ADC

シトリックス ADC 13.0-61.48 リリースのリリースノート

このリリースノートドキュメントでは、Citrix ADCリリースビルド13.0-61.48の機能強化と変更、修正された問題と既知の問題について説明します。

新機能

ビルド 13.0-61.48 で利用できる機能強化と変更。

認証、承認、監査

  • Citrix ゲートウェイのレート制限

    Citrix Gateway のレート制限機能を使用すると、Citrix Gateway アプライアンス上の特定のネットワークエンティティまたは仮想エンティティの最大負荷を定義できます。Citrix Gateway アプライアンスはすべての非認証トラフィックを消費するため、アプライアンスは多くの場合、高いレートでプロセス要求にさらされます。レート制限機能を使用すると、エンティティに関連付けられたトラフィックのレートを監視し、トラフィックレートに基づいてリアルタイムで予防措置を実行するようにCitrix Gatewayアプライアンスを設定できます。

    [NSAUTH-7250]

Citrix Gateway

  • 追加言語のサポート

    Citrix GatewayユーザーポータルとWindows用Citrix Gatewayプラグインが、イタリア語とポルトガル語(ブラジル)言語で利用できるようになりました。

    [CGOP-13689]

Citrix Web App Firewall

  • Citrix ADC ボット管理の構成サポートの強化 Citrix ADC ボット管理構成は、メンテナンスとサポートが容易になるように、Citrix ADC CLI ベースのボット管理構成として拡張されました。アプライアンスを古いバージョンからアップグレードしたら、まず既存のボット構成をCitrix ADC CLIベースのボット構成に手動で変換する必要があります

    [ニューサウスウェールズ州-4980]

  • XML 外部エンティティ (XXE) 攻撃保護のサポート

    Citrix ADC Web App Firewallは、受信ペイロードに信頼されるドメイン外の不正なXML入力エンティティがあるかどうかを調べることにより、XML外部エンティティ(XXE)攻撃を軽減し、HTTPヘッダーの「推定」コンテンツタイプが本文のコンテンツタイプと一致しない場合はリクエストをブロックします。外部エンティティへの参照を含む入力を含む XML ペイロードを解析する脆弱な XML パーサーを使用している場合、XXE 攻撃が発生する可能性があります。

    Citrix ADC Web App FirewallがXML外部エンティティ(XXE)攻撃保護を使用して軽減する潜在的な脅威の一部を次に示します。

    • 機密データ漏えい
    • サービス拒否 (DOS) 攻撃
    • サーバー側の偽造リクエスト
    • ポートスキャン

    [ニューサウスウェールズ州-4923]

  • デフォルト以外のコンテンツタイプのリクエストに対するカスタム署名パターンのサポート。

    Citrix ADC Web App Firewall(WAF)は、正規化されたコンテンツを検査する新しい場所をサポートするようになりました。デフォルトでは、WAF はデフォルト以外のコンテンツタイプのエンコードされたペイロードをブロックしません。これらのコンテンツタイプがホワイトリストに登録され、設定済みのアクションが適用されていない場合、SQL およびクロスサイトスクリプティング保護チェックは、エンコードされたペイロード内の SQL 攻撃またはクロスサイトスクリプティング攻撃をフィルタリングしません。この問題を解決するには、新しい場所 (HTTP_CANON_POST_BODY) でカスタム署名ルールを作成して、エンコードされたペイロードにデフォルト以外のコンテンツタイプがないかを調べ、SQL 攻撃やクロスサイトスクリプティング攻撃があった場合は、投稿本文の正規化後にトラフィックをブロックします。

    [NSWAF-4576]

  • クッキーハイジャック保護

    クッキーハイジャックは、ユーザーセッションが攻撃者によってハイジャックされ、ウェブアプリケーションへの不正アクセスを得るセキュリティ攻撃です。ユーザーが銀行アプリケーションなどのウェブサイトを閲覧すると、ウェブサイトはブラウザとのセッションを確立します。ウェブアプリケーションはこのセッションにセッション Cookie を割り当て、このセッション Cookie を他のユーザー属性 Cookie と共にレスポンスで送信します。セッション中、ブラウザはこれらのCookie をクッキーファイルに保存します。攻撃者はこれらのCookie をブラウザのCookie ストアから手動で盗むことも、ブラウザの不正な拡張機能を使って盗むこともできます。次に、攻撃者はクッキーを使用してユーザーのウェブアプリケーションセッションにアクセスします。

    Cookie ハイジャック攻撃を軽減するために、Citrix ADC Web App FirewallはクライアントからのTLS接続に挑戦し、Cookie の一貫性検証も行います。新しいクライアント要求ごとに、アプライアンスは TLS 接続を検証し、要求内のアプリケーション Cookie とセッション Cookie の整合性をチェックします。攻撃者が被害者から盗んだアプリケーションCookie またはセッションCookie を混在させようとすると、Cookie の一貫性検証は失敗し、アプライアンスは対応するCookie ハイジャックアクションを適用します。

    [NSWAF-4311]

  • 1 秒あたりのボットトランザクション数 (TPS) 検出技術1 秒あたりのトランザクション数 (TPS) は、1 秒あたりのリクエスト数 (RPS) と RPS の増加率が設定されたしきい値を超えた場合に、受信トラフィックをボットとして識別するボット検出手法です。 検出技術を実装することで、自動化されたボットからウェブアプリケーションを保護できます。

    注:ボット技術が受信トラフィックをボットとして検出するのは、両方のパラメータが設定されていて、両方の値がしきい値を超える場合のみです。

    [NSWAF-2961]

負荷分散

  • キャッシュから配信する前に DNS レコードの有効期限を事前にチェックする

    キャッシュから配信する前に DNS レコードの有効期限を確認するサポートが追加されました。

    スケールダウン中にアプリケーションコンテナがダウンすると、オーケストレーションプラットフォームは廃止されたコンテナの IP アドレスを削除して DNS を更新します。DNSレコードのTTLが秒単位で構成されている場合、TTLの有効期限が切れても、DNSレコードがCitrix ADCアプライアンスのキャッシュからクリアされないことがあります。このシナリオでは、ユーザーがキャッシュを使用してアプリケーションドメインを解決しようとすると、廃止された IP アドレスが処理されます。IP アドレスが廃止されると、その IP アドレスは無効になるか、環境内の他のリソースに割り当てられる可能性があります。

    IP アドレスにアクセスできない場合、再試行がアプリケーションに組み込まれていないと、アプリケーションの起動に失敗する可能性があります。再試行がアプリケーションに組み込まれている場合、アプリケーションは DNS レコード内の他の IP アドレスを試すことができます。これらのアクションにより、アプリケーションの起動に遅延が生じます。

    このような遅延を避けるため、キャッシュから配信する前に DNS レコードの有効期限を確認するサポートが追加されました。

    [NSLB-6340]

