ADC

Notas de lanzamiento para la versión 13.0-61.48 de Citrix ADC

Este documento de notas de la versión describe las mejoras y los cambios, los problemas resueltos y conocidos que existen en la versión 13.0-61.48 de Citrix ADC.

Notas

Novedades

Las mejoras y los cambios que están disponibles en la compilación 13.0-61.48.

Autenticación, autorización y auditoría

  • Limitación de velocidad para Citrix Gateway

    La función de limitación de velocidad de Citrix Gateway permite definir la carga máxima para una entidad de red o entidad virtual determinada en el dispositivo Citrix Gateway. Dado que el dispositivo Citrix Gateway consume todo el tráfico no autenticado, el dispositivo suele estar expuesto a solicitudes de proceso a un ritmo elevado. La función de limitación de velocidad le permite configurar el dispositivo Citrix Gateway para supervisar la velocidad de tráfico asociada a una entidad y tomar medidas preventivas, en tiempo real, basadas en el tráfico.

    [NSAUTH-7250]

Citrix Gateway

  • Más idiomas disponibles

    El portal de usuarios de Citrix Gateway y el complemento Citrix Gateway para Windows ya están disponibles en italiano y portugués (Brasil).

    [CGOP-13689]

Citrix Web App Firewall

  • Soporte de configuración mejorado para la administración de bots de Citrix ADC La configuración de administración de bots de Citrix ADC ahora se ha mejorado como configuración de administración de bots basada en la CLI de Citrix ADC para facilitar el mantenimiento y el soporte. Después de actualizar el dispositivo desde una versión anterior, primero debe convertir manualmente la configuración del bot existente a una configuración de bot basada en la CLI de Citrix ADC

    [NSWAF-4980]

  • Compatibilidad con la protección contra ataques de entidades externas XML (XXE)

    El Web App Firewall Citrix ADC mitiga los ataques a entidades externas XML (XXE) al examinar si una carga entrante tiene entidades de entrada XML no autorizadas fuera del dominio de confianza y bloquea la solicitud si el tipo de contenido «inferido» de los encabezados HTTP no coincide con el tipo de contenido del cuerpo. Se puede producir un ataque XXE si tiene un analizador XML débil que analiza una carga XML con entradas que contienen referencias a entidades externas.

    Las siguientes son algunas de las posibles amenazas que un Web App Firewall Citrix ADC mitiga mediante la protección contra ataques de entidades externas XML (XXE):

    • Fugas de datos confidenciales
    • Ataques de denegación de servicio (DOS)
    • Solicitudes de falsificación del lado del servidor
    • Exploración de puertos

    [NSWAF-4923]

  • Compatibilidad con un patrón de firma personalizado para solicitudes de tipos de contenido no predeterminados.

    El Web App Firewall (WAF) de Citrix ADC ahora admite una nueva ubicación para inspeccionar el contenido canonicalizado. De forma predeterminada, WAF no bloquea la carga codificada con tipos de contenido no predeterminados. Cuando estos tipos de contenido se incluyen en la lista de permitidos y no se aplica ninguna acción configurada, la comprobación de protección de scripts SQL y entre sitios no filtra los ataques de scripts SQL o entre sitios en las cargas útiles codificadas. Para resolver el problema, puede crear una regla de firma personalizada con la nueva ubicación (HTTP_CANON_POST_BODY) que examine las cargas codificadas en busca de tipos de contenido no predeterminados y, si se produce algún ataque de SQL o secuencias de comandos entre sitios, bloquea el tráfico tras la canonicalización del cuerpo de la publicación.

    [ NSWAF-4576 ]

  • Protección contra el secuestro de cookies

    El secuestro de cookies es un ataque de seguridad en el que un atacante secuestra la sesión de un usuario para obtener acceso no autorizado a una aplicación web. Cuando un usuario navega por un sitio web, por ejemplo, una aplicación bancaria, el sitio web establece una sesión con el explorador web. La aplicación web asignará cookies de sesión para esta sesión y enviará estas cookies de sesión junto con otras cookies de atributos de usuario en la respuesta. Durante la sesión, el navegador guarda estas cookies en un archivo cookie. El atacante puede robar estas cookies manualmente desde el almacén de cookies del explorador web o a través de alguna extensión del explorador web Rouge. A continuación, el atacante utiliza las cookies para acceder a las sesiones de la aplicación web del usuario.

    Para mitigar un ataque de secuestro de cookie, el Web App Firewall Citrix ADC desafía la conexión TLS del cliente y también valida la coherencia de las cookie. Para cada nueva solicitud de cliente, el dispositivo valida la conexión TLS y comprueba la coherencia de las cookies de aplicación y sesión en la solicitud. Si un atacante intenta combinar una cookie de aplicación o una cookie de sesión robada a la víctima, se produce un error en la validación de la coherencia de las cookies y el dispositivo aplica la acción de secuestro de cookie correspondiente.

    [ NSWAF-4311 ]

  • Técnica de detección de transacciones de bots por segundo (TPS) Las transacciones por segundo (TPS) son una técnica de detección de bots que identifica el tráfico entrante como un bot si el número de solicitudes por segundo (RPS) y el aumento porcentual del RPS superan el valor umbral configurado. Al implementar la técnica de detección, puede proteger sus aplicaciones web de los bots automatizados.

    Nota: La técnica del bot detecta el tráfico entrante como bot solo si ambos parámetros están configurados y si ambos valores aumentan más allá del límite umbral.

    [NSWAF-2961]

Equilibrio de carga

  • Comprobar proactivamente la caducidad de los registros DNS antes de servirlos desde la memoria caché

    Ahora se ha añadido soporte para comprobar la caducidad de los registros DNS antes de servirlos desde la memoria caché.

    Durante la reducción de escala, cuando se desactivan los contenedores de aplicaciones, las plataformas de orquestación actualizan el DNS al eliminar las direcciones IP del contenedor fuera de servicio. Si el registro DNS TTL se configura en segundos, es posible que el registro DNS no se borre de la memoria caché del dispositivo Citrix ADC tan pronto como caduque su TTL. En este escenario, si un usuario intenta resolver el dominio de la aplicación a través de la memoria caché, se proporcionan las direcciones IP retiradas del servicio. Una vez que las direcciones IP se retiran del servicio, las direcciones IP pueden invalidarse o asignarse a otros recursos del entorno.

    Si no se puede acceder a la dirección IP, es posible que la aplicación no se inicie si el reintento no está integrado en la aplicación. Si el reintento está integrado en la aplicación, la aplicación puede probar las demás direcciones IP del registro DNS. Estas acciones retrasan el inicio de la aplicación.

    Para evitar estas demoras, se ha añadido soporte para comprobar la caducidad de los registros DNS antes de servirlos desde la memoria caché.

