ADC

シトリックス ADC 13.0-76.31 リリースのリリースノート

このリリースノートドキュメントでは、Citrix ADCリリースビルド13.0-76.31の機能強化と変更、修正された問題と既知の問題について説明します。

  • このリリースノートには、セキュリティ関連の修正は含まれていません。セキュリティに関する修正とアドバイスの一覧については、Citrixセキュリティ情報を参照してください。
  • ビルド 76.31 がビルド 76.29 に取って代わります
  • ビルド 76.31 での追加修正:NSAUTH-10135
  • リリースノートバージョン 2.0 に追加された既知の問題:NSNET-21173

新機能

ビルド 13.0-76.31 で利用できる機能強化と変更。

認証、承認、監査

  • Citrix ADCおよびCitrix Gatewayで生成された401応答と407応答を含む応答の書き換えポリシーサポート

    CSPヘッダーの実装により、書き換えポリシーのサポートがCitrix Gateway仮想サーバーと認証仮想サーバーが生成する401応答と407応答を含む応答に拡張されました。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/aaa-tm/aaa-rewrite.htmlを参照してください

    [NSAUTH-8809]

  • Citrix ADCおよびCitrix Gatewayで生成された応答のデフォルトの安全なCSPヘッダーおよび書き換えポリシーのサポート

    Citrix Gateway 仮想サーバーと認証仮想サーバーに次の機能が追加されました。

    • Citrix ADC で生成された応答の書き換えポリシーのインフラストラクチャ
    • デフォルトのセキュア CSP ヘッダーの構成サポート

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/aaa-tm/aaa-rewrite.htmlを参照してください

    [NSAUTH-1421]

ボット管理

  • ADM スタイルブックを使用したボット管理

    ADM StyleBooks を使用して ADC インスタンスのボット管理設定を構成できるようになりました。ADMには、ボットポリシー設定を作成するためのデフォルトのStyleBook(「ボット管理」)が用意されています。悪質なボットの特徴を説明する多くの基準が含まれています。ADC インスタンスはこの設定を使用して、このようなボットの脅威や悪意のあるトラフィックを識別してブロックします。

    [NSBOT-84]

  • ボットログ表現

    Citrix ボット管理プロファイルでは、受信トラフィックがボットと識別された場合に、追加のデータをログメッセージとしてキャプチャできるようになりました。データには、URL をリクエストしたユーザーの名前、ソース IP アドレス、およびユーザーがリクエストを送信したソースポートを指定できます。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/bot-management/bot-detection.htmlを参照してください。

    [ネズボット-49]

  • ボット検出のためのクライアント IP アドレス抽出

    HTTP リクエストヘッダー、HTTP リクエスト本文、または HTTP リクエスト URL からクライアント IP アドレスを抽出するための高度なポリシー表現をボットプロファイルに設定できるようになりました。抽出された値は、ボット検出メカニズム (1 秒あたりのトランザクション数 (TPS)、ボットトラップ、レート制限など) で使用して、受信したリクエストがボットかどうかを検出できます。

    この構成を追加することで、Citrix ADCアプライアンスはボット検出メカニズムを活用して、ソフトウェアクライアントとサーバーのセキュリティを強化できます。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/bot-management/bot-detection.htmlを参照してください。

    [ネズボット 48]

Citrix ADC SDXアプライアンス

  • Citrix ADC SDXアプライアンスでは、外部認証を設定し、デフォルトの管理者アクセスへのフォールバックを無効にすることで、デフォルトの管理者(nsroot)アクセスを無効にできます。ただし、外部サーバーが応答しない場合は、デフォルトの管理者アクセス(ローカル認証)が自動的に有効になり、アプライアンスへのアクセスを回復します。

    [NSSVM-4276]

  • Citrix ADC SDXアプライアンスでは、ADCインスタンスのライセンスを解除することなく、ライセンスサーバーを変更して新しい詳細を提供できます。

    [NSSVM-2939]

Citrix Gateway

  • Citrix ADC ログに nFactor EPA スキャンのステータスを表示する

    Citrix ADCアプライアンスは、事前認証と事後認証のためのnFactor EPAスキャンのステータスをケースIDとともに記録します。ケース ID は EPA エラー HTML ページにエンドユーザーに表示されます。ケース ID は、合格または失敗したすべてのスキャンとともにアプライアンスにも記録されます。

    [CGOP-12110]

Citrix Web App Firewall

  • SQL インジェクション攻撃に対する SQL 文法ベースのアプローチ

    NextGen Citrix Web App Firewall ソリューションが強化され、HTTP および JSON ペイロードの誤検出を減らすために、次の SQL 検出方法をサポートするようになりました。以前は、パターンベースのアプローチのみがサポートされていました。

    • パターンベースのアプローチ
    • 文法に基づくアプローチ

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/application-firewall/top-level-protections/sql-grammar-based-protection-for-html-and-json-payload.htmlを参照してください。

    [NSWAF-6910]

  • エラーオブジェクト設定用のカスタムレスポンスエラーコードとメッセージ

    Citrix Web App Firewall(WAF)がエラーシナリオの処理にエラーオブジェクトを使用する場合、WAFプロファイルでカスタムの応答ステータスコードとメッセージを構成できるようになりました。WAF プロファイルの HTML、XML、または JSON エラーオブジェクトの応答ステータスコードとメッセージをカスタマイズできます。以前は、エラーオブジェクトのレスポンスは、レスポンスステータスコードとメッセージを「200」と「OK」に設定して送信されていました。ユーザーがエラーオブジェクトの応答ステータスをカスタマイズする方法はありませんでした。下位互換性を維持するために、カスタムエラーオブジェクト応答ステータスコードとメッセージが設定されていない場合、デフォルト値はそれぞれ 200” と「OK」です。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/application-firewall/profiles/custom-error-status-and-message-for-html-xml-json-error-object.htmlを参照してください。

    [ニューサウスウェールズ州-6549]

  • 追加セキュリティ保護のサポート

    動的プロファイル緩和カウンターは、以下の追加のセキュリティチェックをサポートするようになりました。

    1. JSON SQL
    2. JSON クロスサイトスクリプティング
    3. JSON Do
    4. Cookie の整合性
    5. クロスサイトリクエストフォージェリ
    6. フィールド形式

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/application-firewall/profiles/dynamic-profiling.htmlを参照してください。

    [NSWAF-6433]

  • SQL インジェクション攻撃に対する SQL 文法ベースのアプローチ

    NextGen Citrix Web App Firewallソリューションが強化され、SQLインジェクション攻撃を検出し、HTTPおよびJSONペイロードの誤検出を減らすためのパターンベースのアプローチと文法ベースのアプローチの両方をサポートするようになりました。以前は、パターンベースのアプローチのみがサポートされていました。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/application-firewall/top-level-protections/sql-grammar-based-protection-for-html-and-json-payload.htmlを参照してください。

    [NSWAF-582]

負荷分散

  • GSLB サイト間の GSLB 設定の同期にかかる時間の短縮

    リモートサイトと同期しているファイルの圧縮により、GSLB サイト間で GSLB 構成を同期するのにかかる時間が大幅に短縮されました。

    [NSLB-7399]

  • GSLB サービスのフラップを避けるため、GSLB サービスを学習段階に移行する

    SvcStateLearningTime パラメーターを使用して、ローカルおよび子の GSLB サービスを学習フェーズに移行できるようになりました。これにより、リモート GSLB サイトでの不必要なフラップを回避できます。サービスが学習段階にある場合、リモート GSLB サイトは、そのサービスについて MEP を介して受信したプライマリサイトの状態と統計情報を尊重しません。ただし、明示的にバインドすれば、サイトの状態をヘルスモニターから知ることができます。
    SVC 状態学習時間を秒単位で設定できます。デフォルト値は 0 で、最大値は 3600 です。
    GSLB サービスは、以下のいずれかのシナリオで学習段階に入ります。

    • Citrix ADCアプライアンスが再起動されました
    • 高可用性フェイルオーバーが発生しました
    • クラスタ GSLB セットアップの所有者ノードが変更されました
    • MEP がローカルノードで有効になっている
    • GSLBのサイトは島のシナリオから出てくる。GSLB サイトは、他のサイトに接続されていない場合、アイランドになります。

    親子展開では、プライマリ親サイトがダウンしたときに、バックアップの親(設定されている場合)が採用した子サイトの GSLB サービスを選択的に学習フェーズに移行します。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/global-server-load-balancing/configuring-metrics-exchange-protocol.htmlを参照してください。

    [NSLB-6707]

ネットワーク

  • アカウント構造変更のための高可用性バージョン管理

    高可用性セットアップでは、ISSU プロセスはノード間 TCP 通信フレームワークを使用して既存の接続を同期または優先します。

    2 つのノードでフレームワーク構造のサイズが一致しない場合、ISSU プロセス中にアプライアンスがクラッシュする可能性があります。

    この修正により、Citrix ADCアプライアンスは、フレームワーク構造のサイズが両方のノードで同じである場合にのみISSU移行を実行します。

    構造のサイズが一致しない場合、Citrix ADCアプライアンスはISSU移行操作を実行せず、エラーメッセージを表示します。

    [ネスト-15370]

プラットフォーム

  • Azure、GCP、AWSクラウド上のCitrix ADCアプライアンスの初回起動時のCitrix ADC VPX構成のサポート

    これで、クラウド環境でCitrix ADCアプライアンスを初めて起動するときに、Citrix ADC VPX構成を適用できます。Citrix ADCプールライセンスなどの特定のケースでは、この機能によりVPXインスタンスがはるかに短時間で起動します。この機能を使用するには、スクリプト、メタデータ、またはユーザーデータを XML 形式でクラウドインスタンスに提供します。この機能は、Microsoft Azure、Google クラウドプラットフォーム、および AWS クラウドで使用できます。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/deploying-vpx/apply-vpx-config-at-preboot.htmlを参照してください。

