Cisco Nexus 9000 シリーズ NX-OS ソフトウェアのアップグレードまたはダウングレード

この章では、Cisco NX-OS ソフトウェアのアップグレードまたはダウングレードの方法について説明します。ここで説明する内容は、次のとおりです。

ソフトウェア イメージについて

各デバイスには、Cisco NX-OS ソフトウェアが事前インストールされています。Cisco NX-OS ソフトウェアは、1 つの NX-OS ソフトウェア イメージで構成されています。Cisco NX-OS オペレーティング システムをロードするために必要なのは、このイメージだけです。

Cisco NX-OS リリース 10.1(1)、10.1(2)、および 10.2(1)F には、32 ビット イメージと 64 ビット イメージがあります。
  • 32 ビットの Cisco NX-OS イメージ ファイルのファイル名は、「nxos」で始まります(例:nxos.10.1.1.bin)。

  • 64 ビットの Cisco NX-OS イメージ ファイルのファイル名は、「nxos64」で始まります(例:nxos64.10.1.1.bin)。


    (注)  


    Cisco NX-OS リリース 10.1(x) 以降では、9300-GX プラットフォームのみが 64 ビット イメージをサポートします。 Cisco NX-OS リリース 10.2(1)F 以降、すべてのプラットフォームで 64 ビット イメージがサポートされます。


Cisco NX-OS リリース 10.2(2)F 以降、すべての Cisco Nexus プラットフォームは 64 ビット イメージで動作し、2 つの 64 ビット イメージがあります。
  • 64 ビットの Cisco NX-OS イメージ ファイルには、「nxos64-cs」で始まるイメージ ファイル名(例:nxos64-cs.10.2.2.F.bin)があります。このイメージは、Cisco Nexus 9000 -EX、-FX、-GX、GX2 シリーズのモジュラー スイッチおよび Nexus 9000 シリーズの固定スイッチでサポートされています。

  • 64 ビットの Cisco NX-OS イメージ ファイルには、「nxos64-msll」で始まるイメージ ファイル名があります(例:nxos64-msll.10.2.2.F.bin)。このイメージは、Cisco Nexus 9000 -R および -R2 シリーズ モジュラ スイッチ、Cisco Nexus 3600 シリーズ固定スイッチ、および Cisco Nexus 3500-XL スイッチでサポートされています。

それぞれのプラットフォームでの 32 ビットまたは 64 ビットのイメージのサポートについては、次のドキュメントを参照してください。

Cisco Nexus 9000 シリーズ スイッチは、中断を伴うソフトウェアのアップグレードとダウングレードをデフォルトでサポートしています。


(注)  


バイナリ ファイルのもう 1 つのタイプは、ソフトウェア メンテナンス アップグレード(SMU)パッケージ ファイルです。SMU には、特定の不具合に対する修正プログラムが含まれています。これらは、直近の不具合に対処するために作成されたものであり、新しい機能は含まれていません。SMU パッケージファイルは、Cisco.com からダウンロードできます。通常、解決された不具合の ID 番号がファイル名に含まれています(たとえば、n9000-dk10.1.1.)CSCab00001.gbin など)。SMU の詳細については、『Cisco Nexus 9000 シリーズ NX-OS システム管理設定ガイド』を参照してください。



(注)  


シスコでは、Electronic Programmable Logic Device(EPLD)イメージ アップグレードも提供しており、ハードウェア機能の強化や既知のハードウェア問題の解決を行っています。EPLD イメージ アップグレードは、Cisco NX-OS ソフトウェア アップグレードとは独立しています。EPLD イメージとアップグレード プロセスの詳細については、『Cisco Nexus 9000 シリーズ FPGA/EPLD アップグレード リリース ノート』を参照してください。


ISSU について

in-service software upgrade (ISSU) は、スイッチがトラフィックの転送を続けながら、デバイスのソフトウェアをアップグレードすることができます。ISSU を使用すると、ソフトウェアのアップグレードによるダウンタイムを短縮するかゼロにすることができます。一部のスイッチでは、ISSU(中断のないアップグレードとも呼ばれる)を実行できます。(サポートされているプラットフォームの完全なリストについては、ISSU プラットフォームのサポート を参照してください。)

デフォルトのソフトウェア アップグレード プロセスは中断を伴います。したがって、ISSU はコマンドライン インターフェース(CLI)を使用して有効にする必要があります。詳細は本書の設定のセクションを参照してください。無停止オプションを使用すると、中断のないアップグレードを確実に実行できます。ゲスト シェルは ISSU の実行中は無効になり、アップグレード後に再びアクティブ化されます。

拡張 ISSU では、Cisco Nexus 9000 シリーズ スイッチの一部のサポートを追加しました。

次の ISSU シナリオはサポートされません。

  • シングル スーパーバイザ構成のトップオブラック(ToR)スイッチでの標準 ISSU の実行

  • シングル スーパーバイザ構成のトップオブラック(ToR)スイッチでの拡張 ISSU の実行

シングル スーパーバイザ構成のトップオブラック(ToR)スイッチでの標準 ISSU の実行

ToR Cisco Nexus 9300 プラットフォーム スイッチおよび Cisco Nexus 3100 シリーズ スイッチは、シングル スーパーバイザ構成の NX-OS スイッチです。Cisco Nexus 9000 および 3100 シリーズ スイッチで ISSU を実行すると、スーパーバイザの CPU がリセットされ、新しいソフトウェア バージョンがロードされます。CPU が Cisco NX-OS ソフトウェアの更新バージョンをロードした後、システムはコントロール プレーンを以前の既知の設定とランタイム状態に復元し、データ プレーンと同期します。これで ISSU プロセスが完了します。

データ プレーン トラフィックは ISSU プロセスの実行中に中断されません。つまり、データ プレーンは、コントロール プレーンのアップグレード中にパケットを転送し、Cisco Nexus 9000 および 3100 シリーズ スイッチに接続されているすべてのサーバではトラフィックの中断が一切見られません。ISSU プロセス実行中のコントロール プレーンのダウンタイムは、約 120 秒未満です。

シングル スーパーバイザ構成のトップオブラック(ToR)スイッチでの拡張 ISSU の実行


(注)  


Cisco NX-OS リリース 10.1(x) への拡張 ISSU はサポートされていません。これは、含まれているカーネル更新を有効化するために基盤となるカーネルのリロードが必要となるためです。システムに次のメッセージが表示されます。
Host kernel is not compatible with target image. Full ISSU will be performed and control plane will be impacted.
実際に、システムは拡張 ISSU の代わりに、中断のない ISSU を実行します。

Cisco NX-OS ソフトウェアは、通常、ハードウェアで直接実行されます。ただし、シングル スーパーバイザ ToR 上の拡張 ISSU またはコンテナベース ISSU の構成は、スーパーバイザ モジュールおよびライン カードの仮想インスタンスを作成することによって実現されます。拡張 ISSU では、ソフトウェアはスーパーバイザおよびライン カード用の独立した Linux コンテナ(LXC)の内部で実行されます。3 番目のコンテナが ISSU 手順の一部として作成され、これがスタンバイ スーパーバイザとして稼働します。

仮想インスタンス(または Linux コンテナ)は、エミュレーションされたイーサネット接続を使用して相互に通信します。通常の状態では、vSup1(アクティブなロール内の仮想 SUP コンテナ)と vLC(仮想ラインカード コンテナ)の 2 つの Linux コンテナのみがインスタンス化されます。拡張 ISSU では、スイッチに 16G のメモリが必要です。

拡張 ISSU(LXC)モードでの起動を有効にするには、[no] boot mode lxc コマンドを使用します。このコマンドは、コンフィギュレーション モードで実行されます。詳細については、次の設定例を参照してください。


switch(config)# boot mode lxc
Using LXC boot mode
Please save the configuration and reload system to switch into the LXC mode.
switch(config)# copy r s
[########################################] 100%
Copy complete.


(注)  


拡張 ISSU を初めて有効にするときには、最初にスイッチをリロードする必要があります。


拡張 ISSU によるソフトウェア アップグレードの実行中は、スーパーバイザ コントロール プレーンは最小限のスイッチオーバーダウンタイム中断を伴って稼働状態を維持し、ネットワークのフォワーディング ステートはアップグレード中に正確に維持されます。スーパーバイザが最初にアップグレードされ、次にライン カードがアップグレードされます。

データ プレーン トラフィックは ISSU プロセスの間に中断されません。コントロール プレーンのダウンタイムは 6 秒未満です。


(注)  


サービス内ソフトウェア ダウングレード(ISSD、中断のないダウングレード)はサポートされていません。


ISSU および高可用性については、『Cisco Nexus 9000 シリーズ NX-OS 高可用性および冗長性ガイド』を参照してください。

Cisco NX-OS ソフトウェアのアップレードの推奨事項

Cisco では、アップグレードを実行する前に、Nexus Health and Configuration Check を実行することを推奨します。利点には、潜在的な問題の特定、影響を受けやすいフィールド通知とセキュリティの脆弱性、推奨される設定の欠落などがあります。手順の詳細については、 「Nexus の正常性と設定のチェックを実行する」を参照してください。

Cisco NX-OS ソフトウェア アップグレードの前提条件

Cisco NX-OS ソフトウェアのアップグレードには、次の前提条件があります。

  • すべてのリリースの ISSU 互換性については、『Cisco NX-OS ISSU サポート マトリックス』を参照してください。

  • デバイスまたはネットワークにアクセス可能などのユーザも、スケジュールされた時間にはデバイスまたはネットワークを設定しないでください。アップグレード中はデバイスを設定できません。show configuration session summary を使用します コマンドを使用して、アクティブなコンフィギュレーション セッションがないことを確認してください。

  • デバイスで Cisco NX-OS ソフトウェア イメージをアップグレードまたはダウングレードする前に、アクティブなすべてのコンフィギュレーション セッションを保存、送信、または破棄します。デュアル スーパーバイザを搭載したデバイスでは、アクティブなコンフィギュレーション セッションがある場合、Cisco NX-OS ソフトウェアのアップグレード中にアクティブ スーパーバイザ モジュールをスタンバイ スーパーバイザ モジュールに切り替えられません。

  • ファイル転送プロトコル(TFTP、FTP、SFTP、SCP など)を介して NX-OS ソフトウェア イメージを Nexus スイッチに転送するには、NX-OS ソフトウェア イメージが保存するリ モート ファイル サーバに Nexus スイッチが接続できることを確認します。サブネット間のルータからルータへのトラフィックがない場合、ensure that the Nexus スイッチとリモート ファイル サーバは同じサブネットワークにあることを確認します。リモート サーバへの接続を確認するには、選択したファイル転送プロトコルを使用してテストファイルを転送するか、リモート ファイル サーバが ICMP エコー要求パケットに応答するように設定されている場合は ping コマンドを使用します。ping の使用例 リモートファイルサーバ192.0.2.100への接続を確認するコマンドを次に示します。

    switch# ping 192.0.2.100 vrf management
    PING 192.0.2.100 (192.0.2.100): 56 data bytes
    64 bytes from 192.0.2.100: icmp_seq=0 ttl=239 time=106.647 ms
    64 bytes from 192.0.2.100: icmp_seq=1 ttl=239 time=76.807 ms
    64 bytes from 192.0.2.100: icmp_seq=2 ttl=239 time=76.593 ms
    64 bytes from 192.0.2.100: icmp_seq=3 ttl=239 time=81.679 ms
    64 bytes from 192.0.2.100: icmp_seq=4 ttl=239 time=76.5 ms
    
    --- 192.0.2.100 ping statistics ---
    5 packets transmitted, 5 packets received, 0.00% packet loss
    round-trip min/avg/max = 76.5/83.645/106.647 ms
    
    

設定セッションの詳細については、『Cisco Nexus 9000 シリーズ NX-OS システム管理設定』を参照してください。

Cisco NX-OS ソフトウェア ダウングレードの前提条件

Cisco NX-OS ソフトウェアのダウングレードには、次の前提条件があります。

  • コントロール プレーン ポリシング(CoPP)機能をサポートしている Cisco NX-OS リリースから CoPP 機能をサポートしていない以前の Cisco NX-OS リリースへのダウングレードを実行する前に、show incompatibility nxos bootflash:filename コマンドを使用して互換性を確認しておく必要があります。非互換な部分が存在する場合は、ソフトウェアをダウングレードする前に、ダウングレード イメージと互換性がない機能をすべて無効化してください。

Cisco NX-OS ソフトウェア アップグレードの注意事項

ソフトウェア イメージのアップグレードを試行する前に、次の注意事項に従ってください。

  • Cisco Nexusリリース10.1(2)、10.2(1)F、および 10.2(2)F、で実行されているデバイスでは、L2サブインターフェイスが設定されている場合、ND-ISSUはサポートされません。

  • Cisco NX-OS リリース 10.2(2)F 以降、Cisco Nexus 9504 および 9508 プラットフォーム スイッチ、および Cisco Nexus 9508-R、R2、および RX ラインカードは、Cisco NX-OS 64 ビット イメージをサポートします。以前のリリースから 10.2(2)F 64 ビット NX-OS イメージへの中断を伴うアップグレードがサポートされています。Cisco NX-OS 32 ビット イメージは、これらのプラットフォーム スイッチではサポートされなくなりました。

  • Cisco NX-OS リリース 10.2(2)F 以降、FCoE/FC NPV は N9K-C9336C-FX2-E プラットフォーム スイッチでサポートされています。

    FCoE(ファイバチャネルオーバーイーサネット)/FC(ファイバチャネル)NPV(Nポート仮想化)を使用したISSUは、一部の Cisco Nexus 9000 スイッチでサポートされています。ISSU は、スイッチがトラフィックの転送を続けながら、デバイスのソフトウェアをアップグレードすることができます。一部の Cisco Nexus 9000 スイッチでは、In-Service Software Upgrade(ISSU、無停止アップグレード)を実行できます。デフォルトのソフトウェア アップグレード プロセスは中断を伴います。無停止オプションを使用すると、無停止アップグレードを確実に実行できます。