    [ NSLB-6340 ]

  • Limitación de velocidad de las respuestas negativas proporcionadas por el dispositivo Citrix ADC

    Ahora puede establecer un umbral para que el dispositivo Citrix ADC entregue respuestas negativas desde la memoria caché. Cuando se establece el umbral, el dispositivo envía la respuesta desde la memoria caché hasta que se alcanza el umbral. Cuando se alcanza el umbral, el dispositivo descarta las solicitudes en lugar de responder con una respuesta de NXDOMAIN. Establecer un límite de velocidad para las respuestas negativas tiene las siguientes ventajas.

    • Guarda los recursos en el dispositivo Citrix ADC.
    • Evita cualquier consulta malintencionada para nombres de dominio inexistentes.

    [ NSLB-6339 ]

  • Compatibilidad con monitores basados en DNS para el control del alguacil

    Los monitores basados en DNS ahora admiten la comprobación de Bailiwick para detectar el ataque de envenenamiento de la memoria caché.

    [ NSLB-6334 ]

  • Compatibilidad con algoritmos más sólidos para las claves DNS El dispositivo Citrix ADC ahora admite algoritmos criptográficos más sólidos, como RSASHA256 y RSASHA512, para firmar una zona DNS. Anteriormente, solo se admitía el algoritmo RSASHA1.

    [NSLB-4947]

Otros

  • Soporte para el almacenamiento en caché del token

    Con esta mejora, el token de acceso obtenido de los puntos finales se puede almacenar en caché para solicitudes posteriores. La compatibilidad con el almacenamiento en caché de tokens mejora el rendimiento de la API.

    [NSAPISEC-479]

Redes

  • Soporte de clústeres para la nube pública VPX y la licencia VPX Express

    La agrupación en clústeres ahora está disponible en la edición estándar para la nube pública VPX y en la licencia VPX Express.

    [NSNET-14779]

Plataforma

  • Compatibilidad con Citrix ADC VPX: licencias de 1 Gbps en Google Cloud Marketplace

    Ahora se admiten los siguientes tipos de licencias para el modelo VPX 1000 en Google Cloud Marketplace:

    • Citrix ADC VPX Standard Edition - 1 Gbps
    • Edición avanzada de Citrix ADC VPX: 1 Gbps
    • Citrix ADC VPX Premium Edition: 1 Gbps

    [ NSPLAT-15311 ]

SSL

  • Compatibilidad con el nombre de dominio completo en Azure key Vault Se agrega un nuevo parámetro, VaultResource, al comando «agregar aplicación de Azure». Este parámetro obtiene el dominio del grupo de recursos en función de las regiones antes de conceder el token de acceso a la aplicación. Por ejemplo, el dominio podría ser vault.azure.net o vault.usgov.net. Además, el parámetro «AzureVaultName» del comando «add azure KeyVault» se ha modificado para incluir el nombre de dominio completo en lugar de solo el nombre del almacén. Por ejemplo, el usuario ahora tiene que introducir «example.vault.azure.net» o «example.vault.usgov.net» en lugar de simplemente «ejemplo». Anteriormente, el usuario debía introducir únicamente el nombre del almacén y el dispositivo ADC añadía el nombre de dominio.

    [ NSSSL-8189 ]

  • Compatibilidad con Extended Master Secret en el protocolo de enlace SSL en las plataformas Citrix ADC Extended Master Secret (EMS) es una extensión opcional del protocolo Transport Layer Security (TLS). Para admitir EMS en el dispositivo Citrix ADC, se agrega el parámetro «AllowExtendedMasterSecret» que se aplica a los perfiles SSL del frontend y del backend. Si el parámetro está habilitado y el par admite EMS, el dispositivo ADC utiliza el cálculo de EMS. Si el par no admite EMS, el cálculo de EMS no se utiliza para la conexión aunque el parámetro esté habilitado en el dispositivo. Para obtener más información sobre EMS, consulte RFC 7627.

    Plataformas ADC compatibles con EMS:

    • Plataformas MPX y SDX que contienen chips Cavium N3 o tarjetas criptográficas Intel Coleto Creek. Las siguientes plataformas se entregan con chips Intel Coleto:
    • MPX 5900
    • MPX/SDX 8900
    • MPX/SDX 26000
    • MPX/SDX 26000-50
    • MPS/SDX 26000-100 G
    • MPX/SDX 15000-50G Puede utilizar el comando «show hardware» para identificar si el dispositivo tiene chips Coleto (COL) o N3.
    • Plataformas MPX y SDX sin tarjetas criptográficas (solo software).
    • Plataformas solo de software: VPX, CPX y BLX.

    EMS no se puede habilitar en las siguientes plataformas:

    • Plataformas FIPS.
    • Plataformas MPX y SDX que contienen chips criptográficos Cavium N2 (PX).

    El parámetro está deshabilitado de forma predeterminada en la interfaz predeterminada (ns_default_ssl_profile_frontend), el backend predeterminado (ns_default_ssl_profile_backend) y cualquier perfil SSL definido por el usuario. Sin embargo, está habilitado de forma predeterminada en el perfil SSL de la interfaz segura (ns_default_ssl_profile_secure_frontend) si el tipo de plataforma subyacente admite EMS.

    Si el parámetro está habilitado, el dispositivo ADC intenta utilizar EMS en las conexiones TLS 1.2, TLS 1.1 y TLS 1.0. La configuración no afecta a las conexiones TLS 1.3 o SSLv3.

    [NSSSL-7518]

  • Soporte para detectar la extensión ALPN en el mensaje de saludo del cliente mediante una política SSL Un dispositivo Citrix ADC ahora puede identificar los protocolos que vienen en la extensión ALPN del mensaje de saludo del cliente y, al mismo tiempo, analizar el mensaje para evaluar la política. La regla para identificar el protocolo en la extensión ALPN del mensaje de saludo del cliente es «client.ssl.client_hello.alpn.has_nextprotocol”. Asocie una acción SSL de tipo «reenvío» a la política para reenviar los paquetes a un servidor virtual de tipo SSL_TCP. Para negociar el protocolo de aplicación en la extensión ALPN para las conexiones gestionadas por el servidor virtual SSL_TCP, se agrega el parámetro «ALPNProtocol» a los perfiles SSL de la interfaz. Los valores admitidos para el parámetro son HTTP1.1, HTTP2 o NONE (valor predeterminado). Solo se negocia el protocolo especificado en el perfil SSL, si se recibe el mismo protocolo en la extensión ALPN del mensaje de saludo del cliente. Nota: El parámetro «AlpnProtocol» solo se admite en los perfiles SSL de la interfaz y se aplica a las conexiones SSL gestionadas por los servidores virtuales de tipo SSL_TCP. La longitud máxima admitida de la extensión ALPN para la evaluación de políticas es de 4096 bytes. Ejemplo de configuración para reenviar todas las solicitudes que contengan el protocolo HTTP2 en la extensión ALPN a un servidor virtual SSL_TCP v1:

    • agregar acción ssl forward_stcp_v1 -forward v1
    • agregar política ssl pol1 -rule «client.ssl.client_hello.alpn.has_nextprotocol («h2”)» -action forward_stcp_v1
    • bind ssl vserver vMain -PolicyName pol1 -priority 2 -type CLIENTHELLO_REQ

    Para configurar el protocolo en el perfil SSL de la interfaz, en la línea de comandos, escriba:

    • configurar el perfil ssl ns_default_ssl_profile_frontend -ALPNProtocol HTTP2

    [NSHELP-21436]

Sistema

  • Soporte de protocolo proxy para la configuración de equilibrio de carga HTTP/2

    Un dispositivo Citrix ADC ahora admite el protocolo proxy para la configuración de equilibrio de carga HTTP/2, además de la compatibilidad existente para el tráfico TCP y HTTP.

