Full Cisco Trademarks with Software License
THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.
THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.
IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.
All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.
Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
Cisco 4000 シリーズ サービス統合型ルータ
Note |
Cisco IOS XE 17.14.1a は、Cisco IOS XE 17.14.x リリース シリーズの Cisco 4000 シリーズ サービス統合型ルータの最初のリリースです。 |
Note |
Cisco 4000 シリーズ サービス統合型ルータのサポート終了のマイルストーンについては、「Cisco ISR4200、ISR4300、および一部の ISR4400 シリーズ プラットフォームの販売終了およびサポート終了のお知らせ」ページを参照してください。 |
Cisco 4000 シリーズ ISR は、LAN および WAN 接続機能を搭載したモジュール型ルータであり、Cisco 拡張サービスモジュール(SM-X)およびネットワーク インターフェイス モジュール(NIM)などのインターフェイスモジュールを使用してこれを設定できます。
Note |
Cisco IOS XE Amsterdam 17.3.2 リリース以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。 この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、次のもののみが含まれます。
|
製品に関する Field Notice
シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、「https://www.cisco.com/c/en/us/support/web/field-notice-overview.html」を参照してください。
シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。
システム要件
以下に、最小システム要件を示します。
Note |
以前のリリースからシステム要件に変更はありません。 |
-
メモリ:4 GB DDR3(最大 32 GB)
-
ハードドライブ:200 GB 以上(オプション)。ハードドライブは、Cisco ISR-WAAS などのサービスを実行する場合にのみ必要です。
-
フラッシュストレージ:4 ~ 32 GB
-
NIM および SM-X:モジュール(オプション)
-
NIM SSD(オプション)
詳細については、『Cisco 4000 シリーズ ISR データシート』をご覧ください。
Note |
Cisco WAAS IOS-XE の相互運用性の詳細については、『WAAS リリースノート』を参照してください:https://www.cisco.com/c/en/us/support/routers/wide-area-application-services-waas-software/products-release-notes-list.html。 |
ソフトウェア バージョンの判別
次のコマンドを使用してソフトウェアのバージョンを確認することができます。
-
統合パッケージの場合は、show version コマンドを使用します。
-
個別のサブパッケージの場合は、show version installed コマンドを使用します。
新しいソフトウェアリリースへのアップグレード
インストールまたはアップグレードするには、Cisco.com から Cisco IOS XE 17.14.x 統合パッケージ(イメージ)を取得します。ソフトウェアイメージは http://software.cisco.com/download/navigator.html にあります。個別のサブパッケージを使用してルータを実行するには、最初に統合パッケージをダウンロードしてから、統合パッケージから個別のサブパッケージを抽出する必要があります。
Note |
ある Cisco IOS XE リリースから別のリリースにアップグレードすると、コンソールログファイルに %Invalid IPV6 address エラーが表示されることがあります。このエラーを修正するには、グローバル コンフィギュレーション モードを開始し、欠落している IPv6 エイリアスコマンドを再入力して、設定を保存します。コマンドは、後続のリロード時に保持されます。 |
ソフトウェアのアップグレードの詳細については、『Software Configuration Guide for the Cisco 4000 Series ISRs』の「Installing the Software」セクションを参照してください。
ファームウェアの推奨バージョン
次の表に、Cisco IOS XE 17.2.x 以降のリリースで推奨される ROMMON および CPLD のバージョンを示します。
Cisco 4000 シリーズ ISR |