    ファイバ チャネル N ポート仮想化(NPV)は、異なるファブリック アップリンク上の VXLAN と共存できますが、Cisco Nexus 93180YC-FX、N9K-C9336C-FX2-E, および N9k-C93360YC-FX2 スイッチの同じまたは異なる前面パネル ポート上にあります。

  • Cisco NX-OS リリース 10.2(2)F 以降では、ND ISSU は FEX でサポートされており、アップグレードを中断せずに機能させるには、BGP graceful-restart restart time コマンドを再調整する必要があります。これは、FEX アップグレードごとに 1 つずつ実行する必要があります。

    次の例は、中断のない FEX アップグレードごとに bgp-graceful restart-time を再調整するのにかかる時間を示しています。

    In the Non-disruptive upgrade with FEX, each FEX will upgrade taking about 90 secondss 
    (1.5 minutess) sequentially (one-by-one and not a parallel upgrade). 
      Total non-disruptive upgrade time for all FEX = No. of fex * time taken per fex
                                         For 10 FEX = 10 * 90
                                                    = 900 seconds or 15 minutes
  • 以前のリリースから Cisco NX-OS リリース 10.2(2)F に対して ND ISSU を実行する場合、MPLS ストリップ、GRE ストリップ、および基礎となる ACL 構成は ISSU 互換ではありません。

    以前のリリースから Cisco NX-OS リリース 10.2(2)F または 10.2(3)F への ND ISSU の後に、ポスト GRE ストリップ dot1q トンネル VLAN_tag が欠落している可能性があります。この問題を回避するには、GRE ストリップ対応インターフェイスの L2 インターフェイスからポート ACL を削除して追加します。

  • すべてのリリースの ISSU 互換性については、『ISSU サポート マトリックス』を参照してください。

  • Cisco NX-OS リリース 10.2(1) 以降、Cisco Nexus 9300 および 9500 プラットフォーム スイッチは 64 ビット イメージをサポートし、Cisco NX-OS リリース 9.3(9) 以降では無停止アップグレードがサポートされます。Cisco NX-OS リリース 10.2(1) 以降、Cisco Nexus 9300-FX3 は無停止アップグレードをサポートしています。

  • Cisco NX-OSリリース10.1(1)以降、64ビットイメージへの中断的アップグレードまたは64ビットイメージから32ビットイメージへのダウングレード中に、機能ITDが有効になっている場合は、 『Cisco Nexus 9000 Series NX-OS Intelligent Traffic Director Configuration Guide, Release 10.1(x)』の「Guidelines and Limitations for ITD」のITDのガイドラインと制限事項を参照してください(ASCIIリロードを使用してアップグレードまたはダウングレードを行う場合)。

  • withオプションを使用する場合、保存した設定はデバイスをリロードするまで使用できません。install all no-reload この状態で設定を保存すると、NX-OSの新しいバージョンでデバイスをリロードすると、スタートアップコンフィギュレーションが不正になる可能性があります。

  • LXCブート モードのスイッチの場合、Cisco NX-OS リリース 10.1(1) 以前のリリースから Cisco NX-OS リリース 10.2(x) にイメージをアップグレードすると、アップグレードが中断されます。拡張

  • Cisco NX-OS リリース 10.2(3)F 以降、LXC モードで非破壊的アップグレードのスイッチの場合、install コマンドに新しいオプション skip-kernel-upgrade が追加されました。

  • 以下は、LXC モードで ND ISSU を実行できる 2 つの方法です。

    • LXC モードの ND ISSU - EOR に類似したスイッチオーバー ベースの ISSU。2 番目の SUP が新しいコンテナで起動され、切り替えが行われます。2 番目の SUP が新たにアクティブになります。カーネルに変更はありません。

    • フォールバック ND LXC ISSU:これは、上記のスイッチオーバー ベースの ISSU を実行できない場合にのみ実行されます(SRG カーネルに互換性がないか、メモリが少ない)。カーネルがアップグレードされます。

    • skip-kernel-upgrade オプションは、LXC モードで ND ISSU を強制する:スイッチオーバー ベースの ISSU(実行中の場合でも)とターゲット カーネルに互換性がありません。

  • Cisco NX-OS リリース 9.3(3) から Cisco NX-OS リリース 9.3(6) にアップグレードするとき、Cisco NX-OS リリース 9.3(3) から TRM 対応 VRF の設定を保持しない場合や、アップグレード後に新しい VRF を作成する場合、機能 ip multicast multipath s-g-hash next-hop-based が有効な際は ngmvpn CLI の自動生成は発生しません。TRM 対応 VRF ごとに CLI を手動で有効にする必要があります。設定手順については、『Cisco Nexus 9000 シリーズ NX-OS VXLAN 設定ガイド、リリース 10.1(x)』を参照してください。

  • Cisco Nexus 9000 デバイスを Cisco NX-OS リリース 10.1(x) にアップグレードするときに、QSFP ポートが手動ブレークアウト コマンドで設定され、QSA を使用している場合、インターフェイス イーサネット 1/50/1 の設定はサポートされず、削除する必要があります。設定を復元するには、デバイスのインターフェイス イーサネット 1/50 を手動で設定する必要があります。

  • スタティック ルートを再頒布するとき、Cisco NX-OS では、command to successfully redistribute the default static route starting in 7.0(3)I7(6) でデフォルトのスタティック ルートを正常に再頒布するために、default-information originate コマンドが必要です。

  • Cisco NX-OS リリース 7.x から Cisco NX-OS リリース 9.3(x) への ISSU アップグレード後に EPLD アップグレードを実行するには、EPLD アップグレードを開始する前に、copy run start コマンドを追加します。

  • Cisco NX-OSリリース9.2(4)以前のリリースからCisco NX-OSリリース9.3(4)以降にアップグレードする場合、実行コンフィギュレーションに追加のTCAM設定行が含まれます。これらの余分な行はアップグレードおよび設定に影響しないため、無視できます。

  • Cisco NX-OSリリース9.3(1)または9.3(2)からCisco NX-OSリリース9.3(3)以降にISSUを実行する場合は、<ssh port>が規定のポート範囲内にある。ポート範囲が正しくない場合は、syslogメッセージの推奨事項に従ってください。詳細については、『Cisco Nexus 9000 シリーズ NX-OS IP SLA 設定ガイド、リリース 10.1(x)』を参照してください)。

  • Cisco NX-OS リリース 9.2(2) 以前のリリースから Cisco NX-OS リリース 10.1(x) にアップグレードする場合は、入力 RACL TCAM リージョンが 50% 以上使用されていないことを確認する必要があります。そうでない場合、アトミック更新機能はアップグレード後に有効になり、TCAM 割り当てが 50% を超える RACL を持つインターフェイスはダウンしたままになります。

  • Cisco NX-OS リリース 10.1(1) 以降、ISSU は Cisco Nexus 93360YC-FX2 の FC/FCoE スイッチ モードでサポートされます。FC/FCoE スイッチ モードとサポートされるハードウェアの詳細については、『Cisco Nexus 9000 シリーズ NX-OS SAN 切り替え設定ガイド、リリース 10.1(x)』を参照してください。。

  • Cisco NX-OSリリース10.1(1)以降では、Cisco Nexus 93180YC-FXおよび93360YC-FX2スイッチのFC / FCoEスイッチモードでEnhanced ISSUがサポートされています。FC/FCoE スイッチ モードとサポートされるハードウェアの詳細については、『Cisco Nexus 9000 シリーズ NX-OS SAN 切り替え設定ガイド、リリース 10.1(x)』を参照してください。。

  • Cisco NX-OSリリース10.1(1)以降では、Cisco Nexus 93180YC-FXおよび93360YC-FX2スイッチのFC / FCoE NPVモードでEnhanced ISSUがサポートされています。FC/FCoE NPV モードとサポートされるハードウェアの詳細については、『Cisco Nexus 9000 シリーズ NX-OS FC -NPV FCoE NPV 設定ガイド、リリース 10.1(x)』を参照してください。。

  • ソフトウェア画像の圧縮は、Cisco Nexus 9300 シリーズ プラットフォーム スイッチでのみサポートされます。

  • Cisco Nexus 3000シリーズの圧縮イメージはハードウェアに依存し、CCOから圧縮またはダウンロードされた同じデバイスでのみ使用できます。Nexus 9000シリーズでNexus 3000シリーズの圧縮イメージを使用しないでください。

  • 次の制限は、7.0(3)I5 から 10.1(x) または 9.2(3) から 10.1(x) へのソフトウェア アップグレードに適用されます。

    VLAN と SVI の両方で同じ NetFlow 設定を使用している場合は、アップグレード前に VLAN 設定から NetFlow フロー モニタを削除する必要があります。アップグレードしたら、新しいフロー モニタを作成し、VLAN設定に追加して、NetFlow を再設定します。これらの手順を実行しないと、エラー メッセージが表示され、アップグレードされたソフトウェアの VLAN NetFlow 設定を変更できなくなります。

  • Cisco NX-OS リリース 7.0(3)I4(8)、7.0(3)I5(3)、および 7.0(3)I6(1) から Cisco NX-OS リリース 10.1(x) にアップグレードすると、中断を伴うアップグレードが発生します。Cisco NX-OS リリース 7.0(3)I4(8)、7.0(3)I5(3) または 7.0(3)I6(1) から 10.1(x) への中断を伴うアップグレード中に、スタンバイ SUP への画像の同期が失敗した場合、手動で画像をスタンバイ SUP にコピーし、中断を伴うアップグレードを実行する必要があります。

  • 7.0(x)より前のリリースからCisco NX-OSリリース10.1(x)に直接アップグレードすると、アップグレードが中断されます。中断のないアップグレードでは、Cisco NX-OSリリース9.xへの中間アップグレードが必要です。アップグレードの中間ホップとして、Cisco NX-OS Release 9.3(x)の最新リリースにアップグレードすることを推奨します。サポートされるアップグレードパスの詳細については、 『ISSU Support Matrix』を参照してください。

  • Cisco NX-OS リリース 7.0(3)I6(1) または 7.0(3)I7(1) から Cisco NX-OS リリース 10.1(x) にアップグレードするとき(Cisco Nexus 9000シリーズ スイッチが vPC を実行していて、レイヤ 2 vPC を介した IOS ベースのスイッチに接続されている場合)、IOS 側のレイヤ 2 ポート チャネルがエラー無効になる可能性があります。回避策は、IOS スイッチで spanning-tree etherchannel guard misconfig コマンドを無効にしてから、アップグレードプロセスを開始することです。

    両方の Cisco Nexus 9000 シリーズ スイッチをアップグレードしたら、コマンドを再度有効にできます。

  • install all コマンドを使用して Cisco NX-OS リリース 7.0(3)I5(2) から Cisco NX-OS リリース 10.1(x) にアップグレードする場合、CSCve24965 により BIOS はアップグレードされません。Cisco NX-OS リリース 10.1(x) へのアップグレードが完了したら、 install all コマンドを再度使用して BIOS のアップグレードを完了します (該当する場合)。

  • Cisco NX-OS リリース 7.0(3)I2(2b) からリリース 10.1(x) への install all コマンドを使用して実行されたアップグレードにより、VLAN を既存の FEX HIF トランク ポートに追加することができなくなります。これから回復するには、すべての FEX がオンラインになり、HIF が動作するようになった後、次の手順を実行する必要があります。

    1. プロンプトで copy run bootflash:fex_config_restore.cfg コマンドを入力します。

    2. プロンプトで copy bootflash:fex_config_restore.cfg running-config echo-commands コマンドを入力します。

  • Cisco NX-OS リリース 7.0(3)I6(1) および以前、ASCII リプレイの実行、または FEX HIF 設定で copy file run コマンドを実行するには、FEX の復帰後に手動で FEX の設定を再適用する必要がありました。

  • 7.0(3)I2(x) 以前から Cisco NX-OS リリース 10.1(x) にアップグレードし、EVPN VXLAN 設定を実行している場合は、7.0(3)I4(x) または 7.0(3)I5(x) または 7.0(3)I6(x) への中間アップグレードが必要です。

  • インターフェイスで FHS を有効にする前に、Cisco Nexus 9300 および 9500 プラットフォーム スイッチで ifacl TCAM リージョンをカービングすることを推奨します。以前のリリースで ifacl TCAM リージョンを作成した場合は、Cisco NX-OS リリース 10.1(x)にアップグレードした後にシステムをリロードする必要があります。システムをアップロードすると、FHS TCAM リージョン ifacl に必要な一致修飾子が作成されます。

  • FHS を有効にする前に、Cisco Nexus 9200 および 9300-EX プラットフォーム スイッチで ing-redirect TCAM リージョンをカービングすることを推奨します。以前のリリースで ing-redirect TCAM リージョンを切り分けた場合は、Cisco NX-OS リリース 10.1(x) にアップグレードした後にシステムをリロードする必要があります。システムをアップロードすると、FHS TCAM リージョンである ing-redirect に必要な一致修飾子が作成されます。

  • Cisco NX-OS リリース 9.3(1)、9.3(2) または 9.3(3) から、Embedded Event Manager (EEM) 設定が実行設定に保存されている上位リリースにアップグレードすると、DME エラーが表示されることがあります。エラーは、show consistency-checker dme running-config enhanced コマンド、特にイベント マネージャ コマンドの出力にあります。このエラーが発生した場合は、ISSU の完了後にすべての EEM アプレット設定を削除してから、EEM 設定を再適用します。

  • ISSU を使用して Cisco NX-OS リリース 9.3(5) にアップグレードする以前のリリース バージョンでは、次のロギング レベル コマンドが設定されている場合、それらはアップグレードされたバージョンにないため、再設定する必要があります。