    El protocolo proxy transporta de forma segura los detalles del cliente al servidor en todos los dispositivos Citrix ADC. El dispositivo agrega un encabezado de protocolo proxy con los detalles del cliente y lo reenvía al servidor back-end. A continuación se muestran algunos de los escenarios de uso del protocolo proxy en un dispositivo Citrix ADC.

    • Aprendizaje de la dirección IP original del cliente
    • Selección de un idioma para un sitio web
    • Incluir en una lista negra las direcciones IP seleccionadas
    • Registro y recopilación de estadísticas.

    Para obtener más información sobre el protocolo proxy, consulte https://docs.citrix.com/en-us/citrix-adc/13/system/proxy-protocol.html

    [ NSBASE-10516 ]

Interfaz de usuario

  • Estadísticas de HTTP2 en la GUI del panel Citrix ADC

    La GUI del panel Citrix ADC ahora muestra los datos estadísticos del protocolo HTTP2 en formato tabular y gráfico.

    [NSUI-15457]

  • Compatibilidad con la API estatal deseada en el clúster

    La implementación del clúster Citrix ADC ahora admite la API de estado deseado para los cambios de pertenencia a grupos de servicios.

    [NSCONFIG-1493]

  • Interfaz de línea de comandos a través de SSH para dispositivos Citrix ADC BLX

    Un dispositivo Citrix ADC BLX ahora admite la interfaz de línea de comandos (CLI) para ejecutar los comandos de la CLI de ADC a fin de configurar las funciones del ADC en el dispositivo.

    Puede acceder remotamente a la CLI a través de una consola segura (SSH) desde una estación de trabajo.

    La siguiente lista muestra la dirección IP y el puerto en los que la CLI de Citrix ADC está disponible a través de SSH:

    • El dispositivo Citrix ADC BLX se implementa en modo compartido: <Linux host IP address>:9022
    • El dispositivo Citrix ADC BLX se implementa en modo dedicado: <Citrix ADC IP address (NSIP)>:22

    Para obtener más información sobre la CLI de Citrix ADC BLX, consulte https://docs.citrix.com/en-us/citrix-adc-blx/13/configure-blx.html

    [ NSCONFIG-1180 ]

Problemas resueltos

Los problemas que se abordan en la compilación 13.0-61.48.

Autenticación, autorización y auditoría

  • Los usuarios no pueden añadir una cuenta nueva en la aplicación Citrix Workspace (CWA) si se cumplen las dos condiciones siguientes:
    • El dispositivo Citrix ADC está configurado para nFactor flow.
    • El dispositivo está configurado como un SP de SAML o un RP de OAuth.

    [NSHELP-23907]

  • En algunos casos, se produce un error en la autenticación de los esquemas de inicio de sesión personalizados.

    [NSHELP-22929]

  • El esquema de inicio de sesión de AltEmailRegister.xml utilizado para el registro de un ID de correo electrónico alternativo no funciona según lo previsto.

    [NSHELP-22912]

  • En una configuración de clúster, un dispositivo Citrix ADC puede bloquearse en ciertos casos al autenticar a un usuario.

    [NSHELP-22871]

  • La GUI de Citrix ADC no muestra correctamente el contenido de la página de inicio de sesión del servidor AFDS.

    [NSHELP-22594]

  • En la configuración de un clúster, si se ejecuta el comando «set authentication RadiusAction», el dispositivo Citrix ADC especifica la dirección IP del servidor de acceso a la red (NAS) como 0.0.0.0 en las solicitudes de acceso enviadas al servidor RADIUS.

    [NSHELP-22580]

  • En raras ocasiones, un dispositivo Citrix ADC descarga el núcleo cuando se utilizan las políticas EPA clásicas de preautenticación en combinación con las políticas de autenticación avanzada de nFactor.

    Como recomendación, Citrix sugiere migrar la EPA como un factor en el flujo de autenticación de nFactor.

    [NSHELP-22553]

  • En casos extremadamente raros, un dispositivo Citrix ADC configurado como proveedor de identidad (IdP) para un servidor virtual de equilibrio de carga puede fallar tras una autenticación correcta.

    [NSHELP-22528]

  • En algunos casos, un dispositivo Citrix ADC descarga el núcleo debido a daños en la memoria mientras realiza la autenticación SSO basada en formularios.

    [NSHELP-22488]

  • En raras ocasiones, cuando se utiliza el parámetro MetadataURL en el comando SamLidpProfile, un dispositivo Citrix ADC descarga el núcleo y libera la conexión del cliente.

    [NSHELP-22440]

  • En raras ocasiones, un servidor virtual configurado con la autenticación NTLM frontal hace que el dispositivo Citrix ADC vacíe el núcleo.

    [NSHELP-22372]

  • Un dispositivo Citrix ADC descarga el núcleo si se cumplen las siguientes condiciones.
    • El dispositivo está configurado para el SSO basado en formularios.
    • Se agota la memoria del dispositivo para el grupo de AppSecure.

    [NSHELP-22096]

  • No puede acceder a la consola de administración de Citrix ADC a través de la GUI cuando se utilizan caracteres especiales para la contraseña «nsroot».

    [NSHELP-21630]

Dispositivo Citrix ADC SDX

  • Es posible que los dispositivos SDX 26000-100G 15000-50 G tarden más en actualizarse. Como resultado, el sistema podría mostrar el mensaje «El servicio de administración no pudo funcionar después de 1 hora y 20 minutos». Póngase en contacto con el administrador».

    [NSSVM-3018]

  • Es posible que no se pueda acceder a la interfaz de usuario de Citrix ADC SDX después de intentar actualizar a la versión 13.0-58.30.
    1. Envíe SSH a la dirección IP del SVM mediante las credenciales «nsrecover».
    2. En la línea de comandos, escriba «svmd stop» para detener todos los procesos de SVM.
    3. Para comprobar que todos los procesos de SVM se han detenido, escriba «ps -ax | grep svm». Para eliminar cualquier proceso de SVM en ejecución, escriba kill -9 <process-id of the running process>.
    4. Edite el archivo /var/mps/mps_featurelist.conf.bak con el editor vi. Añada «DisableMetricCollection» al final del archivo y guárdelo.
    5. Escriba «svmd start» para reiniciar los procesos de SVM. La actualización continúa y la interfaz de usuario del SDX se inicia después de aproximadamente 30 minutos.

