规划升级

在升级 Cisco Secure Firewall ASA 之前,应进行以下准备:

  • 检查不同版本操作系统之间的兼容性;例如,确保 ASA 版本与 ASA FirePOWER 模块版本兼容。

  • 检查当前版本到目标版本的升级路径;确保为每个操作系统所需的任何中间版本做好计划。

  • 检查影响您的中间及目标版本的准则和限制,或者会影响故障转移和集群零停机升级。

  • 从 Cisco.com 下载所需的全部软件包。

  • 备份配置,特别是有配置迁移时。

以下主题说明如何升级 ASA。

升级前的重要准则

检查升级准则和限制,以及每个操作系统的配置迁移。

ASA 升级准则

在升级之前,请检查迁移和所有其他准则。

版本特定的准则和迁移

根据当前的版本,您可能会遇到一次或多次配置迁移,并且在升级时必须考虑适用于起始版本与结束版本之间所有版本的配置准则。

9.19 准则
  • ASDM 7.19(1) 需要 Oracle Java 版本 8u261 或更高版本 - 在升级到 ASDM 7.19 之前,请务必将 Oracle Java(如已使用)更新到 8u261 或更高版本。此版本支持 TLSv1.3,这是升级 ASDM 启动程序所必需的。OpenJRE 不受影响。

9.18 准则
  • 9.18(2)/7.18(1.152) 及更高版本中的 ASDM 签名映像支持 - ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行较早的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。ASDM 版本 7.18(1.152) 及更高版本向后兼容所有 ASA 版本,即使是没有安装此修补程序的版本。(CSCwb05291, CSCwb05264)

  • 在同一个接口上启用了 HTTPS/ASDM(通过 HTTPS 身份验证)和 SSL 并使用相同的端口时的 9.18(1) 升级问题 - 如果在同一接口上同时启用 SSL(webvpn > 启用 (enable) 接口 (interface))和 HTTPS/ASDM (http ) 访问,则可以从 https://ip_address 访问 AnyConnect 并从 https://ip_address/admin 访问 ASDM(均通过端口 443)。但是,如果还启用了 HTTPS 身份验证(aaa 身份验证 http 控制台),则从 9.18(1) 开始必须为 ASDM 访问指定其他端口。请确保在使用 http 命令升级之前更改端口。(CSCvz92016)

  • ASDM 升级向导 - 由于 ASD API 迁移,您必须使用 ASDM 7.18 或更高版本升级到 ASA 9.18 或更高版本。由于 ASDM 向后兼容较早的 ASA 版本,因此您可以将任何 ASA 版本的 ASDM 升级到 7.18 或更高版本。

9.17 准则
  • 9.17(1.13)/7.18(1.152) 及更高版本中的 ASDM 签名映像支持 - ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行较早的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。ASDM 版本 7.18(1.152) 及更高版本向后兼容所有 ASA 版本,即使是没有安装此修补程序的版本。(CSCwb05291, CSCwb05264)

  • 在 9.17(1) 及更高版本中不支持无客户端 SSL VPN - 不再支持无客户端 SSL VPN。

    • webvpn - 删除了以下子命令:

      • apcf

      • java-trustpoint

      • onscreen-keyboard

      • port-forward

      • portal-access-rule

      • rewrite

      • smart-tunnel

    • group-policy webvpn - 删除了以下子命令:

      • port-forward

      • smart-tunnel

      • ssl-clientless

  • ASDM 升级向导 - 由于内部更改,从 2022 年 3 月起,升级向导将不再适用于 ASDM 7.17(1.152) 之前的版本。您必须手动升级到 7.17(1.152) 才能使用向导。

9.16 准则
  • 9.16(3.19)/7.18(1.152) 及更高版本中的 ASDM 签名映像支持 - ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行较早的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。ASDM 版本 7.18(1.152) 及更高版本向后兼容所有 ASA 版本,即使是没有安装此修补程序的版本。(CSCwb05291, CSCwb05264)

  • 不再支持使用 MD5 散列和 DES 加密的 SNMPv3 用户,并且在升级到 9.16(1) 时将删除用户 - 请确保在升级之前使用 snmp-server user 命令将任何用户配置更改为更高安全性的算法。

  • 9.16(1) 中要求的 SSH 主机密钥操作 - 除了 RSA,我们还增加了对 SSH 的 EDDSA 和 ECDSA 主机密钥的支持。ASA 尝试按以下顺序使用密钥(如存在):EDDSA、ECDSA,然后是 RSA。当您升级到 9.16(1) 时,ASA 将回退到使用现有 RSA 密钥。但是,我们建议您使用 crypto key generate {eddsa | ecdsa} 命令生成安全性更高的密钥。此外,如果使用 ssh key-exchange hostkey rsa 命令将 ASA 明确配置为使用 RSA 密钥,则必须生成 2048 位或更高的密钥。为了实现升级兼容性,仅当使用默认主机密钥设置时,ASA才会使用较小的RSA主机密钥。RSA支持将在更高版本中删除。

  • 在 9.16 及更高版本中,具有 RSA 密钥的证书与 ECDSA 密码不兼容 - 在使用 ECDHE_ECDSA 密码组时,请使用包含支持 ECDSA 的密钥的证书配置信任点。

  • ssh version 命令已在 9.16(1) 中删除 - 已删除此命令。仅支持 SSH 版本 2。

  • SAMLv1 功能已在 9.16(1) 中删除 - 已删除对 SAMLv1 的支持。

  • 不支持 9.16(1) 中的 DH 组 2、5 和 24 - 已删除对 SSL DH 组配置中的 DH 组 2、5 和 24 的支持。ssl dh-group 命令已更新,以删除命令选项 group2group5group24

9.15 准则
  • ASA 9.15(1) 及更高版本中不支持 ASA 5525-X、ASA 5545-X 和ASA 5555-X - ASA 9.14(x) 是最后支持的版本。对于 ASA FirePOWER 模块,最后支持的版本为 6.6。

  • 思科宣布从 ASA 9.17(1) 版本起取消无客户端 SSL VPN 的功能 - 9.17(1) 之前的版本将继续提供有限的支持。

  • 对于 Firepower 1010,无效的 VLAN ID 可能会导致问题 - 在升级到 9.15(1) 之前,请确保未将 VLAN 用于 3968 到 4047 范围内的交换机端口。这些 ID 仅用于内部使用,并且 9.15(1) 包含一项检查,以确保您未使用这些 ID。例如,如果这些 ID 在升级故障转移对后仍在使用,则故障转移对将进入暂停状态。有关详细信息,请参阅 CSCvw33057

  • SAMLv1 功能弃用 - 已弃用 SAMLv1 支持。

  • ASA 9.15(1) 中的低安全性密码删除 - 已删除对 IKE 和 IPsec 使用的以下不太安全的密码的支持:

    • Diffie-Hellman 组:2 和 24

    • 加密算法:DES、3DES、AES-GMAC、AES-GMAC-192、AES-GMAC-256、NULL、ESP-3DES、ESP-DES、ESP-MD5-HMAC

    • 散列算法:MD5



    尚未删除低安全性 SSH 和 SSL 密码。


    在从早期版本的 ASA 升级到版本 9.15(1) 之前,必须更新 VPN 配置以使用 9.15(1) 中支持的密码,否则旧配置将被拒绝。当配置被拒绝时,将根据命令执行以下操作之一:

    • 该命令将使用默认密码。

    • 将会删除此命令。

    在升级之前修复配置对于集群或故障转移部署尤其重要。例如,如果辅助设备升级到 9.15(1) ,并且删除的密码从主设备同步到此设备,则辅助设备将拒绝配置。此拒绝可能会导致意外行为,例如无法加入集群。

    IKEv1:删除了以下子命令:

    • crypto ikev1 policy priority

      • hash md5

      • encryption 3des

      • encryption des

      • group 2

    IKEv2:删除了以下子命令:

    • crypto ikev2 policy priority:

      • prf md5

      • integrity md5

      • group 2

      • group 24

      • encryption 3des

      • encryption des

      • encryption null

    IPsec:删除了以下子命令:

    • crypto ipsec ikev1 transform-set name esp-3des esp-des esp-md5-hmac

    • crypto ipsec ikev2 ipsec-proposal name

      • protocol esp integrity md5

      • protocol esp encryption 3des aes-gmac aes-gmac- 192 aes-gmac -256 des

    • crypto ipsec profile name

      • set pfs group2 group24

    加密映射:已删除以下子命令:

    • crypto map name sequence set pfs group2

    • crypto map name sequence set pfs group24

    • crypto map name sequence set ikev1 phase1-mode aggressive group2

  • 重新引入 CRL 分发点配置 - 在 match-certificate 命令中重新引入了在 9.13(1) 中删除的静态 CDP URL 配置选项。

  • 恢复绕过证书有效性检查选项 - 恢复由于 CRL 或 OCSP 服务器的连接问题而绕过撤销检查的选项。

    恢复了以下子命令:

    • revocation-check crl none

    • revocation-check ocsp none

    • revocation-check crl ocsp none

    • revocation-check ocsp crl none

9.14 准则
  • 9.14(4.14)/7.18(1.152) 及更高版本中的 ASDM 签名映像支持 - ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行较早的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。ASDM 版本 7.18(1.152) 及更高版本向后兼容所有 ASA 版本,即使是没有安装此修补程序的版本。(CSCwb05291, CSCwb05264)

  • 在设备模式下,ASDM Cisco.com 升级向导在 Firepower 1000 和 2100 上失败,ASDM Cisco.com 升级向导无法升级到 9.14(“工具”(Tools)>“检查 ASA/ASDM 更新”(Check for ASA / ASDM Updates))。该向导可以将 ASDM 从 7.13 升级到 7.14,但 ASA 映像升级显示为灰色。(CSCvt72183) 作为解决方法,请使用以下方法之一:

    • 使用 ASA 和 ASDM 上的 Tools > Upgrade Software from Local Computer。请注意,9.14(1) 捆绑包中的 ASDM 映像 (7.14(1)) 也存在漏洞 CSCvt72183;您应下载较新的 7.14(1.46) 映像以启用向导的正确功能。

    • 使用“工具”(Tools)>“检查 ASA/ASDM 更新”(Check for ASA / ASDM Updates)升级到 ASDM 7.14(版本为 7.14(1.46));然后使用新的 ASDM 升级 ASA 映像。请注意,您可能会看到严重安装错误;在这种情况下,请点击确定。然后,您必须在配置 > 设备管理 > 系统映像/配置 > 引导映像/配置上手动设置启动映像。保存配置并重新加载 ASA。

  • 对于 9.14(1)+ 中的故障转移对,ASA 不再与其对等体共享 SNMP 客户端引擎数据。

  • ASA 9.14(1)+中不支持 cnatAddrBindNumberOfEntries 和 cnatAddrBindSessionCount OIDs (CSCvy22526)

  • 在平台模式下将 Firepower 2100 的降级问题从 9.13/9.14 降级到 9.12 或更早版本 - 对于全新安装的 9.13 或 9.14 转换为平台模式的 Firepower 2100:如果降级到 9.12 或更早版本,您将无法配置新接口或编辑 FXOS 中的现有接口(请注意,9.12 及更早版本仅支持平台模式)。您需要将版本恢复到9.13或更高版本,或者需要使用FXOS擦除配置命令清除配置。如果您最初从较早版本升级到9.13或9.14,则不会发生此问题;仅新安装的设备会受到影响,例如新设备或重新映像的设备。(CSCvr19755)

  • 已从 inspect skinny 命令中删除了 tls-proxy 关键字,以及对 SCCP/Skinny 加密检测的支持。

  • ASDM U 升级导航 - 由于内部更改,此向导仅支持使用 ASDM 7.10(1) 及更高版本;此外,由于映像命名更改,您必须使用 ASDM 7.12(1) 或更高版本以升级到 ASA 9.10(1) 及更高版本。由于 ASDM 向后兼容较早的 ASA 版本,因此您可以升级 ASDM,无论您运行的是哪个 ASA 版本。请注意,ASDM 7.13 和 7.14 不支持 ASA 5512-X、5515-X、5585-X 或 ASASM;您必须升级到 ASDM 7.13(1.101) 或 7.14(1.48) 才能恢复 ASDM 支持。

9.13 准则
  • 9.13(1) 及更高版本中 ASAv 需要 2GB 内存 - 从 9.13(1) 开始,ASAv 的最低内存要求为 2GB。如果当前 ASAv 的内存少于 2GB,您将无法在不增加 ASAv VM 内存的情况下,从早期版本升级到 9.13(1)。在升级之前,您必须调整内存大小。有关 9.13(1) 版本中支持的资源分配(vCPU 和内存)的信息,请参阅 ASAv 入门指南

  • 在平台模式下将 Firepower 2100 从 9.13 降级到 9.12 或更早版本的降级问题 - 对于已转换为平台模式的新安装 9.13 的 Firepower 2100:如果降级到 9.12 或更早版本,您将无法配置新接口或编辑 FXOS 中的现有接口(请注意,9.12 及更早版本仅支持平台模式)。您需要将版本恢复为 9.13,或者需要使用 FXOS 擦除配置命令清除配置。如果您最初从早期版本升级到 9.13,则不会发生此问题;仅新安装的设备会受到影响,例如新设备或重新映像的设备。(CSCvr19755)

  • 9.13(1) 中的集群控制链路 MTU 更改 - 从 9.13(1) 开始,许多集群控制数据包都比以前的版本大。集群控制链路的推荐 MTU 始终为 1600 或更高,并且此值合适。但是,如果将 MTU 设置为 1600,但未能在连接的交换机上匹配 MTU(例如,您在交换机上将 MTU 保留为 1500),则您将开始看到此不匹配对丢弃的集群控制数据包的影响。请务必将集群控制链路上的所有设备设置为同一 MTU,尤其是 1600 或更高。

  • 从 9.13(1) 开始,仅当满足以下任一认证条件时,ASA 才会建立 LDAP/SSL 连接

    • LDAP 服务器证书受信任(存在于信任点或 ASA 信任池中)且有效。

    • 来自服务器颁发链的 CA 证书是受信任的(存在于信任点或 ASA 信任池)中,链中的所有从属 CA 证书都已完成且有效。

  • 9.13(1) 中已删除本地 CA 服务器 - 当 ASA 配置为本地 CA 服务器时,系统会启用该服务器以颁发数字证书、发布证书吊销列表 (CRL),并安全地撤销已颁发的证书。此功能已过时,因此已删除 crypto ca server 命令。

  • 删除 CRL 分发点命令 - 静态 CDP URL 配置命令,即 crypto-ca-trustpoint crl crl url 已通过其他相关逻辑删除。CDP URL 已移动到 match certificate 命令。



    CDP URL 配置得到增强,允许多个 CDP 实例覆盖单个映射(请参阅 CSCvu05216)。


  • 删除绕过证书有效性检查选项 - 删除由于 CRL 或 OCSP 服务器的连接问题而绕过撤销检查的选项。

    删除了以下子命令:

    • revocation-check crl none

    • revocation-check ocsp none

    • revocation-check crl ocsp none

    • revocation-check ocsp crl none

    因此,在升级后,不再受支持的任何 revocation-check 命令将通过忽略尾随的 none 而过渡到新行为。



    这些命令稍后已恢复(请参阅 CSCtb41710)。


  • 低安全性密码弃用 - ASA IKE、IPsec 和 SSH 模块使用的多个加密密码被视为不安全,已被弃用。它们将在以后的版本中删除。

    IKEv1:已弃用以下子命令:

    • crypto ikev1 policy priority

      • hash md5

      • encryption 3des

      • encryption des

      • group 2

      • group 5

    IKEv2:已弃用以下子命令:

    • crypto ikev2 policy priority

      • integrity md5

      • prf md5

      • group 2

      • group 5

      • group 24

      • encryption 3des

      • encryption des(仅当您拥有 DES 加密许可证时,此命令仍然可用)

      • encryption null

    IPsec:以下命令已弃用:

    • crypto ipsec ikev1 transform-set name esp-3des esp-des esp-md5-hmac

    • crypto ipsec ikev2 ipsec-proposal name

      • protocol esp integrity md5

      • protocol esp encryption 3des aes-gmac aes-gmac- 192 aes-gmac -256 des

    • crypto ipsec profile name

      • set pfs group2 group5 group24

    SSH:已弃用以下命令:

    • ssh cipher integrity custom hmac-sha1-96:hmac-md5: hmac-md5-96

    • ssh key-exchange group dh-group1-sha1

    SSL:以下命令已弃用:

    • ssl dh-group group2

    • ssl dh-group group5

    • ssl dh-group group24

    加密映射:以下命令已弃用:

    • crypto map name sequence set pfs group2

    • crypto map name sequence set pfs group5

    • crypto map name sequence set pfs group24

    • crypto map name sequence set ikev1 phase1-mode aggressive group2

    • crypto map name sequence set ikev1 phase1-mode aggressive group5

  • 在 9.13(1) 中,Diffie-Hellman 组 14 现在是使用 crypto map set pfs crypto ipsec profile crypto dynamic-map set pfs crypto map set ikev1 phase1-mode 的 IPsec PFS 的 crypto ikev1 policy ssl dh-group crypto ikev2 policy 下的 group 命令的默认设置。以前的默认 Diffie-Hellman 组是组 2。

    当您从 9.13(1) 之前的版本升级时,如果您需要使用旧的默认值(Diffie-Hellman 组 2),则必须手动将 DH 组配置为组 2,否则隧道将默认为组 14。由于组 2 将在未来版本中删除,因此您应将隧道尽快移至组 14。

9.12 准则
  • 9.12(4.50)/7.18(1.152) 及更高版本中的 ASDM 签名映像支持 - ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行较早的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。ASDM 版本 7.18(1.152) 及更高版本向后兼容所有 ASA 版本,即使是没有安装此修补程序的版本。(CSCwb05291, CSCwb05264)

  • ASDM U升级导航 - 由于内部更改,此向导仅支持使用 ASDM 7.10(1) 及更高版本;此外,由于映像命名更改,您必须使用 ASDM 7.12(1) 或更高版本以升级到 ASA 9.10(1) 及更高版本。由于 ASDM 向后兼容较早的 ASA 版本,因此您可以升级 ASDM,无论您运行的是哪个 ASA 版本。

  • 9.12(1) 中的 SSH 安全改进和新默认值 - 请参阅以下 SSH 安全改进:

    • 不再支持 SSH 版本 1;仅支持版本 2。ssh version 1 命令将迁移到 ssh version 2

    • 支持 Diffie-Hellman 组 14 SHA256 密钥交换。此设置现在为默认值(ssh key-exchange group dh-group14-sha256 )。先前默认值为组 1 SHA1。请确保 SSH 客户端支持 Diffie-hellman 组 14 SHA256。否则,您可能会看到一个错误,例如“不同意密钥交换算法”。例如,OpenSSH 支持 Diffie-hellman 组 14 SHA256。

    • 支持 HMAC-SHA256 完整性加密。默认值现在是高安全性的密码集(hmac-sha1 和 hmac-sha2-256,如 ssh cipher integrity high 命令所定义)。先前默认值为介质集。

  • NULL-SHA TLSv1 密码已弃用并已从 9.12(1) 中删除 - 因为 NULL-SHA 不提供加密,不再是针对现代威胁的安全保护,所以在 tls-proxy 模式命令/选项和 show ssl ciphers all 输出中列出 TLSv1 支持的密码时,系统将会删除该密码。ssl cipher tlsv1 all ssl cipher tlsv1 custom NULL-SHA 命令也将被弃用并删除。

  • 9.12(1) 中删除了默认信任池 - 为符合 PSB 要求,SEC-AUT-DEFROOT,将从 ASA 映像中删除“默认”受信任 CA 捆绑包。因此, crypto ca trustpool import default crypto ca trustpool import clean default 命令也会随其他相关逻辑一起删除。但是,在现有部署中的以前使用这些命令导入的证书将保留在原来的位置。

  • 9.12(1) 中删除了 ssl encryption 命令 - 在 9.3(2) 中,已宣布弃用该命令并将其替换为 ssl cipher 。在 9.12(1) 中,ssl encryption 已删除,不再受支持。

9.10 准则
  • 由于内部更改,ASDM 升级向导仅支持使用 ASDM 7.10(1) 及更高版本;此外,由于映像命名更改,您必须使用 ASDM 7.12(1) 或更高版本以升级到 ASA 9.10(1) 及更高版本。由于 ASDM 向后兼容较早的 ASA 版本,因此您可以升级 ASDM,无论您运行的是哪个 ASA 版本。

9.9 准则
  • 9.9(2) 及更高版本上大型配置的 ASA 5506-X 内存问题 - 如果升级到 9.9(2) 或更高版本,则由于内存不足,可能会拒绝超大型配置的某些部分,并出现以下消息:“错误:内存不足,无法安装规则”。一种选择是输入 object-group-search access-control 命令来提高 ACL 的内存使用率;但是,性能可能会受到影响。或者,您可以降级到 9.9(1)。

9.8 准则
  • 9.8(4.45)/7.18(1.152) 及更高版本中的 ASDM 签名映像支持 - ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行较早的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。ASDM 版本 7.18(1.152) 及更高版本向后兼容所有 ASA 版本,即使是没有安装此修补程序的版本。(CSCwb05291, CSCwb05264)

  • 在升级到 9.8(2) 或更高版本之前,FIPS 模式要求故障转移密钥至少为 14 个字符 - 在 FIPS 模式下升级到 9.8(2) 或更高版本之前,必须将 failover key failover ipsec pre-shared-key 更改为至少 14 个字符长。如果故障转移密钥太短,则在升级第一台设备时,系统会拒绝故障转移密钥,并且两台设备都将变为主用状态,直到您将故障转移密钥设置为有效值。

  • 请勿将 Amazon Web 服务上的 ASAv 升级到 9.8(1) - 由于存在 CSCve56153,因此不应升级到 9.8(1)。升级后,ASAv 将无法连接。改为升级到 9.8(1.5) 或更高版本。

9.7 准则
  • VTI 和 VXLAN VNI 9.7(1) 至 9.7(1.x) 及更高版本的升级问题 - 如果您同时配置虚拟隧道接口 (VTI) 和 VXLAN 虚拟网络标识符 (VNI) 接口,则您无法执行零停机时间升级以进行故障转移;在两台设备的版本相同之前,这些接口类型上的连接将不会复制到备用设备。(CSCvc83062)

9.6 准则
  • (ASA 9.6(2) 到 9.7(x))使用 SSH 公钥身份验证时的升级影响 - 由于对 SSH 身份验证的更新,需要其他配置来启用 SSH 公钥身份验证;因此,使用公钥身份验证的现有 SSH 配置在升级后不再有效。公钥身份验证是 Amazon Web 服务 (AWS) 上的 ASAv 的默认设置,因此 AWS 用户会遇到此问题。为避免断开 SSH 连接,您可以在升级之前 更新您的配置。或者,您可以在升级之后使用 ASDM(如果您启用了 ASDM 访问)修复配置。



    在 9.8(1) 中恢复了原始行为。


    用户名“admin”原始配置示例:

    
    
    username admin nopassword privilege 15
    username admin attributes
      ssh authentication publickey 55:06:47:eb:13:75:fc:5c:a8:c1:2c:bb:
      07:80:3a:fc:d9:08:a9:1f:34:76:31:ed:ab:bd:3a:9e:03:14:1e:1b hashed
    
    

    要在升级之前使用 ssh authentication 命令,请输入以下命令:

    
    
    aaa authentication ssh console LOCAL
    username admin password <password> privilege 15
    
    

    我们建议为该用户名设置一个密码,而不是保留 nopassword 关键字(如果存在)。nopassword 关键字表示可以输入任何 密码,而不是不能 输入任何密码。在 9.6(2) 之前,SSH 公钥身份验证不需要 aaa 命令,因此未触发 nopassword 关键字。现在,由于需要 aaa 命令,因此如果已经有 password (或 nopassword )关键字,则它会自动允许对 username 进行常规密码身份验证。

    在升级之后,username 命令不再需要 password nopassword 关键字;您可以要求用户不能输入密码。因此,要仅强制实施公钥身份验证,请重新输入 username 命令:

    
    
    username admin privilege 15
    
    
  • 在 Firepower 9300 上升级 ASA 时的升级影响 - 由于后端的许可证授权命名更改,当您升级到 ASA 9.6(1)/FXOS 1.1(4) 时,启动配置在初始重新加载期间可能无法正确解析;与附加设备授权对应的配置会被拒绝。

    对于独立 ASA,在设备重新加载新版本后,等待至所有授权均得到处理且处于“已授权”状态(show license all监控 > 属性 > 智能许可证),然后只需再次重新加载(reload工具 > 系统重新加载),无需 保存配置。在重新加载后,将正确解析启动配置。

    对于故障转移对,如果您有任何附加设备授权,请按照 FXOS 发行说明中的升级程序进行操作,但在重新加载每台设备后重置故障转移(failover reset 监听 > 属性 > 故障转移 > 状态监听 > 故障转移 > 系统,或监听 > 故障转移 > 故障转移组,然后点击重置故障转移)。

    对于集群,请按照 FXOS 版本说明中的升级程序进行操作;无需执行其他操作。

9.5 准则和迁移
  • 9.5(2) 新运营商许可证 - 新运营商许可证取代现有的 GTP/GPRS 许可证,还包括对 SCTP 和 Diameter 检测的支持。对于 Firepower 9300 ASA 安全模块,feature mobile-sp 命令将自动迁移至 feature carrier 命令。

  • 9.5(2) 弃用电子邮件代理命令 - 在 ASA 版本 9.5(2) 中,不再支持电子邮件代理命令(imap4s pop3s smtps )及子命令。

  • 9.5(2) 弃用或迁移 CSD 命令 - 在 ASA 版本 9.5(2) 中,不再支持 CSD 命令(csd image show webvpn csd image show webvpn csd show webvpn csd hostscan show webvpn csd hostscan image )。

    以下 CSD 命令将迁移:csd enable 迁移至 hostscan enable csd hostscan image 迁移至 hostscan image

  • 9.5(2) 弃用选择 AAA 命令 - 在 ASA 版本 9.5(2) 中,不再支持以下 AAA 命令及子命令(override-account-disable authentication crack )。

  • 9.5(1) 弃用了以下命令: timeout gsn

  • 升级至 9.5(x) 或更高版本时的 ASA 5508-X 和 5516-X 升级问题 - 在升级到 ASA 9.5(x) 或更高版本之前,如果您从未启用巨帧预留,则必须检查最大内存空间。由于制造缺陷,可能应用了错误的软件内存限制。如果在执行以下修复之前升级到 9.5 (x) 或更高版本,则您的设备将在启动时崩溃;在这种情况下,您必须使用 ROMMON 降级到 9.4(使用 ROMMON 加载 ASA 5500-X 系列的映像),执行下面的程序,然后再次升级。

    1. 输入以下命令以检查故障条件:

      
      ciscoasa# show memory detail | include Max memory footprint
      Max memory footprint        =    456384512
      Max memory footprint        =            0
      Max memory footprint        =    456384512
      
      

      如果对于“Max memory footprint”返回小于 456,384,512 的值,则表示存在故障条件,您必须在升级之前完成余下的步骤。如果显示的内存为 456,384,512 或更大值,则可以跳过此程序的剩余步骤,升级会正常进行。

    2. 进入全局配置模式:

      
      ciscoasa# configure terminal
      ciscoasa(config)#
      
      
    3. 暂时启用巨帧预留:

      
      ciscoasa(config)# jumbo-frame reservation
      WARNING: This command will take effect after the running-config
      is saved and the system has been rebooted. Command accepted.
      INFO: Interface MTU should be increased to avoid fragmenting
      jumbo frames during transmit
      


      不要重新加载 ASA。


    4. 保存配置:

      
      ciscoasa(config)# write memory
      Building configuration...
      Cryptochecksum: b511ec95 6c90cadb aaf6b306 41579572
      14437 bytes copied in 1.320 secs (14437 bytes/sec)
      [OK]
      
      
    5. 禁用巨帧预留:

      
      ciscoasa(config)# no jumbo-frame reservation
      WARNING: This command will take effect after the running-config is saved and
      the system has been rebooted. Command accepted.


      不要重新加载 ASA。


    6. 再次保存配置:

      
      ciscoasa(config)# write memory
      Building configuration...
      Cryptochecksum: b511ec95 6c90cadb aaf6b306 41579572
      14437 bytes copied in 1.320 secs (14437 bytes/sec)
      [OK]
      
      
    7. 现在,您可以升级到 9.5(x) 或更高版本。

9.4 准则和迁移
  • 9.4(1) 统一通信电话代理和公司间媒体引擎代理已弃用 - ASA 9.4 版本不再支持电话代理和 IME 代理。

9.3 准则和迁移
  • 9.3(2) 传输层安全 (TLS) 版本 1.2 支持 - 我们现在支持使用 TLS 版本 1.2 面向 ASDM、Clientless SSVPN 和 AnyConnect VPN 进行安全的消息传输。引入或修改了以下命令:ssl client-version、ssl server-version、ssl cipher、ssl trust-point、ssl dh-group。弃用了以下命令:ssl encryption

  • 9.3(1) 删除了 AAA Windows NT 域身份验证 - 我们删除了远程 VPN 用户的 NTLM 支持。弃用了以下命令:aaa-server protocol nt

9.2 准则和迁移
自动更新服务器证书验证

默认情况下会启用 9.2(1) 自动更新服务器证书验证。现在,默认情况下会启用自动更新服务器证书验证;对于新的配置,必须明确禁用证书验证。如果您是从较早版本升级且未启用证书验证,则不会启用证书验证,并会显示以下警告:

WARNING: The certificate provided by the auto-update servers will not be verified. In order to verify this certificate please use the verify-certificate option.