    [NSPLAT-14774]

  • Citrix ADC VPX インスタンスでの Azure アクセラレーテッドネットワーキングのサポート

    Citrix ADC VPX インスタンスは、Azure アクセラレーテッドネットワーキングをサポートするようになりました。高速ネットワーキングにより、仮想マシンへのシングルルート I/O 仮想化 (SR-IOV) 仮想機能 (VF) NIC が可能になり、ネットワークのパフォーマンスが向上します。この機能は、信頼性の高いストリーミングと低いCPU使用率でより高いスループットでデータを送受信する必要がある負荷の高いワークロードで使用できます。

    NIC が高速ネットワークに対応している場合、Azure は NIC の既存の準仮想化 (PV) インターフェイスを SR-IOV VF インターフェイスにバンドルします。SR-IOV VFインターフェイスのサポートにより、Citrix ADC VPXインスタンスのスループットが有効になり、向上します。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/deploying-vpx/deploy-vpx-on-azure/configure-vpx-to-use-azure-accelerated-networking.htmlを参照してください。

    [NSPLAT-13235]

システム

  • SSL および SSL-TCP トラフィックの TLS ハンドシェイク後のプロキシプロトコルの解析

    RFC によると、プロキシプロトコルは TCP ハンドシェイク中の最後の ACK の後に解析されます。ただし、この機能は強化され、TLS ハンドシェイク後に SSL および SSL-TCP トラフィックのプロキシプロトコルを解析できるようになりました。TLS ハンドシェイク後に解析することにより、プロキシプロトコルデータは TLS で暗号化され、より安全になります。この解析を実行するには、ネットプロファイルの「ProxyProtocolaAfterTLSHandshake」パラメータを有効にする必要があります。パラメータを有効にすると、アプライアンスはTLSハンドシェイクの後にプロキシプロトコルを解析し、TCPハンドシェイクの最終ACKの後ではなく、TLSハンドシェイクの後に解析します。

    TLS ハンドシェイク後のプロキシプロトコルは、コマンドインターフェイスを使用して設定します。

    コマンドプロンプトで、「
    add netprofile <name> -proxyProtocolAfterTLSHandshake ENABLED ここで ProxyProtocol」と「ProxyProtocolAftertlsHandShake」パラメーターは相互に排他的です。

    [NSBASE-12491]

  • HTTP3/QUIC トラフィックのための QUIC ブリッジデプロイメント

    Citrix ADCアプライアンスは、HTTP3 QUICトラフィックのQUICブリッジ構成をサポートするようになりました。このデプロイにより、NAT の再バインドや接続の移行の際に、クライアントとサーバー間で持続的な QUIC 接続を確立できます。

    QUIC ブリッジ構成の利点:

    • 高価な暗号操作はありません。
    • ステートレスルーティングが可能 (4 タプルベースの負荷分散なし)。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/system/quic.htmlを参照してください。

    [NSBASE-10636]

  • 追加アドレスアドバタイズメントのサポート (ADD_ADDR)

    MPTCP 展開では、追加の仮想サーバの IP アドレスを持つ IP セットにバインドされた仮想サーバがある場合、追加のアドレスアドバタイズメント(ADD_ADDR)機能によって、IP セットにバインドされた仮想サーバの IP アドレスがアドバタイズされます。この IP セットは、クライアントが新しい MP-JOIN サブフローを開始できる IP セットです。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/system/tcp-configurations.htmlを参照してください。

    [NSBASE-9076]

ユーザーインターフェイス

  • 同じルート証明書に内部 OCSP レスポンダが追加されている場合、GUI を使用して外部 OCSP レスポンダをルート証明書にバインドすることはできません。

    [ニュースイ-1145]

解決された問題

ビルド 13.0-76.31 で対処されている問題。

認証、承認、監査

  • まれに、OAuth IdPとして構成されたCitrix ADCアプライアンスが指定された形式のJWTトークンを送信しない場合、OAuth認証が失敗することがあります。

    [NSHELP-26323]

  • ユーザーが期限切れのタイムスタンプでログインすると、Citrix ADCアプライアンスは無効なポストバックURLを送信して再ログインします。

    [NSHELP-2685]

  • 場合によっては、EPA 関連の認証ポリシーを複数追加すると、CPU の管理率が高くなります。

    [NSHELP-2681]

  • デフォルトのアクションがログインスキーマのないポリシーにバインドされているために、Citrix ADCアプライアンスがクラッシュする場合があります。

    [NSHELP-26192]

  • 場合によっては、ユーザー認証情報がないと、Citrix ADCアプライアンスが応答しなくなることがあります。

    [Nヘルプ-26113]

  • SamesiteCookie にある「セキュア」や「ドメイン」などの属性がカンマで区切られず、1つの属性として表示される場合があります。

    [Nヘルプ-25825]

  • 場合によっては、ユーザーがカスタマイズされたEULAログインスキーマを構成しようとすると、Citrix ADCアプライアンスがクラッシュすることがあります。

    [NSHELP-2570]

  • KBA 登録ログインスキーマのシステム定義の質問は英語でのみ表示され、これらの質問の言語ローカリゼーションはサポートされていません。

    [Nヘルプ-2548]

  • Citrix ADCアプライアンスは、ADFSプロキシとして機能する場合、一部の有効な要求をドロップします。

    [Nヘルプ-25427]

  • Citrix ADCアプライアンスがnFactor認証用に設定され、バージョン13.0にアップグレードされた場合、Citrix ADCアプライアンスへのアクセスに使用されるエンドポイント(iPadなど)には、フォームベースの認証ではなく401ベースの認証が表示されます。

    [NSHELP-25309]

  • FIPS証明書がユーザー証明書データ用に設定されていると、Citrix ADCアプライアンスがクラッシュします。

    [Nヘルプ-25264]

  • 次の問題が発生すると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    • メモリ割り当てが無効です。
    • Web App Firewall はフォームベースの SSO 認証で設定されています。

    [NSHELP-2451]

  • Citrix ADCまたはCitrix GatewayアプライアンスがKerberos認証を使用してLDAPユーザー検索操作を実行すると、次のシナリオでは認証が失敗します。
    LDAP ユーザープリンシパル名 (UPN) は Kerberos チケットで提供されるユーザー名とは異なります。

    [NSHELP-24384]

  • 場合によっては、次の条件が満たされると SAML 認証が破棄されます。

    • Citrix ADC アプライアンスは SAML SP として構成されています。
    • 「ドメインドロップダウン」は、Citrix ADCアプライアンスの要素として構成されています。
    • SAML ポリシーは、「ドメインドロップダウン」ファクターからの入力に基づいて評価されます。

    [NSAUTH-10135]

  • Citrix Gateway ユーザーインターフェイス関連のリクエストのヘッダーサイズが1024文字を超えると、Citrix ADCアプライアンスは400エラーコードで応答します。

    [NSAUTH-9475]

ボット管理

  • ボットブロックリスト検出技術用の新しいボットアクション

    ボットブロックリスト検出手法で選択できるアクションのリストに「なし」と「リダイレクト」が追加されます。

    [NSBOT-397]

  • ボットの 1 秒あたりのトランザクション数 (TPS) 機能が期待どおりに動作しません。

    [NSBOT-353]

  • Citrix ADCクラスター構成でボットシグネチャを編集または更新すると、Citrix ADCアプライアンスに次のエラーが表示されます。

    「シグネチャの更新失敗-リソースの更新に失敗しました」

    [NSBOT-345]

  • ボットトラップ URL は、トラップ挿入 URL リストで定義されていない URL を含むすべてのリクエストに挿入されます。

    [NSBOT-316]

  • CAPTCHA 緩和プロセスは、ミュート期間が過ぎてもクライアントのリクエストに対応するように再初期化されません。

    [NSBOT-224]

  • ボットトラップ URL ログが「ドロップ」、「リセット」、「リダイレクト」のボットアクションで期待どおりに機能しない。

    [ネズボット 184]

キャッシュ

  • キャッシュコンテンツグループを設定すると、キャッシュコントロールヘッダーの max-age 値に無効なワイドスペースが表示されます。

    [NSHELP-2006]

Citrix ADC SDXアプライアンス

  • Citrix ADC SDX 8400/8600プラットフォームでは、ヘルスモニタリングに暗号エラーが表示されることがあります。

    [NSHELP-2650]

  • Citrix ADC SDXアプライアンスでは、アプライアンスのバックアップを作成しても、ADCインスタンスの「geodb」の詳細は収集されません。

    [ヘルプ-26190]

  • インスタンスのプロビジョニング中にCitrix ADC インスタンスの削除を開始すると、削除されたインスタンスのFIPSパーティションエントリがデータベースに残っている可能性があります。

    [NSHELP-25909]

  • Citrix ADC SDXアプライアンスでは、次の条件が同時に発生すると、管理サービスとVPXインスタンスの間でパスワードの不一致が発生する可能性があります。

    • 管理サービスのパスワードが変更されました。
    • VPXインスタンスは、メモリ、CPU、プロファイルなどの変更に合わせて変更されます。

    [NSHELP-25709]

  • Citrix ADC SDXアプライアンスでは、インターフェイスまたはチャネルで許可されているVLANリストが100文字を超えると、VPXのプロビジョニングまたは復元が失敗する可能性があります。

    [NSHELP-25702]

