

  • 运行 Internet Explorer 的 32 位版本。

  • 将注册表项编辑为非零值,或从注册表删除该值。



在 Windows 8 上,如果运行 64 位版本,从 Windows 开始屏幕启动 Internet Explorer。如果运行 32 位版本,则从桌面启动。


AnyConnect 支持策略

思科仅根据最近发布的 4.x 版本提供修复补丁和增强功能。签订了 AnyConnect 4.x 条款/合同、条款/合同有效且正在运行已发布 AnyConnect 4.x 版本的任何客户均可获得 TAC 支持。如果使用过时的软件版本遇到问题,系统可能会要求您验证当前的维护版本是否可解决问题。

只有已安装最新修复补丁的 AnyConnect 4.x 版本才能访问软件中心。我们建议您下载适合您部署的所有映像,因为我们无法保证您想要部署的版本将来是否仍可供下载。

规定和限制

DART 需要管理员权限

由于系统安全限制,DART 现在需要 macOS、Ubuntu 18.04 和 Red Hat 7 的管理员权限才能收集日志。

在 FIPS Mode 模式下进行已恢复 IPsec 连接 (CSCvm87884)

使用版本 4.6.2 和 4.6.3 的 AnyConnect 客户遇到了 IPsec 连接问题。在 AnyConnect 版本 4.7(及更高版本)中恢复 IPsec 连接 (CSCvm87884) 后,将不再支持 FIPS 模式下的 Diffie-hellman 组 2 和 5。因此,在 FIPS 模式下 AnyConnect 无法再连接到 9.6 以下版本的 ASA,也无法使用配置控制 DH 组 2 或 5。

Firefox58 上证书存储数据库的更改(NSS 库更新)

(仅影响使用 58 之前的 Firefox 的用户)由于 NSS 证书存储区数据库格式更改从 Firefox 58 开始,AnyConnect 也会进行更改以使用新的证书数据库。如果使用 58 之前的 Firefox 版本,请将 NSS_DEFAULT_DB_TYPE="sql" 环境变量设置为 58,以确保 Firefox 和 AnyConnect 访问相同的数据库文件。

网络访问管理器和组策略冲突

如果您的有线或无线网络设置或特定 SSID 从 Windows 组策略推送,它们可能会与网络访问管理器的正常运行冲突。在安装了网络访问管理器的情况下,不支持无线设置的组策略。

使用 Windows 10 版本 1703 (CSCvg04014) 的网络访问没有隐藏扫描列表

Windows 10 版本 1703 更改了其 WLAN 行为,这会导致网络访问管理器扫描无线网络 SSID 时出现中断。由于 Microsoft 正在检查的 Windows 代码存在漏洞,因此网络访问管理器尝试访问隐藏网络的行为会受到影响。为了提供最佳户体验,我们已在网络访问管理器安装期间对两个注册表项进行设置,禁用了 Microsoft 的新功能,然后在卸载过程中将其此设置删除。

AnyConnect macOS 10.13 (High Sierra) 的兼容性

推荐用于 macOS 10.13 (High Sierra) 的 AnyConnect 版本为 AnyConnect 4.5.02XXX 及更高版本。

AnyConnect 4.5.02XXX 和更高版本包含附加功能和警告,可以通过在其 macOS“Preferences”(首选项)->“Security & Privacy”(安全和隐私)窗格中启用 AnyConnect 软件扩展,指导用户完成利用 AnyConnect 全部功能所需的步骤。需要手动启用软件扩展是 macOS 10.13 (High Sierra) 中的一项新操作系统要求。此外,如果在将用户系统升级到 macOS 10.13 和更高版本之前,先将 AnyConnect 升级到 4.5.02XXX 及更高版本,则用户将自动启用 AnyConnect 软件扩展。

运行 macOS 10.13(及更高版本)的用户,如果其 AnyConnect 版本低于 4.5.02XXX,则必须在其 macOS“首选项 -> 安全和隐私”窗格中启用 AnyConnect 软件扩展。虽然 AnyConnect 4.4.04030 和 4.5.01044 经过测试可与 macOS 10.13(及更高版本)一起使用,这些用户将没有添加到 AnyConnect 4.5.02XXX 的附加功能和警告指导。对于低于 AnyConnect 4.5.02xxx 的版本,在启用扩展后,您可能需要手动重新引导。

https://support.apple.com/en-gb/HT208019 中所述,macOS 系统管理员可能有其他功能来禁用“用户批准的内核扩展加载”,这对任何目前受支持的 AnyConnect 版本都有效。

网络访问管理器无法自动回退到 WWAN/3G/4G

所有通向 WWAN/3G/4G 的连接必须由用户手动触发。如果没有任何有线或无线连接可用,网络访问管理器则不会自动连接到这些网络。

由于签名/文件完整性验证错误,NAM 网络部署、DART、ISE 安全评估和/或安全评估失败

此“时间戳签名和/或证书无法验证或格式错误”仅在从 ASA 或 ISE AnyConnect 4.4 M R 2(或更高版本)的网络部署期间在 Windows 上发生。仅作为 MSI 文件部署的 NAM、DART、ISE 安全评估和安全评估模块会受到影响。由于使用的是 SHA-2 时间戳证书服务,因此需要最新的受信任根证书才能正确验证时间戳证书链。对于预部署或已配置为自动更新根证书的开箱即用的 Windows 系统,不会出现此问题。但是,如果已禁用“自动根证书更新”设置(不是默认设置),请参考 https://technet.microsoft.com/en-us/library/dn265983(v=ws.11).aspx 或手动安装我们使用的时间戳根证书。您还可以使用签名工具验证问题是否为 AnyConnect 以外的问题,方法是运行
signtool.exe verify /v /all/debug/pa<file to verify> 
Microsoft 提供的 Windows SDK 命令。