配置将迁移为明确不配置验证:

auto-update server no-verification

升级对 ASDM 登录的影响

在从 9.2(2.4) 以前的版本升级到 9.2(2.4) 或更高版本时,升级对 ASDM 登录的影响。如果您从 9.2(2.4) 以前的版本升级到 ASA 版本 9.2(2.4) 或更高版本,并且使用命令授权和 ASDM 定义的用户角色,则具有只读权限的用户将无法登录到 ASDM。必须在升级到权限级别 5 之前或之后更改 more 命令;只有管理员级别的用户才能进行此项更改。请注意,对于已定义的用户角色,ASDM 版本 7.3(2) 和更高版本在级别 5 包括 more 命令,但预先存在的配置需要手动修复。

ASDM:

  1. 依次选择配置 > 设备管理 > 用户/AAA > AAA 访问 > 授权,然后点击配置命令权限

  2. 选择 more,然后点击编辑

  3. 权限级别更改为 5,然后点击确定

  4. 点击确定,然后点击应用

CLI:

ciscoasa(config)# privilege cmd level 5 mode exec command more

9.1 准则和迁移
  • 最大 MTU 现在为 9198 字节 - 如果您的 MTU 设置为高于 9198 的值,则当您升级时,MTU 会自动降级。有时,此 MTU 更改可能导致 MTU 不匹配;请务必将所有连接的设备设置为使用新的 MTU 值。ASA 可使用的最大 MTU 为 9198 字节(通过 CLI 帮助可检查型号的确切限制)。此值不包括第 2 层报头。以前,ASA 允许您将最大 MTU 指定为 65535 字节,这不准确,并可能引发问题。

9.0 准则和迁移
  • IPv6 ACL 迁移 - IPv6 ACL (ipv6 access-list ) 将迁移至扩展后的 ACL (access-list extended );IPv6 ACL 不再受支持。

    如果在接口的同一方向上应用 IPv4 和 IPv6 ACL(access-group 命令),则这些 ACL 将会合并:

    • 如果在任何非访问组中的位置都未同时使用 IPv4 和 IPv6 ACL,则使用 IPv4 ACL 的名称作为合并的 ACL;IPv6 访问列表将被删除。

    • 如果在其他功能中使用了其中至少一个 ACL,将会创建一个名为 IPv4-ACL-name_IPv6-ACL-name 的新 ACL;正在使用的 ACL 继续用于其他功能。未在使用的 ACL 将被删除。如果 IPv6 ACL 正在为其他功能所用,它将迁移至同名的扩展 ACL。

  • ACL 任意关键字迁移 - 由于 ACL 同时支持 IPv4 和 IPv6,any 关键字现在代表“所有 IPv4 和 IPv6 流量”。任何使用 any 关键字的现有 ACL 将全部改为使用 any4 关键字,表示“所有 IPv4 流量”。

    此外,还引入了一个单独的关键字来指示“所有 IPv6 流量”:any6

    any4 any6 关键字不能用于使用 any 关键字的所有命令。例如,NAT 功能仅使用 any 关键字;any 可表示 IPv4 流量或 IPv6 流量,具体取决于特定 NAT 命令中的上下文。

  • 支持端口转换的静态 NAT 升级前要求 - 在版本 9.0 及更高版本中,支持端口转换的静态 NAT 规则仅限访问指定端口的目标 IP 地址。如果您尝试访问其他端口上 NAT 规则未涵盖的的目标 IP 地址,连接将被阻止。两次 NAT 的这一行为也是如此。此外,如果流量与两次 NAT 规则的源 IP 地址不匹配,但与目标 IP 地址匹配,流量将被丢弃,不管目标端口为何。因此,在升级前,必须为允许发送到目标 IP 地址的所有其他流量添加额外规则。

    例如,您具有以下对象 NAT 规则,用于在端口 80 和端口 8080 之间转换传输至内部服务器的 HTTP 流量:

    
    object network my-http-server
      host 10.10.10.1
      nat (inside,outside) static 192.168.1.1 80 8080
    
    

    如果您希望任何其他服务到达服务器(如 FTP),则必须明确允许它们:

    
    object network my-ftp-server
      host 10.10.10.1
      nat (inside,outside) static 192.168.1.1 ftp ftp
    
    

    或者,要允许流量传输到服务器的其他端口,您可以添加将与所有其他端口匹配的一般静态 NAT 规则:

    
    object network my-server-1
      host 10.10.10.1
      nat (inside,outside) static 192.168.1.1
    
    

    对于两次 NAT,您具有以下规则,允许从 192.168.1.0/24 到内部服务器的 HTTP 流量,并在端口 80 和端口 8080 之间进行转换:

    
    object network my-real-server
      host 10.10.10.1
    object network my-mapped-server
      host 192.168.1.1
    object network outside-real-hosts
      subnet 192.168.1.0 255.255.255.0
    object network outside-mapped-hosts
      subnet 10.10.11.0 255.255.255.0
    object service http-real
      service tcp destination eq 80
    object service http-mapped
      service tcp destination eq 8080
    object service ftp-real
      service tcp destination eq 21
    nat (outside,inside) source static outside-real-hosts outside-mapped-hosts destination static my-mapped-server my-real-server service http-mapped http-real
    
    

    如果希望外部主机访问内部服务器上的其他服务,请为该服务添加另一个 NAT 规则,例如 FTP:

    
    nat (outside,inside) source static outside-real-hosts outside-mapped-hosts destination static my-mapped-server my-real-server ftp-real ftp-real
    
    

    如果希望其他源地址到达任何其他端口上的内部服务器,则可以为该特定 IP 地址或任何源 IP 地址添加另一个 NAT 规则。确保一般规则的顺序位于特定规则之后。

    
    nat (outside,inside) source static any any destination static my-mapped-server my-real-server 
    
    
8.4 准则和迁移
  • 透明模式的配置迁移 - 在 8.4 中,所有透明模式接口现在都属于网桥组。升级到 8.4 后,现有的两个接口归入网桥组 1 中,管理 IP 地址指定给网桥组虚拟接口 (BVI)。当使用一个网桥组时,功能保持不变。现在,可以利用网桥组功能为每个网桥组配置多达四个接口,并且在单模式下或每个情景中,可以创建多达八个网桥组。



    请注意,在 8.3 及更早的版本中,作为一项不受支持的配置,您无需 IP 地址即可配置管理接口,并且可以使用设备管理地址访问接口。在 8.4 中,设备管理地址分配至 BVI,管理接口无法再使用该 IP 地址进行访问;管理接口需要其自己的 IP 地址。


  • 从 8.3(1)、8.3(2) 和 8.4(1) 升级至 8.4(2) 时,所有身份 NAT 配置此时都将包含 no-proxy-arp route-lookup 关键字,以便维持现有功能。unidirectional 关键字将被删除。

8.3 准则和迁移

请参阅以下指南,它介绍了从 8.3 以前版本的思科 ASA 5500 操作系统 (OS) 升级到版本 8.3 时的配置迁移过程:

思科 ASA 5500 迁移到版本 8.3

集群准则

除以下例外情况,对 ASA 集群的零停机升级没有特殊要求。



未正式支持集群的零停机降级


  • 数据流分流的 Firepower 4100/9300 故障转移和集群无中断升级要求 - 由于数据流分流功能中的漏洞修复,FXOS 和 ASA 的某些组合不支持数据流分流(请参阅兼容性表)。默认情况下会为 ASA 禁用数据流分流。要在使用数据流分流时执行故障转移或集群无中断升级,您需要遵循以下升级路径,以确保在升级到 FXOS 2.3.1.130 或更高版本时始终运行兼容的组合:

    1. 将 ASA 升级到 9.8(3) 或更高版本

    2. 将 FXOS 升级到 2.3.1.130 或更高版本

    3. 将 ASA 升级到您的最终版本

    例如,您运行 FXOS 2.2.2.26/ASA 9.8(1),希望升级到 FXOS 2.6.1/ASA 9.12(1),则可以:

    1. 将 ASA 升级到 9.8(4)

    2. 将 FXOS 升级到 2.6.1

    3. 将 ASA 升级到 9.12(1)

  • Firepower 4100/9300 集群升级到 FXOS 2.3/ASA 9.9(2) - 运行 ASA 9.8 及更低版本的数据单元无法重新加入控制单元运行 FXOS 2.3/ASA 9.9(2) 或更高版本的集群;在您将 ASA 版本升级到 9.9(2)+ [CSCvi54844] 后,它们将会加入。

  • 分布式站点间 VPN - 发生故障的设备上的分布式站点间 VPN 会话最多需要 30 分钟才能在其他设备上稳定。在这段时间内,其他设备故障可能会导致会话丢失。因此,在集群升级期间,要避免流量丢失,请执行以下步骤。请参阅 FXOS/ASA 集群升级过程,以便您可以将这些步骤集成到升级任务中。



    从 9.9(1) 升级到 9.9(2) 或更高版本时,分布式站点间 VPN 不支持零停机升级。在 9.9(2) 中,由于主用会话重新分发增强,您不能运行 9.9(2) 上的部分设备和 9.9(1) 上的其他设备。


    1. 没有控制单元的机箱上,使用 ASA 控制台禁用一个模块上的集群。

      cluster group name

      no enable

      如果要在机箱及 ASA 上升级 FXOS,请保存配置,以便在机箱重新引导后将禁用集群:

      write memory

    2. 等待集群稳定;验证是否已创建所有备份会话。

      show cluster vpn-sessiondb summary

    3. 对此机箱上的每个模块重复第 1 步和第 2 步。

    4. 使用 FXOS CLI 或 Firepower 机箱管理器在机箱上升级 FXOS。

    5. 在机箱联机后,使用 FXOS CLI 或 Firepower 机箱管理器更新每个模块上的 ASA 映像。

    6. 在模块联机后,在 ASA 控制台重新启用每个模块上的集群。

      cluster group name

      enable

      write memory

    7. 在第二个机箱上重复第 1 步至第 6 步,确保先在数据单元上禁用集群,最后是控制单元。

      系统将从升级的机箱中选择一个新的控制单元。

    8. 在集群稳定之后,使用主设备上的 ASA 控制台在集群中的所有模块之间重新分发活动会话。

      cluster redistribute vpn-sessiondb

  • 具有集群功能的 9.9(1) 及更高版本的升级问题 - 9.9(1) 及更高版本包含备份分发方面的改进。您应按照如下所述执行升级到 9.9(1) 或更高版本,以利用新的备份分发方法;否则,升级的设备将继续使用旧方法。

    1. 从集群中删除所有辅助设备(使得集群仅包含主设备)。

    2. 升级 1 个辅助设备,然后重新加入集群。

    3. 禁用主设备上的集群功能;将其升级,然后重新加入集群。

    4. 一次一个,升级剩余的辅助设备,然后重新加入集群。

  • Firepower 4100/9300 集群升级到 ASA 9.8(1) 及更低版本 - 作为升级过程的一部分,当您在数据设备 (no enable ) 上禁用集群时,定向到该设备的流量在重定向到新的所有者 [CSCvc85008] 之前,最长可能丢包三秒。

  • 升级到具有 CSCvb24585 修复程序的以下版本时,可能不支持零停机升级。此修复将 3DES 从默认(中) SSL 密码移动到低密码集。如果设置仅包含 3DES 的自定义密码,则当连接的另一端使用不再包含 3DES 的默认(中)密码时,可能会出现不匹配情况。

    • 9.1(7.12)

    • 9.2(4.18)

    • 9.4(3.12)

    • 9.4(4)

    • 9.5(3.2)

    • 9.6(2.4)

    • 9.6(3)

    • 9.7(1)

    • 9.8(1)

  • 完全限定域名 (FQDN) ACL 的升级问题 - 由于 CSCuv92371,包含 FQDN 的 ACL 可能会导致将 ACL 复制到集群或故障转移对中的到辅助设备时不完整。此漏洞存在于 9.1(7)、9.5(2)、9.6(1) 以及某些临时版本中。我们建议您升级到包括 CSCuy34265 修复的版本:9.1(7.6) 或更高版本、9.5(3) 或更高版本、9.6(2) 或更高版本。不过,由于配置复制的性质,零停机时间升级将不可用。有关不同升级方法的详细信息,请参阅 CSCuy34265

  • Firepower 威胁防御版本 6.1.0 集群不支持站点间集群功能(从 6.2.0 开始,您可以使用 FlexConfig 配置站点间功能)。如果在 FXOS 2.1.1 中部署或重新部署了 6.1.0 集群,并且输入了(不受支持的)站点 ID 值,请删除 FXOS 中每个设备上的站点 ID(设置为 0),然后升级到 6.2.3。否则,升级后设备将无法重新加入集群。如果已升级,请在每台设备上将站点 ID 更改为 0 ,以解决问题。请参阅 FXOS 配置指南以查看或更改站点 ID

  • 升级至 9.5(2) 或更高版本 (CSCuv82933) - 如果您在升级控制单元之前输入 show cluster info ,则升级后的数据单元会显示“DEPUTY_BULK_SYNC”;其他不匹配的状态也会显示。您可以忽略此显示;当您升级完所有设备后,状态将正确显示。

  • 从 9.0(1) 升级至 9.1(1)(CSCue72961) - 不支持零停机时间升级。

故障转移准则

除以下例外情况,对故障转移的零停机时间升级没有特殊要求:

  • 对于 Firepower 1010,无效的 VLAN ID 可能会导致问题 - 在升级到 9.15(1) 之前,请确保未将 VLAN 用于 3968 到 4047 范围内的交换机端口。这些 ID 仅用于内部使用,并且 9.15(1) 包含一项检查,以确保您未使用这些 ID。例如,如果这些 ID 在升级故障转移对后仍在使用,则故障转移对将进入暂停状态。有关详细信息,请参阅 CSCvw33057

  • 数据流分流的 Firepower 4100/9300 故障转移和集群无中断升级要求 - 由于数据流分流功能中的漏洞修复,FXOS 和 ASA 的某些组合不支持数据流分流(请参阅兼容性表)。默认情况下会为 ASA 禁用数据流分流。要在使用数据流分流时执行故障转移或集群无中断升级,您需要遵循以下升级路径,以确保在升级到 FXOS 2.3.1.130 或更高版本时始终运行兼容的组合:

    1. 将 ASA 升级到 9.8(3) 或更高版本

    2. 将 FXOS 升级到 2.3.1.130 或更高版本

    3. 将 ASA 升级到您的最终版本

    例如,您运行 FXOS 2.2.2.26/ASA 9.8(1),希望升级到 FXOS 2.6.1/ASA 9.12(1),则可以:

    1. 将 ASA 升级到 9.8(4)

    2. 将 FXOS 升级到 2.6.1

    3. 将 ASA 升级到 9.12(1)

  • 8.4(6)、9.0(2) 和 9.1(2) 的升级问题 - 由于 CSCug88962,您不能对 8.4(6)、9.0(2) 或 9.1(3) 执行零停机时间升级。您应代之以升级到 8.4(5) 或 9.0(3)。要升级 9.1(1),由于 CSCuh25271,不能直接升级到 9.1(3) 版本,因此对于零停机时间升级没有解决方法;在升级到 9.1(3) 或更高版本之前,必须先升级到 9.1(2)。

  • 完全限定域名 (FQDN) ACL 的升级问题 - 由于 CSCuv92371,包含 FQDN 的 ACL 可能会导致将 ACL 复制到集群或故障转移对中的到辅助设备时不完整。此漏洞存在于 9.1(7)、9.5(2)、9.6(1) 以及某些临时版本中。我们建议您升级到包括 CSCuy34265 修复的版本:9.1(7.6) 或更高版本、9.5(3) 或更高版本、9.6(2) 或更高版本。不过,由于配置复制的性质,零停机时间升级将不可用。有关不同升级方法的详细信息,请参阅 CSCuy34265