    [NSHELP-23904]

  • Es posible que no se pueda acceder a la GUI del SDX después de actualizar un dispositivo Citrix ADC SDX a la versión 12.1, compilación 56.x.

    [NSHELP-23637]

  • El Servicio de administración no puede acceder a una instancia VPX alojada en un dispositivo Citrix ADC SDX 15000-50G o SDX 26000 después de cambiar algunas propiedades, como la descripción y el nombre de host.

    [NSHELP-23491]

  • Si la dirección IP de un dispositivo Citrix ADC SDX que está configurado mediante licencias agrupadas se cambia en SDX, el Citrix ADM que administra el dispositivo SDX seguirá mostrando la dirección IP SDX anterior.

    [NSHELP-23490]

  • Recibirás notificaciones por correo electrónico para algunas categorías en los siguientes escenarios:
    • La configuración de eventos está suprimida en el dispositivo Citrix ADC SDX.
    • La configuración de eventos se actualiza en el dispositivo Citrix ADC SDX.

    [NSHELP-22701]

  • La actualización de un dispositivo Citrix ADC SDX a la versión 12.1, compilación 56.x, podría agotar el tiempo de espera debido a una latencia en la comunicación entre procesos.

    [NSHELP-22644]

  • El servicio NTP del servicio de administración Citrix ADC SDX responde a las consultas de NTP. Sin embargo, Management Service no tiene ninguna opción para configurar restricciones para las consultas NTP.

    [NSHELP-12246]

Citrix Gateway

  • Si utiliza un teclado francés en un complemento de VPN, los caracteres introducidos mediante CTRL+ALT no funcionan.

    [NSHELP-23556]

  • Si ha configurado la autenticación nFactor con políticas avanzadas y si la función Gateway Insight está habilitada, los siguientes detalles no se comunicarán al sistema Citrix Application Delivery Management.
    • Tipo de dispositivo
    • Tipo de navegador
    • Sistema operativo
    • Detalles del dispositivo

    [NSHELP-23549]

  • En una implementación de Citrix Gateway, se agrega la ruta del servidor DHCP de forma predeterminada. Si la implementación no requiere una ruta de servidor DHCP, realice una de las siguientes acciones.

    Establezca el registro del lado del cliente noDHCPROute en 1 en la ruta: HKEY_LOCAL_MACHINESoftwareCitrixSecure Access Client Desde el dispositivo Citrix ADC, cree un nuevo archivo llamado PluginCustomization.json con el valor "NoDHCPRoute":true en las carpetas /netscaler/ns_gui/vpn y /var/netscaler/gui/vpn.

    [NSHELP-23029]

  • La cancelación del registro de la IP de la intranet no se produce después de cerrar la sesión de la VPN, si la IP de la intranet tardó más de 15 segundos en registrarse.

    [NSHELP-23021]

  • Si la longitud de la URL del servidor proxy es superior a 32 bytes, la API del complemento VPN que está expuesta se bloquea.

    [NSHELP-22977]

  • El inicio de sesión de transferencia no funciona con los complementos de Internet Explorer y Windows cuando el tema RFWebUi está configurado con nFactor.

    [NSHELP-22927]

  • Cuando se configura el proxy manual en una máquina local, el túnel de usuario no se puede establecer automáticamente después de establecer un túnel de servicio.

    [NSHELP-22831]

  • Al reiniciar o encender un equipo cliente con Windows 10, el complemento Always On VPN 13.0 recurre a la autenticación clásica incluso si la autenticación nFactor está configurada.

    [NSHELP-22795]

  • Al reiniciar el equipo cliente después de actualizar el dispositivo Citrix Gateway de la versión 12.0, compilación 59.8, a la versión 13.0, compilación 47.24, Always On no puede establecer una conexión VPN perfecta.

    [NSHELP-22700]

  • Los navegadores web basados en Internet Explorer no muestran la flecha en las listas desplegables de los temas X1 y RFWebUi.

    [NSHELP-22623]

  • La pantalla de inicio de sesión de Windows puede mostrar campos incorrectos si configura un proxy en un equipo cliente y si el proxy no es aplicable al FQDN de la VPN.

    [NSHELP-22618]

  • Tras actualizar el dispositivo Citrix Gateway a la compilación 13.0.47.24, inicie sesión en Citrix Gateway desde la versión 5.2 de VMware Horizon Client y, posteriormente, fallará.

    [NSHELP-22541]

  • En una configuración de procesador multinúcleo, el dispositivo Citrix Gateway se bloquea si se cumplen las dos condiciones siguientes:
    • La función Gateway Insight está habilitada.
    • Se recibe una solicitud en un núcleo que no es propietario.

    [NSHELP-22524]

  • En raras ocasiones, el dispositivo Citrix Gateway puede bloquearse si el DTLS está habilitado.

    [NSHELP-22520]

  • El complemento VPN de Citrix no procesa los paquetes DNS IPv6.

    [NSHELP-22446]

  • Si el HTTP 2.0 está habilitado en el servidor y el cliente, el servicio Always On no puede establecer el túnel de la máquina.

    [NSHELP-22423]

  • En una configuración de Citrix Gateway con la función AlwaysOn habilitada, AlwaysOn no puede establecer una conexión VPN perfecta después de reiniciar un cliente.

    [NSHELP-22420]

  • En algunos casos, el dispositivo Citrix ADC se bloquea porque el núcleo recibe un paquete para enviarlo al cliente, pero la información de IIP aún no está disponible. En NSHELP-21522 arreglamos en ns_iip6.c, esto es agregar corrección en ns_iip.c

    [NSHELP-22411]

  • El dispositivo Citrix Gateway se bloquea si la longitud del archivo ICA supera los 2048 caracteres y si Gateway Insight está habilitado.

    [NSHELP-22387]

  • En raras ocasiones, el dispositivo Citrix Gateway puede bloquearse si una dirección IP de intranet que ya está configurada se utilizó anteriormente y se liberó de forma incorrecta.

    [NSHELP-22349]

  • Los teléfonos móviles que tienen el mecanismo de conexión iniciado por el servidor UDP «Keep Alive» pueden interrumpir las llamadas de forma intermitente.

    [NSHELP-22231]

  • El cliente VPN de Linux puede fallar si descarga un archivo grande (aproximadamente 3 GB).

    [NSHELP-22032]

  • Al iniciar sesión en StoreFront a través de Citrix Gateway con el proxy ICA configurado en desactivado, no aparece el icono de categorías de StoreFront.

    [NSHELP-21797]

  • Cuando el servidor syslog se configura mediante TCP, algunos registros no se envían de forma intermitente al servidor syslog.

    [NSHELP-21624]

  • El dispositivo Citrix Gateway se bloquea al liberar una sesión de VPN SSL que estaba liberada anteriormente.