  • Citrix ADCアプライアンスによる否定的な応答のレート制限

    Citrix ADCアプライアンスがキャッシュから処理する否定的な応答のしきい値を設定できるようになりました。しきい値を設定すると、アプライアンスはしきい値に達するまでキャッシュからの応答を返します。しきい値に達すると、アプライアンスは NXDOMAIN 応答で応答する代わりに要求をドロップします。ネガティブレスポンスにレートリミットを設定することには、次のような利点があります。

    • Citrix ADC アプライアンスのリソースを保存します。
    • 存在しないドメイン名に対する悪意のあるクエリを防ぎます。

    [NSLB-6339]

  • DNS ベースのモニターでの管轄区域チェックのサポート

    DNS ベースのモニターでキャッシュポイズニング攻撃を検出するためのベイルウィックチェックがサポートされるようになりました。

    [NSLB-6334]

  • DNSキーのより強力なアルゴリズムのサポート Citrix ADCアプライアンスは、DNSゾーンに署名するためのRSASHA256やRSASHA512などのより強力な暗号化アルゴリズムをサポートするようになりました。以前は、RSASHA1 アルゴリズムのみがサポートされていました。

    [NSLB-4947]

その他

  • トークンのキャッシュのサポート

    この機能強化により、エンドポイントから取得したアクセストークンをキャッシュして、後続のリクエストに備えることができます。トークン・キャッシュのサポートにより、API のパフォーマンスが向上します。

    [ナピセック-479]

ネットワーク

  • VPXパブリッククラウドとVPX Expressライセンスのクラスターサポート

    クラスタリングは、VPXパブリッククラウドのスタンダードエディションとVPX Expressライセンスで利用できるようになりました。

    [ネスト-14779]

プラットフォーム

  • Citrix ADC VPX のサポート-Google Cloud マーケットプレイスでの 1 Gbps ライセンス

    Google CloudマーケットプレイスのVPX 1000モデルでは、以下のライセンスタイプがサポートされるようになりました。

    • シトリックス ADC VPX スタンダードエディション-1 Gbps
    • シトリックス ADC VPX アドバンスエディション-1 Gbps
    • シトリックス ADC VPX プレミアムエディション-1 Gbps

    [NSPLAT-15311]

SSL

  • Azure キーボールトでの完全なドメイン名のサポート「 Add Azure アプリケーション」コマンドに VaultResource という新しいパラメーターが追加されました。このパラメータは、アクセストークンがアプリケーションに付与される前に、リージョンに基づいてリソースグループのドメインを取得します。たとえば、ドメインは vault.azure.net でも vault.usgov.net でもかまいません。 また、「Add azure KeyVault」コマンドの「AzureVaultName」パラメーターが、ボールト名だけでなく完全なドメイン名を含むように変更されました。たとえば、ユーザーは「example」だけでなく「example.vault.azure.net」または「example.vault.usgov.net」を入力する必要があるようになりました。以前は、ユーザーはボールト名のみを入力する必要があり、ドメイン名はADCアプライアンスによって追加されていました。

    [NSSSL-8189]

  • Citrix ADCプラットフォームでのSSLハンドシェイクでの拡張マスターシークレットのサポート拡張マスターシークレット(EMS)は、トランスポート層セキュリティ(TLS)プロトコルのオプション拡張です。Citrix ADCアプライアンスでEMSをサポートするために、フロントエンドとバックエンドの両方のSSLプロファイルに適用されるパラメータ「AllowExtendedMasterSecret」が追加されています。パラメータが有効で、ピアが EMS をサポートしている場合、ADC アプライアンスは EMS 計算を使用します。ピアが EMS をサポートしていない場合、アプライアンスでパラメータが有効になっていても、EMS 計算は接続に使用されません。EMS の詳細については、RFC 7627 を参照してください。

    EMS をサポートする ADC プラットフォーム:

    • Cavium N3 チップまたはインテル Coleto Creek 暗号カードのいずれかを搭載した MPX および SDX プラットフォームインテル Coleto チップには、次のプラットフォームが同梱されています。
    • MPX 5900
    • MPX/SDX 8900
    • MPX/SDX 26000
    • MPX/SDX 26000-50S
    • MPS/SDX 26000-100G
    • MPX/SDX 15000-50G「show hardware」 コマンドを使用して、アプライアンスに搭載されている Coleto (COL) チップと N3 チップのどちらが搭載されているかを確認できます。
    • 暗号カードを使用しない MPX および SDX プラットフォーム (ソフトウェアのみ)
    • ソフトウェアのみのプラットフォーム:VPX、CPX、BLX

    EMS は次のプラットフォームでは有効にできません。

    • FIPS プラットフォーム。
    • カビウムN2(PX)暗号チップを含むMPXおよびSDXプラットフォーム。

    このパラメーターは、デフォルトフロントエンド (ns_default_ssl_profile_frontend)、デフォルトバックエンド (ns_default_ssl_profile_backend)、およびユーザー定義の SSL プロファイルではデフォルトで無効になっています。ただし、基盤となるプラットフォームタイプが EMS をサポートしている場合、セキュアフロントエンド (ns_default_ssl_profile_secure_frontend) SSL プロファイルではデフォルトで有効になっています。

    パラメータが有効になっている場合、ADC アプライアンスは TLS 1.2、TLS 1.1、および TLS 1.0 接続で EMS を使用しようとします。この設定は TLS 1.3 または SSLv3 接続には影響しません。

    [NSSL-7518]

  • SSLポリシーを使用したクライアントHelloメッセージ内のALPN拡張の検出のサポート Citrix ADCアプライアンスは、 ポリシー評価のためにメッセージを解析する際に、クライアントHelloメッセージのALPN拡張に含まれるプロトコルを識別できるようになりました。クライアント hello メッセージの ALPN 拡張でプロトコルを識別するルールは「client.ssl.client_hello.alpn.has_nextprotocol」です。”. 「転送」タイプの SSL アクションをポリシーに関連付けて、パケットを SSL_TCP タイプの仮想サーバーに転送します。SSL_TCP 仮想サーバーによって処理される接続について ALPN 拡張内のアプリケーションプロトコルをネゴシエートするために、フロントエンド SSL プロファイルに「AlpnProtocol」パラメーターが追加されます。パラメータでサポートされる値は、HTTP1.1、HTTP2、または NONE (デフォルト値) です。クライアント hello メッセージの ALPN 拡張で同じプロトコルが受信された場合、SSL プロファイルで指定されたプロトコルだけがネゴシエートされます。 注:「AlpnProtocol」パラメーターはフロントエンド SSL プロファイルでのみサポートされ、SSL_TCP タイプの仮想サーバーによって処理される SSL 接続に適用されます。ポリシー評価用にサポートされている ALPN 拡張の最大長は 4096 バイトです。 ALPN 拡張に HTTP2 プロトコルを含むすべてのリクエストを SSL_TCP 仮想サーバー v1 に転送する設定例:

    • SSL アクション転送_stcp_v1-転送 v1 を追加
    • SSL ポリシー pol1 を追加-ルール「client.ssl.client_hello.alpn.has_nextprotocol (「h2”)」-action forward_stcp_v1
    • バインド SSL vserver vMain-ポリシー名 pol1-優先度 2-タイプ CLIENTHELLO_REQ

    フロントエンド SSL プロファイルでプロトコルを設定するには、コマンドプロンプトで次のように入力します。

    • SSL プロファイルの設定 ns_default_ssl_profile_frontend-ALPNProtocol HTTP2

    [Nヘルプ-21436]

システム

  • HTTP/2 負荷分散構成のプロキシプロトコルサポート

    Citrix ADCアプライアンスは、TCPおよびHTTPトラフィックの既存のサポートに加えて、HTTP/2負荷分散構成のプロキシプロトコルをサポートするようになりました。

    プロキシプロトコルは、Citrix ADCアプライアンスを介してクライアントからサーバーにクライアントの詳細を安全に転送します。アプライアンスは、クライアントの詳細を含むプロキシプロトコルヘッダーを追加し、バックエンドサーバーに転送します。以下は、Citrix ADCアプライアンスでのプロキシプロトコルの使用シナリオの一部です。

    • 元のクライアント IP アドレスの学習
    • Web サイトの言語を選択する
    • 選択した IP アドレスをブラックリストに登録する
    • 統計のロギングと収集。

    プロキシプロトコルの詳細については、 https://docs.citrix.com/en-us/citrix-adc/13/system/proxy-protocol.htmlを参照してください。

    [NSBASE-10516]

ユーザーインターフェイス

  • シトリックス ADC ダッシュボード GUI の HTTP2 統計情報

    Citrix ADC Dashboard GUIに、HTTP2プロトコルの統計データが表形式とグラフ形式で表示されるようになりました。

    [NSU-15475]

  • クラスタで必要な State API のサポート

    サービスグループのメンバーシップを変更するためのDesired State APIが、Citrix ADCクラスター展開でサポートされるようになりました。

    [NSCONFIG-1493]

  • Citrix ADC BLX アプライアンス用の SSH 経由のコマンドラインインターフェイス

    Citrix ADC BLXアプライアンスは、ADC CLIコマンドを実行してアプライアンスのADC機能を設定するためのコマンドラインインターフェイス(CLI)をサポートするようになりました。

    ワークステーションからセキュアシェル (SSH) を使用して CLI にリモートアクセスできます。

    次のリストは、Citrix ADC CLIをSSH経由で使用できるIPアドレスとポートを示しています。

    • 共有モードでデプロイされたCitrix ADC BLXアプライアンス: <Linux host IP address>:9022
    • 専用モードでデプロイされたCitrix ADC BLXアプライアンス: <Citrix ADC IP address (NSIP)>:22

    Citrix ADC BLX CLI の詳細については、 https://docs.citrix.com/en-us/citrix-adc-blx/13/configure-blx.htmlを参照してください

    [NSCONFIG-1180]

解決された問題

ビルド 13.0-61.48 で対処されている問題

認証、承認、監査

  • 次の条件の両方が満たされている場合、ユーザーはCitrix Workspaceアプリ(CWA)に新しいアカウントを追加できません。
    • Citrix ADC アプライアンスは nFactor フロー用に設定されています。
    • アプライアンスは SAML SP または OAuth RP として構成されています。

    [NSHELP-23907]

  • 特定のシナリオでは、カスタムログインスキーマの認証が失敗します。

    [Nヘルプ-2929]

  • 代替電子メール ID 登録に使用される AltEmailRegister.xml ログインスキーマが意図したとおりに機能しません。

    [Nヘルプ-2912]

  • クラスター設定では、ユーザーの認証中にCitrix ADCアプライアンスが特定のケースでクラッシュすることがあります。

    [ヘルプ-2871]

  • Citrix ADC GUIでは、AFDSサーバーのログオンページの内容が正しく表示されません。

    [Nヘルプ-2594]

  • クラスター設定で、「set authentication RadiusAction」コマンドを実行すると、Citrix ADCアプライアンスは、RADIUSサーバーに送信されるアクセス要求でネットワークアクセスサーバー(NAS)のIPアドレスを0.0.0.0として指定します。

    [Nヘルプ-2580]

  • まれに、従来の事前認証EPAポリシーをnFactorの高度な認証ポリシーと組み合わせて使用すると、Citrix ADCアプライアンスがコアをダンプすることがあります。

    シトリックスでは、推奨事項として、nFactor 認証フローの要素として EPA を移行することを推奨しています。

    [Nヘルプ-253]

  • ごくまれに、負荷分散仮想サーバーへのIDプロバイダー(IdP)として構成されたCitrix ADCアプライアンスが、認証が成功した後にクラッシュすることがあります。

    [Nヘルプ-2528]

  • Citrix ADCアプライアンスは、フォームベースのSSO認証を実行しているときに、メモリが破損してコアをダンプする場合があります。

    [ヘルプ-248]

  • まれに、SAMLIDPProfileコマンドでMetadataURLパラメーターを使用すると、Citrix ADCアプライアンスがクライアント接続を解放している間にコアをダンプすることがあります。

    [ヘルプ-2440]

  • まれに、フロントエンドのNTLM認証で構成された仮想サーバーが原因で、Citrix ADCアプライアンスがコアをダンプすることがあります。

    [Nヘルプ-2372]

  • Citrix ADCアプライアンスは、次の条件が満たされるとコアをダンプします。
    • アプライアンスはフォームベースの SSO に設定されています。
    • AppSecure プールのアプライアンスメモリが不足しています。

    [NSHELP-2096]

  • 「nsroot」パスワードに特殊文字が使用されている場合、GUIからCitrix ADC管理コンソールにアクセスすることはできません。

    [NSHELP-21630]

Citrix ADC SDXアプライアンス

  • SDX 26000-100G 15000-50 G アプライアンスのアップグレードには時間がかかる場合があります。その結果、システムに「管理サービスが 1 時間 20 分後に起動できませんでした」というメッセージが表示されることがあります。管理者に連絡してください。」

    [NSSVM-3018]

  • リリース13.0-58.30にアップグレードしようとすると、Citrix ADC SDX UIにアクセスできなくなることがあります。
    1. 「nsrecover」認証情報を使用して SVM の IP アドレスに SSH で接続します。
    2. シェルプロンプトで「svmd stop」と入力してすべての SVM プロセスを停止します。
    3. すべての SVM プロセスが停止したことを確認するには、「ps-ax | grep svm」と入力します。実行中の SVM プロセスをすべて強制終了するには、と入力します kill -9 <process-id of the running process>
    4. vi エディタを使用して /var/mps/mps_featurelist.conf.bak ファイルを編集します。ファイルの最後に「DisableMetricCollection」を追加し、ファイルを保存します。
    5. 「svmd start」と入力して SVM プロセスを再起動します。アップグレードは続行され、約 30 分後に SDX UI が起動します。