  • VTI 和 VXLAN VNI 9.7(1) 至 9.7(1.x) 及更高版本的升级问题 - 如果您同时配置虚拟隧道接口 (VTI) 和 VXLAN 虚拟网络标识符 (VNI) 接口,则您无法执行零停机时间升级以进行故障转移;在两台设备的版本相同之前,这些接口类型上的连接将不会复制到备用设备。(CSCvc83062)

  • 在升级到 9.8(2) 或更高版本之前,FIPS 模式要求故障转移密钥至少为 14 个字符 - 在 FIPS 模式下升级到 9.8(2) 或更高版本之前,必须将 failover key failover ipsec pre-shared-key 更改为至少 14 个字符长。如果故障转移密钥太短,则在升级第一台设备时,系统会拒绝故障转移密钥,并且两台设备都将变为主用状态,直到您将故障转移密钥设置为有效值。

  • GTP 检测的升级问题 - 在升级过程中可能会有一些停机时间,因为 GTP 数据结构不会复制到新节点。

其他准则

  • 思科 ASA 无客户端 SSL VPN 门户自定义完整性漏洞 - 为 ASA 软件中的无客户端 SSL VPN 修复了多个漏洞,因此您应将软件升级到已修复的版本。有关漏洞的详细信息和已修复 ASA 版本的列表,请参阅http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa。此外,如果您运行的是具有易受攻击配置的更早 ASA 版本,则无论当前运行什么版本,都应确认门户自定义未受到危害。如果攻击者之前已经危害到自定义对象,则受到危害的对象在您将 ASA 升级到已修复版本后仍保持不变。升级 ASA 可防止此漏洞受到进一步利用,但是它不会修改任何已遭受危害的任何自定义对象,这些对象仍存在于系统上。

Firepower 管理中心升级准则

在升级之前,请检查《FMC 升级指南》中的 Firepower 管理中心准则。

ASA 升级核对表

要计划升级,请使用此核对表。

  1. ASA 型号 (ASA 升级路径):_____________________

    当前 ASA 版本 (ASA 升级路径):_____________________

  2. 检查每个型号的 ASA/ASDM 兼容性 (每个机型的 ASA 与 ASDM 兼容性)。

    目标 ASA 版本:_____________________

    目标 ASDM 版本:_____________________

  3. 检查 ASA 的升级路径 (ASA 升级路径)。是否具有所需的中间版本?是_____ 否_____

    如果是,中间 ASA 版本:______________________________________________________

  4. 下载目标和中间 ASA/ASDM 版本 (下载 ASA 软件)。



    ASDM 包含在 FXOS 软件包的 ASA 中。


  5. 您是否具有 ASA FirePOWER 模块?是_____ 否_____

    如果是:

    1. 当前的 ASA FirePOWER 版本:_____________________

      查看您的当前版本:ASDM (升级路径:ASA FirePOWER 与 ASDM) 或 管理中心 (升级路径:Cisco Secure Firewall Management Center)。

    2. 检查 ASA/FirePOWER 兼容性 (ASA 与 ASA FirePOWER 模块的兼容性)。

      目标 ASA FirePOWER 版本:_____________________

    3. 检查 ASA FirePOWER 的升级路径 (升级路径:ASA FirePOWER 与 ASDM升级路径:带有 FMC 的 ASA FirePOWER)。是否具有所需的中间版本?是_____ 否_____

      如果是,中间 ASA FirePOWER 版本:______________________________________________________

    4. 下载目标及中间 ASA FirePOWER 版本 (下载 ASA FirePOWER 软件)。

    5. 您是否使用 管理中心 来管理模块?是_____ 否_____

      如果是:

      1. 管理中心 型号 (升级路径:Cisco Secure Firewall Management Center):_____________________

        当前 管理中心 版本 (升级路径:Cisco Secure Firewall Management Center):_____________________

      2. 检查 管理中心 的升级路径 (升级路径:Cisco Secure Firewall Management Center)。是否具有所需的中间版本?是_____ 否_____

        如果是,中间 ASA FirePOWER 版本:______________________________________________________

      3. 检查 管理中心 与托管设备的兼容性 (Cisco Secure Firewall Management Center 与 ASA FirePOWER 的兼容性)。请确保您计划升级 ASA FirePOWER 模块时与 管理中心 的升级步调一致。

      4. 下载 管理中心 的目标及中间版本(管理中心升级指南)。

  6. 您的 ASA 型号是否是 Firepower 4100 或 9300?是_____ 否_____

    如果是:

    1. 当前 FXOS 版本:_____________________

    2. 检查 ASA/Firepower 4100 和 9300 兼容性 (Firepower 4100/9300 与 ASA 和 威胁防御 的兼容性)。

      目标 FXOS 版本:_____________________

    3. 检查 FXOS 的升级路径 (升级路径:适用于 Firepower 4100/9300 的 FXOS)。是否具有所需的中间版本?是_____ 否_____

      如果是,中间 FXOS 版本:______________________________________________________

      请确保您计划升级 ASA 时与 FXOS 的升级步调一致,以保持兼容性。

      升级期间保持兼容所需的中间 ASA 版本:______________________________________________________

    4. 下载目标及中间 FXOS 版本 (下载适用于 Firepower 4100/9300 的 FXOS)。

      下载中间 ASA 版本 (下载 ASA 软件)。

    5. 您是否使用 Radware DefensePro 装饰器应用程序?是_____ 否_____

      如果是:

      1. 当前的 DefensePro 版本:_____________________

      2. 检查 ASA/FXOS/DefensePro 兼容性 (Radware DefensePro 兼容性)。

        目标 DefensePro 版本:_____________________

      3. 下载目标 DefensePro 版本。

  7. 检查每个操作系统的升级指南。

  8. 备份配置。有关备份方法,请参阅每个操作系统的配置指南。

兼容性

本部分包括一些显示平台、操作系统和应用程序间兼容性的表。

每个机型的 ASA 与 ASDM 兼容性

下表列出了当前型号的 ASA 和 ASDM 兼容性。对于较旧的版本和型号,请参阅 Cisco ASA 兼容性

ASA 9.19

粗体显示的版本是建议版本。



  • ASA 9.18(x) 是 Firepower 4110、4120、4140、4150 以及用于 Firepower 9300 的安全模块 SM-24、SM-36 和 SM-44 的最终版本。

  • 除非另有说明,否则 ASDM 版本与所有以前的 ASA 版本向后兼容。例如,ASDM 7.19(1) 可以在 ASA 9.10(1) 上管理 ASA 5516-X。

  • 新的 ASA 版本需要协调 ASDM 版本或更高版本;您不能将旧版本的 ASDM 与新版本的 ASA 配合使用。例如,您不能将 ASDM 7.18 与 ASA 9.19 配合使用。对于 ASA 临时设备,您可以继续使用当前的 ASDM 版本,除非另有说明。例如,您可以将 ASA 9.19(1.2) 与 ASDM 7.19(1) 配合使用。


表 1. ASA 与 ASDM 兼容性: 9.19

ASA

ASDM

ASA 型号

ASA 虚拟

Firepower 1010

1120

1140

1150

Firepower 2110

2120

2130

2140

Cisco Secure Firewall

3110

3120

3130

3140

Firepower 4112

4115

4125

4145

Firepower 9300

ISA 3000

9.19(1)

7.19(1)

ASA 9.18 至 9.17

粗体显示的版本是建议版本。



  • ASA 9.16(x) 是 ASA 5506-X、5506H-X、5506W-X、5508-X 和 5516-X 的最终版本。

  • 除非另有说明,否则 ASDM 版本与所有以前的 ASA 版本向后兼容。例如,ASDM 7.17(1) 可以在 ASA 9.10(1) 上管理 ASA 5516-X。

  • 新的 ASA 版本需要协调 ASDM 版本或更高版本;您不能将旧版本的 ASDM 与新版本的 ASA 配合使用。例如,您不能将 ASDM 7.17 与 ASA 9.18 配合使用。对于 ASA 临时设备,您可以继续使用当前的 ASDM 版本,除非另有说明。例如,您可以将 ASA 9.17(1.2) 与 ASDM 7.17(1) 配合使用。

  • ASA 9.17(1.13) 和 9.18(2) 及更高版本需要使用 ASDM 7.18(1.152) 或更高版本。ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行 7.18(1.152) 之前的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。(CSCwb05291, CSCwb05264)


表 2. ASA 与 ASDM 兼容性:9.18 至 9.17

ASA

ASDM

ASA 型号

ASA 虚拟

Firepower 1010

1120

1140

1150

Firepower 2110

2120

2130

2140

Secure Firewall 3110

3120

3130

3140

Firepower 4110

4112

4115

4120

4125

4140

4145

4150

Firepower 9300

ISA 3000

9.18(3)

7.19(1.90)

9.18(2)

7.18(1.152)

-

9.18(1)

7.18(1)

-

9.17(1.13)

7.18(1.152)

-

9.17(1)

7.17(1)

-

ASA 9.16 至 9.15

粗体显示的版本是建议的版本。



  • ASA 9.16(x) 是 ASA 5506-X、5506H-X、5506W-X、5508-X 和 5516-X 的最终版本。

  • ASA 9.14(x) 是 ASA 5525-X、5545-X 和 5555-X 的最终版本。

  • 除非另有说明,否则 ASDM 版本向后兼容所有以前的 ASA 版本。例如,ASDM 7.15(1) 可以管理 ASA 9.10(1) 上的 ASA 5516-X。

  • 新的 ASA 版本需要协调 ASDM 版本或更高版本;您不能将旧版本的 ASDM 与新版本的 ASA 配合使用。例如,您不能将 ASDM 7.15 与 ASA 9.16 配合使用。对于 ASA 临时设备,您可以继续使用当前的 ASDM 版本,除非另有说明。例如,您可以将 ASA 9.16(1.15) 与 ASDM 7.16(1) 配合使用。

  • ASA 9.16(3.19) 及更高版本需要使用 ASDM 7.18(1.152) 或更高版本。ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行 7.18(1.152) 之前的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。(CSCwb05291, CSCwb05264)


表 3. ASA 与 ASDM 兼容性:9.16 到 9.15

ASA

ASDM

ASA 型号

ASA 5506-X

5506H-X

5506W-X

5508-X

5516-X

ASAv

Firepower 1010

1120

1140

1150

Firepower 2110

2120

2130

2140

Firepower 4110

4112

4115

4120

4125

4140

4145

4150

Firepower 9300

ISA 3000

9.16(4)

7.18(1.152)

9.16(3.19)

7.18(1.152)

9.16(3)

7.16(1.150)

9.16(2)

7.16(1.150)

9.16(1)

7.16(1)

9.15(1)

7.15(1)

ASA 9.14 至 9.13

粗体显示的版本是建议的版本。



  • ASA 9.14(x) 是 ASA 5525-X、5545-X 和 5555-X 的最终版本。

  • ASA 9.12(x) 是 ASA 5512-X、5515-X、5585-X 和 ASASM 的最终版本。

  • 除非另有说明,否则 ASDM 版本与所有以前的 ASA 版本向后兼容。例如,ASDM 7.13(1) 可以在 ASA 9.10(1) 上管理 ASA 5516-X。ASDM 7.13(1) 和 ASDM 7.14(1) 不支持 ASA 5512-X、5515-X、5585-X 和 ASASM;您必须升级到 ASDM 7.13(1.101) 或 7.14(1.48) 才能恢复 ASDM 支持。

  • 新的 ASA 版本需要协调 ASDM 版本或更高版本;您不能将旧版本的 ASDM 与新版本的 ASA 配合使用。例如,您不能将 ASDM 7.13 与 ASA 9.14 配合使用。对于 ASA 临时设备,您可以继续使用当前的 ASDM 版本,除非另有说明。例如,您可以将 ASA 9.14(1.2) 与 ASDM 7.14(1) 配合使用。

  • ASA 9.14(4.14) 及更高版本需要使用 ASDM 7.18(1.152) 或更高版本。ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行 7.18(1.152) 之前的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。(CSCwb05291, CSCwb05264)


表 4. ASA 与 ASDM 兼容性:9.14 至 9.13

ASA

ASDM

ASA 型号

ASA 5506-X

5506H-X

5506W-X

5508-X

5516-X

ASA 5525-X

5545-X

5555-X

ASAv

Firepower 1010

1120

1140

1150

Firepower 2110

2120

2130

2140

Firepower 4110

4112

4115

4120

4125

4140

4145

4150

Firepower 9300

ISA 3000

9.14(4.14)

7.18(1.152)

9.14(4.6)

7.17(1.152)

9.14(4)

7.17(1)

9.14(3)

7.16(1.150)

9.14(2)

7.14(1.48)

9.14(1.30)

7.14(1.48)

9.14(1.6)

7.14(1.48)

-

-

(+ASAv100)

-

-

-

-

-

9.14(1)

7.14(1)

9.13(1)

7.13(1)

(4112 除外)

ASA 9.12 至 9.5

粗体显示的版本是建议版本。



  • ASA 9.12(x) 是 ASA 5512-X、5515-X、5585-X 和 ASASM 的最终版本。

  • 除非另有说明,否则 ASDM 版本向后兼容所有以前的 ASA 版本。例如,ASDM 7.12(1) 可以管理 ASA 9.10(1) 上的 ASA 5515-X。

  • 新的 ASA 版本需要协调 ASDM 版本或更高版本;您不能将旧版本的 ASDM 与新版本的 ASA 配合使用。例如,您不能将 ASDM 7.10 与 ASA 9.12 配合使用。对于 ASA 临时设备,您可以继续使用当前的 ASDM 版本,除非另有说明。例如,您可以将 ASA 9.12(1.15) 与 ASDM 7.12(1) 配合使用。

  • ASA 9.8(4.45) 和 9.12(4.50) 及更高版本需要 ASDM 7.18(1.152) 或更高版本。ASA 现在会验证 ASDM 映像是否为思科数字签名映像。如果您尝试使用具有此修复程序的 ASA 版本来运行 7.18(1.152) 之前的 ASDM 映像,则系统将阻止 ASDM 并在 ASA CLI 上显示消息“%错误:签名对文件 disk0:/<filename> 无效 (%ERROR: Signature not valid for file disk0:/<filename>)”。(CSCwb05291, CSCwb05264)


表 5. ASA 与 ASDM 兼容性:9.12 到 9.5

ASA

ASDM

ASA 型号

ASA 5506-X

5506H-X

5506W-X

5508-X

5516-X

ASA 5512-X

5515-X

5525-X

5545-X

5555-X

ASA 5585-X

ASAv

ASASM

Firepower 2110

2120

2130

2140

Firepower 4110

4120

4140

4150

Firepower 4115

4125

4145

Firepower 9300

ISA 3000

9.12(4.50)

7.18(1.152)

9.12(4)

7.13(1.101)

9.12(3)

7.12(2)

9.12(2)

7.12(2)

9.12(1)

7.12(1)

9.10(1)

7.10(1)

-

9.9(2)

7.9(2)

-

9.9(1)

7.9(1)

-

9.8(4.45)

7.18(1.152)

-

9.8(4)

7.12(1)

-

9.8(3)

7.9(2.152)

-

9.8(2)

7.8(2)

-

9.8(1.200)

不支持

-

-

-

-

-

-

-

-

-

9.8(1)