身份验证期间的 macOS 密钥链提示

在 macOS 上,启动 VPN 连接后可能会出现密钥链身份验证提示。只有在从安全网关发出客户端证书请求后,需要访问客户端证书私钥时,才会出现提示。即使隧道组未配置证书身份验证,也可以在 ASA 上配置证书映射,这会导致当客户端证书私钥的访问控制设置配置为允许访问之前确认时,出现密钥链提示。

配置 AnyConnect VPN 配置文件以将 AnyConnect 访问严格限制为从登录密钥链访问客户端证书(在 ASDM 配置文件编辑的“首选项(第 1 部分)- 证书存储 - macOS”下选择“登录”。您可以使用以下操作之一来停止密钥链身份验证提示:

  • 在客户端配置文件中配置证书来匹配条件,以排除已知的系统密钥链证书。

  • 在系统密钥链中配置客户端证书私钥的访问控制设置,以允许访问 AnyConnect。

Umbrella 漫游安全插件更改

https://dashboard.umbrella.com 现已提供控制面板,可用于检索 OrgInfo.json 文件。从此处,您可以导航到身份 > 漫游计算机,单击左上角的 +(“添加”图标),然后从 AnyConnect Umbrella 漫游安全模块部分点击模块配置文件

当安装了网络访问管理器时,Microsoft 无意中阻止了 Windows 10 的更新

当安装了网络访问管理器时,Microsoft 旨在阻止对较早版本 Windows 的更新,但无意中也阻止了 Windows 10 和 Creators Edition (RS2)。由于发生错误 (Microsoft Sysdev 11911272),您必须首先卸载网络访问管理器模块,才能升级到 Creators Editor (RS2)。然后,可以在升级后重新安装该模块。Microsoft 计划于 2017 年 6 月推出针对此错误的修复。

Windows 10 Defender 误报 - 思科 AnyConnect 适配器问题

当升级到 Windows 10 Creator Update(2017 年 4 月)时,您可能会收到 Windows Defender 消息,说 AnyConnect 适配器出现问题。Windows Defender 指示您在“设备性能和运行状况”(Device Performance and Health) 部分下启用适配器。实际上,不使用该适配器时应将其禁用,不应采取手动操作。这种误报错误会以 Sysdev # 11295710 代码报告给 Microsoft。

AnyConnect 4.4MR1(或更高版本)和 4.3MR5 与 Windows 10 Creators 版本 (RS2) 兼容。

与 Microsoft Windows 10 的 AnyConnect 兼容性

AnyConnect 4.1MR4(4.1.04011) 及更高版本与 Windows 10 正式版兼容。技术支持中心 (TAC) 支持从 2015 年 7 月 29 日开始提供。

为获得最佳效果,我们建议在 Windows 10 系统上执行 AnyConnect 的全新安装,而不要从 Windows 7/8/8.1 升级。如果计划从已预安装 AnyConnect 的 Windows 7/8/8.1 升级,请确保先升级 AnyConnect,然后再升级操作系统。在升级到 Windows 10 之前,必须卸载网络访问管理器模块。在系统升级完成后,可以在系统上重新安装网络访问管理器。还可以选择完全卸载 AnyConnect,然后在升级到 Windows 10 后,重新安装一个受支持的版本。

新拆分包含隧道行为 (CSCum90946)

过去,如果拆分-包含 (split-include) 网络是本地子网的超网,则不会通过隧道传输本地子网流量,除非配置的拆分-包含 (split-include) 网络与本地子网完全匹配。随着对 CSCum90946 的解析,当拆分-包含网络是本地子网的超网时,本地子网流量可通过隧道传输,除非在访问列表 (ACE/ACL) 中还配置了拆分排除(拒绝 0.0.0.0/32 或 ::/128)。

如果在拆分-包含中配置了超网并且所需行为是要允许 LocalLan 访问,则需要对这一引入 AnyConnect 版本 4.2MR1 的行为进行以下配置:

  • 访问列表 (ACE/ACL) 必须同时包含针对超网的许可操作以及针对 0.0.0.0/32 或 ::/128 的拒绝操作。

  • 在 AnyConnect 配置文件中启用“本地 LAN 访问”(Local LAN Access)(在配置文件编辑器的“首选项第 1 部分”[Preferences Part 1] 菜单中)。(另外,您还可以使用该选项将其设为用户可控制。)

Microsoft 正在逐步淘汰 SHA-1 支持

2017 年 2 月 14 日后,Windows Internet Explorer 11/Edge 浏览器或 Windows AnyConnect 终端使用 SHA-1 证书的安全网关或以 SHA-1 为中间证书的证书可能不再被视为有效。2017 年 2 月 14 日后,Windows 终端可能认为使用 SHA-1 证书的安全网关或中间证书不再可信。我们强烈建议您的安全网关不要使用 SHA-1 身份证书,也不要再使用 SHA-1 作为任何中间证书。

Microsoft 已对其原有的记录和计时计划进行修改。他们发布了有关如何测试 2017 年 2 月的变更是否会影响您的环境的详细信息。对于使用 SHA-1 安全网关或中间证书或运行旧版 AnyConnect 的客户,思科无法对 AnyConnect 的正常运行做出任何保证。

思科强烈建议客户密切关注 AnyConnect 的最新维护版本,以确保随时获取所有可用的修复补丁。签有有效 AnyConnect Plus、Apex 和仅 VPN 条款/合同的客户,可通过 Cisco.com 软件中心获取最新版本 AnyConnect 4.x 及更高版本。不再对 AnyConnect 版本 3.x 实施主动维护,亦不应再使用它们进行任何部署。