    [Nヘルプ-23904]

  • Citrix ADC SDXアプライアンスをリリース12.1ビルド56.xにアップグレードすると、SDX GUIにアクセスできなくなることがあります。

    [NSHELP-2367]

  • 説明やホスト名などのプロパティを変更すると、Citrix ADC SDX 15000-50GまたはSDX 26000アプライアンスでホストされているVPXインスタンスに管理サービスからアクセスできなくなります。

    [Nヘルプ-23491]

  • プールライセンスを使用して構成されたCitrix ADC SDXアプライアンスのIPアドレスがSDXで変更された場合、SDXアプライアンスを管理するCitrix ADMは引き続き古いSDX IPアドレスを表示します。

    [NSHELP-23490]

  • 次のシナリオでは、いくつかのカテゴリのメール通知が届きます。
    • Citrix ADC SDXアプライアンスではイベント構成が抑制されます。
    • イベント構成は、Citrix ADC SDXアプライアンスで更新されます。

    [Nヘルプ-2701]

  • Citrix ADC SDXアプライアンスをリリース12.1ビルド56.xにアップグレードすると、プロセス間通信の遅延によりタイムアウトすることがあります。

    [ヘルプ-2644]

  • シトリックス ADC SDX 管理サービスのNTPサービスは、NTPクエリに応答します。ただし、管理サービスには、NTP クエリの制限を設定するオプションはありません。

    [NSHELP-1246]

Citrix Gateway

  • VPN プラグインでフランス語キーボードを使用する場合、CTRL+ALT を使用して入力した文字は機能しません。

    [Nヘルプ-2356]

  • 高度なポリシーで nFactor 認証を設定していて、Gateway Insight 機能が有効になっている場合、次の詳細はシトリックスのアプリケーション配信管理システムに報告されません。
    • デバイスの種類
    • ブラウザタイプ
    • オペレーティングシステム
    • デバイス詳細

    [Nヘルプ-23549]

  • Citrix Gateway 環境では、DHCPサーバールートがデフォルトで追加されます。導入環境に DHCP サーバールートが必要ない場合は、次のいずれかを実行してください。

    次のパスでクライアント側のレジストリ NoDHCPRoute を 1 に設定します。hkey_local_MachineSoftwareCitrixSecure Access Client Citrix ADC アプライアンスから、 "NoDHCPRoute":true/netscaler/ns_gui/vpn フォルダーとに値を含む PluginCustomization.json という名前の新しいファイルを作成します /var/netscaler/gui/vpn

    [Nヘルプ-23029]

  • イントラネット IP の登録に 15 秒以上かかった場合、VPN のログオフ後にイントラネット IP の登録解除は行われません。

    [Nヘルプ-23021]

  • プロキシサーバーの URL の長さが 32 バイトを超えると、公開されている VPN プラグインの API がクラッシュします。

    [ヘルプ-2977]

  • RFWebUI テーマが nFactor で設定されている場合、転送ログオンは Internet Explorer と Windows プラグインで動作しません。

    [NSHELP-2927]

  • ローカルマシンで手動プロキシを設定すると、サービストンネルが確立された後にユーザートンネルを自動的に確立することはできません。

    [Nヘルプ-2831]

  • クライアントの Windows 10 マシンを再起動または電源投入すると、nFactor 認証が設定されていても、Always On VPN プラグイン 13.0 は従来の認証にフォールバックします。

    [NSHELP-2795]

  • Citrix Gateway アプライアンスをリリース12.0ビルド59.8からリリース13.0ビルド47.24にアップグレードした後にクライアントマシンを再起動すると、Always OnはシームレスなVPN接続を確立できません。

    [NSHELP-270]

  • Internet Explorer ベースの Web ブラウザでは、X1 および RFWebUI テーマのドロップダウンリストに矢印が表示されません。

    [Nヘルプ-2623]

  • クライアントマシンでプロキシを設定していて、そのプロキシが VPN FQDN に適用されない場合、Windows のログオン画面に誤ったフィールドが表示されることがあります。

    [NSHELP-2618]

  • Citrix Gateway アプライアンスをアップグレードして 13.0.47.24 をビルドすると、VMware Horizon Client バージョン 5.2 以降から Citrix Gateway にログオンできません。

    [Nヘルプ-2541]

  • マルチコアプロセッサのセットアップでは、次の2つの条件が満たされると、Citrix Gateway アプライアンスがクラッシュします。
    • ゲートウェイインサイト機能が有効になっています。
    • リクエストは所有者以外のコアで受信されます。

    [Nヘルプ-2524]

  • まれに、DTLSが有効になっていると、Citrix Gatewayアプライアンスがクラッシュすることがあります。

    [Nヘルプ-2520]

  • Citrix VPN プラグインは IPv6 DNS パケットを処理しません。

    [Nヘルプ-2446]

  • サーバーとクライアントで HTTP 2.0 が有効になっている場合、Always On サービスはマシントンネルの確立に失敗します。

    [Nヘルプ-2423]

  • AlwaysOn機能が有効になっているCitrix Gatewayセットアップでは、AlwaysOnはクライアントの再起動後にシームレスなVPN接続を確立できません。

    [NSHELP-2420]

  • コアがクライアントに送信するパケットを受信したが、IIP情報がまだ利用できないためにCitrix ADCアプライアンスがクラッシュする場合があります。NSHELP-21522では、ns_iip6.cで修正していますが、これはns_iip.cの追加修正です

    [Nヘルプ-241]

  • ICAファイルの長さが2,048文字を超え、ゲートウェイインサイトが有効になっていると、Citrix Gatewayアプライアンスがクラッシュします。

    [Nヘルプ-2387]

  • まれに、すでに構成されているイントラネットIPアドレスが以前に使用され、誤って解放された場合に、Citrix Gatewayアプライアンスがクラッシュすることがあります。

    [Nヘルプ-2349]

  • 「キープアライブ」UDPサーバが開始する接続メカニズムを備えたソフトフォンでは、コールが断続的に切断される可能性があります。

    [Nヘルプ-2231]

  • サイズの大きいファイル (約 3 GB) をダウンロードすると、Linux VPN クライアントがクラッシュする可能性があります。

    [NSHELP-2032]

  • ICAプロキシをオフに設定してCitrix GatewayからStoreFront tにログオンすると、StoreFront のカテゴリアイコンが表示されません。

    [NSHELP-277]