    • logging level evmc value

    • logging level mvsh value

    • logging level fs-daemon value

  • ISSU を使用して Cisco NX-OS リリース 9.3(6) にアップグレードする以前のリリース バージョンでは、次のロギング レベル コマンドが設定されている場合、それらはアップグレードされたバージョンにないため、再設定する必要があります。

    • logging level evmc value

    • logging level mvsh value

  • copy running-config save-config および reload コマンドを入力せずに予約済み VLAN を変更した場合、ISSU を実行しようとするとエラーが発生します。

  • install all コマンドは、構成の互換性チェックと BIOS のアップグレードを自動的に実行するため、ソフトウェア アップグレードとダウングレードに推奨される方法です。一方、ブート変数を変更してデバイスをリロードすると、これらのチェックと BIOS アップグレードがバイパスされるため、これは推奨されません。

  • Cisco NX-OS リリース 7.0(3)I1(2)、リリース 7.0(3)I1(3)、またはリリース 7.0(3)I1(3a) からのアップグレードには、Cisco Nexus 9500 プラットフォーム スイッチのみのパッチをインストールする必要があります。アップグレード パッチの詳細については、「パッチのアップグレード手順」を参照してください。

  • ISSU は Cisco NX-OS リリース 7.0(3)I4(1) からそれ以降の画像へのみ実行できます。

  • ISSU の実行中、VRRP および VRRPv3 は次のメッセージを表示します。

    • VRRPv3 が有効の場合:

      2015 Dec 29 20:41:44 MDP-N9K-6 %$ VDC-1 %$ %USER-0-SYSTEM_MSG: ISSU ERROR: Service
      "vrrpv3" has sent the following message: Feature vrrpv3 is configured. User can change
      vrrpv3 timers to 120 seconds or fine tune these timers based on upgrade time on all Vrrp
      Peers to avoid Vrrp State transitions. – sysmgr
    • VRRP が有効な場合:

      2015 Dec 29 20:45:10 MDP-N9K-6 %$ VDC-1 %$ %USER-0-SYSTEM_MSG: ISSU ERROR: Service "vrrp-
      eng" has sent the following message: Feature vrrp is configured. User can change vrrp
      timers to 120 seconds or fine tune these timers based on upgrade time on all Vrrp Peers to
      avoid Vrrp State transitions. – sysmgr
  • ゲスト シェルは、ISSU 実行中に無効化され、アップグレード後に再度アクティブ化されます。ゲスト シェルで実行されているすべてのアプリケーションが影響を受けます。

  • ITD プローブを設定している場合は、Cisco NX-OS リリース 10.1(x) にアップグレードする前に、ITD サービスを無効にする必要があります (shutdown コマンドを使用)。アップグレード後、ITD プローブの IP SLA を有効にする feature sla sender コマンドを入力してから、no shutdown コマンドを入力して ITD サービスを再度有効にします。(サービスをシャットダウンせずにアップグレードする場合は、アップグレード後に feature sla sender コマンドを入力できます)。

  • アップグレードは、ネットワークが安定しているときにスケジュールします。

  • ソフトウェア イメージの破損につながるため、インストール手順の実行中の電源中断は回避してください。

  • デュアル スーパーバイザ モジュールのあるデバイスでは、ソフトウェアのアップグレード中に切り替えが発生した場合に接続を維持するため、両方のスーパーバイザ モジュールがコンソール ポートで接続されている必要があります。使用しているシャーシの『Hardware Installation Guide』を参照してください。

  • スタンバイ スーパーバイザ モジュールではなく、アクティブ スーパーバイザ モジュールでインストールを実行します。

  • install all コマンドは、構成の互換性チェックと BIOS のアップグレードを自動的に実行するため、ソフトウェア アップグレードに推奨される方法です。一方、ブート変数を変更してデバイスをリロードすると、これらのチェックと BIOS アップグレードがバイパスされるため、これは推奨されません。


    (注)  


    -R ライン カードを装備した Cisco Nexus 9500 プラットフォーム スイッチでは、設定を保存してデバイスをリロードし、Cisco NX-OS リリース 7.0(3)F3(5) から 9.3(1) にアップグレードする必要があります。Cisco NX-OS リリース 9.2(2) または 9.2(3) にアップグレードするには、 install all コマンドを使用することを推奨します。


  • ソフトウェア イメージの MD5、SHA256、または SHA512 チェックサムを確認することにより、アップグレードを実行する前に、不完全または破損した NX-OS ソフトウェア イメージを検出できます。ソフトウェア イメージの MD5 チェックサムを確認するには、show file bootflash: <IMAGE-NAME>md5sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの MD5 チェックサムと比較します。ソフトウェア イメージの SHA512 チェックサムを確認するには、次のコマンドを実行します。show file bootflash: <IMAGE-NAME>sha512sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの SHA512 チェックサムと比較します。

  • Cisco Nexus 94xx、95xx、96xx ライン カードから Cisco Nexus 9732C-EX ライン カードおよびそのファブリック モジュールにアップグレードする場合は、ライン カードとファブリック モジュールを挿入する前に Cisco NX-OS ソフトウェアをアップグレードします。そうしないと、ラインカードで診断エラーが発生し、TCAM スペースが割り当てられなくなる可能性があります。write_erase コマンドの後に reload コマンドを使用する必要があります。

  • CoPP 機能をサポートする Cisco NX-OS リリースから、新しいプロトコルの追加クラスを含む CoPP 機能をサポートする Cisco NX-OS リリースにアップグレードする場合は、setup コマンドまたは copp profile コマンドを使用してセットアップ ユーティリティを実行し、新しい CoPP クラスを使用可能にする必要があります。これらのコマンドの詳細については、『Cisco Nexus 9000 シリーズ NX-OS セキュリティ設定ガイド、リリース 10.1(x)』の「コントロール プレーン ポリシング」の章を参照してください。

  • POAP の安全性を確保するために、DHCP スヌーピングが有効であることを確認し、ファイアウォール ルールを設定して意図しない、または悪意のある DHCP サーバをブロックしてください。詳細については、『Cisco Nexus 9000 シリーズ基本設定ガイド、リリース 10.1(x)』を参照してください。

  • 旧リリースからスイッチ プロファイルをサポートする Cisco NX-OS リリースにアップグレードする場合、実行コンフィギュレーション コマンドの一部をスイッチ プロファイルに移動することができます。詳細については、『Cisco Nexus 9000 シリーズ NX-OS システム管理設定ガイド、リリース 10.1(x)』を参照してください。

  • デフォルトでは、ソフトウェア アップグレード プロセスは中断されます。

  • OpenFlow および LACP 高速タイマー レート設定は、ISSU ではサポートされません。

  • ゲスト シェルは、ISSU 実行中に無効化され、アップグレード後に再度アクティブ化されます。

  • ISSU は、BGP ピアのデフォルトのホールド タイマーのみをサポートします。

  • Cisco Nexus 9300 シリーズ スイッチの ISSU の間、ISSU の対象のノードがアクティブであると、すべてのファーストホップ冗長プロトコル(FHRP)は他のピアをアクティブにします。

  • VPC の両方のピアが同じモード(通常モードまたは拡張モード)であることを確認してから、無停止アップグレードを実行してください。


    (注)  


    拡張 ISSU モード(ブートモード lxc)が設定されたスイッチと非拡張 ISSU モードスイッチ間の vPC ピアリングはサポートされていません。


  • ISSU では、最初の vPC デバイス上のソフトウェア リロード プロセスで、vPC 通信チャネルを介した CFS メッセージングを使用して、その vPC ピア デバイスをロックします。1 度に 1 つのデバイスだけアップグレードできます。最初のデバイスは、そのアップグレードが完了したら、そのピア デバイスのロックを解除します。次に、2 つ目のデバイスが、最初のデバイスが行ったのと同じように最初のデバイスをロックして、アップグレード プロセスを実行します。アップグレード中は、2 つの vPC デバイスが一時的に異なるリリースの Cisco NX-OS を実行することになりますが、その下位互換性サポートにより、システムは正常に機能します。

  • OnePK が有効である場合、ISSU はサポートされません。show feature | include onep コマンドを実行してこの機能が無効化されていることを確認してから、ISSU または拡張 ISSU を実行できます。

  • 通常、ISSU では次のアップグレードがサポートされています。

    • メジャー リリースから関連するすべてのメンテナンス リリースへ

    • 最後の 2 つのメンテナンス リリースから次の 2 つのメジャー リリースへ

    • 以前のメンテナンス リリースから次の 2 つのメジャー リリースへ


    (注)  


    中断のあるアップグレードまたは中断のない ISSU の実行が可能な特定のアップグレード元リリースのリストについては、お使いの特定のリリースの『Cisco Nexus 9000 シリーズ NX-OS リリース ノート』を参照してください。


  • Cisco Nexus 9300 プラットフォーム スイッチおよび Cisco Nexus 3164Q スイッチで ISSUを実行した後に、vPC ピアで MTS_OPC_CLISH メッセージが表示される可能性があります。MTS_OPC_CLISH は、show コマンド出力の終わりを指定するためにバックエンド コンポーネントから VSH に送信される最後の MTS コードです。

    show コマンドを実行して大量の出力が生成され、3 分以上セッションが持続する場合、次の警告メッセージがコンソールに表示される場合があります。回避策として、 terminal length 0 コマンドまたは show <command> | no-more オプションを使用してターミナル長を 0 に設定できます。

    
    --More--2018 Jun 5 19:11:21 Th-agg1 %$ VDC-1 %$ Jun 5 19:11:20 %KERN-2-SYSTEM_MSG: [12633.219113] 
    App vsh.bin on slot 1 vdc 1 SUP sap 64098(cli_api queue) did not drop MTS_OPC_CLISH with 
    msg_id 0x675ecf from sender sap 64132(NULL) in 180 sec, contact app owner - kernel
    
    
    (config)# show ip mroute detail 
    IP Multicast Routing Table for VRF "default"
    
    Total number of routes: 4801
    Total number of (*,G) routes: 2400
    Total number of (S,G) routes: 2400
    Total number of (*,G-prefix) routes: 1
    
    (*, 225.0.0.1/32), uptime: 00:09:32, igmp(1) pim(0) ip(0) 
      RPF-Source: 10.10.10.3 [11/110]
      Data Created: No
      VPC Flags
        RPF-Source Forwarder
      Stats: 15/720 [Packets/Bytes], 0.000   bps
      Stats: Inactive Flow
      Incoming interface: Ethernet1/1, RPF nbr: 12.0.0.2
      LISP dest context id: 0  Outgoing interface list: (count: 1) (bridge-only: 0)
        Vlan2001, uptime: 00:09:32, igmp (vpc-svi) 
    
    
    (60.60.60.2/32, 225.0.0.1/32), uptime: 00:09:31, ip(0) mrib(1) pim(0) 
      RPF-Source: 60.60.60.2 [20/110]
      Data Created: Yes
      VPC Flags
    --More--2018 Jun  5 19:11:21 Th-agg1 %$ VDC-1 %$ Jun  5 19:11:20 %KERN-2-SYSTEM_MSG: [12633.219113] App vsh.bin on slot 1 vdc 1 SUP 
    sap 64098(cli_api queue) did not drop MTS_OPC_CLISH with msg_id 0x675ecf from sender sap 64132(NULL) in 180 sec, 
    contact app owner - kernel
    
    この問題により機能への影響やトラフィックの損失は生じません。show コマンドで出力がすてべ表示されるか、ユーザが Ctrl+C を入力するか、セッションが終了すると、MTS メッセージの表示がすべて終了します。
  • まれに、スイッチが正常に稼働しているときに Device not found ログがコンソールに表示される場合があります。この問題は、スイッチが古い ASIC バージョンを見つけようとして、さらに PCI プローブ障害のエラー メッセージがコードで有効になっているために発生します。この問題により機能への影響やトラフィックの損失は生じません。

  • Cisco NX-OS リリース 7.0(3)I3(1) 以降で EPLD が存在しない場合は、ISSU はサポートされません。

  • ISSUは、install all nxosを使用したEPLDイメージのアップグレードをサポートします。<nxos-image> epld<epld-image>破壊的なシステム(NX-OS)のアップグレード中のコマンド。

  • Cisco NX-OS 10.1(x) リリースでサポートされるプラットフォームに、簡素化された NX-OS 番号付け形式が使用されています。古いリリース形式の Cisco NX-OS リリース 7.0(3)I7(4) より前のリリースからのソフトウェア アップグレードをサポートするために、 install all の操作中はインストーラの機能によって I9(x) ラベルがサフィックスとして実際のリリースに付与されます。このラベルは、Cisco NX-OS リリース 7.0(3)I7(4) より前のリリースから 10.1(x) へのインストール操作中にイメージの一部として表示されますが、これは無視できます。次の例を参照してください。

    switch# install all nxos bootflash:nxos.9.3.1.bin
    Installer will perform compatibility check first. Please wait. 
    Installer is forced disruptive
    
    Verifying image bootflash:/nxos.9.3.1.bin for boot variable "nxos".
    [####################] 100% -- SUCCESS
    
    Verifying image type.
    [####################] 100% -- SUCCESS
    
    Preparing "nxos" version info using image bootflash:/nxos.9.3.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "bios" version info using image bootflash:/nxos.9.3.1.bin.
    [####################] 100% -- SUCCESS
    
    Performing module support checks.
    [####################] 100% -- SUCCESS
    
    Notifying services about system upgrade.
    [####################] 100% -- SUCCESS
    
    Compatibility check is done:
    Module  bootable   Impact       Install-type  Reason
    ------  --------  ------------  ------------  ------
      1       yes      disruptive     reset       Incompatible image for ISSU
    