在 Microsoft 逐步淘汰 SHA-1 的同时,思科已确认 AnyConnect 4.3 和 4.4(及更高版本) 可以继续正常运行。长期来看,Microsoft 计划在所有环境下的 Windows 中都不再信任 SHA-1,但他们当前的公告尚未就此提供任何细节或时间信息。根据淘汰的确切日期,许多较早版本的 AnyConnect 随时可能无法再正常运行。有关更多信息,请参阅 Microsoft 公告


使用 SHA512 证书进行身份验证时,身份验证失败

(对于 Windows 7、8 和 8.1 用户),当客户端使用 SHA512 证书进行身份验证时,身份验证失败,即使客户端日志显示该证书处于使用状态,亦不例外。ASA 日志可正确显示 AnyConnect 未发送任何证书。Windows 的这些版本要求您在 TLS 1.2 中启用对 SHA512 证书的支持,系统默认情况下不支持该证书。要了解如何对这些 SHA512 证书提供支持,请参阅 https://support.microsoft.com/en-us/kb/2973337

OpenSSL 密码套件更改

由于 OpenSSL 标准开发团队将部分密码套件标记为已被泄露,在 AnyConnect 3.1.05187 以外,我们不再对这些密码套件提供支持。不受支持的密码套件如下:DES-CBC-SHA、RC4-SHA 和 RC4-MD5。

同样,我们的加密工具包已中断对 RC4 密码的支持;因此,我们对其的相应支持也将随版本 3.1.13011 和 4.2.01035 等终止。

在 ISE 安全评估中使用日志跟踪

在全新安装后,您会按预期看到 ISE 安全评估日志跟踪消息。但是,如果进入 ISE 安全评估配置文件编辑器并将“启用代理日志跟踪”(Enable Agent Log Trace) 文件更改为 0(禁用),则必须执行 AnyConnect 服务重新启动来获得预期结果。

在 macOS 上使用 ISE 终端安全评估的互操作性

如果使用 macOS 10.9 或更高版本并想要使用 ISE 终端安全评估,可能需要执行以下操作来避免出现问题:

  • 在安全评估期间,关闭证书验证以避免出现“无法联系策略服务器”(failed to contact policy server") 错误。
  • 禁用强制网络门户应用;否则,发现探测会被阻止,且应用仍会处于安全评估前的 ACL 状态。

不支持在 macOS 上使用 Firefox 证书存储

macOS 上的 Firefox 证书存储在存储时提供允许所有用户修改存储内容的权限,这让未授权用户或进程能够将非法 CA 添加到受信任的根存储中。AnyConnect 不再将 Firefox 存储用于服务器验证或客户端证书。

如有必要,请向您的用户说明如何从 Firefox 证书存储库中导出 AnyConnect 证书,以及如何将它们导入到 macOS 密钥链。以下步骤是可能需要告知 AnyConnect 用户的内容示例。

  1. 导航到 Firefox > 首选项 > 隐私和安全 > 高级的“证书”选项卡,然后单击查看证书

  2. 选择用于 AnyConnect 的证书,然后点击 导出 (Export)

    您的 AnyConnect 证书很可能在“颁发机构”(Authorities) 类别下。请与您的证书管理员核实,因为这些证书可能在其他类别(“您的证书”[Your Certificates] 或“服务器”[Servers])之下。

  3. 选择一个位置用于保存证书,例如,位于桌面的文件夹。

  4. 在“格式”(Format) 下拉菜单中,选择 X.509 证书 (DER) (X.509 Certificate [DER])。如果需要,将 .der 扩展名添加到证书名称。



    如果使用/需要多个 AnyConnect 证书和/或私钥,请对每个证书重复上述流程)。


  5. 启动秘钥链。导航到“文件”(File)、“导入项目...”(Import Items...),然后选择从 Firefox 导出的证书。

    在“目标密钥链:”(Destination Keychain:) 中,选择所需的密钥链。您公司使用的登录密钥链可能与本例中所用的登录密钥链不同。请咨询证书管理员,了解应将您的证书导入哪个密钥链。

  6. 在“目标密钥链:”(Destination Keychain:) 中,选择所需的密钥链。您公司使用的登录密钥链可能与本例中所用的登录密钥链不同。请咨询证书管理员,了解应将您的证书导入哪个密钥链。



  7. 对 AnyConnect 使用或需要的其他证书重复前述步骤。

SSLv3 阻止 HostScan 正常工作

(CSCue04930) 在 ASDM 中选择 SSLv3 “仅限 SSLv3”或“协商 SSLv3”选项时,HostScan 不会正常工作(配置 > 远程访问 VPN > 高级 > SSL 设置 > 要作为服务器协商的安全设备的 SSL 版本)。ASDM 中会显示警告消息,用于提醒管理员。

Safari 的 WebLaunch 问题

Safari 的 WebLaunch 存在问题。OS X 10.9 (Mavericks) 随附的 Safari 版本中的默认安全设置阻止 AnyConnect WebLaunch 正常工作。若要配置 Safari 允许使用 WebLaunch,请如下所述,将 ASA 的 URL 编辑为不安全模式。

Safari 9 (及更早版本)

  1. 打开 Safari 首选项

  2. 选择安全首选项。

  3. 单击管理网站设置 ... 按钮。

  4. 从左侧列出的选项中选择 Java

  5. 对于您尝试连接的网站 "Hostname_or_IP_address",将该选项从屏蔽更改为无间断

  6. 单击完成

Safari 10(及更高版本)