7.8(1)

(+ASAv50)

-

-

9.7(1.4)

7.7(1)

-

-

9.6(4)

7.9(1)

-

-

9.6(3.1)

7.7(1)

-

-

9.6(2)

7.6(2)

-

-

9.6(1)

7.6(1)

-

(4150除外)

-

9.5(3.9)

7.6(2)

-

-

-

-

9.5(2.200)

7.5(2.153)

-

-

-

-

-

-

-

-

-

9.5.2.2

7.5(2)

-

-

-

-

-

-

-

-

-

9.5(2.1)

7.5(2)

-

-

-

-

-

-

-

-

-

9.5(2)

7.5(2)

-

-

-

-

9.5(1.200)

7.5(1)

-

-

-

-

-

-

-

-

-

9.5(1.5)

7.5(1.112)

-

-

-

-

-

9.5(1)

7.5(1)

-

-

-

-

ASA 9.4 至 9.3



  • ASA 9.2(x) 版本是适用于 ASA 5505 的最终版本。更高版本的 ASDM 继续支持 ASA 5505。

  • 除非另有说明,否则 ASDM 版本向后兼容所有以前的 ASA 版本。例如,ASDM 7.6(2) 可以管理 ASA 9.3(3) 上的 ASA 5516-X。


表 6. ASA 与 ASDM 兼容性:9.4 到 9.3

ASA

ASDM

ASA 型号

ASA 5506-X

5506H-X

5506W-X

5508-X

5516-X

ASA 5512-X

5515-X

5525-X

5545-X

5555-X

ASA 5585-X

ASAv

ASASM

Firepower 9300

ISA 3000

9.4(4.5)

7.6(2)

-

-

9.4(3)

7.6(1)

-

-

9.4(2.146)

7.5(1.112)

-

-

-

-

-

-

9.4(2.145)

7.5(1.112)

-

-

-

-

-

-

9.4(2)

7.5(1)

-

-

9.4(1.225)

7.5(1)

-

-

-

-

-

-

9.4(1.200)

7.4(2)

-

-

-

-

-

-

9.4(1.152)

7.4(3)

-

-

-

-

-

-

9.4(1)

7.4(1)

-

-

9.3(3.8)

7.4(1)

-

-

9.3(3)

7.4(1)

-

-

9.3(2.200)

7.3(2)

-

-

-

-

-

-

9.3(2)

7.3(3)

(仅限 5506-X)

-

-

7.3(2)

(仅限 5506-X)

-

-

9.3(1)

7.3(1)

-

-

ASA 9.2 至 9.1



  • ASA 9.2(x) 版本是适用于 ASA 5505 的最终版本。更高版本的 ASDM 继续支持 ASA 5505。

  • 除非另有说明,否则 ASDM 版本向后兼容所有以前的 ASA 版本。例如,ASDM 7.4(3) 可以管理 ASA 9.1(1) 上的 ASA 5505。


表 7. ASA 与 ASDM 兼容性:9.2 到 9.1

ASA

ASDM

ASA 型号

ASA 5505

ASA 5512-X

5515-X

5525-X

5545-X

5555-X

ASA 5585-X

ASAv

ASASM

9.2(4.5)

7.4(3)

9.2(4)

7.4(3)

9.2(3)

7.3(1.101)

9.2(2.4)

7.2(2)

9.2(1)

7.2(1)

9.1(7.4)

7.5(2)

-

9.1(6)

7.1(7)

-

9.1(5)

7.1(6)

-

9.1(4)

7.1(5)

-

9.1(3)

7.1(4)

-

9.1(2)

7.1(3)

-

9.1(1)

7.1(1)

-

ASA 与 ASA FirePOWER 模块的兼容性

兼容性表

下表显示 ASA、ASDM 和 ASA FirePOWER 支持。如果您使用 FMC 来管理 ASA FirePOWER,则可以忽略 ASDM 要求。

请注意:

  • ASA 9.16(x)/ASDM 7.16(x)/Firepower 7.0.0/7.0.x 是 ASA 5508-X、5516-X 和 ISA 3000 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.14(x)/ASDM 7.14(x)/FirePOWER 6.6.0/6.6.x 是 ASA 5525-X、5545-X 和 5555-X 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.12(x)/ASDM 7.12(x)/FirePOWER 6.4.0 是 ASA 5515-X 和 5585-X 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.9(x)/ASDM 7.9(2)/FirePOWER 6.2.3 是 ASA 5506-X 系列和 5512-X 上的 ASA FirePOWER 模块的最终版本。



  • 除非另有说明,否则 ASDM 版本与所有以前的 ASA 版本向后兼容。例如,ASDM 7.13(1) 可以在 ASA 9.10(1) 上管理 ASA 5516-X。

  • ASA 9.8(4.45)+、9.12(4.50)+、9.14(4.14)+ 和 9.16(3.19)+ 不支持将 ASDM 用于 FirePOWER 模块管理;您必须使用 FMC 来管理具有这些版本的模块。这些 ASA 版本需要使用 ASDM 7.18(1.152) 或更高版本,但 7.16 之后不再为 ASA FirePOWER 模块提供 ASDM 支持。

  • ASDM 7.13(1) 和 ASDM 7.14(1) 不支持 ASA 5512-X、5515-X、5585-X 和 ASASM;您必须升级到 ASDM 7.13(1.101) 或 7.14(1.48) 才能恢复 ASDM 支持。


表 8. ASA 和 ASA FirePOWER 兼容性

ASA FirePOWER 版本

ASDM 版本(用于本地管理)

ASA 版本

ASA 型号

5506-X 系列

5508-X

5516-X

5512-X

5515-X

5525-X

5545-X

5555-X

5585-X (有关 SSP 备注,请参阅下文)

ISA 3000

7.0.x

ASDM 7.16(1)

ASA 9.16(x)

ASA 9.15(x)

ASA 9.14(x)

ASA 9.13(x)

ASA 9.12(x)

ASA 9.10(x)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)

-

-

-

-

-

6.7.x

ASDM 7.15(1)

ASA 9.16(x)

ASA 9.15(x)

ASA 9.14(x)

ASA 9.13(x)

ASA 9.12(x)

ASA 9.10(x)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)

-

-

-

-

-

6.6.x

ASDM 7.14(1)

ASA 9.16(x)(无 5525-X、5545-X、5555-X)

ASA 9.15(x)(无 5525-X、5545-X、5555-X)

ASA 9.14(x)

ASA 9.13(x)

ASA 9.12(x)

ASA 9.10(x)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)

-

-

-

-

6.5.0

ASDM 7.13(1)

ASA 9.16(x)(无 5525-X、5545-X、5555-X)

ASA 9.15(x)(无 5525-X、5545-X、5555-X)

ASA 9.14(x)

ASA 9.13(x)

ASA 9.12(x)

ASA 9.10(x)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)

-

-

-

-

6.4.0

ASDM 7.12(1)

ASA 9.16(x)(无 5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.15(x)(无 5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.14(x)(无 5515-X、5585-X)

ASA 9.13(x)(无 5515-X、5585-X)

ASA 9.12(x)

ASA 9.10(x)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)

-

-

6.3.0

ASDM 7.10(1)

ASA 9.16(x)(无 5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.15(x)(无 5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.14(x)(无 5515-X、5585-X)

ASA 9.13(x)(无 5515-X、5585-X)

ASA 9.12(x)

ASA 9.10(x)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)

-

-

6.2.3

ASDM 7.9(2)

ASA 9.16(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.15(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.14(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.13(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.12(x)(无 5506-X、5512-X)

ASA 9.10(x)(无 5506-X、5512-X)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)(无 5506-X)

-

6.2.2

ASDM 7.8(2)

ASA 9.16(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.15(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.14(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.13(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.12(x)(无 5506-X、5512-X)

ASA 9.10(x)(无 5506-X、5512-X)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)(无 5506-X)

-

6.2.0

ASDM 7.7(1)

ASA 9.16(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.15(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.14(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.13(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.12(x)(无 5506-X、5512-X)

ASA 9.10(x)(无 5506-X、5512-X)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)(无 5506-X)

-

6.1.0

ASDM 7.6(2)

ASA 9.16(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.15(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.14(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.13(x)(无 5506-X、5512-X、5515-X、5585-X)

ASA 9.12(x)(无 5506-X、5512-X)

ASA 9.10(x)(无 5506-X、5512-X)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)(无 5506-X)

-

6.0.1

ASDM 7.6(1)(没有支持 ASDM 的 ASA 9.4(x);仅限 FMC)

ASA 9.6(x)

ASA 9.5(1.5)、9.5(2)、9.5(3)

ASA 9.4(x)

由于 CSCuv91730,我们建议升级到 9.4(2) 及更高版本。

-

6.0.0

ASDM 7.5(1.112)(没有支持 ASDM 的 ASA 9.4(x);仅限 FMC)

ASA 9.6(x)

ASA 9.5(1.5)、9.5(2)、9.5(3)

ASA 9.4(x)

由于 CSCuv91730,我们建议升级到 9.4(2) 及更高版本。

-

5.4.1.7 及更高版本

ASDM 7.5(1.112)(没有支持 ASDM 的 ASA 9.4(x);仅限 FMC)

ASA 9.16(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.15(x)(无 5506-X、5512-X、5515-X、5525-X、5545-X、5555-X、5585-X)

ASA 9.14(x)(无 5506-X)

ASA 9.13(x)(无 5506-X)

ASA 9.12(x)(无 5506-X)

ASA 9.10(x)(无 5506-X)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(2)、9.5(3)

ASA 9.4(x)

ASA 9.4(1.225)(仅限 ISA 3000)

ASA 9.3(2)、9.3(3)(无 5508-X 或 5516-X)

由于 CSCuv91730,我们建议升级到 9.3(3.8) 或 9.4(2) 及更高版本。

-

-

-

-

5.4.1

ASDM 7.3(3)

ASA 9.16(x)(无 5506-X)

ASA 9.15(x)(无 5506-X)

ASA 9.14(x)(无 5506-X)

ASA 9.13(x)(无 5506-X)

ASA 9.12(x)(无 5506-X)

ASA 9.10(x)(无 5506-X)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(1.5)、9.5(2)、9.5(3)

ASA 9.4(x)

ASA 9.3(2)、9.3(3)(仅限 5506-X)

由于 CSCuv91730,我们建议升级到 9.3(3.8) 或 9.4(2) 及更高版本。

-

-

-

-

-

5.4.0.2 +

ASA 9.14(x)(无 5512-X、5515-X、5585-X)

ASA 9.13(x)(无 5512-X、5515-X、5585-X)

ASA 9.12(x)

ASA 9.10(x)

ASA 9.9(x)

ASA 9.8(x)

ASA 9.7(x)

ASA 9.6(x)

ASA 9.5(1.5)、9.5(2)、9.5(3)

ASA 9.4(x)

ASA 9.3(2)、9.3(3)

由于 CSCuv91730,我们建议升级到 9.3(3.8) 或 9.4(2) 及更高版本。

-

-

-

5.4.0.1

-

ASA 9.2(2.4)、9.2(3)、9.2(4)

由于 CSCuv91730,我们建议升级到 9.2(4.5) 及更高版本。

-

-

-

5.3.1

-

ASA 9.2(2.4)、9.2(3)、9.2(4)

由于 CSCuv91730,我们建议升级到 9.2(4.5) 及更高版本。

-

-

-

ASA 5585-X SSP 兼容性

相同级别的 SSP

ASA FirePOWER SSP-10、-20、-40 和 -60

要求:安装在插槽 1 中,在插槽 0 中使用匹配级别的 ASA SSP

混合级别 SSP

版本 5.4.0.1 开始支持以下组合。

  • ASA SSP-10/ASA FirePOWER SSP-40

  • ASA SSP-20/ASA FirePOWER SSP-60

  • ASA SSP-40/ASA FirePOWER SSP-60

要求:ASA SSP 在插槽 0 中,ASA FirePOWER SSP 在插槽 1 中



对于 SSP40/60 组合,您可能会看到一条错误消息,指出此组合不受支持。您可以忽略此消息。


Cisco Secure Firewall Management Center 与 ASA FirePOWER 的兼容性

所有设备均支持通过管理中心 来进行远程管理,但其必须运行与其受管设备相同或更高的版本。这意味着:

  • 可以使用较新的 管理中心(通常有几个主要版本)来管理较旧的设备。但是,我们建议您始终更新整个部署。新功能和已解决的问题通常同时需要 管理中心 及其托管设备上的最新版本。

  • 不能将设备升级超过 管理中心。即使对于维护(第三位数)版本,您也必须首先升级 管理中心

请注意,在大多数情况下,您可以将较早的设备直接升级到 管理中心 的主要或维护版本。但有时您可以管理无法直接升级的旧设备,即使该设备支持目标版本。在极少数情况下,特定 管理中心 设备组合会出现问题。有关版本特定的要求,请参阅版本说明。

表 9. 客户部署的 管理中心 设备兼容性

管理中心 版本

您可以管理的最旧设备版本

7.3

6.7

7.2

6.6

7.1

6.5

7.0

6.4

6.7

6.3

6.6

6.2.3

6.5

6.2.3

6.4

6.1

6.3

6.1

6.2.3

6.1

6.2.2

6.1

6.2.1

6.1

6.2

6.1

6.1

5.4.0.2/5.4.1.1

6.0.1

5.4.0.2/5.4.1.1

6.0

5.4.0.2/5.4.1.1

5.4.1

适用于 ASA-5506-X 系列、ASA5508-X 和 ASA5516-X 上的 ASA FirePOWER 的 5.4.1。

适用于 ASA5512-X、ASA5515-X、ASA5525-X、ASA5545-X、ASA5555-X 和 ASA-5585-X 系列上的 ASA FirePOWER 的 5.3.1。

适用于 Firepower 7000/8000 系列和传统设备的 5.3.0。

Firepower 4100/9300 与 ASA 和 威胁防御 的兼容性

下表列出了 ASA 或 威胁防御 应用与 Firepower 4100/9300 之间的兼容性。

下面列出的粗体版本是特别鉴别的配套版本。您应尽可能使用这些软件组合,因为 Cisco 会对这些组合执行增强型测试。

有关升级,请参阅以下准则:

  • FXOS - 对于 2.2.2 及更高版本,您可以直接升级到更高版本。从 2.2.2 之前的版本升级时,您需要升级到每个中间版本。请注意,您不能将 FXOS 升级到不支持当前逻辑设备版本的版本。您需要分步进行升级:将 FXOS 升级到支持当前逻辑设备的最高版本;然后再将逻辑设备升级到该 FXOS 版本支持的最高版本。例如,如果要从 FXOS 2.2/ASA 9.8 升级到 FXOS 2.13/ASA 9.19,则您必须执行以下升级:

    1. FXOS 2.2→FXOS 2.11(支持 9.8 的最高版本)

    2. ASA 9.8→ASA 9.17(2.11 支持的最高版本)

    3. FXOS 2.11→FXOS 2.13

    4. ASA 9.17→ASA 9.19

  • 威胁防御 - 除上述 FXOS 要求外,威胁防御 可能还需要进行临时升级。有关确切的升级路径,请参阅您的版本的管理中心升级指南

  • ASA - ASA 允许您直接从当前版本升级到任何更高版本,但要注意上述 FXOS 要求。



本节仅适用于 Firepower 4100/9300。其他型号只会将 FXOS 用作 ASA 和 威胁防御 统一映像捆绑包中包含的基础操作系统。




FXOS 2.8(1.125)+ 和更高版本不支持用于 ASA SNMP 轮询和陷阱的 ASA 9.14(1) 或 9.14(1.10);您必须使用 9.14(1.15)+。9.13 或 9.12 等其他版本不受影响。