    Images will be upgraded according to following table:
    Module   Image                 Running-Version(pri:alt)  New-Version          Upg-Required
    ------  -------  -------------------------------------- --------------------  ------------
      1      nxos                               7.0(3)I7(3)          9.3(1)I9(1)           yes
      1      bios     v07.61(04/06/2017):v07.61(04/06/2017)   v05.33(09/08/2018)           yes
    
    
    Switch will be reloaded for disruptive upgrade.
    Do you want to continue with the installation (y/n)?  [n] y
    
  • uRPF が設定されたスイッチ上の Cisco NX-OS リリース 9.3(5)、標準、中断のない ISSU 以降では、次でサポートされます。

    • Cisco Nexus 9300-EX プラットフォーム スイッチ

    • Cisco Nexus 9300-FX/FX2 プラットフォーム スイッチ

    • Cisco Nexus 9300-GX プラットフォーム スイッチ


    (注)  


    Cisco NX-OS リリース 9.3(5) 以前では、上記のスイッチのいずれかが uRPF で設定されている場合、標準、中断のない ISSU はサポートされていませんでした。


  • boot poap enable が設定されている場合、ISSUはブロックされます。

  • Cisco NX-OSリリース7.0(3)I6(1)から上位バージョンへの無停止ISSUを実行すると、設定されているVLANの数に基づいてトラフィック損失が発生する可能性があります。トラフィック損失を回避するために、ルーティングプロトコルのグレースフルリスタートタイマーの値を大きくすることを推奨します。グレースフルリスタートタイマーの推奨値は600秒です。この値は、設定の規模に応じてさらに増減できます。

  • Cisco NX-OSリリース10.1(1)以降、Fs_daemonは5000を超えるファイルを持つデバイスでのsnmpwalkをサポートしません。5000を超えるファイルがあるデバイスでsnmpwalkを実行する場合、エラーresourceUnavailable(これはエージェント内のメモリ不足障害である可能性が高い)が予想される動作です。

  • Cisco NX-OS リリース 10.1 (2) 以降、CoPP は N9K-X9624D-R2 および N9K-C9508-FM-R2 プラットフォーム スイッチでサポートされ。

  • Cisco NX-OS リリース 10.1(2) 以降、RACL は N9K-X9624D-R2 および N9K-C9508-FM-R2 プラットフォーム スイッチでサポートされ。

  • Cisco NX-OSリリース9.3(5)、9.3(6)、9.3(7)、10.1(1)、または10.1(2)からCisco NX-OSリリース10.2(1)以降のリリースへのISSUの実行中ブロックされます。

  • 遅延設定がトラックリストのブール/重みに存在する場合、ISSUはブロックされます。

  • ISSU中にIPv6 NDがタイムアウトすると、ISSUの後にIPv6 BFDセッションがフラップする可能性があります。

  • Cisco NX-OS リリース 10.2(3)F 以降、すべての Cisco Nexus 9300-X TOR の VPC ファブリック ピアリングで非中断 ISSU がサポートされます。標準と拡張の両方の無停止アップグレードがサポートされています。障害が発生していないときに ISSU を開始またはトリガーする必要があることに注意してください。障害の例としては、VPC レッグの 1 つがダウンしていることが挙げられます。

  • 推奨されるルーティング プロトコルのグレースフル リスタート タイマーは 600 秒で、nve 送信元インターフェイスのホールドダウン時間は 400 秒です。

  • スイッチ モード テストベッドで ND ネイティブ ISSU を呼び出す場合は、E または F モードの VFC インターフェイスで disable-fka と設定することをお勧めします。そうでない場合、中断が発生する可能性があります。

  • VRF スケールがある場合、各 VRF の非中断型 ISSU では、グレースフル リスタート タイマーを 300 秒に構成する必要があります。

  • 任意のリリースから nxos64-cs.10.3(1)F 以降のリリースにアップグレードする必要があるプラットフォームの場合、nxos.9.3.10.bin または nxos64-cs.10.2(3)F 以降のリリースを暫定ホップとして使用します。この制限は、中断および非中断アップグレードの両方で適用されます。nxos64-msll.10.3(1)F にはこの制限がありません。

  • サポートされていないイメージを Cisco Nexus 9800 プラットフォーム スイッチにロードすると、スイッチがスタックします。その場合、リセットできるのは電源の再投入のみです。

  • 9.3(10) または 10.2(3)F より前のバージョンからの中断を伴うアップグレードは、CSCwb63451 が原因で失敗する場合があります。10.3(1)F 以降にアップグレードする前に、まず 9.3(10) または 10.2(3)F にアップグレードする必要があります。

  • vPC コンプレックスまたは LAN シナリオの L2 スイッチで ISSU を実行している間、L2 スイッチはコントロール プレーンのダウンタイム中にレポート/クエリを転送できないため、IGMP グループ タイムアウトをより高い値で構成する必要があります。L2 スヌーピング クエリア間隔も、L3 クエリア間隔と一致する必要があります。

ISSU プラットフォームのサポート

次の表に、標準および拡張 ISSU をサポートするプラットフォームと、サポートが導入されたときのリリースを示します。


(注)  


Cisco NX-OS リリース 10.1(x) への拡張 ISSU は、サポートされていません。これは、含まれているカーネル更新を有効化するために基盤となるカーネルのリロードが必要となるためです。システムに次のメッセージが表示されます。
Host kernel is not compatible with target image. Full ISSU will be performed and control plane will be impacted.
実際に、システムは拡張 ISSU の代わりに、中断のない ISSU を実行します。

Cisco Nexus 9200 プラットフォーム スイッチの ISSU

ISSU タイプ

リリース/サポートされるプラットフォーム

中断のない ISSU でサポートされない機能

標準

Cisco NX-OS リリース 7.0(3)I6(1) 以降:

Cisco Nexus 92300YC

Cisco NX-OS リリース 9.3(3) 以降:

Cisco Nexus 92348GC-X

次の機能が設定された Cisco Nexus 9200 プラットフォーム スイッチでは、どちらの ISSU タイプも中断を伴います。

  • セグメント ルーティング

  • Tetration

Enhanced

Cisco Nexus 92300YC

Cisco Nexus 9300 プラットフォーム スイッチの ISSU

ISSU タイプ

リリース/サポートされるプラットフォーム

中断のない ISSU でサポートされない機能

標準

Cisco NX-OS リリース 9.3(3) 以降:

Cisco Nexus 9332C

Cisco Nexus 9364C

(注)  

 

Cisco Nexus 9300 プラットフォーム スイッチの ISSU は、スイッチがスパニング ツリー ルートの場合サポートされます。スイッチがこの条件を満たしているかどうかを確認するには、show spanning-tree issu-impact コマンドを使用できます。

次の機能が設定された Cisco Nexus 9300 プラットフォーム スイッチでは、どちらの ISSU タイプも中断を伴います。

  • デュアルホーム FEX

  • セグメント ルーティング

拡張

Cisco NX-OS リリース 9.3(5) 以降:

Cisco Nexus 9332C

Cisco Nexus 9364C

(注)  

 

Cisco Nexus 9300 プラットフォーム スイッチの ISSU は、スイッチがスパニング ツリー ルートの場合サポートされます。スイッチがこの条件を満たしているかどうかを確認するには、show spanning-tree issu-impact コマンドを使用できます。

Cisco Nexus 9300-X プラットフォーム スイッチの ISSU

ISSU タイプ

リリース/サポートされるプラットフォーム

中断のない ISSU でサポートされない機能

標準

Cisco NX-OS リリース 10.2(3)F 以降、VPC ファブリック ピアリングは Cisco Nexus 9300-X TOR でサポートされています。

Cisco NX-OS リリース 10.2(3)F 以降、VPC ファブリック ピアリングの非中断型 ISSU では、次の VXLAN/VPC 機能はサポートされません。

  • TRM

  • VXLAN IPv6 アンダーレイ

  • VNF の比例マルチパス

  • VXLAN フラッド アンド ラーニング

  • HSRP および VRRP

  • VXLAN Cloudsec

  • VXLAN から SR へのハンドオフとすべてのハンドオフ機能

  • マルチサイト

Enhanced

Cisco NX-OS リリース

Cisco Nexus 9300-EX プラットフォーム スイッチの ISSU

ISSU タイプ

リリース/サポートされるプラットフォーム

中断のない ISSU でサポートされない機能

標準

Cisco NX-OS リリース 7.0(3)I6(1) 以降:

Cisco Nexus 93108TC-EX

Cisco Nexus 93180YC-EX

次の機能が設定された Cisco Nexus 9300-EX プラットフォーム スイッチでは、どちらの ISSU タイプも中断を伴います。

  • セグメント ルーティング

  • Tetration

(注)  

 

Cisco NX-OSリリース10.2(1)以降では、両方のISSUタイプが、ストレートスルーFEXおよびデュアルホーム接続FEXで設定されたCisco Nexus 9300-EXプラットフォームスイッチで中断されません。

拡張

Cisco NX-OS リリース 7.0(3)I7(3) 以降:

Cisco Nexus 93108TC-EX

Cisco Nexus 93180YC-EX

Cisco Nexus 9300-FX プラットフォーム スイッチの ISSU

ISSU タイプ

リリース/サポートされるプラットフォーム

中断のない ISSU でサポートされない機能

標準

Cisco NX-OS リリース 9.3(1) および 9.3(2):なし

Cisco NX-OS リリース 9.3(3) 以降:

Cisco Nexus 9336C-FX2

Cisco Nexus 93240YC-FX2

Cisco Nexus 93240YC-FX2Z

Cisco Nexus 9348GC-FXP

Cisco Nexus 93108TC-FX

Cisco Nexus 93180YC-FX

Cisco NX-OS リリース 10.2(1)F 以降:

Cisco Nexus 93180YC-FX3

Cisco Nexus 93180YC-FX3S

標準 ISSU は、次の機能が設定された Cisco Nexus 9300-FX プラットフォーム スイッチに影響を与えます。

  • セグメント ルーティング

  • TRM 機能

(注)  

 

Cisco NX-OSリリース10.2(1)以降、標準ISSUは、ストレートスルーFEXおよびデュアルホーム接続FEXで設定されたCisco Nexus 9300-FXプラットフォームスイッチで中断がありません。

拡張

Cisco NX-OS リリース 9.3(1)、9.3(2)、および 9.3(3):なし

Cisco NX-OS リリース 9.3(5) 以降:

Cisco Nexus 9336C-FX2

Cisco Nexus 93240YC-FX2

Cisco Nexus 93216TC-FX2

Cisco Nexus 93360YC-FX2

Cisco Nexus 93240YC-FX2Z

Cisco Nexus 9348GC-FXP

Cisco Nexus 93108TC-FX

Cisco Nexus 93180YC-FX

Cisco NX-OSリリース10.1(1)以降、Enhanced ISSUはFC / FCoE機能を備えた次のプラットフォームでサポートされます。

Cisco Nexus 93360YC-FX2

Cisco Nexus 93180YC-FX

Cisco NX-OSリリース10.2(1)F 以降、Enhanced ISSU は次のプラットフォームでサポートされます。

Cisco Nexus 93180YC-FX3

Cisco Nexus 93180YC-FX3S

Cisco NX-OSリリース10.2(2)F 以降、Enhanced ISSUは FC/FCoE 機能を備えた次のプラットフォームでサポートされます。

N9K-C9336C-FX2-E

拡張 ISSU は、次の機能が設定された Cisco Nexus 9300-FX プラットフォーム スイッチに影響を与えます。12-12-2020 17:2

  • セグメント ルーティング

  • TRM 機能

(注)  

 

Cisco NX-OSリリース9.3(x)では、FC / FCoE機能を搭載したCisco Nexus 93360YC-FX2およびCisco Nexus 93180YC-FXでの拡張ISSUは中断を伴います。

(注)  

 

Cisco NX-OSリリース10.2(1)以降、Enhanced ISSUは、ストレートスルーFEXおよびデュアルホーム接続FEXで設定されたCisco Nexus 9300-FXプラットフォームスイッチで中断が発生しません。

Cisco Nexus 9300-GX プラットフォーム スイッチの ISSU

ISSU タイプ

リリース/サポートされるプラットフォーム

中断のない ISSU でサポートされない機能

標準

Cisco NX-OS リリース 10.1(1) 以降:

Cisco Nexus 9364C-GX

Cisco Nexus 9316D-GX

Cisco Nexus 93600CD-GX

(注)  

 

Cisco NX-OS リリース 10.3(3)F 以降、標準 ISSU は Cisco Nexus 9300-GX プラットフォーム スイッチでサポートされます。

  • TRM 機能

  • セグメント ルーティング

Enhanced

Cisco NX-OS リリース 10.1(1) 以降:

Cisco Nexus 9364C-GX

Cisco Nexus 9316D-GX

Cisco Nexus 93600CD-GX

Cisco NX-OS リリース 10.2(2)F 以降、Enhanced ISSUt は Cisco Nexus 9300-GX2B プラットフォーム スイッチでサポートされます。

Cisco NX-OS リリース 10.2(3)F 以降、Enhanced ISSU は Cisco Nexus 9300-GX2A プラットフォーム スイッチでサポートされます。

  • TRM 機能

  • セグメント ルーティング

Cisco NX-OS ソフトウェア ダウングレードの注意事項

以前のソフトウェア リリースへのダウングレードを試行する前に、次の注意事項に従ってください。

  • Cisco Nexus 9000 シリーズ スイッチをダウングレードする唯一の方法は、install all コマンドを使用することです。ブート変数の変更、設定の保存、およびスイッチのリロードの各操作は、スイッチのダウングレードではサポートされていません。

    Cisco NX-OS リリース 9.3(x) から以前のリリースにダウングレードする必要がある場合は、ゲスト シェルを無効にします。

    • FCoE (ファイバ チャネル オーバー イーサネット) NPV (N ポート仮想化) 設定で Cisco NX-OS リリース 9.3(x) からリリース 7.0(3)I4(1) への ISSU ダウングレードを実行すると、コア ファイルとともにポート チャネルがクラッシュします。