  • Syslog サーバを TCP で設定すると、一部のログが断続的に Syslog サーバに送信されません。

    [NSHELP-21624]

  • 以前に解放されたSSL VPNセッションを解放すると、Citrix Gatewayアプライアンスがクラッシュします。

    [NSHELP-21073]

Citrix Web App Firewall

  • シグニチャルール ID が 2,147,483,647 より大きい、またはゼロより小さい場合、値は切り捨てられます。

    [NSWAF-126]

  • 受信リクエストに多数のフォームフィールドがあり、Web App Firewallプロファイルでフィールド整合性保護が有効になっていると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-21856]

  • Citrix ADCアプライアンスは、レスポンスボディの署名ルールが有効になっている場合、レスポンスボディを削除する可能性があります。

    [NSHELP-20872]

  • メモリ使用量が多く、アプリケーションの障害によりメモリ値が解放されない場合、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-1863]

負荷分散

  • Citrix ADCアプライアンスは、次の条件がすべて発生した場合、特定の負荷分散仮想サーバー宛のすべてのトラフィックを同じバックエンドサーバーにロードバランシングします。

    • 負荷分散仮想サーバーは、ハッシュベースのLB方式で構成されます。
    • オートスケールモード DNS のサービスグループは、負荷分散仮想サーバーにバインドされます。

    回避策:負荷分散仮想サーバーをラウンドロビン LB 方式で構成します。

    [Nヘルプ-1952]

その他

  • ボット管理のTPS検出技術が「緩和」アクションで構成されている場合、実行時にサービスが中断する可能性があります。

    [ネズボット 124]

  • アップグレード中に、ボットの署名ファイルに長い文字列が含まれていると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSBOT-37]

ネットワーク

  • Deny ACL6 ルールは、確立されたセッションの IPv6 トラフィックをドロップする可能性があります。

    [ネスト-11409]

  • Citrix ADCアプライアンスのBGPモジュールは、ヌルインターフェイス関連情報にアクセスするとクラッシュする可能性があります。

    [Nヘルプ-2258]

  • retainConnectionsOnCluster オプションを有効にしたクラスター設定では、フラグメント化されたパケットの後にフラグメント化されていないパケットが続くと、クラスターノードがクラッシュする可能性があります。

    [NSHELP-21674]

  • クラスター設定では、Citrix ADCアプライアンスがサーバーからノード間操作のICMPエラーメッセージを受信するとクラッシュする可能性があります。このクラッシュは、受信したパケットにインターフェイス関連の情報が含まれていないために発生します。

    [NSHELP-18401]

プラットフォーム

  • Citrix ADC SDX 26000-100Gプラットフォームでは、アプライアンスを再起動してもインターフェイスが起動しない場合があります。

    [NPLAT-11985]

  • Citrix ADC SDX 15000-50G プラットフォームでは、Citrix Hypervisorサポートバンドルを複数回収集すると、NICダンプの一部のファイルが/tmpディレクトリから消去されないことがあります。これらのファイルにより、アプライアンスの正常な再起動が妨げられる可能性があります。

    [Nヘルプ-2903]

  • SDXダッシュボードのCPUビジュアライザーでは、CPU 0のコアがインスタンスに割り当てられている場合、VPXインスタンスのCPU使用率は0と表示されます。

    [ヘルプ-2869]

  • Citrix ADC SDX 8900アプライアンスでは、出荷時設定へのリセットを実行すると、NICインターフェイスが表示されません。次のリリースのいずれかにアップグレードしてください。
    • リリース 12.1-56.x またはそれ以降
    • リリース 13.0-61.x またはそれ以降

    [NSHELP-2715]

  • 次の条件が満たされると、VPXインスタンスへの接続は失敗します。
    • インスタンスは管理インターフェースなしに設定されています。
    • LACP ポートチャネルのみがデータインターフェイスとして設定されます。
    • LACP チャネルの最初のメンバーが失われたか、無効になっています。 たとえば、インターフェイス 50/1 と 50/2 がチャネルのメンバーで、インターフェイス 50/1 が DOWN で 50/2 が UP の場合、インスタンスへの接続は失われます。ただし、インターフェイス50/1が稼働していて、50/2が停止している場合は、VPX接続を使用できます。 この問題はメラノックス NIC に固有です。

    [Nヘルプ-2424]

  • 高可用性モニター(HAMON)は、内部インターフェイスではデフォルトで有効になっており、内部インターフェイスが設定されている場合、SDXアプライアンスでは無効にできません。上記の設定による機能上の影響はありません。

    [NSHELP-21803]

  • Citrix ADC MPXプラットフォームのSNMPモジュールは、一部のシステムプロパティに対して誤った値を返すことがあります。

    [NSHELP-19621]

ポリシー

  • insert_afterタイプの書き換えアクションは、HTTPチャンク応答またはFIN終了応答では機能しない場合があります。

    [ヘルプ-2743]

SSL

  • 次の設定がすべてSSLプロファイルに適用されている場合、TLS 1.3ハンドシェイクを簡略化(再開した)ときにCitrix ADCアプライアンスがクラッシュする可能性があります。

    • SNIHTTP ホストマッチは CERT に設定されています
    • TLSv1.3 は有効になっています
    • セッションチケットは有効になっています。

    [NSHELP-2126]

  • Citrix ADCアプライアンスがジャンボフレームを使用するように構成されている場合、SSLレコードの復号化が断続的に失敗することがあります。

    [NHELP-21969]

  • Citrix ADCアプライアンスがSSLセッションチケットを使用するように構成され、クライアント認証が有効になっている場合、クライアントが大量のクライアント証明書を送信するとアプライアンスがクラッシュする可能性があります。たとえば、4096 ビットのキーを含む RSA 証明書などです。

    [Nヘルプ-2162]

  • OCSPステープリングが設定されていて、アプライアンスのメモリが不足している場合、Citrix ADCアプライアンスがクラッシュしてコアをダンプする可能性があります。

    [NSHELP-2161]

  • OCSP レスポンスの「SingleResponse」フィールドで空の拡張子を受け取ると、OCSP 署名の検証が失敗します。

    [Nヘルプ-2097]

システム

  • Citrix ADCアプライアンスは、HTTP/2接続のトランザクションストリームが正常に完了したことを示すRST_STREAMフレームを誤って送信することがあります。

    [Nヘルプ-2969]

  • 次の条件が満たされると、Citrix ADCアプライアンスが再起動することがあります。

    • 時系列プロファイルは、配列をループして取得します。

    • 間違ったパラメータがループに使用されています。

    [Nヘルプ-2828]

  • 次の条件が満たされると、Citrix ADCアプライアンスがクラッシュする可能性があります。
    • フラッシュキャッシュは有効になっています。
    • クライアント接続がリセットされます。
    • キュー内のクライアントリクエストは、キャッシュプロセスの一部として処理されます。