FXOS 2.12/ASA 9.18/威胁防御 7.2 是 Firepower 4110、4120、4140、4150 以及用于 Firepower 9300 的安全模块 SM-24、SM-36 和 SM-44 的最终版本。


表 10. ASA 或 威胁防御 与 Firepower 4100/9300 的兼容性

FXOS 版本

Model

ASA 版本

威胁防御版本

2.13

Firepower 4112

9.19(推荐)

9.18

9.17

9.16

9.15

9.14

7.3(推荐)

7.2

7.1

7.0

6.7

6.6

Firepower 4145

Firepower 4125

Firepower 4115

9.19(推荐)

9.18

9.17

9.16

9.15

9.14

9.13

9.12

7.3(推荐)

7.2

7.1

7.0

6.7

6.6

6.5

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

2.12

Firepower 4112

9.18(推荐)

9.17

9.16

9.15

9.14

7.2(推荐)

7.1

7.0

6.7

6.6

Firepower 4145

Firepower 4125

Firepower 4115

9.18(推荐)

9.17

9.16

9.15

9.14

9.13

9.12

7.2(推荐)

7.1

7.0

6.7

6.6

6.5

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.18(推荐)

9.17

9.16

9.15

9.14

9.13

9.12

7.2(推荐)

7.1

7.0

6.7

6.6

6.5

6.4

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.11

Firepower 4112

9.17(推荐)

9.16

9.15

9.14

7.1(推荐)

7.0

6.7

6.6

Firepower 4145

Firepower 4125

Firepower 4115

9.17(推荐)

9.16

9.15

9.14

9.13

9.12

7.1(推荐)

7.0

6.7

6.6

6.5

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.17(推荐)

9.16

9.15

9.14

9.13

9.12

9.9

9.8

7.1(推荐)

7.0

6.7

6.6

6.5

6.4

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.10

 

要与 7.0.2+ 和 9.16(3.11)+ 兼容,您需要安装 FXOS 2.10(1.179)+。

Firepower 4112

9.16(推荐)

9.15

9.14

7.0(推荐)

6.7

6.6

Firepower 4145

Firepower 4125

Firepower 4115

9.16(推荐)

9.15

9.14

9.13

9.12

7.0(推荐)

6.7

6.6

6.5

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.16(推荐)

9.15

9.14

9.13

9.12

9.9

9.8

7.0(推荐)

6.7

6.6

6.5

6.4

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.9

Firepower 4112

9.15(推荐)

9.14

6.7(推荐)

6.6

Firepower 4145

Firepower 4125

Firepower 4115

9.15(推荐)

9.14

9.13

9.12

6.7(推荐)

6.6

6.5

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.15(推荐)

9.14

9.13

9.12

9.9

9.8

6.7(推荐)

6.6

6.5

6.4

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.8

Firepower 4112

9.14

6.6

 

6.6.1+ 需要 FXOS 2.8(1.125)+。

Firepower 4145

Firepower 4125

Firepower 4115

9.14(推荐)

9.13

9.12

 

Firepower 9300 SM-56 需要 ASA 9.12(2)+

6.6(推荐)

 

6.6.1+ 需要 FXOS 2.8(1.125)+。

6.5

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.14(推荐)

9.13

9.12

9.9

9.8

6.6(推荐)

 

6.6.1+ 需要 FXOS 2.8(1.125)+。

6.5

6.4

6.2.3

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.7

Firepower 4145

Firepower 4125

Firepower 4115

9.13(推荐)

9.12

 

Firepower 9300 SM-56 需要 ASA 9.12.2+

6.5(推荐)

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.13(推荐)

9.12

9.9

9.8

6.5(推荐)

6.4

6.2.3

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.6(1.157)+

 

现在,您可以在同一 Firepower 9300 机箱中的不同模块上运行 ASA 9.12 + 和 FTD 6.4+

Firepower 4145

Firepower 4125

Firepower 4115

9.12

 

Firepower 9300 SM-56 需要 ASA 9.12.2+

6.4

Firepower 9300 SM-56

Firepower 9300 SM-48

Firepower 9300 SM-40

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.12(推荐)

9.9

9.8

6.4(推荐)

6.2.3

6.1

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.6(1.131)

Firepower 9300 SM-48

Firepower 9300 SM-40

9.12

不支持

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.12(推荐)

9.9

9.8

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.3(1.73)+

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.9(推荐)

9.8

 

运行 FXOS 2.3(1.130)+ 时,数据流分流需要 9.8(2.12)+。

6.2.3(推荐)

 

6.2.3.16+ 需要 FXOS 2.3.1.157+

6.1

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.3(1.66)

2.3(1.58)

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.9(推荐)

9.8

 

运行 FXOS 2.3(1.130)+ 时,数据流分流需要 9.8(2.12)+。

6.1

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.2

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

9.8

威胁防御 版本为 EoL

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

2.0(1)

Firepower 4150

Firepower 4140

Firepower 4120

Firepower 4110

ASA 版本为 EoL

6.1.0

Firepower 9300 SM-44

Firepower 9300 SM-36

Firepower 9300 SM-24

Radware DefensePro 兼容性

下表列出各个型号的安全设备及相关逻辑设备支持的 Radware DefensePro 版本。

表 11. Radware DefensePro 兼容性
FXOS 版本 ASA 威胁防御 Radware DefensePro 安全设备型号

2.12.0

9.18(1)

7.2

8.13.01.09-3

8.22.2

Firepower 9300

Firepower 4110

Firepower 4112

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.11.1

9.17(1)

7.1

8.13.01.09-3

8.22.2

Firepower 9300

Firepower 4110

Firepower 4112

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.10.1

9.16(1)

7.0

8.13.01.09-3

8.22.2

Firepower 9300

Firepower 4110

Firepower 4112

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.10.1

9.16(1)

7.0

8.13.01.09-3

8.22.2

Firepower 9300

Firepower 4110

Firepower 4112

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.9.1

9.15(1)

6.7.0

8.13.01.09-3

8.22.2

Firepower 9300

Firepower 4110

Firepower 4112

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.8.1

9.14(1)

6.6.0

8.13.01.09-3

8.22.2

Firepower 9300

Firepower 4110

Firepower 4112

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.7(1)

9.13(1)

6.5

8.13.01.09-3

Firepower 9300

Firepower 4110

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.6(1)

9.12(1)

9.10(1)

6.4.0

6.3.0

8.13.01.09-3

Firepower 9300

Firepower 4110

Firepower 4115

Firepower 4120

Firepower 4125

Firepower 4140

Firepower 4145

Firepower 4150

2.4(1)

9.9(2)

9.10(1)

6.2.3

6.3

8.13.01.09-2

Firepower 9300

Firepower 4110

Firepower 4120

Firepower 4140

Firepower 4150

2.3(1)

9.9(1)

9.9(2)

6.2.2

6.2.3

8.13.01.09-2

Firepower 9300

Firepower 4110(仅限 Firepower 威胁防御)

Firepower 4120

Firepower 4140

Firepower 4150

2.2(2)

9.8(1)

9.8(2)

9.8(3)

6.2.0

6.2.2

8.10.01.17-2

Firepower 9300

Firepower 4110(仅限 Firepower 威胁防御)

Firepower 4120

Firepower 4140

Firepower 4150

2.2(1)

9.7(1)

9.8(1)

6.2.0 8.10.01.17-2

Firepower 9300

Firepower 4110(仅限 Firepower 威胁防御)

Firepower 4120

Firepower 4140

Firepower 4150

2.1(1)

9.6(2)

9.6(3)

9.6(4)

9.7(1)

不支持 8.10.01.16-5

Firepower 9300

Firepower 4120

Firepower 4140

Firepower 4150

2.0(1)

9.6(1)

9.6(2)

9.6(3)

9.6(4)

不支持 8.10.01.16-5

Firepower 9300

Firepower 4120

Firepower 4140

Firepower 4150

1.1(4) 9.6(1) 不支持 1.1(2.32-3) 9300

升级路径

对于要升级的每个操作系统,请检查支持的升级路径。在某些情况下,可能需要安装过渡升级程序,然后才能升级到最终版本。

ASA 升级路径

要查看您当前的版本和型号,请使用以下方法之一:

  • ASDM:选择主页 > 设备控制面板 > 设备信息

  • CLI:使用 show version 命令。

此表提供 ASA 的升级路径。某些早期版本需要先进行中间升级,然后才能升级到较新版本。建议的版本以粗体显示



请务必查看起始版本和结束版本之间的每个版本的升级准则。在某些情况下,您可能需要在升级之前更改配置,否则可能会遇到中断。请参阅ASA 升级准则




有关 ASA 上的安全问题以及哪些版本包含每个问题的修复的指南,请参阅 ASA安全公告




9.18(x) 是 Firepower 4110、4120、4140、4150 以及用于 Firepower 9300 的安全模块 SM-24、SM-36 和 SM-44 的最终版本。

ASA 9.16(x) 是 ASA 5506-X、5508-X 和 5516-X 的最终版本。

ASA 9.14(x) 是 ASA 5525-X、5545-X 和 5555-X 的最终版本。

ASA 9.12(x) 是 ASA 5512-X、5515-X、5585-X 和 ASASM 的最终版本。

ASA 9.2(x) 版本是适用于 ASA 5505 的最终版本。

ASA 9.1(x) 是 ASA 5510、5520、5540、5550 和 5580 的最终版本。


当前版本

临时升级版本

目标版本

9.18(x)

以下任何一个:

9.19(x)

9.17(x)

以下任何一个:

9.19(x)

9.18(x)

9.16(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.15(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

9.14(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

9.13(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

9.12(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

9.10(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

9.9(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

9.8(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

9.7(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

→ 9.8(x)

9.6(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

→ 9.8(x)

9.5(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

→ 9.8(x)

9.4(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

→ 9.8(x)

9.3(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

→ 9.8(x)

9.2(x)

以下任何一个:

9.19(x)

9.18(x)

→ 9.17(x)

9.16(x)

→ 9.15(x)

→ 9.14(x)

→ 9.12(x)

→ 9.8(x)

9.1(2)、9.1(3)、9.1(4)、9.1(5)、9.1(6) 或 9.1(7.4)

以下任何一个:

→ 9.14(x)

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

9.1(1)

→ 9.1(2)

以下任何一个:

→ 9.14(x)

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

9.0(2), 9.0(3), or 9.0(4)

以下任何一个:

→ 9.14(x)

9.12(x)

→ 9.8(x)

→ 9.6(x)

→ 9.1(7.4)

9.0(1)

→ 9.0(4)

以下任何一个:

→ 9.14(x)

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

8.6(1)

→ 9.0(4)

以下任何一个:

→ 9.14(x)

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

8.5(1)

→ 9.0(4)

以下任何一个:

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

8.4(5+)

以下任何一个:

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

→ 9.0(4)

8.4(1) 至 8.4(4)

→ 9.0(4)

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

8.3(x)

→ 9.0(4)

以下任何一个:

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

8.2(x) 及更早版本

→ 9.0(4)

以下任何一个:

9.12(x)

→ 9.8(x)

→ 9.1(7.4)

升级路径:适用于 Firepower 4100/9300 的 ASA 逻辑设备

要查看您当前的版本和型号,请使用以下方法之一:

  • Firepower 机箱管理器:选择概述,并查看顶部的型号版本字段。

  • CLI:对于版本,请使用 show version 命令,并查看“软件包版本:字段。对于型号,请输入 scope chassis 1 ,然后输入 show inventory

下表提供了 Firepower 4100/9300 上 ASA 逻辑设备的升级路径。



如果要使用在单独的模块上运行的 FTD ASA 逻辑设备升级 Firepower 9300 机箱,请参阅思科 Firepower 4100/9300 升级指南,Firepower 6.0.1–7.0.x 或 ASA 9.4(1)–9.16(x) 包括 FXOS 1.1.1–2.10.1


在左列中查找您的当前版本组合。您可以升级到右列中列出的任何版本组合。这是一个多步骤过程:首先升级 FXOS,然后升级逻辑设备。

请注意,此表仅列出思科的特殊限定版本组合。由于您必须首先升级 FXOS,因此您将短暂运行受支持(但不推荐)的组合,其中 FXOS 位于逻辑设备之前。如需了解最小内部版本和其他详细的兼容性信息,请参阅思科 Firepower 4100/9300 FXOS 兼容性



对于 FXOS 的早期版本,您必须升级到当前版本与目标版本之间的所有中间版本。到达 FXOS 2.2.2 后,您的升级选项会更广泛。


表 12. 升级路径:具有 ASA 逻辑设备的 Firepower 4100/9300

当前版本

目标版本

具有 ASA 9.15(x) 的 FXOS 2.9.1

→具有 ASA 9.16(x) 的 FXOS 2.10.1

具有 ASA 9.14(x) 的 FXOS 2.8.1

以下项中的任一个:

→具有 ASA 9.16(x) 的 FXOS 2.10.1

→ 具有 ASA 9.15(x) 的 FXOS 2.9.1

具有 ASA 9.13(x) 的 FXOS 2.7.1

以下项中的任一个:

→具有 ASA 9.16(x) 的 FXOS 2.10.1

→ 具有 ASA 9.15(x) 的 FXOS 2.9.1

→ 具有 ASA 9.14(x) 的 FXOS 2.8.1

具有 ASA 9.12(x) 的 FXOS 2.6.1

以下项中的任一个:

→具有 ASA 9.16(x) 的 FXOS 2.10.1

→ 具有 ASA 9.15(x) 的 FXOS 2.9.1

→ 具有 ASA 9.14(x) 的 FXOS 2.8.1

→具有 ASA 9.13(x) 的 FXOS 2.7.1

具有 ASA 9.10(x) 的 FXOS 2.4.1

以下项中的任一个:

→具有 ASA 9.16(x) 的 FXOS 2.10.1

→ 具有 ASA 9.15(x) 的 FXOS 2.9.1

→ 具有 ASA 9.14(x) 的 FXOS 2.8.1

→具有 ASA 9.13(x) 的 FXOS 2.7.1

→ 具有 ASA 9.12(x) 的 FXOS 2.6.1

具有 ASA 9.9(x) 的 FXOS 2.3.1

以下项中的任一个:

→具有 ASA 9.16(x) 的 FXOS 2.10.1

→ 具有 ASA 9.15(x) 的 FXOS 2.9.1

→ 具有 ASA 9.14(x) 的 FXOS 2.8.1

→具有 ASA 9.13(x) 的 FXOS 2.7.1

→ 具有 ASA 9.12(x) 的 FXOS 2.6.1

→具有 ASA 9.10(1) 的 FXOS 2.4.1

具有 ASA 9.8(x) 的 FXOS 2.2.2

以下项中的任一个:

→具有 ASA 9.16(x) 的 FXOS 2.10.1

→ 具有 ASA 9.15(x) 的 FXOS 2.9.1

→ 具有 ASA 9.14(x) 的 FXOS 2.8.1

→具有 ASA 9.13(x) 的 FXOS 2.7.1

→ 具有 ASA 9.12(x) 的 FXOS 2.6.1

→ 具有 ASA 9.10(x) 的 FXOS 2.4.1

→ 具有 ASA 9.9(x) 的 FXOS 2.3.1

具有 ASA 9.8(1) 的 FXOS 2.2.1

→ 具有 ASA 9.8(x) 的 FXOS 2.2.2

具有 ASA 9.7(x) 的 FXOS 2.1.1

→ 具有 ASA 9.8(1) 的 FXOS 2.2.1

具有 ASA 9.6(2)、9.6(3) 或 9.6(4) 的 FXOS 2.0.1

→ 具有 ASA 9.7(x) 的 FXOS 2.1.1

具有 ASA 9.6(1) 的 FXOS 1.1.4

→ 具有 ASA 9.6(2)、9.6(3) 或 9.6(4) 的 FXOS 2.0.1

具有 ASA 9.5(2) 或 9.5(3) 的 FXOS 1.1.3

→具有 ASA 9.6(1) 的 FXOS 1.1.4

具有 ASA 9.4(2) 的 FXOS 1.1.2

→具有 ASA 9.5(2) 或 9.5(3) 的 FXOS 1.1.3

具有 ASA 9.4(1) 的 FXOS 1.1.1

→FXOS 1.1.2 与 ASA 9.4(2)

降级说明

官方不支持 FXOS 映像降级。思科唯一支持的 FXOS 映像版本降级方法是对设备执行完整的重新映像。

升级路径:ASA FirePOWER 与 ASDM

此表提供由 ASDM FirePOWER 模块管理的升级路径。

通过选择主页 > ASA FirePOWER 控制板,查看 ASDM 中的当前版本。

请注意:

  • ASA 9.16(x)/ASDM 7.16(x)/Firepower 7.0.0/7.0.x 是 ASA 5508-X、5516-X 和 ISA 3000 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.14(x)/ASDM 7.14(x)/FirePOWER 6.6.0/6.6.x 是 ASA 5525-X、5545-X 和 5555-X 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.12(x)/ASDM 7.12(x)/FirePOWER 6.4.0 是 ASA 5515-X 和 5585-X 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.9(x)/ASDM 7.9(2)/FirePOWER 6.2.3 是 ASA 5506-X 系列和 5512-X 上的 ASA FirePOWER 模块的最终版本。

在左列中查找当前版本。您可以直接升级到右列中列出的任何版本。

表 13. 升级路径:ASA FirePOWER(采用 ASDM)

当前版本

目标版本

7.0.0

7.0.x

在任何平台上最后支持的 ASA FirePOWER。

→任何更高版本的 7.0.x 维护版本

6.7.0

6.7.x

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.x 以后的任何维护版本

6.6.0

6.6.x

ASA 5525-X,5545-X 和 5555-X 的最后 ASA FirePOWER 支持。

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.x 以后的任何维护版本

6.5.0

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

6.4.0

ASA 5585-X 系列和 ASA 5515-X 的最后 ASA FirePOWER 支持。

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

6.3.0

以下项中的任一个:

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

→ 6.4.0

6.2.3

ASA 5506-X 系列和 ASA 5512-X 的最后 ASA FirePOWER 支持。

以下项中的任一个:

→任何 6.6.x 维护版本

→ 6.5.0

→ 6.4.0

→ 6.3.0

由于 CSCvu50400,您不应将具有 ASDM 的 ASA FirePOWER 直接从版本 6.2.3 升级到 6.6.0。虽然升级会成功,但您将遇到严重的性能问题,必须联系 Cisco TAC 寻求修复。相反,我们建议您直接升级到版本 6.6.1 或任何更高版本的维护版本。如果要运行版本 6.6.0,请先升级到中间版本。

6.2.2

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

6.2.1

此平台上不支持。

-

6.2.0

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

→ 6.2.2

6.1.0

以下项中的任一个:

→ 6.2.0

6.0.1

以下项中的任一个:

→ 6.1.0

6.0.0

以下项中的任一个:

→ 6.0.1

5.4.0.2 或 5.4.1.1

以下项中的任一个:

→ 6.0.0

需要预安装包:FireSIGHT 系统发行说明版本 6.0.0 预安装

升级路径:带有 FMC 的 ASA FirePOWER

此表提供由 FMC 管理的 ASA FirePOWER 模块 的升级路径。

请注意:

  • ASA 9.16(x)/ASDM 7.16(x)/Firepower 7.0.0/7.0.x 是 ASA 5508-X、5516-X 和 ISA 3000 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.14(x)/ASDM 7.14(x)/FirePOWER 6.6.0/6.6.x 是 ASA 5525-X、5545-X 和 5555-X 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.12(x)/ASDM 7.12(x)/FirePOWER 6.4.0 是 ASA 5515-X 和 5585-X 上的 ASA FirePOWER 模块的最终版本。

  • ASA 9.9(x)/ASDM 7.9(2)/FirePOWER 6.2.3 是 ASA 5506-X 系列和 5512-X 上的 ASA FirePOWER 模块的最终版本。

在左列中查找当前版本。您可以直接升级到右列中列出的任何版本。

如果需要,您还可以升级 ASA。ASA 与 ASA FirePOWER 版本之间有广泛的兼容性。但通过升级,您可以利用新功能和已解决的问题。有关 ASA 升级路径,请参阅 ASA 升级路径

表 14. 升级路径:带有 FMC 的 ASA FirePOWER

当前版本

目标版本

7.0.0

7.0.x

在任何平台上最后支持的 ASA FirePOWER。

→任何更高版本的 7.0.x 维护版本

6.7.0

6.7.x

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.x 以后的任何维护版本

6.6.0

6.6.x

ASA 5525-X,5545-X 和 5555-X 的最后 ASA FirePOWER 支持。

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.x 以后的任何维护版本

6.5.0

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

6.4.0

ASA 5585-X 系列和 ASA 5515-X 的最后 ASA FirePOWER 支持。

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

6.3.0

以下项中的任一个:

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

→ 6.4.0

6.2.3

ASA 5506-X 系列和 ASA 5512-X 的最后 ASA FirePOWER 支持。

以下项中的任一个:

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

→ 6.4.0

→ 6.3.0

6.2.2

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

6.2.1

此平台上不支持。

-

6.2.0

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

→ 6.2.2

6.1.0

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

→ 6.2.0

6.0.1

以下项中的任一个:

→ 6.1.0

6.0.0

以下项中的任一个:

→ 6.0.1

5.4.0.2 或 5.4.1.1

以下项中的任一个:

→ 6.0.0

需要预安装包:FireSIGHT 系统发行说明版本 6.0.0 预安装

升级路径:Cisco Secure Firewall Management Center

此表提供了 FMC 的升级路径,包括 FMCv。

在左列中查找当前版本。您可以直接升级到右列中列出的任何版本。



如果当前版本是在目标版本之后的某个日期发布的,则您可能无法如表中所列进行升级。在这些情况下,升级会快速失败并显示错误,说明两个版本之间存在数据存储不兼容问题。 当前和目标版本的会列出任何特定限制。


表 15. FMC 直接升级

当前版本

目标版本

7.0.0

7.0.x

最后支持 FMC 1000、2500 和 4500

→任何更高版本的 7.0.x 维护版本

6.7.0

6.7.x

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.x 以后的任何维护版本

6.6.0

6.6.x

最后支持 FMC 2000 和 4000。

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.x 以后的任何维护版本

注:由于数据存储不兼容,您无法从版本 6.6.5+ 升级到版本 6.7.0。我们建议您直接升级到版本 7.0.0+。

6.5.0

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

6.4.0

最后支持 FMC 750、1500 和 3500。

以下项中的任一个:

→7.0.0 或任何 7.0.x 维护版本

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

6.3.0

以下项中的任一个:

→6.7.0 或任何 6.7.x 维护版本

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

→ 6.4.0

6.2.3

以下项中的任一个:

→6.6.0 或任何 6.6.x 维护版本

→ 6.5.0

→ 6.4.0

→ 6.3.0

6.2.2

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

6.2.1

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

→ 6.2.2

6.2.0

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

→ 6.2.2

6.1.0

以下项中的任一个:

→ 6.4.0

→ 6.3.0

→ 6.2.3

→ 6.2.0

6.0.1

以下项中的任一个:

→ 6.1.0

6.0.0

以下项中的任一个:

→ 6.0.1

需要预安装包:Firepower 系统发行说明版本 6.0.1 预安装

5.4.1.1

以下项中的任一个:

→ 6.0.0

需要预安装包:FireSIGHT 系统发行说明版本 6.0.0 预安装

升级路径:适用于 Firepower 4100/9300 的 FXOS

下表提供了 Firepower 4100/9300 机箱的 FXOS 升级路径,无需配置任何逻辑设备。

在左列中查找当前版本。您可以直接升级到右列中列出的任何版本。通常,我们推荐版本序列中的最新 FXOS 内部版本。



对于 FXOS 的早期版本,您必须升级到当前版本与目标版本之间的所有中间版本。到达 FXOS 2.2.2 后,您的升级选项会更广泛。


表 16. 升级路径:Firepower 4100/9300 上的 FXOS

当前 FXOS 版本

目标 FXOS 版本

2.9.1

→ 2.10.1

2.8.1

以下项中的任一个:

→ 2.10.1

→ 2.9.1

2.7.1

以下项中的任一个:

→ 2.10.1

→ 2.9.1

→ 2.8.1

2.6.1

以下项中的任一个:

→ 2.10.1

→ 2.9.1

→ 2.8.1

→ 2.7.1

2.4.1

以下项中的任一个:

→ 2.10.1

→ 2.9.1

→ 2.8.1

→ 2.7.1

→ 2.6.1

2.3.1

以下项中的任一个:

→ 2.10.1

→ 2.9.1

→ 2.8.1

→ 2.7.1

→ 2.6.1

→ 2.4.1

2.2.2

以下项中的任一个:

→ 2.10.1

→ 2.9.1

→ 2.8.1

→ 2.7.1

→ 2.6.1

→ 2.4.1

→ 2.3.1

2.2.1

→ 2.2.2

2.1.1

→ 2.2.1

2.0.1

→ 2.1.1

1.1.4

→ 2.0.1

1.1.3

→ 1.1.4

1.1.2

→ 1.1.3

1.1.1

→ 1.1.2

从 Cisco.com 下载软件

在开始升级之前,请从 Cisco.com 下载所有软件包。根据操作系统以及使用 CLI 还是 GUI,您应将映像放在服务器上或管理计算机上。有关支持的文件位置的详细信息,请参阅每个安装过程。



需要 Cisco.com 登录信息和思科服务合同。


下载 ASA 软件

如果您正在使用 ASDM 升级向导,则不必预先下载软件。如果要进行手动升级,例如故障转移升级,请将映像下载至您的本地计算机。

对于 CLI 升级,可以将软件置于许多类型的服务器上,包括 TFTP、HTTP 和 FTP。请参阅 ASA 命令参考中的 copy 命令。

ASA 软件可以从 Cisco.com 下载。此表包含有关 ASA 的命名约定和信息。

ASA 型号

下载位置

软件包

ASA 5506-X、ASA 5508-X 和 ASA 5516-X

http://www.cisco.com/go/asa-firepower-sw

ASA 软件

选择您的型号 > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件文件都有一个文件名,例如:asa962-lfbff-k8.SPA

ASDM 软件

选择您的型号 > Adaptive Security Appliance (ASA) Device Manager > 版本

ASDM 软件文件都有一个文件名,例如:asdm-762.bin

REST API 软件

选择您的型号 > Adaptive Security Appliance REST API Plugin > 版本

API 软件文件的文件名类似于 asa-restapi-132-lfbff-k8.SPA。要安装 REST API,请参阅 API 快速启动指南

ROMMON 软件

选择您的型号 > ASA Rommon Software > 版本

ROMMON 软件文件的文件名类似于 asa5500-firmware-1108.SPA

ASA 5512-X、ASA 5515-X、ASA 5525-X、ASA 5545-X 和 ASA 5555-X

http://www.cisco.com/go/asa-software

ASA 软件

选择您的型号 > Software on Chassis > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件文件都有一个文件名,例如:asa962-smp-k8.bin。ASA 软件文件的文件名类似于 asa962-smp-k8.bin。

ASDM 软件

选择您的型号 > Software on Chassis > Adaptive Security Appliance (ASA) Device Manager > 版本

ASDM 软件文件都有一个文件名,例如:asdm-762.bin

REST API 软件

选择您的型号 > Software on Chassis > Adaptive Security Appliance REST API Plugin > 版本

API 软件文件的文件名类似于 asa-restapi-132-lfbff-k8.SPA。要安装 REST API,请参阅 API 快速启动指南

适用于思科应用策略基础设施控制器 (APIC) 的 ASA 设备软件包

选择您的型号 > Software on Chassis > ASA for Application Centric Infrastructure (ACI) Device Packages > 版本

对于 APIC 1.2(7) 及更高版本,请选择 Policy Orchestration with Fabric Insertion 或 Fabric Insertion-only 软件包。设备软件包软件文件的文件名类似于 asa-device-pkg-1.2.7.10.zip。要安装 ASA 设备软件包,请参阅思科 APIC 第 4 层至第 7 层服务部署指南中的“导入设备软件包”一章。

ASA 5585-X

http://www.cisco.com/go/asa-software

ASA 软件

选择您的型号 > Software on Chassis > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件文件都有一个文件名,例如:asa962-smp-k8.bin。ASA 软件文件的文件名类似于 asa962-smp-k8.bin。

ASDM 软件

选择您的型号 > Software on Chassis > Adaptive Security Appliance (ASA) Device Manager > 版本

ASDM 软件文件都有一个文件名,例如:asdm-762.bin

REST API 软件

选择您的型号 > Software on Chassis > Adaptive Security Appliance REST API Plugin > 版本

API 软件文件的文件名类似于 asa-restapi-132-lfbff-k8.SPA。要安装 REST API,请参阅 API 快速启动指南

适用于思科应用策略基础设施控制器 (APIC) 的 ASA 设备软件包

选择您的型号 > Software on Chassis > ASA for Application Centric Infrastructure (ACI) Device Packages > 版本

对于 APIC 1.2(7) 及更高版本,请选择 Policy Orchestration with Fabric Insertion 或 Fabric Insertion-only 软件包。设备软件包软件文件的文件名类似于 asa-device-pkg-1.2.7.10.zip。要安装 ASA 设备软件包,请参阅思科 APIC 第 4 层至第 7 层服务部署指南中的“导入设备软件包”一章。

ASA 虚拟

http://www.cisco.com/go/asav-software

ASA 软件(升级)

依次选择自适应安全设备 (ASA) 软件 > 版本

ASA 虚拟升级文件具有 asa962-smp-k8等文件名;将此升级文件用于所有虚拟机监控程序。注意:.Zip (VMware)、.vhdx (Hyper-v)和 .qcow2 (KVM) 文件仅用于初始部署。

 

要为公共云服务(例如 Amazon Web 服务)升级 ASA 虚拟机,您可以从 Cisco.com 下载上述映像(需要登录 Cisco.com 并获得思科服务合同),并按照本指南中的说明执行升级。无法从公共云服务获取升级映像。

