Cisco Cisco Firepower Management Center 4000 Release Note

Page of 16
 
11
FireSIGHT 系统版本说明 
5.3.1 版本
  已知问题  
已知问题
5.3.1 版本中报告了以下已知问题:
  •
由于数据库检查,系统需要额外时间来重新启动运行 5.3 版本或更高版本的设备或 ASA 
FirePOWER 模块。如果在数据库检查过程中发现错误,重新启动需要额外时间来修复数据库。
(135564、 136439)
  •
不能创建带有 
GRE 47
 端口条件的访问控制规则。(140642、 140644、 140646、 140648、
140650)
  •
如果您从防御中心删除某台受管设备,添加另一台设备,然后重新应用带有与默认操作关联
的入侵策略的访问控制策略,系统会指出该入侵策略已在多于防御中心当前管理的设备上
过时。 (140705)
  •
如果您向设备组添加设备堆栈,并编辑应用的访问控制策略,系统会从该策略移除所有目标
设备,阻止您添加新设备并破坏策略名称。对此的解决办法是,从设备组中移除设备堆栈,
并分别以独立设备、设备堆栈和设备组为目标。 (140710)
  •
如果您在防御中心上配置代理和单点登录 (SSO),而代理无法访问思科安全管理器 (CSM) 
服务器,则 SSO 尝试将会超时并失败。 (140897)
  •
在极少数情况下,将单个运行状况策略应用于 100 台或更多的受管设备会导致系统问题。
对此的解决办法是,减少应用运行状况策略的受管设备的数量。 (140977)
  •
如果通过在 Product Updates 页面 (
System > Updates
) 上点击 
Download Updates
 自动下载补丁更
新,防御中心可能会下载不正确的补丁。对此的解决办法是,通过在 Product Updates 页面上
点击 
Upload Update
 手动下载补丁更新。 (141056)
  •
如果未使用防御中心的网络界面向防御中心注册 ASA 设备,将不能使用该网络界面配置单点
登录 (SSO)。要在高可用性 (HA) 对中的防御中心上配置 SSO,思科建议向这两个防御中心都
注册 ASA 设备,然后从主防御中心配置 SSO。 (141150)
  •
在某些情况下,作为入侵事件通知发送的系统日志警报,可能包含不正确的入侵规则分类
数据。(141213、 141216、 141220)
  •
如果 eStreamer 检索大量文件事件,系统会出现内存问题。 (141222)
  •
如果在配置自适应配置文件时将网络变量用作 
Networks
 值,自适应配置文件将会失败。解决
方法是,显式指定 IP 地址或地址块。 (141225)
  •
如果您创建阻止流量的访问控制规则或入侵规则,然后将该访问控制规则或入侵规则应用至
使用内联接口集的虚拟受管设备,则流量会中断,直至您重新启动设备。 (141230)
  •
如果创建仅包含配置的备份,备份文件将会包含无关的发现事件数据。 (141246)
  •
如果您创建使用 VLAN 标记对象的已保存的搜索,系统会在您使用该 VLAN 标记对象的字段
中,以值 
0
 保存该搜索。 (141330)
  •
如果您创建包含大量页面的自定义工作流程,页面右上部分的时间窗口,可能会遮挡通向该
工作流程的最终页面的链接。 (141336)
  •
在极少数情况下,如果向某个安全区域添加多个被动接口,然后在受管设备配置中引用该安
全区域,配置应用将会失败,而且系统会出现检测中断。(141625、 141628)
  •
在某些情况下,如果一个或多个检测资源在受管设备上无响应,安装漏洞数据库 (VDB) 更新
会导致系统问题。 (141758)
  •
在极少数情况下,如果完成大量访问控制策略应用,系统会出现内存问题,且可能会生成多
个 
High unmanaged disk usage
 运行状况警报。 (141830)