    [NSHELP-21073]

Citrix Web App Firewall

  • Si el ID de una regla de firma es superior a 2.147.483.647 o inferior a cero, el valor se trunca.

    [ NSWAF-126 ]

  • Un dispositivo Citrix ADC puede bloquearse si la solicitud entrante tiene muchos campos de formulario y la protección de coherencia de campos habilitada en el perfil de Web App Firewall.

    [NSHELP-21856]

  • Un dispositivo Citrix ADC podría eliminar el cuerpo de la respuesta si las reglas de firma del cuerpo de la respuesta están habilitadas.

    [NSHELP-20872]

  • Un dispositivo Citrix ADC puede bloquearse si hay un uso elevado de memoria y los valores de memoria no se liberan debido a un error de la aplicación.

    [NSHELP-18863]

Equilibrio de carga

  • El dispositivo Citrix ADC equilibra la carga todo el tráfico destinado a un servidor virtual de equilibrio de carga determinado con el mismo servidor de fondo, cuando se dan las siguientes condiciones:

    • El servidor virtual de equilibrio de carga se configura con el método LB basado en hash.
    • El grupo de servicios con DNS en modo de escalabilidad automática está enlazado al servidor virtual de equilibrio de carga.

    Solución alternativa: configure el servidor virtual de equilibrio de carga con el método Round Robin LB.

    [NSHELP-21952]

Otros

  • La interrupción del servicio puede producirse en tiempo de ejecución si la técnica de detección de TPS de administración de bots está configurada con la acción de «mitigación».

    [NSBOT-124]

  • Durante una actualización, un dispositivo Citrix ADC puede bloquearse si el archivo de firma del bot contiene cadenas largas.

    [ NSBOT-37 ]

Redes

  • Denegar las reglas de ACL6 podría eliminar el tráfico IPv6 de una sesión establecida.

    [NSNET-11409]

  • El módulo BGP de un dispositivo Citrix ADC puede bloquearse si accede a la información relacionada con una interfaz nula.

    [NSHELP-22258]

  • En una configuración de clúster con la opción RetainConnectionsOnCluster habilitada, un nodo del clúster puede bloquearse al recibir paquetes fragmentados seguidos de paquetes no fragmentados.

    [NSHELP-21674]

  • En la configuración de un clúster, un dispositivo Citrix ADC puede bloquearse al recibir un mensaje de error ICMP dirigido de nodo a nodo del servidor. El bloqueo se produce porque el paquete recibido no contiene la información relacionada con la interfaz.

    [NSHELP-18401]

Plataforma

  • En la plataforma Citrix ADC SDX 26000-100G, es posible que la interfaz no aparezca después de reiniciar el dispositivo.

    [NSPLAT-11985]

  • En la plataforma Citrix ADC SDX 15000-50G, es posible que algunos archivos del volcado de NIC no se borren del directorio /tmp si el paquete de soporte de Citrix Hypervisor se recopila varias veces. Estos archivos pueden interrumpir el reinicio correcto del dispositivo.

    [NSHELP-22903]

  • En el visualizador de CPU del panel SDX, el uso de la CPU de una instancia VPX muestra 0 si los núcleos de la CPU 0 están asignados a la instancia.

    [NSHELP-22869]

  • El dispositivo Citrix ADC SDX 8900 muestra las interfaces NIC que faltan tras realizar un restablecimiento de fábrica. Actualice a una de las siguientes versiones:
    • Versión 12.1-56.x o posterior
    • Versión 13.0-61.x o posterior

    [NSHELP-22715]

  • La conectividad a una instancia VPX falla si se cumplen las siguientes condiciones:
    • La instancia se configura sin una interfaz de administración.
    • Solo el canal del puerto LACP está configurado como interfaz de datos.
    • El primer miembro del canal LACP se pierde o se desactiva. Por ejemplo, si las interfaces 50/1 y 50/2 son los miembros del canal y la interfaz 50/1 está INACTIVA y 50/2 está ACTIVA, se pierde la conectividad con la instancia. Sin embargo, si la interfaz 50/1 está ACTIVA y 50/2 está INACTIVA, la conectividad VPX está disponible. Este problema es específico de las NIC de Mellanox.

    [NSHELP-22424]

  • El monitor de alta disponibilidad (HAMON) está habilitado de forma predeterminada en la interfaz interna y no se puede deshabilitar en los dispositivos SDX si se ha configurado una interfaz interna. La configuración anterior no tiene ningún impacto funcional.

    [NSHELP-21803]

  • El módulo SNMP de una plataforma Citrix ADC MPX puede devolver un valor incorrecto para algunas propiedades del sistema.

    [NSHELP-19621]

Directivas

  • Es posible que la acción de reescritura del tipo insert_after no funcione con una respuesta HTTP fragmentada o finalizada con FIN.

    [NSHELP-22743]

SSL

  • El dispositivo Citrix ADC podría bloquearse durante un protocolo de enlace TLS 1.3 abreviado (reanudado) si se aplican todas las siguientes configuraciones a un perfil SSL:

    • SniHttpHostMatch está configurado en CERT
    • TLSv1.3 está activado
    • El ticket de sesión está activado.

    [NSHELP-22126]

  • El descifrado de registros SSL puede fallar de forma intermitente cuando el dispositivo Citrix ADC está configurado para usar marcos gigantes.

    [NSHELP-21969]

  • Cuando un dispositivo Citrix ADC está configurado para usar tickets de sesión SSL y la autenticación del cliente está habilitada, el dispositivo puede bloquearse cuando los clientes envían un certificado de cliente grande. Por ejemplo, un certificado RSA que contiene una clave de 4096 bits.

    [NSHELP-21662]

  • El dispositivo Citrix ADC podría bloquearse y volcar el núcleo si está configurado el grapado OCSP y el dispositivo tiene poca memoria.

    [NSHELP-21661]

  • La verificación de la firma de OCSP falla cuando se recibe una extensión vacía en el campo «SingleResponse» de la respuesta de OCSP.

    [NSHELP-20997]

Sistema

  • Un dispositivo Citrix ADC podría enviar de forma incorrecta el marco RST_STREAM para los flujos de transacciones completados correctamente para las conexiones HTTP/2.

    [NSHELP-22969]

  • Un dispositivo Citrix ADC puede reiniciarse si se cumplen las siguientes condiciones:

    • El perfil de la serie temporal obtiene un bucle sobre una matriz.

    • Se utiliza un parámetro incorrecto para realizar un bucle.

    [NSHELP-22828]

  • Un dispositivo Citrix ADC puede bloquearse si se cumplen las siguientes condiciones:
    • La memoria caché flash está habilitada.
    • Se restablece la conexión del cliente.
    • Solicitud del cliente en la cola para ser atendida como parte del proceso de almacenamiento en caché.

    [NSHELP-21872]

  • En el caso de que no sea un punto final, el dispositivo Citrix ADC podría restablecer una conexión TCP si la renegación del saco se produce varias veces en la conexión»

    [NSHELP-21405]

Interfaz de usuario

  • Una clave FIPS creada en un nodo principal no se sincroniza con el nodo secundario mediante la opción Habilitar SIM en la GUI de Citrix ADC.