      [################ ] 38%2016 Apr 18 20:52:35 n93-ns1 %$ VDC-1 %$ %SYSMGR-2-
      SERVICE_CRASHED: Service "port-channel" (PID 14976) hasn't caught signal 11 (core will
      be saved)
    • ISSU (中断なし) ダウングレードはサポートされていません。

  • Cisco NX-OS リリース 9.3(x) から以前のリリースにダウングレードする場合、statistic per-entry コマンドが有効になっていて、RACL として適用されている ACL では、ダウングレード前に実行設定から statistics per-entry コマンドを削除する必要があります。そうしないと、この ACL が RACL として適用されるインターフェイスは、ダウングレード後にエラー無効になります。

  • -FX または -FX + EX ライン カードを使用する Cisco Nexus 9500 シリーズ スイッチを、Cisco NX-OS リリース 10.1(x) から以前のリリース (9.2(x) または 7.x) にダウングレードする前に、 NetFlow (ing-netflow) に適用する場合は、次のコマンドを使用してゼロ (0) に切り分ける必要があります。

    hardware access-list tcam region ing-netflow 0

    9.2(x) のデフォルトが 0 の一方、9.3(1) 以降のデフォルトの ing-netflow TCAM リージョンが 512 のため、設定変更が必要です。

  • Cisco NX-OS リリース 10.1(x) から 9.3(x) 以前のリリースにダウングレードする場合は、ラベル共有機能がない場合に、入力機能のACL TCAM 使用率が割り当てられた TCAM スペースを超えないようにしてください。ラベル共有は、Cisco NX-OS リリース 9.3(x) の新機能です。そうしないと、TCAM に適合しなかった RACL を持つインターフェイスは、ダウングレード後に無効になります。

  • ソフトウェア ダウングレードは、 install all コマンドを使用して実行する必要があります。ブート変数の変更、設定の保存、およびスイッチのリロードの各操作は、スイッチのダウングレードではサポートされていません。

  • 次の制限は、Trust Anchor Module (TAM) をサポートする Cisco Nexus プラットフォーム スイッチに適用されます。

    Cisco NX-OS リリース 9.3(3) 以降から以前のバージョンにダウングレードする場合、TACACS グローバル キーは復元できません。TAM は 9.3(3) でバージョン 7 に更新されましたが、以前の NX-OS バージョンでは TAM バージョン 3 が使用されていました。

  • iCAM は、リリース 9.2(x) またはリリース 9.3(x) → 7.0(3)I7(1) にダウングレードする前に無効にする必要があります。iCAM が有効になっている場合は、リリース 9.3(1) →リリース 9.2(4) のみを実行できます。

  • Cisco NX-OS リリース 9.3(3) 以降では、SRAPP 用の新しい設定コマンドがあります (MPLS および SRTE のサブモード オプション付き)。リリース 9.3(3) (またはそれ以降) を実行しているスイッチの SRAPP 設定は、スイッチが以前のリリースにダウングレードされている場合は存在しません。

  • デュアル スーパーバイザ モジュールのあるデバイスでは、ソフトウェアのダウングレード中に切り替えが発生した場合に接続を維持するため、両方のスーパーバイザ モジュールがコンソール ポートで接続されている必要があります。使用しているシャーシの『ハードウェア設置ガイド』を参照してください。

  • Cisco NX-OS は、デフォルトで自動的にゲスト シェルのインストールおよび有効化を行います。ただし、ゲスト シェルをサポートしない Cisco NX-OS イメージでデバイスがリロードされる場合、既存のゲスト シェルが自動的に削除され、%VMAN-2-INVALID_PACKAGE メッセージが発行されます。ベスト プラクティスとして、以前の Cisco NX-OS イメージへのダウングレードを実施する前に guestshell destroy コマンドでゲスト シェルを削除してください。

  • スイッチ プロファイルをサポートする Cisco NX-OS リリースからスイッチ プロファイルをサポートしない Cisco NX-OS リリースにダウングレードする場合、スイッチ プロファイル(設定されている場合)を削除する必要があります。詳細については、『Cisco Nexus 9000 シリーズ NX-OS システム管理設定ガイド、リリース 10.1(x)』を参照してください。

  • ソフトウェア ダウングレードには中断が伴います。In-service software downgrade(ISSD、無停止のダウングレード)はサポートされていません。

  • Cisco NX-OS リリース 10.2(1)F 以降から以前のリリースにダウングレードする場合、遅延構成がトラック リスト Boolean/weight に存在するとき install all コマンドはブロックされます。

  • Cisco NX-OS リリース 10.2(3)F からインターフェイスに epbr L2 が適用された Cisco NX-OS リリース 10.2(2)F への ISSD を実行しているときに、ISSD を実行する前にインターフェイスからポリシーを削除して、トラックの重複の問題を回避します。

  • Cisco NX-OS リリース 10.2(3)F 以降、lldp chassis-id switch コマンドを構成している場合は、ISD を実行する前にコマンドを無効にする必要があります。

  • 10.2(3)F 以降、アクセス ポートへの ePBR ポリシーの適用はサポートされていますが、この構成でのダウングレードは推奨されません。

  • 機能 ngmvpn が有効で、Cisco NX-OS リリース 10.3(2)F から Cisco NX-OS リリース 10.3(1)F への中断を伴うダウングレードが実行されますが、いくつかの VRF が show run の出力から欠落しています。これは表示の問題であり、機能への影響はありません。

アップグレード パッチ手順

Cisco Nexus 9500 シリーズ スイッチでのみ、Cisco NX-OS リリース 7.0(3)I1(2), 7.0(3)I1(3)、または 7.0(3)I1(3a) から他のCisco NX-OS OS リリースへのソフトウェア アップグレードでは、install all コマンドを使用してアップグレードする前に 2 つのパッチをインストールする必要があります。これらのパッチは、それぞれのリリースで使用でき、以下のリンクを使用してダウンロードできます。


注意    


この手順に従わないと、アップグレード後にスイッチを回復するためにコンソール アクセスが必要になる場合があります。



(注)  


これらのパッチはアップグレード専用です。アップグレード後、パッチは自動的に削除されます。パッチのインストール後にアップグレードしない場合は、非アクティブにしないでください。パッチを非アクティブ化すると、bios_daemon がクラッシュする可能性があります。


Cisco NX-OS リリース 7.0(3)I1(2) アップグレード パッチ

Cisco NX-OS リリース 7.0(3)I1(3) アップグレード パッチ

Cisco NX-OS リリース 7.0(3)I1(3a) アップグレード パッチ

install all コマンドを使用してアップグレードする前にこれらのパッチをインストールするには、次の手順に従います。次に、NX-OS ソフトウェア パッチと 7.0(3)I1(2) から 7.0(3)I7(1) へのアップグレードの例を示します。

  1. install add bootflash:{patch-file.bin} コマンドを使用して、両方のパッチを追加します。

    switch(config)# install add bootflash:n9000-dk9.7.0.3.I1.2.CSCuy16604.bin
    Install operation 16 completed successfully at Thu Mar  3 04:24:13 2016
    switch(config)# install add bootflash:n9000-dk9.7.0.3.I1.2.CSCuy16606.bin
    Install operation 17 completed successfully at Thu Mar  3 04:24:43 2016
    
  2. install activate {patch-file.bin} コマンドを使用して、両方のパッチをアクティブにします。

    switch(config)# install activate n9000-dk9.7.0.3.I1.2.CSCuy16604.bin
    Install operation 18 completed successfully at Thu Mar  3 04:28:38 2016
    switch (config)# install activate n9000-dk9.7.0.3.I1.2.CSCuy16606.bin
    Install operation 19 completed successfully at Thu Mar  3 04:29:08 2016
    
  3. install commit {patch-file.bin} コマンドを使用して、両方のパッチをコミットします。

    switch(config)# install commit n9000-dk9.7.0.3.I1.2.CSCuy16604.bin
    Install operation 20 completed successfully at Thu Mar  3 04:30:38 2016
    switch (config)# install commit n9000-dk9.7.0.3.I1.2.CSCuy16606.bin
    Install operation 21 completed successfully at Thu Mar  3 04:31:16 2016
    
  4. install all コマンドを使用して、目的のターゲット リリースに NX-OS ソフトウェアをアップグレードします。

    switch (config)# install all nxos bootflash:nxos.7.0.3.I7.1.bin
    Installer will perform compatibility check first. Please wait.
    uri is: /nxos.7.0.3.I7.1.bin
    Installer is forced disruptive
    
    Verifying image bootflash:/nxos.7.0.3.I7.1.bin for boot variable "nxos".
    [####################] 100% -- SUCCESS
    
    Verifying image type.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "bios" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "nxos" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Preparing "lcn9k" version info using image bootflash:/nxos.7.0.3.I7.1.bin.
    [####################] 100% -- SUCCESS
    
    Performing module support checks.
    [####################] 100% -- SUCCESS
    
    Notifying services about system upgrade.
    [####################] 100% -- SUCCESS
    
    Compatibility check is done:
    Module  bootable          Impact  Install-type  Reason
    ------  --------  --------------  ------------  ------
         1       yes      disruptive         reset  Incompatible image
         6       yes      disruptive         reset  Incompatible image
         8       yes      disruptive         reset  Incompatible image
         9       yes      disruptive         reset  Incompatible image
        10       yes      disruptive         reset  Incompatible image
        11       yes      disruptive         reset  Incompatible image
        14       yes      disruptive         reset  Incompatible image
        15       yes      disruptive         reset  Incompatible image
        16       yes      disruptive         reset  Incompatible image
        21       yes      disruptive         reset  Incompatible image
        22       yes      disruptive         reset  Incompatible image
        23       yes      disruptive         reset  Incompatible image
        24       yes      disruptive         reset  Incompatible image
        25       yes      disruptive         reset  Incompatible image
        26       yes      disruptive         reset  Incompatible image
        27       yes      disruptive         reset  Incompatible image
        28       yes      disruptive         reset  Incompatible image
        29       yes      disruptive         reset  Incompatible image
        30       yes      disruptive         reset  Incompatible image
     
    Images will be upgraded according to following table:
    Module  Image               Running-Version(pri:alt)         New-Version  Upg-Required
    ------  -----  -------------------------------------  ------------------  ------------
         1  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
         1   bios                    v01.42(00:v01.42(00           v01.48(00           yes
         6  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
         6   bios                    v01.48(00:v01.48(00           v01.48(00            no
         8  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
         8   bios                    v01.48(00:v01.29(00           v01.48(00            no
         9  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
         9   bios                    v01.48(00:v01.35(00           v01.48(00            no
        10  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        10   bios                    v01.48(00:v01.42(00           v01.48(00            no
        11  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        11   bios                    v01.48(00:v01.52(00           v01.48(00            no
        14  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        14   bios                    v01.48(00:v01.48(00           v01.48(00            no
        15  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        15   bios                    v01.48(00:v01.40(00           v01.48(00            no
        16  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        16   bios                    v01.48(00:v01.42(00           v01.48(00            no
        21  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        21   bios                    v01.48(00:v01.42(00           v01.48(00            no
        22  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        22   bios                    v01.48(00:v01.40(00           v01.48(00            no
        23  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        23   bios                    v01.48(00:v01.40(00           v01.48(00            no
        24  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        24   bios                    v01.48(00:v01.40(00           v01.48(00            no
        25  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        25   bios                    v01.48(00:v01.40(00           v01.48(00            no
        26  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        26   bios                    v01.48(00:v01.40(00           v01.48(00            no
        27   nxos                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        27   bios  v08.06(09/10/2014):v08.18(08/11/2015)  v08.26(01/12/2016)           yes
        28   nxos                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        28   bios  v08.06(09/10/2014):v08.26(01/12/2016)  v08.26(01/12/2016)           yes
        29  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        29   bios                    v01.48(00:v01.35(00           v01.48(00            no
        30  lcn9k                            7.0(3)I1(2)         7.0(3)I7(1)           yes
        30   bios                    v01.48(00:v01.35(00           v01.48(00            no
    
    Switch will be reloaded for disruptive upgrade.
    Do you want to continue with the installation (y/n)?  [n] y
    
    Install is in progress, please wait.
    
    Performing runtime checks.
    [####################] 100% -- SUCCESS
    
    Syncing image bootflash:/nxos.7.0.3.I7.1.bin to standby.
    [####################] 100% -- SUCCESS
    
    Setting boot variables.
    [####################] 100% -- SUCCESS
    
    Performing configuration copy.
    [####################] 100% -- SUCCESS
    
    Module 1: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
     
    Module 6: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 8: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 9: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 10: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 11: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 14: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 15: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 16: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 21: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 22: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 23: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 24: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 25: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 26: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 27: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 28: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 29: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    
    Module 30: Refreshing compact flash and upgrading bios/loader/bootrom.
    Warning: please do not remove or power off the module at this time.
    [####################] 100% -- SUCCESS
    Finishing the upgrade, switch will reboot in 10 seconds.
    switch(config)#
    User Access Verification
    
    switch login: 
    [ 2644.917727] [1456980048]  writing reset reason 88,
    
    CISCO SWITCH Ver 8.26
    
    CISCO SWITCH Ver 8.26
    Memory Size (Bytes): 0x0000000080000000 + 0x0000000380000000
     Relocated to memory
    Time: 6/3/2016  4:41:8
    Detected CISCO IOFPGA
    Booting from Primary Bios
    Code Signing Results: 0x0
    Using Upgrade FPGA
    FPGA Revision        : 0x27
    FPGA ID             : 0x1168153
    FPGA Date           : 0x20160111
    Reset Cause Register: 0x22
    Boot Ctrl Register  : 0x60ff
    EventLog  Register1 : 0x2000000
    EventLog  Register2 : 0xfbe77fff
    Version 2.16.1240. Copyright (C) 2013 American Megatrends, Inc.
    Board type  1
    IOFPGA @ 0xe8000000
    SLOT_ID @ 0x1b
    Standalone chassis
    check_bootmode: grub: Continue grub
    Trying to read config file /boot/grub/menu.lst.local from (hd0,4)
     Filesystem type is ext2fs, partition type 0x83
    
    Booting bootflash:/nxos.7.0.3.I7.1.bin ...
    Booting bootflash:/nxos.7.0.3.I7.1.bin
    Trying diskboot
     Filesystem type is ext2fs, partition type 0x83
    IOFPGA ID: 1168153
    Image valid
    
    
    Image Signature verification was Successful.
    