  1. 打开 Safari 首选项

  2. 选择安全首选项。

  3. 互联网插件: 选项选中为允许插件

  4. 选择插件设置按钮。

  5. 从左侧列出的选项中选择 Java

  6. 突出显示您尝试连接的 "Hostname_or_IP_address"。

  7. 按住 Alt(或选项),然后单击下拉菜单。确保选中打开,且取消选中在安全模式下运行

  8. 点击完成

ActiveX 升级可能会禁用 WebLaunch

可使用受限用户帐户通过 WebLaunch 自动升级 AnyConnect 软件,但前提是不需要对 ActiveX 控件进行更改。

有时,由于安全修复或新增功能等原因,该控件将更改。

如果通过受限用户帐户调用时,该控件要求升级,那么管理员必须使用 AnyConnect 预安装程序、SMS、GPO 或其他管理部署方法部署该控件。

配置“所有网络通过隧道” (Tunnel All Networks) 时应用隐式 DHCP 过滤器

在配置“所有网络通过隧道”(Tunnel All Networks) 的情况下,为了让本地 DHCP 流量能够不受阻碍地传输,AnyConnect 在 AnyConnect 客户端连接时将向本地 DHCP 服务器添加特定路由。为了防止此路由出现数据泄露,AnyConnect 还对主机计算机的局域网适配器应用隐式过滤器,在该路由中阻止除 DHCP 流量外的所有流量。

系留设备上的 AnyConnect VPN

思科仅在通过蓝牙或 USB 连接的 Apple iPhone 上通过 AnyConnect VPN 客户端资格审查。对于其他连接设备提供的网络连接,应在部署前面向 AnyConnect VPN 客户端进行验证。

AnyConnect 智能卡支持

AnyConnect 在以下环境中支持智能卡提供的凭证:

  • Windows7、Windows 8 和 Windows 10 中的 Microsoft CAPI 1.0 和 CAPI 2.0。

  • macOS 上的密钥链,以及 macOS 10.12 及更高版本上的 CryptoTokenKit。



    AnyConnect 不支持 Linux 或 PKCS #11 设备上的智能卡。


AnyConnect 虚拟测试环境

思科使用以下虚拟机环境执行部分 AnyConnect 客户端测试:

  • VMWare ESXi Hypervisor (vSphere) 4.0.1 及更高版本

  • VMWare Fusion 2.x、3.x 和 4.x

我们不支持在虚拟环境中运行 AnyConnect;但是,我们预期 AnyConnect 会在我们执行测试的 VMWare 环境中正常运行。

如果您在虚拟环境中遇到任何 AnyConnect 问题,请报告给我们。我们将尽力解决这些问题。

Windows 8 and 10 的无间断行为

在重新启动后,AnyConnect 不会强制执行 DAP 和组策略的已禁用无间断前端设置。如果客户端在 VPN 配置文件中已启用“无间断”,并且接收了 DAP 或组策略的“已禁用无间断”设置,则下次系统重新启动后,“无间断”将不会保持禁用。

但是,与在 ApplyLastVPNLocalResourceRules “无间断”配置文件设置(例如,排除的网络、组策略中配置的客户端公共防火墙规则等)相关的前端设置在重新启动后仍会生效。此相关功能允许在启用“无间断”的情况下进行本地 LAN 访问,并且在 VPN 连接失败后仍可运行未能关闭的策略。

UTF-8 字符对 AnyConnect 密码的支持

与 ASA 8.4(1) 或更高版本配合使用的 AnyConnect 3.0 或更高版本在使用 RADIUS/MSCHAP 和 LDAP 协议发送的密码中支持 UTF-8 字符。

禁用自动更新可能会因版本冲突而阻止连接

如果对运行 AnyConnect 的客户端禁用自动更新,ASA 必须安装相同的 AnyConnect 版本或更低版本,否则客户端无法连接到 VPN。

若要避免此问题,请在 ASA 上配置相同版本或更低版本的 AnyConnect 软件包,或通过启用自动更新将客户端升级到新版本。

网络访问管理器与其他连接管理器之间的互通性

当网络访问管理器运行时,它会对网络适配器进行独占控制,并会阻止其他软件连接管理器(包括 Windows 本地连接管理器)尝试建立连接。因此,如果希望 AnyConnect 用户使用终端计算机上的其他连接管理器(例如 iPassConnect Mobility Manager),则必须通过网络访问管理器 GUI 上的“禁用客户端”(Disable Client) 选项,或通过停止网络访问管理器服务,来禁用网络访问管理器。

网络接口卡驱动程序与网络访问管理器不兼容

Intel 无线网络接口卡驱动程序版本 12.4.4.5 与网络访问管理器不兼容。如果此驱动程序与网络访问管理器安装在同一终端上,可能会导致不一致的网络连接和 Windows 操作系统突然关闭。

避免 SHA 2 证书验证失败 (CSCtn59317)

AnyConnect 客户端利用证书的 Windows 密码运营商 (CSP) 对 IPsec/IKEv2 VPN 连接的 IKEv2 身份验证阶段所需数据进行哈希计算和签名。如果 CSP 不支持 SHA 2 算法,且为伪随机功能 (PRF) SHA256、SHA384 或 SHA512 配置了 ASA,并同时为证书或证书和 AAA 身份验证配置了连接配置文件(隧道组),则证书身份验证失败。用户收到“证书验证失败”(Certificate Validation Failure) 消息。

对于属于不支持 SHA 2 类算法的 CSP 的证书,此验证失败仅发生在 Windows 上。其他支持的操作系统不存在此问题。

若要避免此问题,可以将 ASA 上 IKEv2 策略的 PRF 配置为 md5 或 sha (SHA 1)。或者,可以将证书 CSP 值修改为有效的本地 CSP,例如 Microsoft 增强 RSA 和 AES 加密提供程序。请勿将此变通方法应用于智能卡证书。不能更改 CSP 名称。而应联系智能卡提供商,获取支持 SHA 2 算法的更新 CSP。