    [NSUI-16016]

  • Anteriormente, el campo Acciones enumeraba las tareas y las acciones de reescritura juntas, pero la función Agregar o editar solo estaba destinada a las acciones de reescritura, no a las asignaciones. Ahora hemos eliminado las opciones de añadir/editar y hemos incluido las opciones «Configurar asignaciones» y «Configurar acciones de reescritura» como hipervínculos para configurarlas de forma independiente.

    [NSHELP-23095]

  • La utilidad de configuración guardada en ejecución puede mostrar diferencias en el comando «bind ServiceGroup» incluso después de guardar la configuración.

    [NSHELP-22459]

  • El comando «nsconfig» con la opción «-k» no puede crear un archivo de respaldo con la configuración actual de Citrix ADC.

    [NSHELP-22179]

  • En una configuración de alta disponibilidad, un problema de sincronización podría reemplazar el archivo de licencia del nodo secundario por el archivo de licencia del nodo principal.

    La presencia del archivo de licencia del nodo principal provoca que el ID de host no coincida con este archivo en el nodo secundario. Debido a esta falta de coincidencia en el ID de host, todas las funciones de Citrix ADC se deshabilitan cuando el nodo secundario pasa a ser el principal tras una conmutación por error.

    [NSHELP-21871]

  • Un dispositivo Citrix ADC podría bloquearse si el directorio /tmp.

    [NSHELP-21809]

  • Un dispositivo Citrix ADC se vuelve inestable si utiliza el parámetro -outfilename en el comando diffnsconfig. Como resultado, la salida de diffnsconfig es grande y ocupa completamente el disco raíz.

    [NSHELP-19345]

  • En una configuración de clúster, el par de claves de certificado puede sincronizarse con los nodos que no son de CCO con cierto retraso. Como resultado, es posible que el par de claves de certificado se añada al nodo CCO, pero falle en los nodos que no son de CCO sin ningún mensaje de error.

    [NSHELP-12037]

Problemas conocidos

Los problemas que existen en la versión 13.0-61.48.

Autenticación, autorización y auditoría

  • En algunos casos, un dispositivo Citrix ADC deja de responder cuando se intenta iniciar sesión único.

    [NSHELP-23632]

  • En raras ocasiones, un dispositivo Citrix ADC se bloquea al gestionar la solicitud de autenticación si se presenta un escenario DUP-FREE (intento de liberar un recurso que ya está libre).

    [NSHELP-23565]

  • Un dispositivo Citrix ADC no autentica los intentos de inicio de sesión con contraseñas duplicadas y evita los bloqueos de cuentas.

    [ NSHELP-563 ]

  • LoginSchema de DualAuthPushOrOTP.xml no aparece correctamente en la pantalla del editor de esquemas de inicio de sesión de la GUI de Citrix ADC.

    [ NSAUTH-6106 ]

  • El perfil proxy ADFS se puede configurar en una implementación de clúster. El estado de un perfil proxy se muestra incorrectamente en blanco al ejecutar el siguiente comando. show adfsproxyprofile <profile name>

    Solución temporal: conéctese al Citrix ADC activo principal del clúster y ejecute el comando show adfsproxyprofile <profile name>. Mostraría el estado del perfil de proxy.

    [ NSAUTH-5916 ]

Almacenamiento en caché

  • Es posible que un dispositivo Citrix ADC se bloquee si la función Almacenamiento en caché integrado está habilitada y el dispositivo tiene poca memoria.

    [ NSHELP-22942 ]

  • Un dispositivo Citrix ADC puede bloquearse de forma aleatoria si se cumplen las siguientes condiciones:

    • La función de almacenamiento en caché integrada está habilitada.
    • Se asignan 100 GB o más de memoria para el almacenamiento en caché integrado.

    Solución alternativa: asigne menos de 100 GB de memoria.

    [NSHELP-20854]

Dispositivo Citrix ADC SDX

  • En las plataformas Citrix ADC SDX 8900, SDX 15000 y SDX 15000-50G, se puede observar un uso elevado de la CPU en las instancias de ADC tras actualizar el dispositivo SDX de la versión 11.1 a la 12.1 o de la versión 11.1 a la 13.0.

    [NSHELP-24031]

  • No puede incluir un hash (%23) en las cadenas comunitarias para los administradores de SNMP y los destinos de captura configurados en un dispositivo Citrix ADC SDX.

    [NSHELP-23989]

  • Si se aprovisionó una instancia VPX en una compilación anterior de la versión 11.1, las operaciones de actualización de la instancia VPX mediante la CLI de SDX fallan si se cumplen las siguientes condiciones:
    • Se seleccionó la opción «Shell/SFTP/SCP Access».
    • No se seleccionó la opción «Agregar administración de instancias». Estas opciones estaban disponibles en «Administración de instancias». «

    [NSHELP-23683]

  • En algunos casos, el Servicio de administración no lee correctamente las licencias después de reiniciar un dispositivo Citrix ADC SDX.

    [NSHELP-23619]

Citrix Gateway

  • El dispositivo Citrix Gateway podría dejar de funcionar en una implementación de proxy de EDT si se ejecuta el comando «kill icaconnection» mientras se está estableciendo una conexión EDT.

    [NSHELP-23882]

  • Es posible que tenga problemas al editar documentos con las aplicaciones de oficina basadas en la web vinculadas a SharePoint si se accede a estas aplicaciones a través de la VPN avanzada sin cliente.

    [NSHELP-23364]

  • El dispositivo Citrix Gateway puede bloquearse al iniciar una aplicación si se produce un error en la resolución del FQDN del VDA. [NSHELP-22454]
  • A veces, al navegar por los esquemas, aparece el mensaje de error “No se puede leer la propiedad ‘tipo’ indefinida”.

    [ NSHELP-21897 ]

  • Cuando accede a Microsoft Excel a través de SharePoint, una VPN sin cliente, no puede editar el archivo de Excel.

    Solución alternativa: ejecute los siguientes comandos de CLI:

    agregar política de reescritura ns_cvpn_v2_req_body_decode_pol «http.req.header («Longitud del contenido») .exists && http.req.header («Longitud del contenido») .value (0) .typecast_num_t (decimal) .gt (0) && http.req.header («Content-Type») .exists && (HTTP.REQ.HEADER («Content-Type») Type») .CONTAINS («text/») || (HTTP.REQ.HEADER («Tipo de contenido») .CONTAINS («aplicación/») && HTTP.REQ.HEADER («Tipo de contenido») .CONTAINS_ANY («ns_cvpn_v2_application_content_type_end»)))» ns_cvpn_v2_req_body_decode_act bind rewrite policylabel ns_cvpn_v2_req_rw_label ns_cvpn_v2_req_body_decode_pol 27001

    [CGOP-15123]

  • Al actualizar su entorno de Unified Gateway a la versión 13.0, compilación 58.x o posterior, el mando DTLS se deshabilita en el servidor virtual de conmutación de contenido que está configurado antes que la puerta de enlace o el servidor virtual VPN. Debe habilitar manualmente el mando DTLS en el servidor virtual de conmutación de contenido después de la actualización. No habilite el mando DTLS si utiliza el asistente de configuración.