既存の ROMMON |
Cisco Field-Programmable Device |
CPLD イメージの CCO URL |
---|---|---|---|
Cisco 4461 ISR |
16.12(2r) |
21102941 |
|
Cisco 4451-X ISR |
16.12(2r) |
19042950 |
|
Cisco 4431 ISR |
16.12(2r) |
19042950 |
|
Cisco 4351 ISR |
16.12(2r) |
19040541 |
|
Cisco 4331 ISR |
16.12(2r) |
19040541 |
|
Cisco 4321 ISR |
16.12(2r) |
19040541 |
|
Cisco 4221 ISR |
16.12(2r) |
19042420 |
Note |
Field-Programmable ハードウェアデバイスのアップグレード
ハードウェアプログラマブル ファームウェアは、Cisco 4000 シリーズ ISR に互換性のないバージョンのハードウェアプログラマブル ファームウェアが含まれている場合にアップグレードされます。このアップグレードを実行するために、ハードウェアプログラマブル ファームウェア パッケージがお客様にリリースされています。
一般にアップグレードは、システムメッセージが Cisco 4000 シリーズ ISR の Field Programmable デバイスの 1 つにアップグレードが必要であることを示す場合や、シスコのテクニカルサポートの担当者がアップグレードを提案する場合にのみ必要です。
Cisco IOS XE リリース 3.10S 以降では、Cisco 4000 シリーズ ISR の互換性のないバージョンのファームウェアをサポートするために、CPLD ファームウェアをアップグレードする必要があります。アップグレード手順については、『isco 4000 シリーズ ISR の Field-Programmable ハードウェアデバイスのアップグレード』を参照してください。
Feature Navigator
Cisco Feature Navigator を使用すると、機能、プラットフォーム、およびソフトウェアイメージのサポートに関する情報を検索できます。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com/ に進みます。cisco.com のアカウントは必要ありません。
新機能および変更された機能に関する情報
ハードウェアの新機能および変更された機能
このリリースでは、新しいハードウェア機能はありません。
ソフトウェアの新機能および変更された機能
機能 |
説明 |
|
---|---|---|
IS-IS 高速フラッディング機能は、レシーバの機能に基づいて LSP レートを動的に調整することで、LSP 伝送を最適化し、ネットワーク コンバージェンスを高速化します。Cisco IOS XE 17.14.1a 以降では、router isis lsp-fast-flooding コマンドを使用して IS-IS 高速フラッディングを設定できます。LSP 伝送は、同じ router isis コマンド内で max-lsp-tx、psnp-interval、および per-interface などの引数を使用してさらにカスタマイズしたり、isis remote-psnp-delay コマンドを使用して拡張したりすることができます。この機能はデフォルトでディセーブルになり、イネーブルにするには手動で設定する必要があります。 |
||
Cisco IOS XE 17.14.1a 以降、show reload-history コマンドは show reload history に変更されています。コマンドの出力が更新され、クラッシュデータ、Cisco High Availability(HA)ステータス、およびソフトウェアバージョンが含まれるようになりました。 |
||
Cisco Voice Gateway(VG)シリーズ デバイスは、デフォルトの暗号化ポリシーとして 2048 RSA キーを使用します。Cisco IOS XE 17.14.1a 以降、Cisco VG400 Voice Gateway および Cisco VG420 Voice Gateway は、TLS ハンドシェイクプロセスの SHA256 ハッシュ関数を使用した 4096 キーペアをサポートします。データ送信中のセキュリティと保護を強化するために、crypto pki trustpoint 4k_keypair コマンドを使用して 4096 キーペアの暗号化を有効にすることができます。 |
||
セキュアサービスエッジは、インターネットベースの脅威から保護するために、シームレスで透過的な、セキュアなダイレクト インターネット アクセス(DIA)を提供するクラウドソリューションです。このソリューションは、Cisco SD-WAN Manager を使用してポリシーグループで設定できます。 |
||
このリリースでは、Cisco SD-WAN Manager で次のサポートが導入されています。
|
||
SD ルーティングデバイスを展開すると、Cisco SD-WAN Manager でモデル化されていないコマンドを表示できます。デバイスが再起動すると、モデル化されていないコマンドのリストが再生成されます。 |
||