小心

如果未能正确执行下述变通操作,则可能会损坏用户证书。指定证书更改时,请格外谨慎。


您可以使用 Microsoft Certutil.exe 实用程序修改证书 CSP 值。Certutil 是管理 Windows CA 的命令行实用程序,在 Microsoft Windows Server 2003 管理工具包中提供。您可以从以下 URL 下载工具包:

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=c16ae515-c8f4-47ef-a1e4-a8dcbacff8e3&displaylang=en

按以下步骤运行 Certutil.exe 和更改证书 CSP 值:

  1. 打开终端计算机上的命令窗口。

  2. 使用以下命令,查看用户存储中的证书及其当前的 CSP 值:certutil -store -user My

    以下示例显示了通过此命令显示的证书内容:
    
    ================ Certificate 0 ================
    Serial Number: 3b3be91200020000854b
    Issuer: CN=cert-issuer, OU=Boston Sales, O=Example Company, L=San Jose,
    S=CA, C=US, E=csmith@example.com
    NotBefore: 2/16/2011 10:18 AM
    NotAfter: 5/20/2024 8:34 AM
    Subject: CN=Carol Smith, OU=Sales Department, O=Example Company, L=San Jose, S=C
    A, C=US, E=csmith@example.com
    Non-root Certificate
    Template:
    Cert Hash(sha1): 86 27 37 1b e6 77 5f aa 8e ad e6 20 a3 14 73 b4 ee 7f 89 26
      Key Container = {F62E9BE8-B32F-4700-9199-67CCC86455FB}
      Unique container name: 46ab1403b52c6305cb226edd5276360f_c50140b9-ffef-4600-ada
    6-d09eb97a30f1
      Provider = Microsoft Enhanced RSA and AES Cryptographic Provider
    Signature test passed
    
  3. 识别证书的 <CN> 属性。在此示例中,CN 是 Carol Smith。您会在下一步中需要此信息。

  4. 使用以下命令修改证书 CSP。以下示例使用主题 <CN> 值选择要修改的证书。您也可以使用其他属性。

    在 Windows 7 或更高版本上,使用此命令:certutil -csp "Microsoft Enhanced RSA and AES Cryptographic Provider" -f -repairstore -user My <CN> carol smith

  5. 重复第 2 步并验证证书出现的新 CSP 值。

为 AnyConnect 配置防病毒应用

防病毒软件、反恶意软件和入侵防御系统 (IPS) 等应用可以将 思科 AnyConnect 应用的行为误判为恶意行为。您可以配置例外以避免此类误判。安装 AnyConnect 模块或软件包后,请将您的防病毒软件配置为“白名单” 思科 AnyConnect 安装文件夹,或思科 AnyConnect 应用做安全例外。

为 HostScan 配置防病毒应用

防病毒应用可能会将安全评估模块包括的部分应用以及 HostScan 软件包的行为误判为恶意行为。在安装安全评估模块或 HostScan 软件包之前,将防病毒软件配置到“白名单”或将以下 HostScan 应用归为安全例外项:

  • cscan.exe

  • ciscod.exe

  • cstub.exe

IKEv2 不支持公共代理

IKEv2 不支持公共侧代理。如果您需要支持该功能,请使用 SSL。根据安全网关发送的配置指令,IKEv2 和 SSL 均支持专用侧代理。IKEv2 应用从网关发送的代理配置,随后的 HTTP 流量应遵循该代理配置。

IKEv2 可能要求对组策略进行 MTU 调整

AnyConnect 有时会接收并丢弃某些路由器的数据包片段,这会导致某些网络流量无法通过。

若要避免此问题,请降低 MTU 值。我们建议使用 1200。以下示例展示如何使用 CLI 执行此操作:


hostname# config t
hostname(config)# group-policy DfltGrpPolicy attributes
hostname(config-group-policy)# webvpn
hostname(config-group-webvpn)# anyconnect mtu 1200

若要使用 ASDM 设置 MTU,请转到配置 (Configuration) > 网络(客户端)访问 (Network [Client] Access) > 组策略 (Group Policies) > 添加 (Add)编辑 (Edit) > 高级 (Advanced) > SSL VPN 客户端 (SSL VPN Client)

使用 DTLS 时会自动调整 MTU

如果 DTLS 启用失效对等项检测 (DPD),客户端会自动确定路径 MTU。如果之前使用 ASA 降低了 MTU,则应将该设置还原为默认值 (1406)。在建立隧道连接期间,客户端使用特殊 DPD 数据包自动调整 MTU。如果仍有问题,请如之前那样,使用 ASA 中的 MTU 配置来限制 MTU。

网络访问管理器和组策略

Windows Active Directory 无线组策略管理部署到特定 Active Directory 域中的 PC 上的无线设置和所有无线网络。安装网络访问管理器时,管理员必须了解可能影响网络访问管理器行为的特定无线组策略对象 (GPO)。管理员应在执行完整 GPO 部署前针对网络访问管理器测试 GPO 策略设置。以下 GPO 条件可能会阻止网络访问管理器按预期运行:
  • 使用 Windows 7 或更高版本时,仅对允许的网络使用组策略配置文件 (Only use Group Policy profiles for allowed networks) 选项。

与网络访问管理器配合使用的 FreeRADIUS 配置

若要使用网络访问管理器,可能需要调整 FreeRADIUS 配置。默认禁用所有与 ECDH 相关的密码,以防出现漏洞。在 /etc/raddb/eap.conf 中,更改 cipher_list 值。

在无线接入点之间漫游时需要进行完整身份验证

当客户端在同一网络的无线接入点之间漫游时,运行 Windows 7 或更高版本的移动终端必须执行完整的 EAP 身份验证,而不能利用更加快速的 PMKID 重新关联。因此,在某些情况下,如果有效配置文件需要,AnyConnect 会提示用户为每次完整身份验证输入凭证。