    Boot Time: 3/3/2016  4:41:44
    INIT: version 2.88 booting
    Unsquashing rootfs ...
    
    Loading IGB driver ...
    Installing SSE module ... done
    Creating the sse device node ... done
    Loading I2C driver ...
    Installing CCTRL driver for card_type 3 ...
    CCTRL driver for card_index 21000 ...
    old data: 4000004 new data: 1
    Not Micron SSD...
    
    Checking all filesystems.......
    Installing default sprom values ...
     done.Configuring network ...
    Installing LC netdev ...
    Installing psdev ...
    Installing veobc ...
    Installing OBFL driver ...
    mounting plog for N9k!
    tune2fs 1.42.1 (17-Feb-2012)
    Setting reserved blocks percentage to 0% (0 blocks)
    Starting portmap daemon...
    creating NFS state directory: done
    starting 8 nfsd kernel threads: done
    starting mountd: done
    starting statd: done
    Saving image for img-sync ...
    Loading system software
    Installing local RPMS
    Patch Repository Setup completed successfully
    dealing with default shell..
    file /proc/cmdline found, look for shell
    unset shelltype, nothing to do..
    user add file found..edit it
    Uncompressing system image: Thu Jun 3 04:42:11 UTC 2016
    blogger: nothing to do.
    
    ..done Thu Mar 3 04:42:11 UTC 2016
    Creating /dev/mcelog
    Starting mcelog daemon
    Overwriting dme stub lib
    Replaced dme stub lib
    INIT: Entering runlevel: 3
    Running S93thirdparty-script...
    
    2016 Mar  3 04:42:37 switch%$ VDC-1 %$  %USER-2-SYSTEM_MSG: <<%USBHSD-2-MOUNT>> logflash: online  - usbhsd
    2016 Mar  3 04:42:37 switch%$ VDC-1 %$ Mar  3 04:42:37 %KERN-2-SYSTEM_MSG: [   12.509615] hwport mode=6 - kernel
    2016 Mar  3 04:42:40 switch%$ VDC-1 %$ %VMAN-2-INSTALL_STATE: Installing virtual service 'guestshell+'
    2016 Mar  3 04:42:40 switch%$ VDC-1 %$  %DAEMON-2-SYSTEM_MSG: <<%ASCII-CFG-2-CONF_CONTROL>> Binary restore - ascii-cfg[13904]
    2016 Mar  3 04:42:40 switch%$ VDC-1 %$  %DAEMON-2-SYSTEM_MSG: <<%ASCII-CFG-2-CONF_CONTROL>> Restore DME database - ascii-cfg[13904]
    2016 Mar  3 04:42:42 switch%$ VDC-1 %$ netstack: Registration with cli server complete
    2016 Mar  3 04:43:00 switch%$ VDC-1 %$ %USER-2-SYSTEM_MSG: ssnmgr_app_init called on ssnmgr up - aclmgr
    2016 Mar  3 04:43:09 switch%$ VDC-1 %$ %USER-0-SYSTEM_MSG: end of default policer - copp
    2016 Mar  3 04:43:10 switch%$ VDC-1 %$ %VMAN-2-INSTALL_STATE: Install success virtual service 'guestshell+'; Activating
    2016 Mar  3 04:43:10 switch%$ VDC-1 %$ %VMAN-2-ACTIVATION_STATE: Activating virtual service 'guestshell+' 
    2016 Mar  3 04:43:13 switch%$ VDC-1 %$ %CARDCLIENT-2-FPGA_BOOT_PRIMARY: IOFPGA booted from Primary
    2016 Mar  3 04:43:18 switch%$ VDC-1 %$ %USER-2-SYSTEM_MSG: IPV6 Netlink thread init successful  - icmpv6
    2016 Mar  3 04:43:19 switch%$ VDC-1 %$ %VDC_MGR-2-VDC_ONLINE: vdc 1 has come online
    
    
    User Access Verification
    switchlogin:
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 1
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 6
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 8
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 9
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 10
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 11
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 14
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 15
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 16
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 21
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 22
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 23
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 24
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 25
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 26
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 28
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 29
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PRESENT: Detected the presence of Module 30
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_OK: Power supply 1 ok (Serial number XYZ284014RR)
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_FANOK: Fan in Power supply 1 ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_OK: Power supply 2 ok (Serial number XYZ285111TC)
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_FANOK: Fan in Power supply 2 ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_OK: Power supply 3 ok (Serial number XYZ285111QQ)
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_FANOK: Fan in Power supply 3 ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_OK: Power supply 4 ok (Serial number XYZ284014TI)
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_FANOK: Fan in Power supply 4 ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_OK: Power supply 5 ok (Serial number XYZ284014TS)
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-PS_FANOK: Fan in Power supply 5 ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-FANMOD_FAN_OK: Fan module 1 (Fan1(sys_fan1) fan) ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-FANMOD_FAN_OK: Fan module 2 (Fan2(sys_fan2) fan) ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-FANMOD_FAN_OK: Fan module 3 (Fan3(sys_fan3) fan) ok
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 30 detected (Serial number ABC1234DE56) Module-Type System Controller Model N9K-SC-A
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 30 powered up (Serial number ABC1234DE56)
    2016 Mar  3 04:43:52 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 28 detected (Serial number :unavailable) Module-Type Supervisor Module Model :unavailable
    2016 Mar  3 04:43:58 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 29 detected (Serial number ABC1234DEFG) Module-Type System Controller Model N9K-SC-A
    2016 Mar  3 04:43:58 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 29 powered up (Serial number ABC1234DEFG)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 21 detected (Serial number ABC1213DEFG) Module-Type Fabric Module Model N9K-C9516-FM
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 22 detected (Serial number ABC1211DEFG) Module-Type Fabric Module Model N9K-C9516-FM
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 21 powered up (Serial number ABC1213DEFG)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 22 powered up (Serial number ABC1211DEFG)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 23 detected (Serial number ABC1234D5EF) Module-Type Fabric Module Model N9K-C9516-FM
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 23 powered up (Serial number ABC1234D5EF)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 24 detected (Serial number ABC1211DE3F) Module-Type Fabric Module Model N9K-C9516-FM
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 24 powered up (Serial number ABC1211DE3F)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 25 detected (Serial number ABC1213DEFG) Module-Type Fabric Module Model N9K-C9516-FM
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 25 powered up (Serial number ABC1213DEFG)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 26 detected (Serial number ABC1211DE34) Module-Type Fabric Module Model N9K-C9516-FM
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 26 powered up (Serial number ABC1211DE34)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 1. Ejector based shutdown enabled
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 1 detected (Serial number ABC1217DEFG) Module-Type 32p 40G Ethernet Module Model N9K-X9432PQ
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 1 powered up (Serial number ABC1217DEFG)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 9. Ejector based shutdown enabled
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 9 detected (Serial number ABC1236D4E5) Module-Type 48x1/10G-T 4x40G Ethernet Module Model N9K-X9564TX
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 9 powered up (Serial number ABC1236D4E5)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 10. Ejector based shutdown enabled
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 10 detected (Serial number ABC1217EFGH) Module-Type 32p 40G Ethernet Module Model N9K-X9432PQ
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 10 powered up (Serial number ABC1217EFGH)
    2016 Mar  3 04:44:01 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 11. Ejector based shutdown enabled
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 11 detected (Serial number ABC123DEF4) Module-Type 36p 40G Ethernet Module Model N9K-X9536PQ
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 11 powered up (Serial number ABC123DEF4)
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 15. Ejector based shutdown enabled
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 15 detected (Serial number ABC1212DEFG) Module-Type 36p 40G Ethernet Module Model N9K-X9536PQ
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 15 powered up (Serial number ABC1212DEFG)
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 16. Ejector based shutdown enabled
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 16 detected (Serial number ABCD1235DEFG) Module-Type 48x1/10G SFP+ 4x40G Ethernet Module Model N9K-X9464PX
    2016 Mar  3 04:44:02 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 16 powered up (Serial number ABCD1235DEFG)
    2016 Mar  3 04:44:08 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 14. Ejector based shutdown enabled
    2016 Mar  3 04:44:08 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 14 detected (Serial number ABC9876DE5F) Module-Type 8p 100G Ethernet Module Model N9K-X9408PC-CFP2
    2016 Mar  3 04:44:08 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 14 powered up (Serial number ABC9876DE5F)
    2016 Mar  3 04:44:09 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 6. Ejector based shutdown enabled
    2016 Mar  3 04:44:09 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 6 detected (Serial number ABC9876DE3F) Module-Type 8p 100G Ethernet Module Model N9K-X9408PC-CFP2
    2016 Mar  3 04:44:09 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 6 powered up (Serial number ABC9876DE3F)
    2016 Mar  3 04:44:10 switch%$ VDC-1 %$ %PLATFORM-2-MODULE_EJECTOR_POLICY_ENABLED: All Ejectors closed for module 8. Ejector based shutdown enabled
    2016 Mar  3 04:44:10 switch%$ VDC-1 %$ %PLATFORM-2-MOD_DETECT: Module 8 detected (Serial number ABC3456D7E8) Module-Type 48x1/10G-T 4x40G Ethernet Module Model N9K-X9564TX
    2016 Mar  3 04:44:10 switch%$ VDC-1 %$ %PLATFORM-2-MOD_PWRUP: Module 8 powered up (Serial number ABC3456D7E8)
    2016 Mar  3 04:44:56 switch%$ VDC-1 %$ %USBHSD-STANDBY-2-MOUNT: logflash: online
    2016 Mar  3 04:47:31 switch%$ VDC-1 %$ %ASCII-CFG-2-CONF_CONTROL: System ready
    2016 Mar  3 04:47:51 switch%$ VDC-1 %$ %VMAN-2-ACTIVATION_STATE: Successfully activated virtual service 'guestshell+' 
    2016 Mar  3 04:47:51 switch%$ VDC-1 %$ %VMAN-2-GUESTSHELL_ENABLED: The guest shell has been enabled. The command 'guestshell' may be used to access it, 'guestshell destroy' to remove it. 
    
    User Access Verification
    
    switch#  show version
    Cisco Nexus Operating System (NX-OS) Software
    TAC support: http://www.cisco.com/tac
    Copyright (C) 2002-2016, Cisco and/or its affiliates.
    All rights reserved.
    The copyrights to certain works contained in this software are
    owned by other third parties and used and distributed under their own
    licenses, such as open source.  This software is provided "as is," and unless
    otherwise stated, there is no warranty, express or implied, including but not
    limited to warranties of merchantability and fitness for a particular purpose.
    Certain components of this software are licensed under
    the GNU General Public License (GPL) version 2.0 or
    GNU General Public License (GPL) version 3.0  or the GNU
    Lesser General Public License (LGPL) Version 2.1 or
    Lesser General Public License (LGPL) Version 2.0.
    A copy of each such license is available at
    http://www.opensource.org/licenses/gpl-2.0.php and
    http://opensource.org/licenses/gpl-3.0.html and
    http://www.opensource.org/licenses/lgpl-2.1.php and
    http://www.gnu.org/licenses/old-licenses/library.txt.
    
    Software
      BIOS: version 08.26
      NXOS: version 7.0(3)I7(1)
      BIOS compile time:  06/12/2016
      NXOS image file is: bootflash:///nxos.7.0.3.I7.1.bin
      NXOS compile time:  2/8/2016 20:00:00 [02/09/2016 05:18:17]
    
    
    Hardware
      cisco Nexus9000 C9516 (16 Slot) Chassis ("Supervisor Module")
      Intel(R) Xeon(R) CPU E5-2403 0 @ 1.80GHz with 16401664 kB of memory.
      Processor Board ID SAL1745FTPW
    
      Device name: switch
      bootflash:   20971520 kB
    Kernel uptime is 0 day(s), 0 hour(s), 8 minute(s), 13 second(s)
    
    Last reset at 235176 usecs after  Thu Mar  3 04:40:48 2016
    
      Reason: Reset due to upgrade
      System version: 7.0(3)I1(2)
      Service:
    
    plugin
      Core Plugin, Ethernet Plugin
    
    Active Package(s):
    switch#
    

拡張 ISSU の構成

拡張(LXC)ISSU を有効または無効にできます。


(注)  


  • Cisco NX-OS リリース 10.1(x) への拡張 ISSU はサポートされていません。これは、含まれているカーネル更新を有効化するために基盤となるカーネルのリロードが必要となるためです。システムに次のメッセージが表示されます。
    Host kernel is not compatible with target image. Full ISSU will be performed and control plane will be impacted.
    実際に、システムは拡張 ISSU の代わりに、非中断 ISSU を実行します。
  • [Cisco NX-OS リリース 10.2(2)F) から] Cisco N9K-C9332D-GX2B、N9K-C9348D-GX2A および N9K-C9364D-GX2A [Cisco NX-OS リリース 10.2(3)F から] プラットフォーム スイッチの場合、拡張(LXC)ISSU はデフォルト モードのため、このモードを有効または無効にできません。また、これらのスイッチでは、show module コマンドの出力に仮想スーパーバイザ モジュールが表示されます。