    [CGOP-13972]

  • El informe de Gateway Insight muestra incorrectamente el valor “Local” en lugar de “SAML” en el campo Tipo de autenticación para errores de SAML.

    [ CGOP-13584 ]

  • La conexión ICA hace que se omita el análisis durante el análisis ICA si los usuarios utilizan el receptor MAC junto con la versión 6.5 de Citrix Virtual App and Desktops (anteriormente Citrix XenApp y XenDesktop). Solución alternativa: actualice el receptor a la versión más reciente de la aplicación Citrix Workspace.

    [CGOP-13532]

  • En una configuración de alta disponibilidad, durante la conmutación por error de Citrix ADC, el recuento de SR aumenta en lugar del recuento de conmutación por error en Citrix ADM.

    [ CGOP-13511 ]

  • En Outlook Web App (OWA) 2013, al hacer clic en «Opciones» en el menú de configuración, aparece el cuadro de diálogo «Error crítico». Además, la página deja de responder.

    [ CGOP-7269 ]

Citrix Web App Firewall

  • Es posible que un dispositivo Citrix ADC se bloquee durante la comprobación de validación XML de Web App Firewall.

    [NSHELP-23562]

Equilibrio de carga

  • Durante la sincronización en tiempo real de GSLB, el procesamiento continuo de los comandos de configuración de GSLB puede provocar que los comandos se envíen a los sitios subordinados en un orden incorrecto.

    [NSHELP-23934]

  • La generación de alarmas SNMP puede retrasarse si se produce un error en la sincronización de la configuración del sitio maestro con los sitios subordinados.

    [ NSHELP-23391 ]

  • Al actualizar el dispositivo Citrix ADC a la versión 12.0, compilación 63.13, es posible que vea algunas entradas de configuración duplicadas para los grupos de persistencia de equilibrio de carga. Por ejemplo, el comando «show running config» podría mostrar el comando «add lb group» varias veces. Esto es solo un problema de visualización y no afecta a la funcionalidad. Sin embargo, el comando «show running config» puede tardar un poco más de lo habitual en ejecutarse.

    [NSHELP-23050]

  • Las estadísticas de un identificador de flujo no muestran ningún gráfico.

    [NSHELP-22753]

  • El dispositivo Citrix ADC puede fallar en raras ocasiones cuando se trunca un valor entero tras una serie de operaciones relacionadas con el identificador de transmisión.

    [NSHELP-22489]

Otros

  • El dispositivo Citrix ADC puede bloquearse si la técnica de huellas dactilares del dispositivo bot está deshabilitada mientras el tráfico fluye hacia el dispositivo. Solución alternativa: desvincula el perfil del bot antes de deshabilitar la técnica de huellas dactilares del dispositivo.

    [ NSBOT-156 ]

Redes

  • Pueden aparecer los siguientes mensajes de error si configura más de 100 VLAN en la lista TrunkAllowedVLAN de una interfaz de la instancia de Citrix ADC: ERROR: Se agotó el tiempo de espera de la operación ERROR: Error de comunicación con el motor de paquetes

    [NSNET-4312]

  • Se observan los siguientes problemas relacionados con las cadenas comunitarias de BGP en el dispositivo Citrix ADC:

    • Cuando el dispositivo recibe una cadena comunitaria de BGP x:65535, la sesión de BGP se desconecta.

    • Cuando <bgp extended asn> la función no está habilitada, el daemon BGP no gestiona la combinación del atributo AS4_PATH y ciertas cadenas de la comunidad de la manera deseada. Este manejo incorrecto provoca el bloqueo del daemon BGP.

    [NSHELP-24119]

  • Para los servicios SSL internos en un puerto HTTPS no predeterminado, es posible que los enlaces de certificados SSL vuelvan a la configuración predeterminada después de reiniciar el dispositivo.

    [NSHELP-24034]

  • En una configuración de alta disponibilidad en modo INC, las sesiones de BFD se pierden tras una conmutación por error.

    [NSHELP-23648]

  • Es posible que la configuración de BFD no se aplique a un dispositivo Citrix ADC después de reiniciar por completo el dispositivo varias veces.

    [NSHELP-23471]

  • Un dispositivo Citrix ADC puede bloquearse durante la implementación si se cumplen las siguientes condiciones:
    • El TCP multiruta (MPTCP) está habilitado con MBF y PMTUD
    • Se recibe el tráfico MPTCP y la respuesta provoca el error ICMP Fragmentation Needed.

    [NSHELP-22418]

  • En una configuración de alta disponibilidad, uno de los dispositivos Citrix ADC podría bloquearse si realiza la actualización del software en servicio (ISSU) desde la versión 13.0 47.24 o anterior del software Citrix ADC a una versión posterior.

    [NSHELP-21701]

  • Al añadir una interfaz secundaria con una MTU gigante al canal de agregación de enlaces que se utiliza como placa base, aparece incorrectamente el siguiente mensaje de advertencia:

    «La MTU de una interfaz de placa base debe ser lo suficientemente grande como para gestionar todos los paquetes. Debe ser igual al (valor MTU). Si el valor recomendado no se puede configurar, revise la MTU de las interfaces jumbo. «

    Esto es solo un problema de visualización y no afecta a la funcionalidad.

    [NSHELP-20794]

Plataforma

  • Si una instancia de Citrix ADC utiliza licencias basadas en ADM, es posible que las licencias de Citrix ADC no funcionen cuando la versión ADM sea inferior a la versión ADC. Por lo tanto, cuando actualice la versión del ADC, asegúrese de que la versión ADM correspondiente sea igual o superior a la versión actual del ADC.

    [ NSPLAT-15184 ]

  • La actualización de un dispositivo Citrix ADC SDX a la versión de software 12.1 puede fallar si la versión de Citrix Hypervisor es 6.1.

    [NSHELP-24036]

  • La solicitud de la API NITRO o el acceso a la GUI a un dispositivo Citrix ADC fallan si el dispositivo permanece inactivo debido a la actividad de administración a través de HTTP (S) durante más de seis días.

    Solución alternativa: reinicie el proceso HTTPD. Ejecute los siguientes comandos en la CLI de Citrix ADC:

    • agregar ServiceGroup mgmt_http_svc HTTP -MaxClient 0 -MaxReq 0 -cip DISABLED -usip NO -useproxyport SÍ -CLTTimeout 180 -svrTimeout 360 -CKA NO -TCPB NO -CMP SÍ

    • vincular ServiceGroup mgmt_http_svc 127.0.0.1 80

    [NSHELP-22849]

Directivas

  • Un Citrix ADC puede fallar al evaluar una gran cantidad de expresiones incrustadas en una página HTML.