  • Citrix ADC SDXアプライアンスを再起動し、ADCインスタンスの前に管理サービスが起動すると、管理サービスはインスタンスの状態が「HALTED」であると見なします。その結果、管理サービスはインスタンスのルートエントリを追加せず、インスタンスの状態は DOWN になります。

    [NSHELP-25674]

  • Citrix ADC SDXアプライアンスを工場出荷時の状態にリセットすると、アプライアンスのホストIDが初めて変更されます。変更は、次のいずれかの条件が満たされた場合に発生します。
    1. 管理インターフェイスでリンクアグリゲーションチャネルが設定されているアプライアンスを復元します。
    2. 管理インターフェイス上のリンクアグリゲーションチャネルが削除されます。

    [NSHELP-2570]

  • Citrix ADC SDXアプライアンスでは、しきい値を超えるメモリ使用量が15分以上続くと、管理サービスはイベントを発生させます。

    [ヘルプ-2568]

  • Citrix ADC SDXアプライアンスでは、管理インターフェイスのリンクアグリゲーションを削除すると、管理サービスのホストIDが変更される場合があります。その結果、アプライアンスのライセンスが影響を受ける可能性があります。

    [NSHELP-2536]

Citrix Gateway

  • macOS 用 EPA プラグインによるエンドポイント分析スキャンは、プラグインが 5 秒後にタイムアウトになり、結果的にスキャンが完了する前に終了することが原因で失敗することがあります。

    [NSHELP-26305]

  • GUIまたはCLIからトレースを開始すると、Citrix ADCアプライアンスがクラッシュすることがあります。

    [NSHELP-2649]

  • 「RDPLinkAttribute」属性のサイズが64文字を超えると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-26068]

  • Citrix Gateway プラグインはフルトンネルの確立に失敗し、資格情報を入力するとローカルドライブの内容が表示されます。

    [ヘルプ-2589]

  • show icaconnection コマンドを実行すると、ICA 接続エントリを取得中にパケットエンジンがクラッシュします。このクラッシュは、ICA接続リストのICA接続情報が古いために発生します。

    [NSHELP-2520]

  • Citrix ADC GUIでは、[ 認証、承認、および監査グループ ] ページの [ 追加 ] タブでは、[ ウェイト ] フィールドを編集できません。

    [NSHELP-2520]

  • SSL接続を介してWiHomeまたはStoreFrontを構成するためにFQDNが使用されている場合、ECDHE暗号は起動プロセス中にネゴシエートされません。

    [NSHELP-2514]

  • Citrix GatewayがRFWebUIテーマ用に構成されている場合、ShareFileへのリダイレクトが失敗します。

    [NSHELP-2513]

  • 文字列の終端が正しくないため、Citrix GatewayがCVPNv2パケットをデコード中にクラッシュします。

    [ヘルプ-24718]

  • まれに、「nshttp_profile_ids」ディレクトリがストレージをいっぱいにしていると、Citrix Gateway のログオンページの読み込みが遅くなることがあります。

    [NSHELP-24705]

  • 次の条件が満たされると、Citrix ADCアプライアンスが断続的にクラッシュします。

    • CA 証明書が VPN 仮想サーバーに追加されます。
    • SSL 仮想サーバーでは、CA 証明書の OCSP チェックが必須に設定されています。

    [NSHELP-2467]

  • StoreFront サーバーからの応答が遅れると、Citrix Gateway GUI関連の操作が遅くなったり、「dispatch_netsvcでタイムアウトしました」というエラーメッセージが表示されることがあります。

    [NSHELP-2437]

  • 「show audit messages」コマンドを実行すると、clear config コマンドの実行後に、設定されたログレベルではなく、すべてのログレベルのログが表示されます。

    [NSHELP-2437]

  • Citrix ADM は、VPNに接続したときにユーザーが使用した誤った帯域幅を表示します。

    [NSHELP-2385]

  • HDX Insightのデータは、個々のセッションのDirectorでは確認されません。この問題は、Citrix ADC アプリケーションエクスペリエンス(NSAP)セッションが確立されたときに発生します。

    [Nヘルプ-23834]

  • [アナリティクス] > [ゲートウェイインサイト] の [認証] に、間違った認証タイプが表示されます。この問題は、ADC インスタンスで NO_AUTHN アクションを設定した場合に発生します。

    [2017]

  • 高度な暗号化機能を備えたHDX Insightが有効になっていると、メモリリークが発生します。

    [CGOP-15689]

Citrix Web App Firewall

  • HTML、XML、および JSON リクエストのエラーレスポンスコード

    クラスター構成では、プロファイルがデフォルトで詳細または基本として構成されている場合、HTML、XML、JSON リクエストのエラー応答コードは「200」ではなく「0」に設定されます。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/application-firewall/top-level-protections/profiles/custom-error-status-and-message-for-html-xml-json-error-object.htmlを参照してください。

    [NSWAF-7275]

  • クラスターのアップグレード中に、セッションキーのサイズが予想どおりでない場合、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSWAF-7080]

  • セッションレスフィールドの一貫性パラメータが「Postonly」に設定されている場合、Stylebookで監査エラーが発生します。

    [NSWAF-6894]

  • Citrix ADC クラスター構成をアップグレードすると、署名 URL が変更されます。

    [NSWAF-6844]

  • Citrix ADCアプライアンスがクラッシュしても、aslearnプロセスは自動的に開始されません。

    [NSWAF-6766]

  • Citrix ADCアプライアンスでは、複数のファイルタイプのファイルアップロード緩和ルールが期待どおりに機能しません。

    [NSHELP-26313]

  • Citrix ADCアプライアンスのメモリ使用量が多いため、負荷分散とコンテンツスイッチングのSSLサービスが応答しません。

    [NSHELP-2587]

  • XMLWSICheck の学習データを取得する Nitro API GET 呼び出しは、レスポンスに NULL データを返します。

    [ヘルプ-2550]

  • 「CheckRequestHeaders」および「HTML SQLi」保護が有効になっていると、Citrix Web App Firewall の学習エンジンが「値の種類」パラメータと「値」パラメータのヌル値を誤って学習することがあります。

    [ヘルプ-2549]

  • XML データの SOAP エンベロープ検証が失敗することがあります。

    [Nヘルプ-2412]

負荷分散

  • SSL セッション ID のメモリ制限は、パケットエンジンあたり最大 166 万の SSL セッション ID パーシスタンスエントリに対応するために増加しています。以前は、メモリの制限により、SSL セッション ID エントリの数は 106 万に制限されていました。

    [NSLB-7796]

  • 次の条件が満たされると、コンテンツスイッチングポリシーバインディングの表示中にCitrix ADCアプライアンスがクラッシュする可能性があります。

    • コンテンツスイッチング仮想サーバーでは Cookie の永続化が有効になっています。
    • ターゲットの仮想サーバーのタイプは VPN です。

    [Nヘルプ-25652]

  • DNS モニタプローブへの応答で切り捨てられた応答が受信されても、後続の DNS モニタプローブは TCP ネームサーバに送信されません。

    [NSHELP-2527]

  • GSLBサービスグループと非GSLBサービスグループの両方が設定されている場合、GSLBサービスグループのAutoscale eメンバーを更新中にCitrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-25361]

  • 高可用性セットアップで「locationfile」コマンドまたは add locationfile6” コマンドを実行すると、カスタムロケーションエントリが削除されることがあります。

    [NSHELP-2375]

  • DNSロギングが有効になっていて、不正な形式のDNSクエリを受信すると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [Nヘルプ-1959]

ネットワーク

  • 確定的な大規模NAT(LSN)設定では、Citrix ADCアプライアンスをリリース11.1からリリース12.1またはリリース13.0にアップグレードすると、次の問題が発生します。

    NAT IPアドレスとポートブロックは、「PORTS」割り当てポリシーではなく「IPADDRS」割り当てポリシーに基づいて割り当てられます。

    リリース11.1にデフォルトで設定オプションがない唯一の確定的割り当てポリシーは「PORTS」タイプでした。

    リリース12.1またはリリース13.0では、「IPADDRS」タイプがデフォルトの確定的割り当てポリシーとして設定されています。

    そのため、「PORTS」割り当てポリシーを使用した確定的なLSN構成は、Citrix ADCのアップグレードプロセス中に「IPADDRS」割り当てポリシーに変換されます。

    修正の一環として、次のリリースではデフォルトの確定的割り当てポリシーが「PORTS」に設定されました。

    • リリース 12.1 ビルド 61.18 以降
    • リリース 13.0 ビルド 76.x 以降

    [ネスト-19469]

  • 次の条件がすべて満たされている場合、ノードをクラスターセットアップに参加させると失敗する可能性があります。

    • 参加するノードのCLIPアドレスとNSIPアドレスは無関係なネットワークです。
    • 参加するノードに存在する SNIP アドレスは、CLIP アドレスと同じネットワークアドレスを持ちます。
    • ノードをクラスタ設定に参加させると、接続は SNIP を送信元 IP アドレス、CLIP を宛先 IP アドレスとして開始されます。
    • CLIP アドレスは接続をリセットします。

    [ネスト-18438]

  • 複数のパケットエンジンを搭載したCitrix ADC BLXアプライアンスは、SNMPトラップメッセージを生成しない場合があります。

    [NSNET-11296]

  • 高可用性セットアップでは、次の条件が満たされると、セカンダリノードがプライマリノードの IP アドレスにアクセスできない場合があります。

    • プライマリノードがセカンダリノードと通信するためのインターフェイスを使用する VMAC アドレス。

    [ヘルプ-25747]