IPv6 网络流量的思科云网络安全行为用户准则

除非已指定 IPv6 地址、域名、地址范围或通配符,否则 IPv6 网络流量会被发送至扫描代理并由扫描代理执行 DNS 查找,以确定是否存在与用户尝试连接的 URL 对应的 IPv4 地址。如果扫描代理找到 IPv4 地址,它会使用该地址进行连接。如果未找到 IPv4 地址,则会终止连接。

如果希望所有 IPv6 流量绕过扫描代理,可以为所有 IPv6 流量添加此静态例外 ::/0。执行此操作会使所有 IPv6 流量绕过所有扫描代理。这意味着 IPv6 流量不受思科云网络安全的保护。

阻止局域网中的其他设备显示主机名

在用户使用 AnyConnect 在远程局域网上与 Windows 7 或更高版本建立 VPN 会话后,用户局域网中其他设备上的网络浏览器会显示受保护远程网络上的主机的名称。但是,其他设备无法访问这些主机。

若要确保 AnyConnect 主机阻止主机名(包括 AnyConnect 终端主机的名称)在子网间泄露,请将该终端配置为永不成为主要或备用浏览器。

  1. 在“搜索程序和文件”文本框中输入 regedit

  2. 导航到 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Browser\Parameters\

  3. 双击 MaintainServerList

“编辑字符串”(Edit String) 窗口将打开。

  1. 输入 No

  2. 点击 OK

  3. 关闭“注册表编辑器”(Registry Editor) 窗口。

证书吊销消息

在分发点仅内部可访问的情况下,如果 AnyConnect 尝试验证指定 LDAP 证书吊销列表 (CRL) 分发点的服务器证书,系统会在身份验证后显示 AnyConnect 证书吊销警告弹出窗口。

若要避免显示此弹出窗口,请执行以下操作之一:

  • 在没有任何隐私 CRL 要求的情况下获取证书。

  • 在 Internet Explorer 中禁用服务器证书吊销检查。


    小心

    在 Internet Explorer 中禁用服务器证书吊销检查可能会对操作系统的其他用途产生严重安全影响。


本地化文件中的消息可以长达多行

如果尝试在本地化文件中搜索消息,这些消息可以长达多行,如以下示例所示:


msgid ""
"The service provider in your current location is restricting access to the "
"Secure Gateway. "

macOS 版 AnyConnect 部署于特定类型路由器之后的性能

当 macOS 版 AnyConnect 客户端尝试与运行 IOS 的网关建立 SSL 连接时,或者当该 AnyConnect 客户端尝试使用特定类型的路由器(例如思科虚拟办公室 [CVO] 路由器)与 ASA 建立 IPsec 连接时,某些网络流量可以通过该连接,而其他流量则无法通过。AnyConnect 可能会错误地计算 MTU。

若要解决此问题,请从 macOS 命令行使用以下命令,将 AnyConnect 适配器的 MTU 手动设置为较低的值:

sudo ifconfig utun0 mtu 1200(适用于 macOS v10.7 及更高版本)

防止 Windows 用户规避永远在线功能

在 Windows 计算机上,具有有限或标准权限的用户有时可能对其程序数据文件夹具有写入访问权限。这让他们能够删除 AnyConnect 配置文件,由此规避永远在线功能。若要避免这种情况,请将计算机配置为限制对 C:\ProgramData 文件夹的访问,或至少配置为限制对 Cisco 子文件夹的访问。

避免使用无线承载网络

使用 Windows 7 或更高版本的无线承载网络功能会让 AnyConnect 变得不稳定。使用 AnyConnect 时,不建议启用此功能或运行启用此功能的前端应用(例如 Connectify 或虚拟路由器)。

AnyConnect 不需要将 ASA 配置为需要 TLSv3 流量

AnyConnect 要求 ASA 接受 TLSv1 或 TLSv1.2 流量,而不是 SSLv3 流量。SSLv3 密钥派生算法在使用 MD5 和 SHA-1 时会弱化密钥派生。SSLv3 的后续协议 TLSv1 解决了 SSLv3 中存在的这一问题及其他安全问题。

因此,AnyConnect 客户端无法使用“ssl server-version”的以下 ASA 设置建立连接:

ssl server-version sslv3

ssl server-version sslv3-only

在安装时与 Trend Micro 发生冲突

如果设备上有 Trend Micro,网络访问管理器将因驱动程序冲突而不会安装。可卸载 Trend Micro 或取消选中 trend micro common firewall driver 来绕过该问题。

HostScan 报告内容

受支持的反恶意软件和防火墙产品均不会报告上次扫描时间信息。HostScan 会报告以下内容:

  • 对于反恶意软件

    • 产品描述

    • 产品版本

    • 文件系统保护状态(主动扫描)

    • 数据文件时间(上次更新时间和时间戳)

  • 对于防火墙

    • 产品描述

    • 产品版本

    • 是否已启用防火墙

长时间重新连接 (CSCtx35606)

如果启用 IPv6,且 Internet Explorer 中启用了代理设置的自动发现或当前网络环境不支持代理设置的自动发现,那么可能在 Windows 中体验到长时间重新连接。解决方法是,在当前网络环境不支持代理自动发现的情况下,断开 VPN 连接未使用的所有物理网络适配器或在 IE 中禁用代理自动发现。在版本 3.1.03103 中,具有多宿主系统的用户也可能会体验到长时间重新连接。

具有有限权限的用户无法升级 ActiveX

在 Windows 7 或更高版本上,具有有限权限的用户帐户无法升级 ActiveX 控件,并因此无法使用网络部署方法升级 AnyConnect 客户端。作为最安全的选项,思科建议用户通过连接到头端并升级来从应用内部升级客户端。