    [ NSPOLICY-1462 ]

  • Las conexiones pueden bloquearse si el tamaño de los datos de procesamiento es superior al tamaño del búfer TCP predeterminado configurado.

    Solución temporal: establezca el tamaño del búfer TCP en el tamaño máximo de los datos que deben procesarse.

    [ NSPOLICY-1267 ]

  • Un dispositivo Citrix ADC podría bloquearse si configura la función MATCHES_LOCATION () en una expresión de política e inicia nstrace mediante una expresión de filtro.

    [NSHELP-22687]

SSL

  • El comando Actualizar no está disponible para los siguientes comandos de adición:
    • agregar aplicación azure
    • add azure keyvault
    • agregar ssl certkey con la opción hsmkey

    [ NSSSL-6484 ]

  • No se puede agregar un objeto de Azure Key Vault si ya se ha agregado un objeto de autenticación de Azure Key Vault.

    [ NSSSL-6478 ]

  • Puede crear varias entidades de la aplicación Azure con el mismo ID de cliente y secreto de cliente. El dispositivo Citrix ADC no devuelve ningún error.

    [ NSSSL-6213 ]

  • El siguiente mensaje de error incorrecto aparece al quitar una clave HSM sin especificar KEYVAULT como tipo HSM. ERROR: Actualización de crl inhabilitada

    [ NSSSL-6106 ]

  • La actualización automática de claves de sesión aparece incorrectamente como inhabilitada en una dirección IP de clúster. (Esta opción no se puede desactivar).

    [ NSSSL-4427 ]

  • Si intenta cambiar el protocolo SSL o el cifrado del perfil SSL, aparece un mensaje de advertencia incorrecto, titulado “Advertencia: no hay cifrados utilizables configurados en el servidor o servicio SSL”.

    [ NSSSL-4001 ]

  • En raras ocasiones, un dispositivo Citrix ADC se bloquea si se cumplen las siguientes condiciones:
    • Un servidor virtual SSL recibe un mensaje de saludo del cliente con el encabezado del registro SSL dividido en dos o más paquetes TCP.
    • Una política vinculada al saludo del cliente con una acción de reenvío especificada devuelve true.
    • La suma de verificación TCP del paquete, que completa el encabezado del registro del mensaje Client Hello, contiene el patrón 0xXx 0x16.

    [NSHELP-23754]

  • En una configuración de clúster, la configuración en ejecución en la dirección IP (CLIP) del clúster muestra el grupo de cifrado DEFAULT_BACKEND vinculado a entidades, mientras que falta en los nodos. Se trata de un problema de visualización.

    [NSHELP-13466]

Sistema

  • En el caso de los nodos que no son de CCO en una configuración de clúster, al ejecutar el comando snmpwalk para objetos de cadena, es posible que vea una incoherencia en el resultado. Para snmpwalk on CLIP, la salida se añade con un punto al final. Mientras que para snmpwalk en NSIP, la salida no se añade con un punto al final.

    [NSHELP-22684]

  • Un dispositivo Citrix ADC puede bloquearse si se cumplen las siguientes condiciones:
    • HTTP/2 activado en el perfil HTTP vinculado a un servidor virtual de equilibrio de carga de tipo HTTP/SSL o servicio.
    • La opción de multiplexación de conexiones está deshabilitada en el perfil HTTP vinculado al servidor o servicio virtual de equilibrio de carga.

    [NSHELP-21202]

  • Es posible que el dispositivo Citrix ADC MPX 26000-100G deje de responder si el proceso agregador se vuelve inestable.

    [ NSBASE-11747 ]

Interfaz de usuario

  • El asistente Crear/Supervisar CloudBridge Connector podría dejar de responder o no configurar un conector de cloudbridge.

    Solución temporal: Configure los conectores de Cloudbridge agregando perfiles IPSec, túneles IP y reglas de PBR mediante la GUI o CLI de Citrix ADC.

    [ NSUI-13024 ]

  • El botón Actualizar no funciona al comprobar las sesiones de transmisión (AppExpert > Action Analytics > Stream Identifier) en la GUI.

    [NSHELP-24195]

  • La GUI de Citrix ADC no muestra los datos estadísticos «Top CLIENT.UDP.DNS.DOMAIN» en formato gráfico para el identificador de flujo seleccionado.

    [NSHELP-23777]

  • Tras ejecutar el comando «saveconfig - all», el último tiempo guardado para las particiones de administración no se actualiza con precisión.

    [NSHELP-23740]

  • En la GUI de Citrix ADC, la página de perfiles de Web App Firewall no incluye las opciones de navegación siguientes ni anteriores para ver más de 25 perfiles en el panel de listas.

    Navegación: Seguridad->Citrix Web App Firewall->Perfiles

    [NSHELP-22622]

  • En un dispositivo Citrix ADC MPX, para hacer la transición de la licencia de capacidad agrupada a una licencia perpetua, primero debe eliminar la configuración de licencias agrupadas y, a continuación, eliminar la licencia de capacidad agrupada.

    [ NSCONFIG-4167 ]

  • Si usted (administrador del sistema) realiza todos los pasos siguientes en un dispositivo Citrix ADC, es posible que los usuarios del sistema no inicien sesión en el dispositivo Citrix ADC degradado.

    1. Actualice el dispositivo Citrix ADC a una de las compilaciones:
      • 13.0 52.24 compilación
      • 12.1 57,18 compilación
      • 11.1 65.10 compilación
    2. Agregar un usuario del sistema o cambiar la contraseña de un usuario del sistema existente y guardar la configuración, y
    3. Rebaja la versión del dispositivo Citrix ADC a cualquier versión anterior.

    Para mostrar la lista de estos usuarios del sistema mediante la CLI: En el símbolo del sistema, escriba:

    query ns config -changedpassword [-config <full path of the configuration file (ns.conf)>]

    Solución temporal:

    Para solucionar este problema, utilice una de las siguientes opciones independientes:

    • Si el dispositivo Citrix ADC aún no se ha rebajado (paso 3 de los pasos mencionados anteriormente), revierta la versión del dispositivo Citrix ADC con un archivo de configuración del que se ha creado previamente una copia de seguridad (ns.conf) de la misma compilación de la versión.
    • Cualquier administrador del sistema cuya contraseña no se haya cambiado en la compilación actualizada puede iniciar sesión en la compilación degradada y actualizar las contraseñas de otros usuarios del sistema.
    • Si ninguna de las opciones anteriores funciona, el administrador del sistema puede restablecer las contraseñas de usuario del sistema.

    Para obtener más información, consulte https://docs.citrix.com/en-us/citrix-adc/13/system/ns-ag-aa-intro-wrapper-con/ns-ag-aa-reset-default-amin-pass-tsk.html

    [ NSCONFIG-3188 ]

Notas de lanzamiento para la versión 13.0-61.48 de Citrix ADC