  • USIPを有効にしたFTPおよびSFTP負荷分散構成は、次の理由によりCitrix ADCアプライアンスで正しく機能しない場合があります。

    クライアント側のセッション情報に内部フラグが設定されていないため、FTP および SFTP 負荷分散セッションのダミー IP アドレスでポートリークが発生します。

    [Nヘルプ-2569]

  • クラスター設定では、FTP データトラフィックの RNAT 構成が断続的に失敗することがあります。

    [ヘルプ-2566]

  • LSNモジュールの内部メモリ同期の問題により、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-25105]

  • 高可用性セットアップでは、次の条件が満たされると、再起動後にセカンダリノードがクラッシュする可能性があります。

    • プライマリノードには多数のアクティブな LSN セッションが存在します
    • セカンダリノードでの多数のLSNセッションの同期処理中に、Pitbossプロセスがクラッシュして再起動する

    [NSHELP-25068]

  • クラスタ CLAG セットアップでは、CLAG が起動する前に、新しいアクティブノード(パッシブからアクティブ)のモニタプローブが ND6 を送信すると、次の問題が発生する可能性があります。

    • 新しいアクティブノードからの ND6 要求は継続的に失敗します。
    • 新しいアクティブノードが所有するサービスの一部が停止しています。

    [NSHELP-25010]

  • ネクストホップへの直接ルートがないPBR6ルールの場合、Citrix ADCアプライアンスはRNAT6処理されたパケットをエラーで誤って破棄する可能性があります。

    [NSHELP-24632]

  • 高可用性セットアップでは、パケットエンジンと内部ネットワークモジュールによるデータの不適切な処理が原因で、SNMP モジュールが繰り返しクラッシュする可能性があります。
    SNMP モジュールが繰り返しクラッシュすると、HA フェイルオーバーがトリガーされます。

    [Nヘルプ-2434]

プラットフォーム

  • 50Gおよび100Gのインターフェイスで頻繁にリンクフラップが発生すると、Citrix ADC VPXインスタンスがクラッシュします。

    [NSPLAT-16852]

  • 新しいCitrix ADC SDXハードウェアプラットフォームのサポート

    このリリースでは、以下の新しいプラットフォームがサポートされるようになりました。

    [NPLAT-12815]

  • Citrix ADC SDXアプライアンスでは、インターフェイスのリンクフラップとインターフェイスのリセットが同時に発生すると、ADCインスタンスへのトラフィックが中断される場合があります。

    [NSHELP-26307]

  • VLAN が 40 を超えるパーティション MAC アドレスに関連付けられていると、VLAN をリンクアグリゲーションチャネルにバインドしても失敗します。

    [NSHELP-25308]

  • Citrix ADC SDX 14000およびSDX 25000プラットフォームでは、ライトアウト管理の非マスク可能な割り込み(NMI)ボタンを使用してもコアダンプは生成されません。

    [NSHELP-2591]

  • /var/sdxパーティションがCitrix Hypervisorにマウントされていない場合、Citrix ADC SDXアプライアンスのアップグレードが失敗することがあります。

    [NSHELP-24847]

ポリシー

  • キーテキストに UTF-8 文字を使用すると、ポリシー文字列マップが機能しないことがあります。

    [NSHELP-2535]

  • 次の条件が満たされると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    • HTTP プロファイルの最大ヘッダー長は 61440 バイトに設定されています。
    • ポリシー表現「HTTP.REQ.URL」は、URL の長さが 61440 バイトを超えるリクエストで処理されます。

    [ヘルプ-2476]

  • 別のポリシーがすでにバインドされている優先度でポリシーをラベルにバインドしようとすると、非同期復元中にCitrix ADCアプライアンスがクラッシュする可能性があります。

    [Nヘルプ-18493]

SSL

  • クラスター設定では、一部のクラスターノードがセッションチケットの再利用リクエストを受け付けない場合がありますが、SSL フルハンドシェイクは成功します。

    [NSSSL-3161]

  • Citrix ADCアプライアンスは、次の条件が満たされるとコアをダンプする可能性があります。

    • アプライアンスのメモリが不足しています。
    • DTLS は有効になっています。
    • デバッグレベルのログは有効になっています。

    [ヘルプ-26114]

  • Citrix ADCアプライアンスで強力なパスワードオプションが有効になっていると、パスワードで保護された証明書とキーのペアが追加されないことがあります。この修正により、パスワードで保護された証明書とキーのペアは常に正常に追加されます。ただし、以前のビルドにダウングレードすると、証明書キーの設定が失われます。
    また、証明書とキーのペアに対する NITRO API のレスポンスでは、passscrypt 変数の代わりに passplain 変数が送信されます。

    [NSHELP-2575]

  • MPTCP 接続で SSL 転送を使用すると、次のカウンタに大きな値が表示されます。

    • 転送された仮想サーバーの MPTCP セッションカウンター。
    • 元の仮想サーバーの現在のクライアント接続カウンター。

    接続が元の仮想サーバーから転送された仮想サーバーに転送されるとき、転送された仮想サーバーのMPTCPセッションカウンタは増加しません。ただし、MPTCP 接続が解放されると、カウンタは減少します。その結果、カウンターの値は負になります。

    接続が元の仮想サーバーから転送された仮想サーバーに転送されると、元の仮想サーバーの現在のクライアント接続カウンタが誤って減少する。その結果、カウンターの値は負になります。

    カウンタ値は次のように計算されるようになりました。

    カウンタ:現在のクライアント接続

    • 元の仮想サーバーの価値:通常の TCP 接続 + 任意の状態の MPTCP サブフロー
    • 転送された仮想サーバーの値 (SSL 転送): 任意の状態の通常の TCP 接続

    カウンタ:現在のクライアントセット接続

    • 元の仮想サーバーの値:通常の TCP 接続 + 確立された状態の MPTCP サブフロー接続
    • 転送された仮想サーバーの値 (SSL 転送): 確立された状態の通常の TCP 接続

    カウンタ:現在のマルチパス TCP サブフロー

    • 元の仮想サーバーの値:MPTCP サブフロー接続のみ
    • 転送された仮想サーバーの値 (SSL 転送): 0 (サブフローは元の仮想サーバーで終了します)

    カウンタ:現在のマルチパス TCP セッション

    • 元の仮想サーバーの値:MPTCP セッションのみ
    • 転送された仮想サーバーの値 (SSL 転送): 転送された MPTCP セッション (元の仮想サーバーで減少し、ここで増加します)

    [ヘルプ-2555]

  • SSL_TCP 仮想サーバーを追加して SSL プロファイルをアタッチすると、「RedirectPortRewrite」設定が誤って有効になることがあります。その結果、将来のアップグレードで設定が失われる可能性があります。

    リダイレクト/ポート/書き換え設定は、HTTP 仮想サーバーでのみ有効です。

    [ヘルプ-2984]

  • 「転送」SSLアクションがトリガーされると、カウンター「現在のクライアント接続数」に、トラフィックの転送先の仮想サーバーの統計出力に大きな値が誤って表示されます。

    [NSHELP-2825]

  • SSL 機能の状態と SSL ハードウェアの状態が同期されると、パーティションとの整合性が失われます。

    [Nヘルプ-2193]

システム

  • 分析プロファイルでRestタイプのAppFlowコレクターを使用すると、プロファイルの削除中にCitrix ADCアプライアンスに障害が発生する可能性があります。

    [ヘルプ-2629]

  • Citrix ADC 13.0リリース71.40にアップグレードすると、32ビットのウェブログ(NSWL)クライアントと64ビットのCitrix ADCアプライアンスのオフセットが4バイトになり、生成されるログの値が正しくなくなります。

    [NSHELP-2641]

  • ADC 高可用性ペアを ADM サーバに追加すると、セカンダリサーバは SNIP を送信元アドレスとして使用して ADM に接続します。その結果、アップリンクデバイスでネットワークの問題が発生します。たとえば、ファイアウォールはインターフェイスで SNIP の 2 つの MAC アドレスを検出します。

    [Nヘルプ-26010]

  • AppFlowコレクターがSNIPとは異なるサブネットにあると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-26008]

  • Citrix ADCアプライアンスが高頻度で送信される「CONNECT」要求のためにバックエンドサーバーへの接続を開始すると、次の条件が満たされます。

    • バックエンドサーバーが不正な ACK をアプライアンスに送信します。
    • アプライアンスは接続開始を再試行しません。
    • クライアント接続が応答しなくなります。

    [NSHELP-25925]

  • コンテンツスイッチング仮想サーバーに、MPTCP トラフィックで誤った要求と応答のバイト数が表示されます。

    [Nヘルプ-25731]

  • 「appflow アクションの設定」コマンドを実行した後に、AppFlow コレクタを削除しようとすると失敗します。

    [NSHELP-25392]

  • SSLハンドシェイク後、Citrix ADCアプライアンスがH2ネゴシエーション後にSETTINGSフレームとSETTINGS-ACKフレームを送信すると、次の問題が発生します。

    • 8k 未満のデータを暗号化すると、SSL レイヤーで 100 ミリ秒 (デフォルト) の遅延の問題が発生します。
    • これらのフレームには TCP PUSH フラグは設定されていません。

    [NSHELP-25148]

  • プローブを使用しないシナリオでは、バインドされたゲートウェイサービスによって学習された MSS 値は、デバイスが再起動するまで後続のすべてのトランザクションで使用され、その結果、次のエラーが発生します。
    • TCP プロファイルに設定されている MSS 値の変更に関係なく、MSS 値 1330 の頻度が高くなります。
    • ネットワーク内のフラグメンテーションが正しくありません。