ASDM 软件(升级)

选择 Adaptive Security Appliance (ASA) Device Manager > 版本

ASDM 软件文件都有一个文件名,例如:asdm-762.bin

REST API 软件

依次选择自适应安全设备 REST API 插件 > 版本

API 软件文件的文件名类似于 asa-restapi-132-lfbff-k8.SPA。要安装 REST API,请参阅 API 快速启动指南

适用于思科应用策略基础设施控制器 (APIC) 的 ASA 设备软件包

依次选择适用于以应用为中心的基础设施 (ACI) 的 ASA 设备软件包 > 版本

对于 APIC 1.2(7) 及更高版本,请选择 Policy Orchestration with Fabric Insertion 或 Fabric Insertion-only 软件包。设备软件包软件文件的文件名类似于 asa-device-pkg-1.2.7.10.zip。要安装 ASA 设备软件包,请参阅思科 APIC 第 4 层至第 7 层服务部署指南中的“导入设备软件包”一章。

Firepower 1010、Firepower 1120、Firepower 1140 和 Firepower 1150

http://www.cisco.com/go/asa-firepower-sw

ASA、ASDM 和 FXOS 软件

选择您的型号 > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件包中包括 ASA、ASDM 和 FXOS 软件。ASA 软件包具有文件名,如 cisco-asa-fp1k.9.13.1.SPA

ASDM 软件(升级)

选择您的型号 > Adaptive Security Appliance (ASA) Device Manager > 版本

使用此映像可使用当前 ASDM 或 ASA CLI 升级到更高版本的 ASDM。ASDM 软件文件都有一个文件名,例如:asdm-7131.bin

 

升级 ASA 捆绑包时,捆绑包中的 ASDM 映像将替换 ASA 上以前的 ASDM 捆绑包映像,因为它们具有相同的名称 (asdm.bin)。但是,如果您手动选择了您上传的其他 ASDM 映像(例如,asdm-7131.bin),那么即使捆绑包升级之后,您仍可继续使用该映像。为了确保您运行的是兼容版本的 ASDM,您应该在升级捆绑包之前先升级 ASDM,或者应该在升级 ASA 捆绑包之前,或将 ASA 重新配置为使用捆绑的 ASDM 映像 (asdm.bin)。

Firepower 2110、Firepower 2120、Firepower 2130、Firepower 2140

http://www.cisco.com/go/asa-firepower-sw

ASA、ASDM 和 FXOS 软件

选择您的型号 > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件包中包括 ASA、ASDM 和 FXOS 软件。ASA 软件包具有文件名,如 cisco-asa-fp2k.9.8.2.SPA

ASDM 软件(升级)

选择您的型号 > Adaptive Security Appliance (ASA) Device Manager > 版本

使用此映像可使用当前 ASDM 或 ASA CLI 升级到更高版本的 ASDM。ASDM 软件文件都有一个文件名,例如:asdm-782.bin

 

升级 ASA 捆绑包时,捆绑包中的 ASDM 映像将替换 ASA 上以前的 ASDM 捆绑包映像,因为它们具有相同的名称 (asdm.bin)。但是,如果您手动选择了您上传的其他 ASDM 映像(例如,asdm-782.bin),那么即使捆绑包升级之后,您仍可继续使用该映像。为了确保您运行的是兼容版本的 ASDM,您应该在升级捆绑包之前先升级 ASDM,或者应该在升级 ASA 捆绑包之前,或将 ASA 重新配置为使用捆绑的 ASDM 映像 (asdm.bin)。

Cisco Secure Firewall 3110、Cisco Secure Firewall 3120、Cisco Secure Firewall 3130、Cisco Secure Firewall 3140

https://cisco.com/go/asa-secure-firewall-sw

ASA、ASDM 和 FXOS 软件

选择您的型号 > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件包中包括 ASA、ASDM 和 FXOS 软件。ASA 软件包具有文件名,如 cisco-asa-fp3k.9.17.1.SPA

ASDM 软件(升级)

选择您的型号 > Adaptive Security Appliance (ASA) Device Manager > 版本

使用此映像可使用当前 ASDM 或 ASA CLI 升级到更高版本的 ASDM。ASDM 软件文件都有一个文件名,例如:asdm-7171.bin

 

升级 ASA 捆绑包时,捆绑包中的 ASDM 映像将替换 ASA 上以前的 ASDM 捆绑包映像,因为它们具有相同的名称 (asdm.bin)。但是,如果您手动选择了您上传的其他 ASDM 映像(例如,asdm-7171.bin),那么即使捆绑包升级之后,您仍可继续使用该映像。为了确保您运行的是兼容版本的 ASDM,您应该在升级捆绑包之前先升级 ASDM,或者应该在升级 ASA 捆绑包之前,或将 ASA 重新配置为使用捆绑的 ASDM 映像 (asdm.bin)。

Firepower 4110、Firepower 4112、Firepower 4115、Firepower 4120、Firepower 4125、Firepower 4140、Firepower 4145、Firepower 4150 上的 ASA

http://www.cisco.com/go/firepower4100-software

ASA 和 ASDM 软件

选择您的型号 > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件包中同时包括 ASA 和 ASDM。ASA 软件包的文件名类似于 cisco-asa.9.6.2.SPA.csp

ASDM 软件(升级)

选择您的型号 > Adaptive Security Appliance (ASA) Device Manager > 版本

使用此映像可使用当前 ASDM 或 ASA CLI 升级到更高版本的 ASDM。ASDM 软件文件都有一个文件名,例如:asdm-762.bin

 

在 FXOS 中升级 ASA 捆绑包时,捆绑包中的 ASDM 映像将替换 ASA 上以前的 ASDM 捆绑包映像,因为它们具有相同的名称 (asdm.bin)。但是,如果您手动选择了您上传的其他 ASDM 映像(例如,asdm-782.bin),那么即使捆绑包升级之后,您仍可继续使用该映像。为了确保您运行的是兼容版本的 ASDM,您应该在升级捆绑包之前先升级 ASDM,或者应该在升级 ASA 捆绑包之前,或将 ASA 重新配置为使用捆绑的 ASDM 映像 (asdm.bin)。

REST API 软件

选择您的型号 > Adaptive Security Appliance REST API Plugin > 版本

API 软件文件的文件名类似于 asa-restapi-132-lfbff-k8.SPA。要安装 REST API,请参阅 API 快速启动指南

Firepower 9300 上的 ASA

http://www.cisco.com/go/firepower9300-software

ASA 和 ASDM 软件

选择 Adaptive Security Appliance (ASA) Software > 版本

ASA 软件包中同时包括 ASA 和 ASDM。ASA 软件包的文件名类似于 cisco-asa.9.6.2.SPA.csp

ASDM 软件(升级)

选择 Adaptive Security Appliance (ASA) Device Manager > 版本

使用此映像可使用当前 ASDM 或 ASA CLI 升级到更高版本的 ASDM。ASDM 软件文件都有一个文件名,例如:asdm-762.bin

 

在 FXOS 中升级 ASA 捆绑包时,捆绑包中的 ASDM 映像将替换 ASA 上以前的 ASDM 捆绑包映像,因为它们具有相同的名称 (asdm.bin)。但是,如果您手动选择了您上传的其他 ASDM 映像(例如,asdm-782.bin),那么即使捆绑包升级之后,您仍可继续使用该映像。为了确保您运行的是兼容版本的 ASDM,您应该在升级捆绑包之前先升级 ASDM,或者应该在升级 ASA 捆绑包之前,或将 ASA 重新配置为使用捆绑的 ASDM 映像 (asdm.bin)。

REST API 软件

依次选择自适应安全设备 REST API 插件 > 版本

API 软件文件的文件名类似于 asa-restapi-132-lfbff-k8.SPA。要安装 REST API,请参阅 API 快速启动指南

ASA 服务模块

ASA 软件

http://www.cisco.com/go/asasm-software

选择您的版本

ASA 软件文件都有一个文件名,例如:asa962-smp-k8.bin。ASA 软件文件的文件名类似于 asa962-smp-k8.bin。

ASDM 软件

http://www.cisco.com/go/asdm-software

选择 Adaptive Security Appliance (ASA) Device Manager > 版本

ASDM 软件文件都有一个文件名,例如:asdm-762.bin。ASDM 软件文件的文件名类似于 asdm-762.bin。

ISA 3000

http://www.cisco.com/go/isa3000-software

ASA 软件

选择您的型号 > Adaptive Security Appliance (ASA) Software > 版本

ASA 软件文件都有一个文件名,例如:asa962-lfbff-k8.SPA

ASDM 软件

选择您的型号 > Adaptive Security Appliance (ASA) Device Manager > 版本

ASDM 软件文件都有一个文件名,例如:asdm-762.bin

REST API 软件

选择您的型号 > Adaptive Security Appliance REST API Plugin > 版本

API 软件文件的文件名类似于 asa-restapi-132-lfbff-k8.SPA。要安装 REST API,请参阅 API 快速启动指南

下载 ASA FirePOWER 软件

如果您使用 ASDM 管理 ASA FirePOWER 模块,请从 Cisco.com 下载软件。

如果您使用 Cisco Secure Firewall Management Center 软件管理 ASA FirePOWER 模块,则可以使用以下方法之一下载软件:

  • 对于次要版本(补丁和修补程序),请使用系统 > 更新页上的 Cisco Secure Firewall Management Center 下载更新功能,该功能可下载 Cisco Secure Firewall Management Center 及其当前正在管理的设备的所有次要升级版本

  • 对于主要版本,请从 Cisco.com 下载软件。

下表列出 Cisco.com 上提供的 ASA FirePOWER 软件的命名约定及相关信息。

ASA 型号

下载位置

软件包

ASA 5506-X、ASA 5508-X 和 ASA 5516-X

http://www.cisco.com/go/asa-firepower-sw

依次选择型号 > ASA FirePOWER 服务软件 > 版本

  • 预安装软件 - 预安装文件(适用于某些升级)具有如下形式的名称:Cisco_Network_Sensor_6.1.0_Pre-install-6.0.1.999-32.sh

  • 升级软件 - 升级文件具有如下形式的名称:Cisco_Network_Sensor_Upgrade-6.2.0-362.sh

  • 修补程序软件 - 修补程序文件具有如下形式的名称:Cisco_Network_Sensor_Hotfix_AF-6.1.0.2-1.sh

  • 引导映像 - 引导映像仅用于重新映像,并且具有如下形式的文件名:asasfr-5500x-boot-6.1.0-330.img

  • 系统软件安装软件包 - 系统软件安装软件包仅用于重新映像,并具有如下形式的文件名:asasfr-sys-6.1.0-330.pkg

  • 补丁文件 - 补丁文件具有如下形式的名称:Cisco_Network_Sensor_Patch-6.1.0.1-53.sh

ASA 5512-X 至 ASA 5555-X

http://www.cisco.com/go/asa-firepower-sw

依次选择型号 > ASA FirePOWER 服务软件 > 版本

  • 预安装软件 - 预安装文件(适用于某些升级)具有如下形式的名称:Cisco_Network_Sensor_6.1.0_Pre-install-6.0.1.999-32.sh

  • 升级软件 - 升级文件具有如下形式的名称:Cisco_Network_Sensor_Upgrade-6.2.0-362.sh

  • 修补程序软件 - 修补程序文件具有如下形式的名称:Cisco_Network_Sensor_Hotfix_AF-6.1.0.2-1.sh

  • 引导映像 - 引导映像仅用于重新映像,并且具有如下形式的文件名:asasfr-5500x-boot-6.1.0-330.img

  • 系统软件安装软件包 - 系统软件安装软件包仅用于重新映像,并具有如下形式的文件名:asasfr-sys-6.1.0-330.pkg

  • 补丁文件 - 补丁文件具有如下形式的名称:Cisco_Network_Sensor_Patch-6.1.0.1-53.sh

ASA 5585-X

http://www.cisco.com/go/asa-firepower-sw

选择您的型号 > 版本

  • 预安装软件 - 预安装文件(适用于某些升级)具有如下形式的名称:Cisco_Network_Sensor_6.1.0_Pre-install-6.0.1.999-32.sh

  • 升级软件 - 升级文件具有如下形式的名称:Cisco_Network_Sensor_Upgrade-6.2.0-362.sh

  • 修补程序软件 - 修补程序文件具有如下形式的名称:Cisco_Network_Sensor_Hotfix_AF-6.1.0.2-1.sh

  • 引导映像 - 引导映像仅用于重新映像,并且具有如下形式的文件名:asasfr-5500x-boot-6.1.0-330.img

  • 系统软件安装软件包 - 系统软件安装软件包仅用于重新映像,并具有如下形式的文件名:asasfr-sys-6.1.0-330.pkg

  • 补丁文件 - 补丁文件具有如下形式的名称:Cisco_Network_Sensor_Patch-6.1.0.1-53.sh

ISA 3000

http://www.cisco.com/go/isa3000-software

依次选择型号 > ASA FirePOWER 服务软件 > 版本

  • 修补程序软件 - 修补程序文件具有如下形式的名称:Cisco_Network_Sensor_Hotfix_CX-5.4.1.9-1.tar

  • 引导映像 - 引导映像具有如下形式的文件名:asasfr-ISA-3000-boot-5.4.1-213.img

  • 系统软件安装软件包 - 系统软件安装软件包具有如下形式的文件名:asasfr-sys-5.4.1-213.pkg

  • 补丁文件 - 补丁文件具有如下形式的名称:Cisco_Network_Sensor_Patch-5.4.1.10-33.sh

下载 Cisco Secure Firewall Management Center软件

Cisco Secure Firewall Management Center 软件位于 思科支持和下载站点。可访问互联网的 管理中心 可以直接从思科下载一些补丁和维护版本,大约在两周后即可手动下载。主要版本不支持从思科直接下载。

下载适用于 Firepower 4100/9300 的 FXOS

思科支持和下载站点 上提供适用于 Firepower 4100/9300 的 FXOS 软件包。

要查找 FXOS 软件包,请选择或搜索您的 Firepower 设备型号,然后浏览至目标版本的 Firepower 可扩展操作系统下载页面。



如果计划使用 CLI 升级 FXOS,请将升级软件包复制到 Firepower 4100/9300 可以使用 SCP、SFTP、TFTP 或 FTP 访问的服务器。


表 17. 适用于 Firepower 4100/9300 的 FXOS 软件包

软件包类型

数据包

FXOS 映像

fxos-k9.版本.SPA

恢复 (kickstart)

fxos-k9-kickstart.版本.SPA

恢复(管理器)

fxos-k9-manager.版本.SPA

恢复(系统)

fxos-k9-system.版本.SPA

MIB

fxos-mibs-fp9k-fp4k.版本.zip

固件:Firepower 4100 系列

fxos-k9-fpr4k-firmware.版本.SPA

固件:Firepower 9300

fxos-k9-fpr9k-firmware.版本.SPA

备份配置

我们建议您在升级之前备份配置和其他关键文件,尤其是在有配置迁移的情况下。每个操作系统都有不同的执行备份的方法。有关详细信息,请查看 ASA、ASDM、ASA FirePOWER 本地管理、Firepower 管理中心和 FXOS 配置指南。