如果之前使用了管理员帐户在客户端上安装 ActiveX 控件,则用户可以升级 ActiveX 控件。


没有主动密钥缓存 (PKC) 或 CCKM 支持

网络访问管理器不支持 PKC 或 CCKM 缓存。在 Windows 7 上,无法使用非思科无线网卡进行快速漫游。

AnyConnect 安全移动客户端的应用编程接口

AnyConnect 安全移动客户端包括应用编程接口 (API),可供想要编写自己的客户端程序的用户使用。

API 软件包包含文档、源文件和库文件,可支持思科 AnyConnect VPN 客户端的 C++ 接口。可以使用库和示例程序在 Windows、Linux 和 MAC 平台上构建。Windows 平台的生成文件(或项目文件)也包括在内。对于其他平台,它包括展示如何编译示例代码的平台特定脚本。网络管理员可以将应用(GUI、CLI 或嵌入式应用)链接到此类文件和库。

您可以从 Cisco.com 下载 API。

有关 AnyConnect API 的支持问题,请发送邮件到以下地址:anyconnect-api-support@cisco.com。

AnyConnect 4.7.04056

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvm19709

核心层

在终端具有网络访问权限时,UI 提示用户“验证您的网络连接”

CSCvp15785

核心层

针对 Windows 机密信息泄露漏洞的思科 AnyConnect 安全移动

CSCvo76654

nam

在安装了 NAM 后,Windows 数据使用情况概述不会公开

CSCvq00879

nam

修改 NAM 以使用 SHA256 (用于测试签名)来验证对私钥的访问权限

CSCvn78043

opswat-ise

ISE 终端安全评估无法检测 McAfee 多接入访问 - Total Protection (PC) McAfee 版本 16.0

CSCvo36767

opswat-ise

对于 MAC,思科 AMP (1.9.0) 定义日期在系统扫描中显示为空

CSCvm69689

posture-ise

未分类类别下的 AnyConnect 软件包

CSCvp04196

vpn

ENH:根据虚拟适配器检测情况优化 macOS 上的隧道安全增强功能

CSCvp47781

vpn

IPv6 链路本地地址在 VA 上积累

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

AnyConnect 4.7.03052

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvf65808

核心层

升级后,AnyConnect “登录前启动”窗口与虚拟键盘重叠

CSCvn72634

核心层

在 macOS 上,AnyConnect 无法在仅主机适配器模式下与 Oracle VirtualBox 虚拟机进行通信

CSCvo64872

核心层

光标焦点位于嵌入式浏览器中的“用户名”文本框中,用于 SAML 身份验证

CSCvp12391

核心层

AnyConnect 转换文件不包含英语. po 文件

CSCvp21560

核心层

“允许网络访问”的巴西葡萄牙语翻译不正确

CSCvp47325

核心层

AnyConnect 驱动程序会导致支持连接待机的设备上出现 BSOD 问题

CSCvq03802

核心层

ENH:Apple/macOS - AnyConnect 内核扩展已经过认证并正式推出

CSCvp38144

download_install

在应用 Windows 安装程序转换时,AnyConnect 升级失败

CSCvn73639

gui

ENH:该选项用于在将 SAML 与 AnyConnect 配合使用时,在嵌入式浏览器中按 Enter 键进行登录

CSCvo93397

gui

在 Windows 设备上,AnyConnect 4.6.x 自定义登录表会被删掉

CSCvp17171

nam

当无线通过按钮或软件关闭时,应回退到有线

CSCvo21440

posture-ise

Trend Micro Titanium Antivirus+\; 15.0\; 14.779.95\;01/29/2019\; 未在 AM 条件下更新

CSCvo56641

posture-ise

可接受使用策略 (AUP) 在接受 AnyConnect 时崩溃

CSCvo32873

vpn

VPN 下载程序导致 ISE 终端安全评估失败

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

AnyConnect 4.7.02036

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvn28847

核心层

AC 临时代理中存在多个漏洞

CSCvo23061

核心层

ENH:Linux 上的 AnyConnect DART - 收集操作系统版本/详细信息

CSCvo58359

fireamp

macOS AMP 启用程序无法验证服务器的证书

CSCvn53635

nam

启用 FIPS 模式时,NAM 加载私钥失败

CSCvo35783

nam

当用户需要更改密码时,扩展连接超时

CSCvo21440

posture-ise

Trend Micro Titanium Antivirus+/\;15.0\;14.779.95\;01/29/2019\; 未在 AM 条件下更新

CSCuw09425

vpn

IKEv2 调试 - SA 设置显示混乱

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

AnyConnect 4.7.01076

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvm87992

certificate

AnyConnect 不允许使用临近到期日的客户端证书

CSCvn58015

certificate

提示用户访问双核 macOS 密钥链中的证书

CSCux88901

cli

AnyConnect CLI:多个用户可以同时登录

CSCvi63101

核心层

(Multi-Cert-Auth/IKEv2) 在 PIN 提示挂起 vpnagent 后删除智能卡

CSCvn20601

核心层

思科 AnyConnect 4.5 - 终端安全评估期间的低效网络控制

CSCvn56304

核心层

macOS 上的 KDF 内核严重错误

CSCvn71133

核心层

ENH- macOS - AnyConnect 客户端配置文件列表不按字母顺序显示

CSCvn94838

dart

ENH AnyConnect 将 CLI 参数添加到 DART 以获取 endpoint.anyconnect. deviceunique.id 值

CSCvg19272

download_install

出现任何错误会增加无提示 acvpndownloader 重启的可能性

CSCvn04744

fireamp

macOS: FireAMP 连接器安装失败,显示 "ValidateCodeSign failed with 0"