    [NSHELP-25043]

  • HTTP/2 フラグの管理ミスにより、HTTP/2 ストリームと非 HTTP/2 ストリームの両方で、少数の TCP カウンタが負の値に減少してしまいます。

    [NSHELP-25031]

  • 次の条件が満たされると、Citrix ADCアプライアンスはサーバー側の接続を処理できず、正しいAppFlowレコードを記録できません。

    • プライベートURLセットと一致するドメイン名は、AppFlowレコードから正しく難読化されません。
    • 「レスポンダーアクション」、「ポリシーマッチ」、「マッチID」フィールドがAppFlowレコードに誤って入力されています。

    [NSHELP-24824]

  • AppFlowのクライアント側測定および書き換え機能が有効になっていると、HTMLページが読み込まれないことがあります。

    [NSHELP-24043]

  • 次の条件が満たされると、セグメンテーションエラーまたは重複フリーが原因でCitrix ADCアプライアンスがクラッシュする可能性があります。

    • バックエンドサービスにバインドされた HTTP プロファイルでは、HTTP2 が有効で、HTTP2 ダイレクトが無効になっています。
    • 複数の HTTP CONNECT リクエストが HTTP/2 ストリームを介してクライアントから HTTP タイプの仮想サーバーに送信されます。

    [NSBASE-13582]

  • Citrix ADC CPXをサイドカーとして展開していて、環境変数MGMT_HTTP_PORTが設定されていない場合、NITRO APIコールは機能しません

    [NSBASE-12800]

  • IPFIX情報を含むいくつかのAppFlowレコードが異常である可能性があります。

    [NSBASE-11686]

ユーザーインターフェイス

  • 署名が CLI または URL からインポートされた場合、ボットの署名編集が失敗し、「File Does Not Exist」というエラーメッセージが表示されます。

    [NSU-17261]

  • SNMP MIB をダウンロードするリンクが壊れています。

    [NSHELP-26107]

  • Citrix ADCアプライアンスへのNITRO APIリクエストの単一または複数のコマンドが失敗し、アプライアンスで次の問題が発生する可能性があります。

    • メモリ破損
    • HTTPD プロセスクラッシュ

    [Nヘルプ-2597]

  • リラクゼーションルールセクションのStartURLルールを編集または削除しようとすると、Citrix ADC GUIページの下部に「このようなStartURLチェックなし」というエラーが表示されます。

    [ヘルプ-2597]

  • 高度なポリシー表現を使用して IP レピュテーションを設定すると、エクスプレッションエディタ GUI に「TOR_PROXY」脅威カテゴリが表示されません。

    [Nヘルプ-25654]

  • Qualys 認証済み脆弱性スキャンの実行中に HTTPD デーモンがクラッシュしてコアファイルを生成することがあります。

    [NSHELP-25000]

  • Citrix Web App Firewall のプロファイルページでセキュリティチェックを変更しようとすると、すべてのチェックボックスが自動的にオフになります。断続的に発生する問題は、GUI 上でランダムに発生します。

    [Nヘルプ-24009]

  • Citrix ADC BLXアプライアンスでは、オートコンプリート機能が期待どおりに機能しない場合があります。

    [NSCONFIG-4338]

ビデオの最適化

  • CCA-T 直径メッセージを受信すると、AppFlow レコードを含む Gx インターフェイスのタイムスタンプが間違っています。この問題は、次の条件が満たされた場合に発生する可能性があります。

    • set サブスクライバパラメータコマンドの IdletTL パラメータが 0 以外に設定されています。
    • set appflow param コマンドの GXSessionReporting パラメーターが有効になっています。

    [NSHELP-2409]

既知の問題

リリース13.0-76.31に存在する問題

認証、承認、監査

  • 場合によっては、Citrix Gateway のユーザー認証および認証、承認、監査-トラフィック管理展開の実行中に、Citrix ADCアプライアンスがクラッシュすることがあります。

    [NSHELP-26555]

  • 式で Authentication、承認、および auditing.user.Domain が使用されている場合、ログインユーザーに対して正しくない SSO ドメイン名が入力されます。

    [NSHELP-26443]

  • 次の条件が満たされると、Citrix Gateway アプライアンスは nFactor 認証中にクラッシュします。

    • WebViewはCitrix ゲートウェイアプライアンスへのアクセスに使用されます。
    • ブロッキング表現は VPN セッションポリシーで設定されます。

    [ヘルプ-2643]

  • 間違ったOTPを入力すると、「電子メール認証に失敗しました」というエラーメッセージが表示されます。「これ以上続行するアクションはありません」というメッセージが表示されます。

    [NSHELP-26400]

  • Citrix ADC GUIを使用して構成する場合、LDAPサーバーの「memberof」からグループ属性を設定解除することはできません。

    [Nヘルプ-2619]

  • 特定のシナリオでは、ポリシー名がイントラネットアプリケーション名よりも長い場合、[認証、承認、および監査グループのバインド] コマンドが失敗することがあります。

    [NSHELP-25971]

  • Citrix ADC BLXアプライアンスでは、LDAP認証がSSL、TLS、およびプレーンテキストのセキュリティタイプで期待どおりに機能しない場合があります。

    [ヘルプ-25809]

  • Citrix ADCアプライアンスを依存パーティ(RP)として構成すると、次の問題が発生します。

    • IdP が JWT の署名アルゴリズムを RS512 として使用している場合、アプライアンスは OAuth IdP からの認証要求を処理できません。
    • アプライアンスは「login_hint」パラメータの「匿名」値を OAuth IdP に送信します。

    [ヘルプ-25794]

  • RADIUS サーバが複数の重複した応答を送信すると、ダイアログモードで認証が失敗します。

    [Nヘルプ-25758]

  • Citrix ADC GUIを使用して認証ポリシーを構成する場合、「認証なし」アクションは選択できません。

    [NSHELP-2546]

  • 場合によっては、ユーザーが認証しようとしたとき、およびアプライアンスが次のように構成されていると、Citrix ADCアプライアンスがクラッシュすることがあります。

    • アプライアンスは 401 認証に設定されています
    • 認証ポリシーでは、第 1 要素に NoAuth、第 2 要素には証明書認証があります。

    回避方法:

    • 設定から NoAuth ポリシーを削除する
    • フォームベースの認証に移動

    [NSHELP-2551]

  • Citrix ADCアプライアンスは、重複したパスワードログイン試行を認証せず、アカウントのロックアウトを防ぎます。

    [NSHELP-563]

  • Citrix ADC GUIのログインスキーマエディター画面に DualAuthPushOrOTP.xml LoginSchema が正しく表示されません。

    [NSAUTH-6106]

  • ADFS プロキシプロファイルは、クラスタ展開で構成できます。次のコマンドを発行すると、プロキシプロファイルのステータスが誤って空白として表示される。
    show adfsproxyprofile <profile name>

    回避策:クラスター内のプライマリアクティブCitrix ADCに接続し、 show adfsproxyprofile <profile name> コマンドを実行します。プロキシプロファイルの状態が表示されます。

    [NSAUTH-5916]

  • ファクターからポリシーをバインド解除しようとすると、nFactor Visualizer の nFactor Flow ページに「そのようなポリシーが存在しません」というメッセージが表示される場合があります。バインド解除オプションは期待どおりに機能します。

    [NSAUTH-5821]

ボット管理

  • 複数のレート制限セッション Cookie をボットプロファイルにバインドすることはできません。

    [NSBOT-390]

キャッシュ

  • 統合キャッシュ機能が有効で、アプライアンスのメモリが不足している場合、Citrix ADCアプライアンスがクラッシュすることがあります。

    [NSHELP-22942]

Citrix ADC SDXアプライアンス

  • Citrix ADC SDXアプライアンスでは、CLAGがMellanox NIC上に作成されている場合、VPXインスタンスの再起動時にCLAG MACが変更されます。VPXインスタンスへのトラフィックは再起動後に停止します。これは、MACテーブルに古いCLAG MACエントリがあるためです。

    [NSSVM-4333]

  • インスタンスのプロビジョニング中に使用された IP アドレスが後でインスタンスから直接変更された場合、インベントリサイクルに従ってインベントリは行われません。

    [Nヘルプ-26407]

Citrix Gateway

  • Citrix Gateway トラフィックプロファイルの作成ページにプロキシとしてFQDNを入力すると、「プロキシ値が無効です」というメッセージが表示されます。

    [NSHELP-26613]

  • アプリケーション名が20文字を超える場合、Citrix Gateway 経由で接続すると、アプリケーション名が切り捨てられて表示されます。

    [NSHELP-2604]

  • Windows VPN ゲートウェイプラグインは、VPN トンネルでの「CTRL + P」と「CTRL + O」の使用をブロックします。

    [NSHELP-2602]

  • Windows 用 VPN プラグインでは、ネットワークが変更されると、Windows の認証情報画面に誤った情報が表示されます。

    [NSHELP-2662]

  • macOS 用の EPA ライブラリがバージョン 1.3.4.7 にアップデートされました (Opswat バージョン:4.3.1566.0)

    [NSHELP-26538]

  • Citrix Gateway アプライアンスは、接続が閉じられた後にサーバーが開始した接続がデータパケットを送信するとクラッシュします。

    [Nヘルプ-26431]

  • Citrix Gateway アプライアンスがIPV6アドレスで構成されていて、そのゲートウェイがEnlightened Data Transport(EDT)プロトコルのプロキシに使用されている場合、Citrix Gateway アプライアンスが応答しなくなることがあります。

    [NSHELP-26357]