  • Cisco NX-OS リリース 10.2(3)F から 10.3(2)F 以降のバージョンへの NPV でフォールバック ND LXC ISSU を呼び出す場合は、FCF で disable-fka を設定することをお勧めします。そうでない場合、中断が発生する可能性があります。show fcoe-npv issu-impact コマンドの出力を確認して、disable-fka を設定する必要があるかどうかを確認します。


始める前に

LXC モードを有効にする前に、インストールしたライセンスのライセンス ファイルに 27000 という文字列が含まれていないことを確認します。

手順の概要

  1. configure terminal
  2. [no] boot mode lxc
  3. (任意) show boot mode
  4. copy running-config startup-config
  5. reload

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal
switch(config#)

グローバル設定モードを開始します。

ステップ 2

[no] boot mode lxc

例:

switch(config)# boot mode lxc
Using LXC boot mode

例:

switch(config)# no boot mode lxc
Using normal native boot mode

拡張(LXC)ISSU を有効または無効にします。

(注)  

 

中断のない拡張 ISSU を実行するには、最初に LXC モードでスイッチを起動する必要があります。

ステップ 3

(任意) show boot mode

例:

switch(config)# show boot mode
LXC boot mode is enabled

例:

switch(config)# show boot mode
LXC boot mode is disabled
(任意)

拡張 (LXC) ISSU の有効/無効を示します。

ステップ 4

copy running-config startup-config

例:

switch(config)# copy running-config startup-config

実行中の設定をスタートアップ コンフィギュレーションに保存します。

ステップ 5

reload

例:

switch(config)# reload
This command will reboot the system. (y/n)?  [n] Y
loader>

デバイスがリロードされます。プロンプトが表示されたら、Y キーを押してリブートを確定します。

次のタスク

「Cisco NX-OS ソフトウェアのアップレードセクション」の手順に従います。標準または拡張 ISSU を実行する場合は、必ず non-disruptive オプションを選択してください。

Cisco NX-OS ソフトウェアのアップレード

Cisco NX-OS 10.2(x) リリースにアップグレードするには、次の手順を使用します。


(注)  


Cisco NX-OS リリース 10.1(1) 以降では、Cisco Nexus -GX シリーズ プラットフォームは 64 ビットの Cisco NX-OS イメージ ファイルを使用します。このイメージ ファイルの名前は「nxos64」で始まります(例:nxos64.10.1.1.bin)。ソフトウェア拡張性をサポートする 64 ビット ソフトウェア イメージは、Cisco Nexus C9316D-GX、C93600CD-GX、C9364C-GX スイッチで使用できます。非 GX シリーズ プラットフォームは、32 ビットの Cisco NX-OS イメージ ファイルを使用します。このファイルのイメージ ファイル名は「nxos」で始まります(例:nxos.10.1.1.bin)。



(注)  


-R ライン カードを装備した Cisco Nexus 9500 プラットフォーム スイッチでは、設定を保存してデバイスをリロードし、Cisco NX-OS リリース 7.0(3)F3(5) から 10.1(1) にアップグレードする必要があります。Cisco NX-OS リリース 9.2(2) またはそれ以降にアップグレードするには、install all コマンドを使用することを推奨します。



(注)  


アップグレード中にエラー メッセージが表示された場合、アップグレードは失敗し、その理由が表示されます。考えられる原因と解決法については、『Cisco Nexus 9000 シリーズ NX-OS トラブルシューティング ガイド、リリース 10.1(x)』を参照してください。

始める前に

Cisco NX-OS リリース 10.1(1) に対して中断のない ISSU を実行する前に、Cisco Nexus 3132Q-V プラットフォーム スイッチの BGP グレースフル リスタート タイマーを 180 秒に設定する必要があります。

手順の概要

  1. このアップグレード手順の例外については、ソフトウェア イメージ ファイルに関するリリース ノートを参照してください。Cisco Nexus 9000 シリーズ NX-OS リリース ノート』を参照してください。
  2. コンソール ポート接続のデバイスにログインします。
  3. イメージ ファイルをコピーするために必要なスペースがあることを確認します。
  4. アクティブ スーパーバイザ モジュールにさらに多くのスペースが必要な場合、不要なファイルを削除して使用できるスペースを作ります。
  5. スタンバイ スーパーバイザ モジュールに使用できるスペースがあることを確認します。
  6. スタンバイ スーパーバイザ モジュールにさらに多くのスペースが必要な場合、不要なファイルを削除して使用できるスペースを作ります。
  7. Cisco.com にログインし、使用しているデバイスのソフトウェア イメージ ファイルを次の URL から選択して、ファイル サーバにダウンロードします。http://software.cisco.com/download/navigator.html
  8. 転送プロトコルを使用して、ソフトウェア イメージをアクティブ スーパーバイザ モジュールにコピーします。FTP、TFTP、SCP、SFTP を使用できます。
  9. ソフトウェア イメージの MD5、SHA256、または SHA512 チェックサムを確認することにより、アップグレードを実行する前に、不完全または破損した NX-OS ソフトウェア イメージを検出できます。ソフトウェア イメージの MD5 チェックサムを確認するには、show file bootflash: <IMAGE-NAME>md5sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの MD5 チェックサムと比較します。ソフトウェア イメージの SHA512 チェックサムを確認するには、次のコマンドを実行します。show file bootflash: <IMAGE-NAME>sha512sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの SHA512 チェックサムと比較します。
  10. ソフトウェア イメージの MD5、SHA256、または SHA512 チェックサムを確認することにより、アップグレードを実行する前に、不完全または破損した NX-OS ソフトウェア イメージを検出できます。ソフトウェア イメージの MD5 チェックサムを確認するには、show file bootflash: <IMAGE-NAME>md5sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの MD5 チェックサムと比較します。ソフトウェア イメージの SHA512 チェックサムを確認するには、次のコマンドを実行します。show file bootflash: <IMAGE-NAME>sha512sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの SHA512 チェックサムと比較します。
  11. 実際にアップグレードを実行する前に、ソフトウェアのアップグレードの影響を確認します。
  12. 実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。
  13. 必要に応じて、install all nxosを使用してEPLDイメージをアップグレードします。<nxos-image> epld<epld-image>コマンド。
  14. install all nxos bootflash:filename [no-reload | non-disruptive | non-interruptive | serial] コマンドを使用して Cisco NX-OS ソフトウェアをアップグレードします。
  15. (任意) アップグレード プロセス全体を表示します。
  16. (任意) ログインし、必要なソフトウェア バージョンがデバイスで実行されていることを確認します。
  17. (任意) 必要に応じて、任意のライセンスをインストールし、必要な機能がデバイスで使用できるようにします。『Cisco NX-OS ライセンシング ガイド』を参照してください。

手順の詳細


ステップ 1

このアップグレード手順の例外については、ソフトウェア イメージ ファイルに関するリリース ノートを参照してください。Cisco Nexus 9000 シリーズ NX-OS リリース ノート』を参照してください。

ステップ 2

コンソール ポート接続のデバイスにログインします。

ステップ 3

イメージ ファイルをコピーするために必要なスペースがあることを確認します。

switch# dir bootflash:      
16384    Oct 30 17:05:32 2020  lost+found/
1964291584    Dec 08 19:44:33 2020  nxos.10.1.1.bin
...
Usage for bootflash://sup-local
 4825743360 bytes used
16312102912 bytes free
21137846272 bytes total

(注)  

 

新しいイメージ ファイルのロードが成功しない場合、使用するデバイスに、少なくとも 1 つ前のリリースの Cisco NX-OS ソフトウェアのイメージ ファイルをダウンロードすることを推奨します。

ステップ 4

アクティブ スーパーバイザ モジュールにさらに多くのスペースが必要な場合、不要なファイルを削除して使用できるスペースを作ります。

switch# delete bootflash:nxos.9.2.1.bin

ステップ 5

スタンバイ スーパーバイザ モジュールに使用できるスペースがあることを確認します。

switch# dir bootflash://sup-standby/
16384    Oct 30 17:05:32 2020  lost+found/
1964291584    Dec 08 19:44:33 2020  nxos.10.1.1.bin
...
Usage for bootflash://sup-standby
4825743360 bytes used
16312102912 bytes free
21137846272 bytes total

ステップ 6

スタンバイ スーパーバイザ モジュールにさらに多くのスペースが必要な場合、不要なファイルを削除して使用できるスペースを作ります。

switch# delete bootflash://sup-standby/nxos.9.2.1.bin

ステップ 7

Cisco.com にログインし、使用しているデバイスのソフトウェア イメージ ファイルを次の URL から選択して、ファイル サーバにダウンロードします。http://software.cisco.com/download/navigator.html

ステップ 8

転送プロトコルを使用して、ソフトウェア イメージをアクティブ スーパーバイザ モジュールにコピーします。FTP、TFTP、SCP、SFTP を使用できます。

switch# copy scp://user@scpserver.cisco.com//download/nxos64.10.2.1.F.bin bootflash:nxos64.10.2.1.F.bin

圧縮が必要なソフトウェア画像の場合は、送信元として SCP、HTTP、または HTTPS を使用し、宛先としてブートフラッシュまたは USB を使用する必要があります。次の例では SCP およびブートフラッシュを使用します。

switch# copy scp://user@scpserver.cisco.com//download/nxos64.10.2.1.F.bin 
bootflash:nxos64.10.2.1.F.bin compact vrf management use-kstack

user1@10.65.42.196's password:
nxos64.10.2.1.F.bin 100% 1887MB 6.6MB/s 04:47
Copy complete, now saving to disk (please wait)...
Copy complete.

ファイルをスーパーバイザ モジュールにコピーする前に、compact キーワードは NX-OS 画像を圧縮します。

(注)  

 

ソフトウェア画像の圧縮は、SCP、HTTP、または HTTPS でのみサポートされています。その他のプロトコルで圧縮しようとする場合、システムは次のエラーを返します。

Compact option is allowed only with source as scp/http/https and destination
as bootflash or usb

(注)  

 

圧縮された画像は、LXC 起動モードではサポートされません。

(注)  

 

ソフトウェア画像の圧縮は、Cisco Nexus 9300 シリーズ プラットフォーム スイッチでのみサポートされます。

ステップ 9

ソフトウェア イメージの MD5、SHA256、または SHA512 チェックサムを確認することにより、アップグレードを実行する前に、不完全または破損した NX-OS ソフトウェア イメージを検出できます。ソフトウェア イメージの MD5 チェックサムを確認するには、show file bootflash: <IMAGE-NAME>md5sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの MD5 チェックサムと比較します。ソフトウェア イメージの SHA512 チェックサムを確認するには、次のコマンドを実行します。show file bootflash: <IMAGE-NAME>sha512sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの SHA512 チェックサムと比較します。

switch# show file bootflash:nxos.10.1.1.bin md5sum
2242a7f876f1304118fd175c66f69b34
switch# show file bootflash:nxos.10.1.1.bin sha512sum
7f25cce57ca137a79211fb3835338aae64acf9b021b75cec5d4156e873b4274ca4f98e9a74fe4c8961f5ace99ed65f3826650599369f84ab07265d7c5d61b57f

ステップ 10

ソフトウェア イメージの MD5、SHA256、または SHA512 チェックサムを確認することにより、アップグレードを実行する前に、不完全または破損した NX-OS ソフトウェア イメージを検出できます。ソフトウェア イメージの MD5 チェックサムを確認するには、show file bootflash: <IMAGE-NAME>md5sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの MD5 チェックサムと比較します。ソフトウェア イメージの SHA512 チェックサムを確認するには、次のコマンドを実行します。show file bootflash: <IMAGE-NAME>sha512sum コマンドを実行し、結果の値をシスコのソフトウェア ダウンロード Web サイトで公開されているソフトウェア イメージの SHA512 チェックサムと比較します。

switch# show file bootflash:nxos64.10.2.1.F.bin md5sum
c49660952215822afd30bb7958a0765a
switch# show file bootflash:nxos64.10.2.1.F.bin sha256sum
2a64efbb381fabbb52054af74cf3efda1691772a49a70ddd35550431cadecf8e
switch# show file bootflash:nxos64.10.2.1.F.bin sha512sum
3bf6a771aa4a192a8e1383e348b26bb483356a9774d74ba39edbf7718248483b3391942d8103de8104deea8fda212266e70bd736220cff34943bd8e359432975

ステップ 11

実際にアップグレードを実行する前に、ソフトウェアのアップグレードの影響を確認します。

switch# # show install all impact nxos bootflash:nxos64.10.2.1.F.bin

互換性チェック中、[理由 (Reason)] フィールドに次の ISSU 関連のメッセージが表示されることがあります。

Reason フィールドのメッセージ

説明

ISSU の非互換イメージ

アップグレードしようとする Cisco NX-OS イメージは ISSU をサポートしていません。

デフォルト アップグレードはヒットレスではありません

デフォルトでは、ソフトウェア アップグレード プロセスは中断されます。ISSU を実行するには、non-disruptive オプションを設定する必要があります。

ステップ 12

実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。

switch# copy running-config startup-config

ステップ 13

必要に応じて、install all nxosを使用してEPLDイメージをアップグレードします。<nxos-image> epld<epld-image>コマンド。

次に、install all nxosの出力例を示します。<nxos-image> epld<epld-image> command:

switch# install all nxos nxos.10.1.1.bin epld n9000-epld.10.1.1.img

Installer will perform compatibility check first. Please wait. 
Installer is forced disruptive

Verifying image bootflash:/nxos.10.1.1.bin for boot variable "nxos".
[####################] 100% -- SUCCESS

Verifying EPLD image bootflash:/ n9000-epld.10.1.1.img.
[####################] 100% -- SUCCESS

Verifying image type.
[####################] 100% -- SUCCESS

Preparing "nxos" version info using image bootflash:/nxos.10.1.1.bin.
[####################] 100% -- SUCCESS

Preparing "bios" version info using image bootflash:/nxos.10.1.1.bin.
[####################] 100% -- SUCCESS