    [NSHELP-21872]

  • エンドポイント以外の場合、接続でサック・リネッジが複数回発生すると、Citrix ADCアプライアンスがTCP接続をリセットする可能性があります。」

    [Nヘルプ-2405]

ユーザーインターフェイス

  • プライマリノードで作成されたFIPSキーは、Citrix ADC GUIの「SIMを有効にする」オプションを使用してもセカンダリノードに同期されません。

    [NSUI-16016]

  • 以前は、「アクション」フィールドには「アサインメント」と「リライト」アクションの両方が表示されていましたが、追加/編集機能はリライトアクションのみを対象としており、アサインは対象としていませんでした。今回は、追加/編集オプションを削除し、「アサインメントの設定」、「リライトアクションの設定」をハイパーリンクとして提供して、個別に設定できるようにしました。

    [NSHELP-3095]

  • 保存済みと実行中の構成ユーティリティでは、構成を保存した後でも「bind ServiceGroup」コマンドの違いが表示される場合があります。

    [NSHELP-2459]

  • 「-k」オプションを指定した「nsconfig」コマンドは、現在のCitrix ADC構成でバックアップファイルを作成できません。

    [Nヘルプ-2179]

  • 高可用性セットアップでは、同期の問題により、セカンダリノードのライセンスファイルがプライマリノードのライセンスファイルに置き換えられることがあります。

    プライマリノードのライセンスファイルがあると、セカンダリノード上のこのファイルのホスト ID が一致しません。このホストIDの不一致により、フェイルオーバー後にセカンダリノードがプライマリノードを引き継ぐと、Citrix ADCのすべての機能が無効になります。

    [NSHELP-21871]

  • /tmpディレクトリがいっぱいになると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-21809]

  • diffnsconfig コマンドで-outfilename パラメーターを使用すると、Citrix ADC アプライアンスが不安定になります。その結果、diffnsconfig の出力は大きくなり、ルートディスクがいっぱいになってしまいます。

    [NSHELP-19345]

  • クラスタ設定では、証明書とキーのペアが CCO 以外のノードと同期するのに多少の遅延が生じることがあります。その結果、証明書とキーのペアが CCO ノードに追加されたが、CCO 以外のノードではエラーメッセージなしで失敗する可能性があります。

    [NSHELP-12037]

既知の問題

リリース13.0-61.48に存在する問題。

認証、承認、監査

  • 場合によっては、シングルサインオンを試みるとCitrix ADCアプライアンスが応答しなくなることがあります。

    [NSHELP-23632]

  • まれに、DUP-FREE(すでに空いているリソースを解放しようとする)シナリオが発生した場合、認証要求の処理時にCitrix ADCアプライアンスがクラッシュすることがあります。

    [Nヘルプ-23565]

  • Citrix ADCアプライアンスは、重複したパスワードログイン試行を認証せず、アカウントのロックアウトを防ぎます。

    [NSHELP-563]

  • Citrix ADC GUIのログインスキーマエディター画面に DualAuthPushOrOTP.xml LoginSchema が正しく表示されません。

    [NSAUTH-6106]

  • ADFS プロキシプロファイルは、クラスタ展開で構成できます。次のコマンドを発行すると、プロキシプロファイルのステータスが誤って空白として表示される。 show adfsproxyprofile <profile name>

    回避策:クラスター内のプライマリアクティブCitrix ADCに接続し、 show adfsproxyprofile <profile name> コマンドを実行します。プロキシプロファイルの状態が表示されます。

    [NSAUTH-5916]

キャッシュ

  • 統合キャッシュ機能が有効で、アプライアンスのメモリが不足している場合、Citrix ADCアプライアンスがクラッシュすることがあります。

    [NSHELP-22942]

  • 次の条件が満たされると、Citrix ADCアプライアンスがランダムにクラッシュする可能性があります。

    • 統合キャッシュ機能が有効になっています。
    • 統合キャッシュには 100 GB 以上のメモリが割り当てられています。

    回避策:100 GB 未満のメモリを割り当ててください。

    [Nヘルプ-20854]

Citrix ADC SDXアプライアンス

  • Citrix ADC SDX 8900、SDX 15000、およびSDX 15000-50Gプラットフォームでは、SDXアプライアンスをリリース11.1からリリース12.1に、またはリリース11.1からリリース13.0にアップグレードすると、ADCインスタンスのCPU使用率が高くなることがあります。

    [NSHELP-24031]

  • Citrix ADC SDXアプライアンスで設定されているSNMPマネージャーとトラップ宛先のコミュニティストリングにハッシュ(%23)を含めることはできません。

    [ヘルプ-23989]

  • VPXインスタンスが古い11.1ビルドでプロビジョニングされた場合、次の条件が満たされると、SDX CLIを使用したVPXインスタンスの更新操作は失敗します。
    • 「シェル/SFTP/SCPアクセス」オプションが選択されました。
    • 「インスタンス管理の追加」オプションが選択されていません。 これらのオプションは「インスタンス管理」で利用可能でした。「

    [NSHELP-23683]

  • Citrix ADC SDXアプライアンスを再起動した後、管理サービスによってライセンスが正しく読み取られない場合があります。

    [NSHELP-23619]

Citrix Gateway

  • EDT接続の確立中に「kill icaconnection」コマンドを実行すると、Citrix GatewayアプライアンスがEDTプロキシ展開で停止する可能性があります。

    [Nヘルプ-2382]

  • SharePoint にリンクされている Web ベースのオフィスアプリが高度なクライアントレス VPN 経由でアクセスされている場合、これらのアプリを使用してドキュメントを編集する際に問題が発生する可能性があります。

    [NSHELP-2364]

  • VDA FQDNの解決に失敗すると、アプリケーションの起動中にCitrix Gatewayアプライアンスがクラッシュする可能性があります。 [Nヘルプ-2454]
  • スキーマをブラウズしているときに、「未定義のプロパティ「タイプ」を読み取れません」というエラーメッセージが表示されることがあります。

    [NSHELP-21897]

  • クライアントレス VPN SharePoint 経由で Microsoft Excel にアクセスする場合、Excel ファイルを編集することはできません。

    回避策:次の CLI コマンドを実行します。

    書き換えポリシー ns_cvpn_v2_req_body_decode_pol「http.req.header (「Content-Length」) .exists &http.req.header (「コンテンツ長」) .value (0) .typecast_num_t (0) && http.req.header (「コンテンツタイプ」) .exists &( HTTP.REQ.HEADER (「コンテンツタイプ」) .CONTAINS (「text/」) || (HTTP.REQ.HEADER (「コンテンツタイプ」) .CONTAINS (「application/」) & HTTP.REQ.HEADER (「コンテンツタイプ」) .CONTAINS_ANY (「ns_cvpn_v2_application_content_type_end」))」ns_cvpn_vpn_vv_vreq_decode_act bind Rewrite policylabel ns_cvpn_v2_req_rw_label ns_cvpn_v2_req_body_decode_pol 27001