  • コンテンツスイッチ仮想サーバーが設定されている場合、RFWebUI クライアント検出ページには [ 検出 ] ボタンの代わりに [ インストール ] ボタンが表示されます。

    [NSHELP-26138]

  • 次のいずれかの状況が発生すると、Citrix ADCアプライアンスがクラッシュします。

    • syslog アクションはドメイン名で設定され、GUI または CLI を使用して設定をクリアします。
    • 高可用性同期はセカンダリノードで行われます。

    回避策:

    syslog サーバーのドメイン名の代わりに syslog サーバーの IP アドレスを使用して syslog アクションを作成します。

    [NSHELP-25944]

  • Citrix ADC GUIを使用してRDPクライアントプロファイルを作成しているときに、次の条件が満たされるとエラーメッセージが表示されます。

    • デフォルトの事前共有キー (PSK) が設定されています。
    • [RDP クッキー有効期間 (秒)] フィールドの RDP クッキー有効性タイマーを変更しようとしています。

    [NSHELP-25694]

  • 複数のVPNプラグインクライアントがサイズ1800バイト以上のX.509証明書を使用してトンネルを設定すると、Citric ADCアプライアンスがクラッシュします。

    [NSHELP-25195]

  • Citrix Gateway のログインページには、次の一連の条件が満たされると、ログインに失敗したことを示すエラーが表示されます。このエラーは、ユーザーが再度ログオンを試みていない場合でも表示されます。

    1. Citrix ゲートウェイへのログオンが失敗します。
    2. Citrix ゲートウェイへのログオンが成功します。
    3. ユーザーはログアウトします。

    [NSHELP-2515]

  • STA サーバにバインドされている VPN 仮想サーバの名前を変更すると、show コマンドを実行すると STA サーバのステータスは DOWN と表示されます。

    [NSHELP-24714]

  • Gateway Insight は、VPN ユーザに関する正確な情報を表示しません。

    [NSHELP-23937]

  • 「show tunnel global」コマンドの出力には、詳細なポリシー名が含まれます。以前は、出力には高度なポリシー名が表示されませんでした。

    例:

    新しい出力:

     > show tunnel global  
     Policy Name: ns_tunnel_nocmp Priority: 0
    
     Policy Name: ns_adv_tunnel_nocmp Type: Advanced policy  
     Priority: 1  
     Global bindpoint: REQ_DEFAULT
    
     Policy Name: ns_adv_tunnel_msdocs Type: Advanced policy  
     Priority: 100  
     Global bindpoint: RES_DEFAULT  
     Done  
     <!--NeedCopy-->
    

    前の出力:

     > show tunnel global  
     Policy Name: ns_tunnel_nocmp Priority: 0 Disabled
    
     Advanced Policies:
    
     Global bindpoint: REQ_DEFAULT  
     Number of bound policies: 1
    
     Done
     <!--NeedCopy-->
    

    [NSHELP-23496]

  • Gateway Insight では、アプリケーションの誤った起動失敗が報告されます。起動エラーは、アプリまたはデスクトップが起動していないときに報告されます。

    [Nヘルプ-23047]

  • スキーマをブラウズしているときに、「未定義のプロパティ「タイプ」を読み取れません」というエラーメッセージが表示されることがあります。

    [NSHELP-21897]

  • XenAppおよびXenDesktopウィザードを使用して認証仮想サーバーを追加しているときに、その認証サーバーの接続テストが失敗します。

    [CGOP-16792]

  • 次の 2 つの条件が満たされている場合、ログオン転送は機能しません。

    • nFactor 認証が設定されています。
    • Citrix ADCテーマはデフォルトに設定されています。

    [CGOP-14092]

  • Gateway Insight レポートでは、SAML エラーエラーの認証タイプフィールドに「SAML」ではなく「Local」という値が誤って表示されます。

    [CGOP-13584]

  • 高可用性セットアップでは、Citrix ADC フェイルオーバー中に、Citrix ADM フェールオーバー数の代わりにストレージリポジトリ数が増加します。

    [CGOP-13511]

  • ブラウザからローカルホスト接続を受け入れると、macOS の [ 接続の承認 ] ダイアログボックスには、選択した言語に関係なく、英語でコンテンツが表示されます。

    [CGOP-13050]

  • Citrix SSOアプリ > ホームページの「ホームページ 」というテキストは、一部の言語では切り捨てられます。

    [CGOP-13049]

  • Citrix ADC GUIからセッションポリシーを追加または編集すると、エラーメッセージが表示されます。

    [CGOP-11830]

  • Outlook Web App (OWA) 2013 では、[設定] メニューの [ オプション ] をクリックすると、 重大なエラーダイアログボックスが表示されます 。また、ページが応答しなくなります。

    [CGOP-7269]

Citrix Web App Firewall

  • Citrix Web App Firewall モジュールでは、分散ハッシュテーブル(DHT)エントリはプライマリノードで解放されません。この問題は、アプリケーションファイアウォールセッションのタイムアウトが短く、作成頻度が高い場合に発生します。

    [NSHELP-2670]

  • 高可用性セットアップでは、SNMPアラートを有効にして動的プロファイリングを構成すると、セカンダリノードでメモリ使用量が急増する可能性があります。

    [ヘルプ-2580]

  • 違反レコードを長いレコードリストに追加すると、タイムアウトの問題によりCitrix ADCアプライアンスがクラッシュする可能性があります。

    [NSHELP-2507]

負荷分散

  • 高可用性設定では、プライマリノードのサブスクライバセッションがセカンダリノードに同期されないことがあります。これはまれなケースです。

    [NSLB-7679]

  • 高可用性セットアップでは、次の条件が満たされると、セカンダリノードがクラッシュする可能性があります。

    • 両方のノードの物理メモリの容量は、互いに異なります。
    • データセッションが正しく同期されていません。

    回避策:両方の HA ノードで同じ容量の 4 GB
    以上の物理メモリを確保します。

    [NSHELP-26503]

  • クラスター-GSLBデプロイでは、GSLB所有者ノードがサービス状態の更新を非所有者ノードに送信できないため、ローカルGSLBサービスの有効状態は非所有者ノードでは更新されません。

    [NSHELP-2660]

  • Citrix ADCアプライアンスは、無効なセッション開始プロトコル(SIP)パケットを処理中にクラッシュする可能性があります。

    [NSHELP-26202]

  • コンテンツスイッチング仮想サーバーが HTTPS リクエストを受信すると、次の条件が満たされると、HTTPS リクエスト内の最大の Cookie がバッファオーバーフローとスタック破損の原因となります。

    • Cookie の形式が正しくありません。
    • Cookie の長さが 32 バイトを超えています。

    [NSHELP-25932]

  • 名前が IP アドレスと異なるサーバーのバックエンドサーバー IP アドレスを変更すると、設定全体を保存できない場合があります。これはまれなケースであり、Citrix ADCアプライアンスのメモリが少ない場合に発生する可能性があります。

    [NSHELP-24329]

  • Autoscale の高可用性またはクラスター展開では、サービスメンバーを作成するとき、および次の条件が満たされると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    • ヘルスモニタリングオプションが無効になっている非所有者ノードまたはセカンダリノードのサービスグループにサービスメンバーをバインドする場合。

    [NSHELP-24029]

その他

  • Citrix ADC SDXアプライアンスでは、次の条件が満たされると、RSAに基づく新しいSSLセッション確立の失敗が1つ以上のVPXインスタンスで発生します。

    • VPXインスタンスはADCソフトウェアバージョン12.xまたは13.0を実行しています。
    • 管理サービスが ADC ソフトウェアバージョン 13.0 にアップグレードされました。

    [SDX-486]

  • StyleBook を使用して構成をクラスターインスタンスにプッシュすると、コマンドが失敗し、「Command propagation failed」というエラーメッセージが表示されます。

    障害が連続して発生しても、クラスタは部分的な構成を保持します。

    回避方法:

    1. 失敗したコマンドをログから特定します。
    2. 障害が発生したコマンドに回復コマンドを手動で適用します。

    [NSHELP-24910]

ネットワーク

  • 最大接続 (maxConn) グローバルパラメータをゼロ以外の値に設定したクラスタセットアップでは、次のいずれかの条件が満たされると、CLIP 接続が失敗することがあります。

    • セットアップをシトリックス ADC 13.0 76.x ビルドからシトリックス ADC 13.0 79.x ビルドにアップグレードします。
    • Citrix ADC 13.0 76.x ビルドを実行しているクラスタセットアップで CCO ノードを再起動します。

    回避方法:

    • クラスタセットアップをCitrix ADC 13.0 76.xビルドからCitrix ADC 13.0 79.xビルドにアップグレードする前に、最大接続(MaxConn)グローバルパラメータをゼロに設定する必要があります。セットアップをアップグレードした後、maxConn パラメータを目的の値に設定し、構成を保存できます。
    • Citrix ADC 13.0 76.xビルドは、クラスターのセットアップには適していません。Citrix ADC 13.0 76.xビルドをクラスターセットアップに使用しないことをお勧めします。

    [NSNET-21173]

  • newnslogバックアップファイルの数が増えると 、実行中のCitrix ADC CPXインスタンスのディスク容量が一定期間にわたって不足する可能性があります。NEWNSLOG_MAX_FILENUM 環境変数を使用すると、バックアップファイルの数を制御できます。環境変数の値を 10 に設定すると、 newnslog バックアップファイルの最大数を 10 に制限できます。

    [NSNET-20261]

  • Citrix ADC BLXアプライアンスは、Citrix ADC IPv6 OSPF(OSPFv3)ダイナミックルーティングプロトコル機能をサポートするようになりました。詳細については、 https://docs.citrix.com/en-us/citrix-adc/current-release/networking/ip-routing/configuring-dynamic-routes/configuring-ipv6-ospf.htmlを参照してください。