Performing module support checks.
[####################] 100% -- SUCCESS

Notifying services about system upgrade.
[####################] 100% -- SUCCESS

switch# install all nxos nxos.10.1.1.IJD9.0.59.bin epld n9000-epld.10.2.1.F.img

Installer will perform compatibility check first. Please wait. 
Installer is forced disruptive

Verifying image bootflash:/nxos.10.1.1.IJD9.0.59.bin for boot variable "nxos".
[####################] 100% -- SUCCESS

Verifying EPLD image bootflash:/ n9000-epld.10.2.1.F.img.
[####################] 100% -- SUCCESS

Verifying image type.
[####################] 100% -- SUCCESS

Preparing "nxos" version info using image bootflash:/nxos.10.1.1.IJD9.0.59.bin.
[####################] 100% -- SUCCESS

Preparing "bios" version info using image bootflash:/nxos.10.1.1.IJD9.0.59.bin.
[####################] 100% -- SUCCESS

Performing module support checks.
[####################] 100% -- SUCCESS

Notifying services about system upgrade.
[####################] 100% -- SUCCESS

ステップ 14

install all nxos bootflash:filename [no-reload | non-disruptive | non-interruptive | serial] コマンドを使用して Cisco NX-OS ソフトウェアをアップグレードします。

switch# install all nxos bootflash:nxos64.10.2.1.F.bin

次のオプションを使用できます。

  • no-reload:デバイスをリロードする前にソフトウェア アップグレード プロセスを終了します。

    (注)  

     

    withオプションを使用すると、デバイスを再配置する前に保存された設定を使用できません。install all no-reload この状態で設定を保存すると、新しいバージョンの NX-OS でデバイスをリロードすると、誤った起動設定になる可能性があります。

  • non-disruptive:In-Service Software Upgrade(ISSU)を実行してデータ トラフィックの中断を防ぎます。(デフォルトでは、ソフトウェア アップグレード プロセスは中断されます)。

  • non-interruptive:プロンプトなしでソフトウェアをアップグレードします。このオプションは、エラーや健全性チェックをすべてスキップします。

  • serial:Cisco Nexus 9500 シリーズ スイッチの I/O モジュールを 1 つずつアップグレードします(デフォルトでは、I/O モジュールは並行してアップグレードされ、全体的なアップグレード時間が短縮されます。具体的な手順としては、ライン カードとファブリック モジュールの前半、ライン カードとファブリック モジュールの後半、最初のシステム コントローラ、2 番目のシステム コントローラという順序で I/O モジュールが並行してアップグレードされます)。

(注)  

 
ファイル名を指定しないで install all コマンドを入力した場合は、コマンドにより互換性チェックが実行され、アップグレードされるモジュールが通知されます。さらに、インストールを続行するかどうかの確認が求められます。続行を選択すると、スイッチで現在実行されている NX-OS ソフトウェア イメージがインストールされ、必要に応じて、実行中の画像のさまざまなモジュールの BIOS がアップグレードされます。

ステップ 15

(任意) アップグレード プロセス全体を表示します。

switch# show install all status

ステップ 16

(任意) ログインし、必要なソフトウェア バージョンがデバイスで実行されていることを確認します。

switch# show version

ステップ 17

(任意) 必要に応じて、任意のライセンスをインストールし、必要な機能がデバイスで使用できるようにします。『Cisco NX-OS ライセンシング ガイド』を参照してください。


vPC のアップグレード プロセス

プライマリ スイッチでの vPC トポロジのアップグレード プロセス

次のリストは、プライマリまたはオペレーショナル プライマリ vPC ロールのいずれかを有する vPC トポロジのスイッチ上のアップグレード プロセスを要約したものです。vPC 以外のトポロジでのスイッチのアップグレードと異なるステップは太字で示しています。


(注)  


vPC トポロジでは、2 台のピア スイッチを個別にアップグレードする必要があります。一方のピア スイッチでアップグレードを実行しても、vPC ピア スイッチは自動的に更新されません。

デュアルホーム非 vPC アクセス ネットワーク(三角形または Y 字型アクセス ネットワーク)では、STP が設定されているかどうかに関係なく、BFD が有効になっており、SVI に HSRP が設定されており、HSRP が BFD クライアントとして設定されていると、ND-ISSU n フォールバックモードを実行した後に、一時的なトラフィックがIPv4 ネイティブユニキャストとラベル付きトラフィックの両方でドロップすることがあります。

これに対処するには、ND-ISSU を実行する前に、すべての HSRP 対応 SVI のすべての HSRP IPv4 グループで、両方の HSRP ピアで timer 2 120 を設定します。timer 3 120 の設定は、トラフィック損失につながる可能性があります。


  1. vPC プライマリ スイッチで install all コマンドを発行すると、インストールのアップグレードが開始されます。

  2. 互換性チェックにより、アップグレードの影響が表示されます。

  3. アップグレードの影響に基づき、インストールが続行するか、停止します。

  4. 両方の vPC ピア スイッチで設定がロックされます。

  5. 現在の状態が保存されます。

  6. システムが新しいイメージをアンロードして実行します。

  7. システム ソフトウェアとアプリケーションの再起動が正常に行われます。

  8. 新しいイメージでインストーラが再開されます。

  9. これでインストールが完了しました。

インストールが完了すると、vPC プライマリ スイッチがアップグレードされます。


(注)  


vPC プライマリ スイッチがアップグレードされたバージョンを実行し、vPC セカンダリ スイッチが元のバージョンのソフトウェアを実行します。


セカンダリ スイッチでの vPC トポロジのアップグレード プロセス

次のリストは、セカンダリまたはオペレーショナル セカンダリ vPC ロールのいずれかを有する vPC トポロジのスイッチ上のアップグレード プロセスを要約したものです。vPC 以外のトポロジでのスイッチのアップグレードと異なるステップは太字で示しています。

  1. vPC セカンダリ スイッチで install all コマンドを発行すると、インストールのアップグレードが開始されます。

  2. 互換性チェックにより、アップグレードの影響が表示されます。

  3. アップグレードの影響に基づき、インストールが続行するか、停止します。

  4. 現在の状態が保存されます。

  5. システムが新しいイメージをアンロードして実行します。

  6. システム ソフトウェアとアプリケーションの再起動が正常に行われます。

  7. 新しいイメージでインストーラが再開されます。

  8. プライマリ スイッチとセカンダリ スイッチでの設定のロックが解除されます。

  9. これでインストールが完了しました。

以前のソフトウェア リリースへのダウングレード


(注)  


ダウングレード中にエラー メッセージが表示された場合、ダウングレードは失敗し、その理由が表示されます。考えられる原因と解決法については、『Cisco Nexus 9000 シリーズ NX-OS トラブルシューティング ガイド、リリース 10.2(x)』を参照してください。

手順の概要

  1. このダウングレード手順の例外については、ソフトウェア イメージ ファイルに関するリリース ノートを参照してください。Cisco Nexus 9000 シリーズ NX-OS リリース ノート』を参照してください。
  2. コンソール ポート接続のデバイスにログインします。
  3. ダウングレードするイメージ ファイルがアクティブ スーパーバイザ モジュール bootflash: に存在することを確認します。
  4. ソフトウェア イメージ ファイルがない場合は、Cisco.com にログインし、使用しているデバイスのソフトウェア イメージ ファイルを次の URL から選択して、ファイル サーバにダウンロードします。http://software.cisco.com/download/navigator.html
  5. 転送プロトコルを使用して、ソフトウェア イメージをアクティブ スーパーバイザ モジュールにコピーします。FTP、TFTP、SCP、SFTP を使用できます。
  6. ソフトウェアの非互換性に関してチェックします。
  7. ダウングレード イメージと互換性のない機能をすべて無効化します。
  8. ハードウェアの非互換性に関してチェックします。
  9. サポートされていないモジュールの電源をすべてオフにします。
  10. 実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。
  11. Cisco NX-OS ソフトウェアをダウングレードします。
  12. (任意) ダウングレード プロセス全体を表示します。
  13. (任意) ログインし、必要なソフトウェア バージョンがデバイスで実行されていることを確認します。

手順の詳細


ステップ 1

このダウングレード手順の例外については、ソフトウェア イメージ ファイルに関するリリース ノートを参照してください。Cisco Nexus 9000 シリーズ NX-OS リリース ノート』を参照してください。

ステップ 2

コンソール ポート接続のデバイスにログインします。

ステップ 3

ダウングレードするイメージ ファイルがアクティブ スーパーバイザ モジュール bootflash: に存在することを確認します。

switch# dir bootflash:

ステップ 4

ソフトウェア イメージ ファイルがない場合は、Cisco.com にログインし、使用しているデバイスのソフトウェア イメージ ファイルを次の URL から選択して、ファイル サーバにダウンロードします。http://software.cisco.com/download/navigator.html

(注)  

 

アクティブまたはスタンバイ スーパーバイザ モジュール bootflash: にさらに多くのスペースが必要な場合、 delete を使用します コマンドを使用して、不要なファイルを削除します。

ステップ 5

転送プロトコルを使用して、ソフトウェア イメージをアクティブ スーパーバイザ モジュールにコピーします。FTP、TFTP、SCP、SFTP を使用できます。

switch# switch# copy scp://user@scpserver.cisco.com//download/nxos.9.2.1.bin
bootflash:nxos.9.2.1.bin


ステップ 6

ソフトウェアの非互換性に関してチェックします。

switch# show incompatibility-all nxos bootflash:nxos.9.2.1.bin
Checking incompatible configuration(s) 
No incompatible configurations

結果の出力に非互換性と解決策が表示されます。

ステップ 7

ダウングレード イメージと互換性のない機能をすべて無効化します。

ステップ 8

ハードウェアの非互換性に関してチェックします。

switch# show install all impact nxos bootflash:nxos.9.2.1.bin

ステップ 9

サポートされていないモジュールの電源をすべてオフにします。

switch# poweroff module module-number

ステップ 10

実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。

switch# copy running-config startup-config

ステップ 11

Cisco NX-OS ソフトウェアをダウングレードします。

(注)  

 
install all を入力する場合、 コマンドを入力した場合は、コマンドにより互換性チェックが実行され、アップグレードされるモジュールが通知されます。さらに、インストールを続行するかどうかの確認が求められます。続行を選択すると、スイッチで現在実行されている NXOS ソフトウェア イメージがインストールされ、必要に応じて、実行中のイメージのさまざまなモジュールの BIOS がアップグレードされます。

ステップ 12

(任意) ダウングレード プロセス全体を表示します。

例:

switch# show install all status

ステップ 13

(任意) ログインし、必要なソフトウェア バージョンがデバイスで実行されていることを確認します。

switch# show version


Cisco NX-OS のアップグレード履歴

Cisco Nexus 9000 スイッチの耐用期間中は、多くのアップグレード手順を実行できます。メンテナンス目的で実行する場合や、オペレーティング システムを更新して新しい機能を取得する場合にアップグレードが発生します。時間の経過とともに、スイッチは何度も更新される可能性があります。アップグレードのタイプと発生時刻を表示すると、問題のトラブルシューティングやスイッチの履歴の把握に役立ちます。

Cisco NX-OS リリース 9.3(5) 以降、Cisco Nexus 9000 スイッチは、時間の経過とともに実行されたすべてのアップグレードアクティビティをログに記録し、これらのイベントの包括的な履歴を提供します。保存されているアップグレード履歴タイプは次のとおりです。

  • Cisco NX-OS システムのアップグレード

  • 9Electronic Programmable Logic Device (EPLD) アップグレード

  • Software Maintenance Upgrade (SMU) インストール

show upgrade history コマンドを入力して、Cisco NX-OS のアップグレード履歴を表示します。出力には、以前にスイッチで発生したアップグレード アクティビティが表示され、各イベントの開始時刻と終了時刻が定義されます。show upgrade history コマンドの出力例を次に示します。

switch# show upgrade history
TYPE                VERSION   DATE                    STATUS
NXOS EPLD           n9000-    26 Apr 2020 11:37:16    EPLD Upgrade completed
                    epld.9.3.4.img
NXOS EPLD           n9000-    26 Apr 2020 11:32:41    EPLD Upgrade started
                    epld.9.3.4.img
NXOS system image   9.3(5)    24 Mar 2020 20:09:10    Installation End
NXOS system image   9.3(5)    24 Mar 2020 20:05:29    Installation started
NXOS SMU            9.3(5)    03 Mar 2020 23:34:15    Patch activation ended for 
                                                      nxos.libnbproxycli_patch-n9k_
                                                      ALL-1.0.0-9.3.5.lib32_n9000.rpm
NXOS SMU            9.3(5)    03 Mar 2020 23:34:03    Patch activation started for 
                                                      nxos.libnbproxycli_patch-n9k_
                                                      ALL-1.0.0-9.3.5.lib32_n9000.rpm

Cisco NX-OS リリース 10.2(3)F 以降、Cisco Nexus 9000 スイッチは、ログインの詳細(ユーザー名/セッション ID)を表示する新しい cli "show upgrade history details " をサポートします。

show upgrade history details コマンドを入力して、Cisco NX-OS アップグレード履歴を表示します。出力には、アップグレード履歴とともに、スイッチの [ログイン(LOGIN)] 列の下にユーザー ログインの詳細(ユーザー名/セッション ID)が表示されます。show upgrade history details コマンドの出力例を次に示します。

switch# sh upgrade history details 
     TYPE          VERSION                                  DATE                  LOGIN                          STATUS                            
NXOS system image  10.2(3)                   21 Jan 2022 10:01:06     admin/10.30.216.212        Installation End
NXOS system image  10.2(3)                   21 Jan 2022 10:00:53     admin/10.30.216.212        Installation started
NXOS system image  10.2(3)                   21 Jan 2022 01:03:52     admin/10.30.216.212        Installation End