    [CGOP-15123]

  • Unified Gateway 環境をリリース 13.0 ビルド 58.x 以降にアップグレードすると、ゲートウェイまたは VPN 仮想サーバの前に設定されたコンテンツスイッチング仮想サーバの DTLS ノブが無効になります。アップグレード後、コンテンツスイッチ仮想サーバーの DTLS ノブを手動で有効にする必要があります。設定にウィザードを使用している場合は、DTLS ノブを有効にしないでください。

    [CGOP-13972]

  • Gateway Insight レポートでは、SAML エラーエラーの認証タイプフィールドに「SAML」ではなく「Local」という値が誤って表示されます。

    [CGOP-13584]

  • ユーザーがバージョン6.5のCitrix Virtual App and Desktops(以前のCitrix XenAppおよびXenDesktop)とともにMACレシーバーを使用している場合、ICA接続によりICA解析中にスキップ解析が行われます。 回避策:レシーバーを最新バージョンのCitrix Workspaceアプリにアップグレードしてください。

    [CGOP-13532]

  • 高可用性セットアップでは、Citrix ADC フェイルオーバー中に、Citrix ADM フェールオーバー数の代わりにストレージリポジトリ数が増加します。

    [CGOP-13511]

  • Outlook Web App (OWA) 2013 では、[設定] メニューの [オプション] をクリックすると、[重大なエラー] ダイアログボックスが表示されます。また、ページが応答しなくなります。

    [CGOP-7269]

Citrix Web App Firewall

  • Citrix ADCアプライアンスは、Web App Firewall XML検証チェック中にクラッシュする可能性があります。

    [Nヘルプ-23562]

負荷分散

  • GSLBのリアルタイム同期中に、GSLB構成コマンドを継続的にバッチ処理すると、コマンドが誤った順序で下位サイトにプッシュされる可能性があります。

    [NSHELP-23934]

  • マスターサイトから下位サイトへの設定の同期が失敗すると、SNMP アラームの生成が遅れることがあります。

    [NSHELP-23391]

  • Citrix ADCアプライアンスをリリース12.0ビルド63.13にアップグレードすると、負荷分散永続グループの構成エントリが重複する場合があります。たとえば、「show running config」コマンドでは、「add lb group」コマンドが複数回表示される場合があります。これは表示上の問題だけで、機能には影響しません。ただし、「show running config」コマンドの実行には、通常より少し時間がかかる場合があります。

    [NSHELP-3050]

  • ストリーム識別子の統計にはグラフは表示されません。

    [Nヘルプ-2753]

  • ストリーム識別子に関連する一連の操作の後に整数値が切り捨てられると、Citrix ADCアプライアンスがクラッシュすることはめったにありません。

    [Nヘルプ-2489]

その他

  • トラフィックがアプライアンスに流れている間にボットデバイスのフィンガープリント技術を無効にすると、Citrix ADCアプライアンスがクラッシュする可能性があります。 回避策:デバイスのフィンガープリント技術を無効にする前に、ボットプロファイルのバインドを解除してください。

    [NSBOT-156]

ネットワーク

  • Citrix ADC インスタンスのインターフェイスの TrunkAllowedVLAN リストに 100 を超える VLAN を設定すると、次のエラーメッセージが表示されることがあります。 エラー: 操作がタイムアウトしましたエラー:パケットエンジンとの通信エラー

    [ネスト-4312]

  • Citrix ADCアプライアンスのBGPコミュニティストリングに関連して、次の問題が発生しています。

    • アプライアンスが BGP コミュニティストリング x: 65535 を受信すると、BGP セッションは切断されます。

    • <bgp extended asn> 機能が有効になっていない場合、BGP デーモンは AS4_PATH 属性と特定のコミュニティストリングの組み合わせを適切な方法で処理しません。この不適切な処理により、BGP デーモンがクラッシュします。

    [NSHELP-24119]

  • デフォルト以外の HTTPS ポート上の内部 SSL サービスの場合、アプライアンスの再起動後に SSL 証明書のバインドがデフォルト設定に戻ることがあります。

    [NSHELP-24034]

  • INC モードの高可用性セットアップでは、フェールオーバー後に BFD セッションが失われます。

    [Nヘルプ-23648]

  • アプライアンスを数回ハードリブートすると、BFD設定がCitrix ADCアプライアンスに適用されない場合があります。

    [Nヘルプ-23471]

  • 次の条件が満たされると、Citrix ADCアプライアンスが展開中にクラッシュする可能性があります。
    • マルチパス TCP(MPTCP)は MBF と PMTUD で有効になっています
    • MPTCP トラフィックが受信され、応答によって ICMP フラグメンテーションが必要というエラーが発生します。

    [NSHELP-2418]

  • 高可用性セットアップでは、Citrix ADCソフトウェアバージョン13.0 47.24以前のバージョンからそれ以降のバージョンへのインサービスソフトウェアアップグレード(ISSU)を実行すると、Citrix ADCアプライアンスの1つがクラッシュする可能性があります。

    [NSHELP-21701]

  • ジャンボ MTU のスレーブインターフェイスをバックプレーンとして使用されているリンクアグリゲーションチャネルに追加すると、次の警告メッセージが正しく表示されません。

    「バックプレーンインターフェイスの MTU は、すべてのパケットを処理するのに十分な大きさでなければなりません。(MTU 値) と等しくなければなりません。推奨値を設定できない場合は、ジャンボインターフェイスの MTU を確認してください。「

    これは表示上の問題であり、機能に影響はありません。

    [Nヘルプ-20794]

プラットフォーム

  • Citrix ADC インスタンスが ADM ベースのライセンスを使用している場合、Citrix ADM のバージョンが ADC バージョンよりも低いと、Citrix ADC ライセンスが機能しないことがあります。したがって、ADC バージョンをアップグレードするときは、対応する ADM バージョンが現在の ADC バージョンと同じかそれ以上であることを確認してください。

    [NSPLAT-15184]

  • Citrix Hypervisorのバージョンが6.1の場合、Citrix ADC SDXアプライアンスをソフトウェアバージョン12.1にアップグレードすると失敗することがあります。

    [NSHELP-24036]

  • NITRO APIリクエストまたはCitrix ADCアプライアンスへのGUIアクセスは、アプライアンスがHTTP(S)経由の管理アクティビティから6日以上アイドル状態のままであると、失敗します。

    回避策:HTTPD プロセスを再起動します。Citrix ADC CLIで次のコマンドを実行します。

    • サービスグループを追加 mgmt_http_svc HTTP-MaxClient 0-MaxReq 0-cip DISABLED-usip NO-useproxyport YES-CLTTimeout 180-SvrTimeout 360-CKA NO-TCPB NO-CMP YES