    [ネスト-19567]

  • Citrix ADCアプライアンスは、次の条件がすべて満たされるとクラッシュする可能性があります。

    • MAC モードは、アドレス指定できない負荷分散仮想サーバーで有効になっています。
    • 同じ仮想サーバーがリンク負荷分散構成またはポリシーベースのルーティング構成の一部です。

    修正の一環として、上記の条件が満たされると、Citrix ADCアプライアンスに次の警告メッセージが表示されるようになりました。

    • 警告:MAC モードリダイレクションは LLB 設定で有効にしないでください。

    [ネスト-19485]

  • Citrix ADC BLXアプライアンスでは、タグ付きの非dpdkインターフェイスでバインドされたNSVLANが期待どおりに機能しない場合があります。タグ付けされていない非dpdkインタフェースでバインドされたNSVLANは正常に動作します。

    [NSNET-18586]

  • Citrix ADC BLXアプライアンス13.0 61.xビルドから13.0 64.xビルドにアップグレードすると、BLX構成ファイルの設定が失われます。その後、BLX 構成ファイルがデフォルトにリセットされます。

    [NSNET-17625]

  • DPDKを搭載したCitrix ADC BLXアプライアンスのIntel X710 10G (i40e)インターフェイスでは、次のインターフェイス操作はサポートされていません。

    • 無効化
    • 有効化
    • リセット

    [NSNET-16559]

  • Debian ベースの Linux ホスト (Ubuntu バージョン 18 以降) では、Citrix ADC BLX アプライアンスは BLX 構成ファイル (「/etc/blx/blx.conf」) の設定に関係なく、常に共有モードでデプロイされます。この問題は、Debian ベースの Linux システムにデフォルトで存在する「mawk」が、「blx.conf」ファイル内にある awk コマンドの一部を実行しないために発生します。

    回避策:Citrix ADC BLX アプライアンスをインストールする前に「gawk」をインストールしてください。Linux ホスト CLI で次のコマンドを実行して「gawk」をインストールできます。

    • apt-get install gawk

    [NSNET-14603]

  • Debian ベースのLinuxホスト(Ubuntuバージョン18以降)でCitrix ADC BLXアプライアンスのインストールが失敗し、次の依存関係エラーが表示されることがあります。

    「次のパッケージの依存関係は満たされていません:blx-core-libs: i386: preDepends: libc6: i386 (>= 2.19) しかしインストールできません」

    回避策:Citrix ADC BLXアプライアンスをインストールする前に、LinuxホストCLIで次のコマンドを実行します。

    • dpkg — アーキテクチャーの追加 i386
    • apt-get アップデート
    • apt-get dist-upgrade
    • apt-get install libc6:i386

    [NSNET-14602]

  • 次の条件が満たされると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    • IPv6 リンク負荷分散 (LLB6) 構成では、永続性オプションが有効になっています。
    • この LLB6 構成では、いくつかの IPv6 ダミー接続が作成されています。

    [NSHELP-25695]

  • 高可用性セットアップでは、次の条件が満たされると、VPN ユーザセッションが切断されます。

    • HA 同期の進行中に、2 つ以上の連続した手動の HA フェールオーバー操作が実行される場合。

    回避策:HA 同期が完了した後にのみ、手動で HA フェイルオーバーを連続して実行してください(両方のノードが同期成功状態になっています)。

    [NSHELP-25598]

プラットフォーム

  • Citrix ADC SDX 8900 プラットフォームでは、LOM のバージョンが 4.5 倍から 4.61 にアップグレードされています。Citrix ADC SDX 15000およびSDX 26000プラットフォームでは、LOMバージョンが5.03から5.56にアップグレードされます。アップグレード後、LOM のデフォルトパスワードは、新しく製造されたプラットフォームのアプライアンスのシリアル番号にリセットされます。このアップグレードは、CVE-2013-4786で説明されている脆弱性を解決します。詳細については、 [https://support.citrix.com/article/CTX234367](https://support.citrix.com/article/CTX234367)を参照してください。

    [NSPLAT-19327]

  • Citrix ADC SDX 15000-50Gアプライアンスでは、どのADC VPXインスタンスにも送信されないデータトラフィックが一時的に急増すると、次の問題が発生する可能性があります。

    • 10G ポートの LACP リンクが断続的にフラップしたり、永久にダウンしたりすることがあります。

    回避策:

    1. 10G ポートに対応する内部 ethX ポートを調べてください
    2. シトリックスハイパーバイザーのシェルプロンプトで次のコマンドを実行します。ethtool-G ethX rx 4096 tx 512
    3. トラフィックプロファイルを確認して、スイッチ側の不要なトラフィックをブロックします

    [NSHELP-2561]

  • Citrix ADC SDXアプライアンスでは、クラスターノードとして構成されたVPXインスタンスのウォームリブート中に、set interfaceコマンドの失敗により、バックプレーンのLAチャネルがPARTIAL-UP状態になることがあります。

    [Nヘルプ-2353]

  • デフォルトでは、内部管理インターフェイスとして設定されている管理インターフェイスでは、高可用性モニター(HAMON)と HA ハートビートが無効になっています。また、このインターフェイスでは HAMON と HA ハートビートを有効にできません。
    その後、同じインターフェイスを管理インターフェイスとして再構成し、VPXインスタンスを再起動しても、HAMONとHAのハートビートオプションは無効のままです。
    ただし、HA 設定の問題を回避するために、これらのオプションを手動で有効にできるようになりました。

    [NSHELP-21803]

ポリシー

  • 処理データのサイズが設定されたデフォルトの TCP バッファーサイズを超えると、接続がハングアップすることがあります。

    回避策:TCP バッファーサイズを、処理が必要なデータの最大サイズに設定します。

    [NSPOLICY-1267]

  • 変数の長さが 31 文字を超えると、代入に変数を使用できません。

    [NSHELP-2632]

  • 次の条件がすべて満たされると、Citrix Gateway アプライアンスがクラッシュする可能性があります。

    • nstrace はフィルター式で有効になっています
    • 外部 ADC 監査サーバーへのデバッグ監査ロギングが有効になっています
    • 高度なルール表現を含む認証ポリシーが設定されています

    [NSHELP-26045]

  • 2 つのポリシー変数が異なる有効期限で設定されている場合、次の問題が発生します。

    • 有効期限が短い変数の期限切れ値の削除は、有効期限の長い期限切れ値の削除まで遅延する可能性があります。

    [Nヘルプ-25786]

  • 高可用性セットアップでは、次の問題がフェイルオーバーの原因となる可能性があります。

    HTTP、TCP 以外のパケットが多数キューに入れられ、処理がブロックされた後に処理待ちになっている場合。

    [NSHELP-23506]

SSL

  • Citrix ADC SDX 22000およびCitrix ADC SDX 26000アプライアンスの異種クラスタでは、SDX 26000アプライアンスが再起動されると、SSLエンティティの構成が失われます。

    回避方法:

    1. CLIP で、仮想サーバ、サービス、サービスグループ、内部サービスなど、既存および新規のすべての SSL エンティティで SSLv3 を無効にします。例:set ssl vserver <name> -SSL3 DISABLED
    2. 構成を保存します。

    [NSSSL-9572]

  • Update コマンドは、次の add コマンドでは使用できません。

    • Azure アプリケーションの追加
    • Azure キーボールトを追加する
    • hsmkey オプションで ssl 証明書キーを追加する

    [NSSSL-6484]

  • 認証 Azure Key Vault オブジェクトが既に追加されている場合は、Azure Key Vault オブジェクトを追加できません。

    [NSSSL-6478]

  • 同じクライアント ID とクライアントシークレットを持つ複数の Azure Application エンティティを作成できます。Citrix ADCアプライアンスはエラーを返しません。

    [NSSSL-6213]

  • HSM の種類として KEYVAULT を指定せずに HSM キーを削除すると、次の誤ったエラーメッセージが表示されます。
    エラー:CRL 更新は無効です

    [NSSSL-6106]

  • セッションキーの自動更新がクラスタ IP アドレスで無効と誤って表示される。(このオプションは無効にできません。)

    [NSSSL-4427]

  • SSL プロファイル内の SSL プロトコルまたは暗号を変更しようとすると、「警告:SSL vserver/Service で使用可能な暗号が設定されていません」という誤った警告メッセージが表示されます。

    [NSSSL-4001]

  • Citrix ADCアプライアンスでは、SSLの「SessionTicket」パラメータが有効になっていると、メモリリークが発生します。

    [NSHELP-26207]

  • 次の条件が満たされると、TLS 1.3クライアントからの要求を処理中にCitrix ADCアプライアンスがクラッシュする可能性があります。

    • TLS 1.3 プロトコルは、フロントエンド仮想サーバーで有効になっています。
    • 基盤となるハードウェアプラットフォームはIntel Coleto Creek暗号アクセラレーションカードを使用しています(一部のMPXおよびSDXモデルではこれらのチップが使用されています)。
    • SDX プラットフォームでは、インテル Coleto Creek クリプトカードリソースが ADC インスタンスに割り当てられます。

    [Nヘルプ-26089]

  • 管理パーティションが有効になっていると、Citrix ADCアプライアンスでメモリ不足による接続障害が発生することがあります。この問題は、SSL 暗号化ハードウェアチップがいっぱいになると発生します。

    [NSHELP-25981]