CSCvn66651

fireamp

macOS:AMP 启用程序无法在 Mojave 上安装面向终端的 AMP 连接器

CSCvm98479

gui

使用托管方式时,用于 Android 客户端的隧道应用列表

CSCvm44253

nam

如果用于控制 WWAN/3G/4G,则 NAM 会发生崩溃

CSCvm64309

nam

驱动程序版本未正确记录

CSCvm72156

nam

使用正确的用户配置 .xml 文件时 NAM 服务会发生崩溃

CSCvn16978

nam

在 Windows 10 上,AnyConnect 网络配置管理器配置按钮未正确显示

CSCvn29729

nam

将 WPP 跟踪添加到 NAM 过滤器驱动程序

CSCvn53623

nam

当配置了 FIPS MACsec 和 PSK 网络时 NAM 会崩溃

CSCvn81193

nam

更新后禁用 Windows 自动重启登录

CSCvm10249

nvm

为 WebEx 会议中心/事件中心应用报告的 UDP 流过多

CSCvm56145

opswat-asa

HostScan 未正确检测到 Virus Buster Cloud 12.0(日语)

CSCvo00461

opswat-ise

1 月 16 日,终端安全评估源更新显示定义版本和日期的空值

CSCvn48204

posture-asa

“McAfee LiveSafe -互联网安全”未被 "DAP/HostScan" 正确识别

CSCvm64562

posture-ise

需要更新不兼容客户端版本字符串

CSCvn16098

posture-ise

OESIS SDK 在 McAfee 多接入互联网安全检测期间崩溃

CSCvn57189

posture-ise

使用 Win10 企业评估的 ISE 终端安全评估:服务器不支持该操作系统

CSCuw09412

vpn

AC:IKEv2 调试 - 宏 EAP 方法类型

CSCvm82519

vpn

AnyConnect 客户端在采用 DHE 密码的 FIPS 模式下失败

CSCvm90117

vpn

Linux AnyConnect 不接受公共代理设置 "No_Proxy"

CSCvn14338

vpn

Linux AnyConnect 代理系统日志错误地提及 Windows 操作系统

CSCvn14532

vpn

在断开连接后,Ubuntu 18.04 使用 AnyConnect 的 DNS 服务器

CSCvn41905

vpn

在 AnyConnect 断开连接后,Ubuntu 18.04 添加额外的默认路由

CSCvn71693

vpn

macOS:安全的 TND 检测强制网络门户网络在启用了 AlwaysOn 的情况下是否受信任

CSCvn87882

vpn

AnyConnect TND - 受信任服务器、受信任网络 - 从现代待机恢复 -> VPN 连接循环

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

AnyConnect 4.7.00136

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvh94292

dart

将 DART GUI 中的“30 分钟”消息更改为更小的值

CSCvn04744

fireamp

macOS: FireAMP 连接器安装失败,显示 "ValidateCodeSign Failed with 0"

CSCvf72965

posture-ise

ISE 2.3:在安全评估扫描后,硬件库存显示错误的内存值

CSCvn51955

nam

Win 10 RS5:如果已安装 NAM 和 SBL 且未使用 PLAP 按钮,则用户无法连接到网络

CSCvn52163

nam

NAM - 在初始化尝试中点击身份验证超时后,系统会停滞在“失败网络”选项

CSCvf71296

vpn

在 macOS 10.12 及更高版本的上,/var/log/system.log 不会报告 AnyConnect 产品日志

CSCvg35507

vpn

在 DAP 中使用时,不会考虑 Android MAC

CSCvm46401

vpn

使用 % MACHINEID% 的 SCEP 注册在 macOS 上无法正常运行

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

HostScan 4.7.04058

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvq45565

opswat-asa

HostScan 4.7.03057 的 'lastupdate' 字段未正确转换以适用 macOS 上的 ESET AV 6.7.876.0

CSCvq48225

opswat-asa

在删除 Trend Micro 防火墙后,HostScan 不会检测到 TrendMicro Apex One 14.x AM。

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

HostScan 4.7.03057

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvm63781

opswat-ise

ISE OPSWAT/OESIS 模块 - Windows 更新状态检查

CSCvn07643

opswat-ise

思科 AnyConnect ISE 终端安全评估模块无法识别检查点反恶意软件

CSCvo00390

opswat-ise

AnyConnect ISE 终端安全评估合规性模块 4.3.484.6144 不检测检查点 AM 定义

CSCvo20665

opswat-ise

AnyConnect 无法检测 Kaspersky 终端安全版本

CSCvp29933

opswat-ise

系统扫描在 4.6.04056 初始化期间停滞

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

HostScan 4.7.02036

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvo39491

opswat-asa

HostScan v 4.7.00136 未能检测到 Windows 7 & 10 上应用的修补程序

CSCvm63781

opswat-ise

ISE 2.x OPSWAT/OESIS 模块 - Windows 更新状态检查

CSCvn07643

opswat-ise

思科 AnyConnect ISE 终端安全评估模块无法识别检查点反恶意软件

CSCvo00390

opswat-ise

AnyConnect ISE 终端安全评估合规性模块 4.3.484.6144 不检测检查点 AM 定义

CSCvo20665

opswat-ise

AnyConnect 无法检测 Kaspersky 终端安全版本

CSCvo43674

posture-asa

执行升级时 Linux 的思科崩溃问题

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

HostScan 4.7.01076

警告用于描述思科软件版本中的意外行为或缺陷。

思科漏洞搜索工具包含此版本中有关未解决和已解决的警告的详细信息。需要使用思科帐户才能访问该漏洞搜索工具。如果没有,请在 https://tools.cisco.com/RPF/register/register.do 中注册。

已解决

标识符

组件

标题

CSCvn48204

posture-asa

McAfee LiveSave -互联网安全未被 "DAP/HostScan" 正确识别

开放

若要查找有关此版本中解决缺陷的最新信息,请参阅思科漏洞搜索工具

相关文档