    • バインドサービスグループ mgmt_http_svc 127.0.0.1 80

    [Nヘルプ-2849]

ポリシー

  • HTMLページに埋め込まれた多数の式を評価すると、Citrix ADCがクラッシュすることがあります。

    [NSPOLICY-1462]

  • 処理データのサイズが設定されたデフォルトの TCP バッファーサイズを超えると、接続がハングアップすることがあります。

    回避策:TCP バッファーサイズを、処理が必要なデータの最大サイズに設定します。

    [NSPOLICY-1267]

  • ポリシー式で MATCHES_LOCATION () 関数を構成し、フィルター式を使用して nstrace を起動すると、Citrix ADC アプライアンスがクラッシュする可能性があります。

    [ヘルプ-2687]

SSL

  • Update コマンドは、次の add コマンドでは使用できません。
    • Azure アプリケーションの追加
    • Azure キーボールトを追加する
    • hsmkey オプションで ssl 証明書キーを追加する

    [NSSSL-6484]

  • 認証 Azure Key Vault オブジェクトが既に追加されている場合は、Azure Key Vault オブジェクトを追加できません。

    [NSSSL-6478]

  • 同じクライアント ID とクライアントシークレットを持つ複数の Azure Application エンティティを作成できます。Citrix ADCアプライアンスはエラーを返しません。

    [NSSSL-6213]

  • HSM の種類として KEYVAULT を指定せずに HSM キーを削除すると、次の誤ったエラーメッセージが表示されます。 エラー:crl リフレッシュが無効

    [NSSSL-6106]

  • セッションキーの自動更新がクラスタ IP アドレスで無効と誤って表示される。(このオプションは無効にできません。)

    [NSSSL-4427]

  • SSL プロファイル内の SSL プロトコルまたは暗号を変更しようとすると、「警告:SSL vserver/Service で使用可能な暗号が設定されていません」という誤った警告メッセージが表示されます。

    [NSSSL-4001]

  • まれに、次の条件が満たされるとCitrix ADCアプライアンスがクラッシュすることがあります。
    • SSL 仮想サーバーは、SSL レコードヘッダーが 2 つ以上の TCP パケットに分割された Client Hello メッセージを受信します。
    • クライアントの hello にバインドされ、転送アクションが指定されたポリシーは true を返します。
    • Client Hello メッセージのレコードヘッダーを完成させるパケットの TCP チェックサムには 0xxx 0x16 パターンが含まれています。

    [Nヘルプ-23754]

  • クラスタ設定では、クラスタ IP (CLIP) アドレスの実行構成には、エンティティにバインドされた DEFAULT_BACKEND 暗号グループが表示されますが、ノードには表示されません。これは表示の問題です。

    [NSHELP-1346]

システム

  • クラスタセットアップの非 CCO ノードでは、文字列オブジェクトに対して snmpwalk コマンドを実行すると、出力に矛盾が生じることがあります。CLIP の snmpwalk では、出力の末尾にドットが付きます。一方、NSIPのsnmpwalkでは、出力の最後にドットが付いていません。

    [ヘルプ-2684]

  • 次の条件が満たされると、Citrix ADCアプライアンスがクラッシュする可能性があります。
    • HTTP/SSL タイプの負荷分散仮想サーバーまたはサービスにバインドされた HTTP プロファイルで HTTP/2 が有効になっています。
    • 負荷分散仮想サーバーまたはサービスにバインドされた HTTP プロファイルでは、接続多重化オプションが無効になっています。

    [NSHELP-2202]

  • アグリゲータープロセスが不安定になると、Citrix ADC MPX 26000-100Gアプライアンスが応答しなくなる可能性があります。

    [NSBASE-11747]

ユーザーインターフェイス

  • CloudBridge Connector の作成/監視ウィザードが応答しなくなるか、CloudBridge コネクタの設定に失敗することがあります。

    回避策:Citrix ADC GUIまたはCLIを使用してIPsecプロファイル、IPトンネル、およびPBRルールを追加して、CloudBridge Connectorを構成します。

    [NSUI-13024]

  • GUI でストリームセッション (AppExpert > アクション分析 > ストリーム識別子) を確認しているときに、更新ボタンが機能しない。

    [NSHELP-24195]

  • Citrix ADC GUIには、選択したストリーム識別子の「トップCLIENT.UDP.DNS.DOMAIN」統計データがグラフィカル形式で表示されません。

    [Nヘルプ-2377]

  • 「saveconfig-all」コマンドを実行すると、管理パーティションの最後に保存された時間が正確に更新されません。

    [NSHELP-23740]

  • Citrix ADC GUIでは、Web App Firewall Profilesページには、リストペインに25を超えるプロファイルを表示するための次または前のナビゲーションオプションがありません。

    ナビゲーション:[セキュリティ]-> [Citrix Web App Firewall]-> [プロファイル]

    [ヘルプ-2622]

  • Citrix ADC MPXアプライアンスでは、プール容量ライセンスを永久ライセンスに移行するには、まずプールされたライセンス構成を削除してから、プールされた容量ライセンスを削除する必要があります。

    [NSCONFIG-4167]

  • あなた(システム管理者)がCitrix ADCアプライアンスで次の手順をすべて実行すると、システムユーザーがダウングレードされたCitrix ADCアプライアンスにログインできないことがあります。

    1. Citrix ADCアプライアンスをいずれかのビルドにアップグレードします。
      • 13.0 52.24 ビルド
      • 12.1 57.18 ビルド
      • 11.1 65.10 ビルド
    2. システムユーザーを追加するか、既存のシステムユーザーのパスワードを変更し、設定を保存します。
    3. Citrix ADCアプライアンスを古いビルドにダウングレードします。

    CLI を使用してこれらのシステムユーザーの一覧を表示するには、 コマンドプロンプトで次のように入力します。

    query ns config -changedpassword [-config <full path of the configuration file (ns.conf)>]

    回避方法:

    この問題を修正するには、次の独立したオプションのいずれかを使用します。

    • Citrix ADCアプライアンスがまだダウングレードされていない場合(上記の手順のステップ3)、同じリリースビルドの以前にバックアップされた構成ファイル(ns.conf)を使用してCitrix ADCアプライアンスをダウングレードします。
    • アップグレードされたビルドでパスワードが変更されていないシステム管理者は、ダウングレードされたビルドにログインし、他のシステムユーザーのパスワードを更新できます。
    • 上記のいずれのオプションも機能しない場合、システム管理者はシステムユーザパスワードをリセットできます。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/13/system/ns-ag-aa-intro-wrapper-con/ns-ag-aa-reset-default-amin-pass-tsk.htmlを参照してください。

    [NSCONFIG-3188]

シトリックス ADC 13.0-61.48 リリースのリリースノート