  • クラスタのセットアップでは、次の問題が発生する可能性があります。

    • CLIP の SSL 内部サービスにバインドするデフォルトの証明書とキーのペアに対するコマンドがありません。ただし、古いビルドからアップグレードする場合は、デフォルトの証明書とキーのペアを、CLIP 上の影響を受ける SSL 内部サービスにバインドする必要があります。
    • 内部サービスに対するデフォルトの set コマンドの CLIP とノード間の設定の不一致。
    • ノードで実行される show running config コマンドの出力で、SSL エンティティに対するデフォルトの暗号バインドコマンドがありません。省略は表示上の問題にすぎず、機能への影響はありません。バインドは、 show ssl <entity> <name> コマンドを使用して表示できます。

    [NSHELP-25764]

  • 次の条件が満たされると、Citrix ADCアプライアンスは応答しなくなります。

    • DTLS は有効になっています。
    • UDP 多重化は DTLS チャネルを使用し、トラフィックを高速で送受信します。

    [Nヘルプ-2987]

システム

  • クライアント接続の場合、Citrix ADCアプライアンスは、クライアントの接続終了ヘッダーに応答して接続キープアライブヘッダーを誤って送信することがあります。この誤った接続キープアライブヘッダーにより、クライアントでの接続のクローズに遅延が生じます。

    [ヘルプ-26474]

  • 次の条件が満たされると、Citrix ADCアプライアンスがクラッシュする可能性があります。

    • クライアント要求が、以前の侵入防止システム (IPS) 接続構造上のリソースが解放されていない (IP アドレスとポートが同じ) リソースから送信された場合。
    • 侵入防止システム (IPS) モジュールは、解放された構造から解放されていないリソースにアクセスしようとします。

    [NSHELP-26450]

  • set HttpProfile コマンドで markHttpHeaderExtrawsError パラメーターが有効になっていると、パッチ HTTP メソッドがブロックされます。

    [NSHELP-26398]

  • Citrix ADCアプライアンスは、アプライアンスにメモリストレスがかかっていると、AppFlowモジュールでクラッシュする可能性があります。

    [NSHELP-2667]

  • クリア構成中に URL セットが使用されていない場合、URL セットに対応するエラーログエントリが ns.log に表示されます。

    [NSHELP-2624]

  • Citrix ADC 12.1ビルド50.31からCitrix ADC 13.0ビルド58.32にアップグレードした後、モニターの場合、アプライアンスはTCP SYNパケットの不良ACKを受信しても再試行しません。その結果、アプライアンスはモニターのTCP接続をリセットし、サービスをダウン状態としてマークします。

    [NSHELP-25813]

  • Citrix ADCアプライアンスとデータローダーで、Logstreamレコードに不一致が見られます。

    [NSHELP-25796]

  • HTTP/2 と TCP のウィンドウ管理ロジックにエラーがあると、サーバー接続で HTTP/2 と TCP のウィンドウの問題が発生する可能性があります。オブジェクトが完全にキャッシュされるのを防ぎます。この問題は、次の条件が満たされた場合に発生します。

    • 統合キャッシュ機能が有効になっており、レスポンスがキャッシュされています。
    • 前述の条件では、HTTP/2 クライアントは突然リセットストリームパケットを送信するか、HTTP/1.1 クライアントは接続で TCP RST を送信します。

    [NSBASE-13878]

  • Citrix ADCアプライアンスは、VPNによって生成された特定のHTTP応答のAppFlowレコードを生成する際に障害が発生することがあります。この問題は、ゲートウェイインサイトが有効になっている場合に発生します。

    [NSBASE-13698]

  • 次の条件が満たされている場合、Citrix ADCアプライアンスは構成のクリア中に障害が発生する可能性があります。

    • サービスの IP アドレスは、サービスが仮想サーバーにバインドされるときに変更されます。
    • 同じ仮想サーバーが分析プロファイルのコレクターとして使用されます。

    [NSBASE-11511]

ユーザーインターフェイス

  • CloudBridge Connector の作成/監視ウィザードが応答しなくなるか、CloudBridge コネクタの設定に失敗することがあります。

    回避策:Citrix ADC GUIまたはCLIを使用してIPsecプロファイル、IPトンネル、およびPBRルールを追加して、CloudBridge Connectorを構成します。

    [NSUI-13024]

  • Citrix ADC BLXアプライアンスでは、ローカルライセンスの有効期限が予想どおりに短くならない場合があります。

    修正として、ローカルライセンスの有効期限が 24 時間ごとに 1 ずつ減少するようになりました。

    [ヘルプ-2654]

  • Citrix ADC BLXアプライアンスの高可用性セットアップでは、構成の同期が失敗することがあります。

    [ヘルプ-26495]

  • 既存の仮想サーバー永続性構成を編集すると、負荷分散仮想サーバーの永続性ビューにすべてのパラメーターが表示されません。

    [NSHELP-25965]

  • Citrix ADC GUIを使用してSSL仮想サーバーから証明書をバインド解除しようとすると、エラーメッセージが表示されます。

    [NSHELP-25087]

  • GUI でストリームセッション (AppExpert > アクション分析 > ストリーム識別子) を確認しているときに、更新ボタンが機能しない。

    [NSHELP-24195]

  • Citrix ADC VPXアプライアンスでは、ライセンスサーバーを追加した後、容量設定操作が失敗することがあります。この問題は、サポートされているタイプのチェックインおよびチェックアウト(CICO)ライセンスの数が多いため、フレクセラ関連コンポーネントの初期化に時間がかかるために発生します。

    [NSHELP-23310]

  • 管理パーティションの設定で、証明書失効リスト (CRL) ファイルのアップロードと追加が失敗する。

    [NSHELP-20988]

  • Citrix ADCアプライアンスは、NITRO APIを使用した2 MBを超えるCRLファイルの追加をサポートしていません。

    [Nヘルプ-20821]

  • Citrix ADC BLXアプライアンスでは、GUIの [レポート] タブが期待どおりに機能しない場合があります。

    [NSCONFIG-4877]

  • Citrix ADC BLXアプライアンスにCitrix ADMを使用してライセンスが付与されている場合、アプライアンスをリリース13.0ビルド83.xにアップグレードした後にライセンスが失敗することがあります。

    回避策:Citrix ADC BLXアプライアンスをアップグレードする前に、まずCitrix ADMをリリース13.0ビルド83.x以降にアップグレードしてください。

    [NSCONFIG-4834]

  • Citrix ADCアプライアンスのバージョン13.0-71.xを以前のビルドにダウングレードすると、ファイル権限が変更されたために一部のNitro APIが機能しないことがあります。

    回避策:「/nsconfig/ns.conf」の権限を 644 に変更します。

    [NSCONFIG-4628]

  • 次の条件が満たされると、ADC インスタンスと ADM サービス間の接続は失われます。

    • インスタンスは、組み込みエージェントを使用して ADM サービスに追加されます。
    • インスタンスは-Y オプションを使用するか、ADM GUI からアップグレードされます。どちらの場合も、ビルトインエージェントは再起動しません。-Y オプションを指定すると、CLI または GUI に表示されるアップグレード関連の質問すべてに「はい」と表示されます。

    [NSCONFIG-4368]

  • アプリケーションファイアウォールのシグネチャが CCO 以外のノードと同期するまでに時間がかかることがあります。その結果、これらのファイルを使用するコマンドは失敗する可能性があります。

    [NSCONFIG-4330]

  • あなた(システム管理者)がCitrix ADCアプライアンスで次の手順をすべて実行すると、システムユーザーがダウングレードされたCitrix ADCアプライアンスにログインできないことがあります。

    1. Citrix ADCアプライアンスをいずれかのビルドにアップグレードします。

      • 13.0 52.24 ビルド
      • 12.1 57.18 ビルド
      • 11.1 65.10 ビルド
    2. システムユーザーを追加するか、既存のシステムユーザーのパスワードを変更し、設定を保存します。
    3. Citrix ADCアプライアンスを古いビルドにダウングレードします。

    CLIを使用してこれらのシステムユーザーのリストを表示するには、
    コマンドプロンプトで次のように入力します。

    query ns config -changedpassword [-config <full path of the configuration file (ns.conf)>]

    回避方法:

    この問題を修正するには、次の独立したオプションのいずれかを使用します。

    • Citrix ADCアプライアンスがまだダウングレードされていない場合(上記の手順のステップ3)、同じリリースビルドの以前にバックアップされた構成ファイル(ns.conf)を使用してCitrix ADCアプライアンスをダウングレードします。
    • アップグレードされたビルドでパスワードが変更されていないシステム管理者は、ダウングレードされたビルドにログインし、他のシステムユーザーのパスワードを更新できます。
    • 上記のいずれのオプションも機能しない場合、システム管理者はシステムユーザパスワードをリセットできます。

    詳細については、 https://docs.citrix.com/en-us/citrix-adc/13/system/ns-ag-aa-intro-wrapper-con/ns-ag-aa-reset-default-amin-pass-tsk.htmlを参照してください。

    [NSCONFIG-3188]

ビデオの最適化

  • 受信要求がポリシー評価のFQDN文法規則に準拠していない場合、Citrix ADCアプライアンスがクラッシュする可能性があります。無効な FQDN の例としては、SNI やピリオド (‘.’) で始まるホスト名などがあります。

    [NSHELP-2564]

AppFlowを構成すると、アプライアンスがバックエンドサーバーから空のHTTPチャンク応答を受信すると、Citrix ADCアプライアンスはTCP接続をリセットします。

この問題は、関連する AppFlow clientSideMeasurements アクションのパラメータが有効になっている場合に発生します。

シトリックス ADC 13.0-76.31 リリースのリリースノート