SD ルーティングデバイスの YANG 設定モデルのサポート |
このリリースでは、次の YANG 設定モデルのサポートが導入されています。
|
|
SD ルーティングデバイスの VPN ソリューションの設定のサポート |
このリリースでは、次の VPN ソリューションへのサポートが導入されています。
|
|
Cisco Unified Border Element(CUBE)機能 |
||
Cisco IOS XE 17.14.1a 以降、クライアントとサーバー間の通信のセキュリティは、Transport Layer Security(TLS)バージョン 1.3 および関連する暗号スイートのサポートにより強化されています。 |
Web ユーザーインターフェイスのためのルータ設定
ここでは、Web ユーザーインターフェイスにアクセスするようにルータを設定する方法について説明します。Web ユーザーインターフェイスでは、ルータに接続して管理するために、次の基本設定が必要です。
-
HTTP または HTTPS サーバーは、ローカル認証でイネーブルにする必要があります。
-
特権レベル 15 のローカルユーザーアカウントとそれに付随するパスワードを設定する必要があります。
-
プロトコル SSH/Telnet を使用する VTY 回線は、ローカル認証で有効にする必要があります。これは、インタラクティブコマンドに必要です。
-
Web ユーザーインターフェイス用にルータを設定する方法の詳細については、『Cisco 4000 Series ISRs Software Configuration Guide, Cisco IOS XE 17』を参照してください。
解決済みのバグと未解決のバグ
ここでは、Cisco 4000 シリーズ サービス統合型ルータのバグに関する情報を示し、予期しない動作について説明します。シビラティ(重大度)1 のバグは、最も重大なバグです。シビラティ(重大度)2 のバグはそれほど深刻ではありません。シビラティ(重大度)3 のバグは中程度のバグです。このセクションには、シビラティ 1、シビラティ 2、および一部のシビラティ 3 のバグが含まれます。
このリリースで未解決のバグおよび解決されたバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守するシスコ バグ トラッキング システムにアクセスできます。Cisco Bug Search Tool 内では、各バグに一意の識別子(ID)が割り当てられます。識別子は CSCxxNNNNN というパターンで、x は任意の文字(a ~ z)、N は任意の数字(0 ~ 9)です。バグ ID は、セキュリティアドバイザリ、Field Notice、その他のシスコのサポートドキュメントなど、シスコのマニュアルでよく使用されます。Technical Assistance Center(TAC)エンジニアまたはその他のシスコのスタッフからも、特定のバグの ID が提供されます。Cisco Bug Search Tool では、対象となるバグのみを表示するようにバグをフィルタリングできます。
特定のバグ ID、またはある製品やリリースのすべてのバグを検索できることに加えて、次の 1 つ以上の条件で未解決のバグや解決済みのバグをフィルタリングできます。
-
最終更新日
-
修正済み(解決済み)または未解決などのステータス
-
重大度
-
サポートケース
頻繁に実行する検索を保存できます。検索用の URL をブックマークし、それらの検索結果の URL を電子メールで送信することもできます。
Note |
要求したバグが表示されない場合、次の 1 つ以上の理由が考えられます。バグ ID が存在しない、顧客向けのバグの説明がまだない、またはバグがシスコの機密情報としてマークされている。 |
Cisco 4000 シリーズ サービス統合型ルータの解決済みのバグと未解決のバグ
解決済みのバグ:Cisco IOS XE 17.14.1a
このリリースで解決されたすべてのバグは、Cisco Bug Search Tool で確認できます。
不具合 ID |
説明 |
---|---|
Network Mobility Services Protocol(NMSP)で WLC セグメンテーションに失敗してクラッシュする。 |
|
SIG GRE トンネル設定が削除されると FTMD がクラッシュする。 |
|
SDR CLI 設定グループの問題。 |
|
SIGABRT が原因でデバイスが予期せずリロードされる可能性がある。 |
|
AAR バックアップの優先カラーが期待どおりに機能しない。 |
|
ZBFW HSL ログに不明な appID がある。 |
|
再接続後の予期しないリロード。 |
|
デバイスへの接続に失敗しました:x.x.x.x ポート:830 ユーザー:vmanage-admin エラー:接続に失敗しました。 |
|
rp_0_0 でクリティカルプロセス linux_iosd_image 障害が発生し、デバイスが 2 回クラッシュする。 |
|
Crypto IKMP プロセスでのメモリリーク。 |
|
非平衡状態にあり、対称 NAT がある場合、デバイスは BFD セッションをフラップする。 |
|
多数の IPSec インターフェイスに関連付けられたインターフェイスの継続的なフラッピングが原因でルータがクラッシュする。 |
|
エンタープライズ証明書を持つデバイスが、アップグレード後にコントローラとの制御接続を形成しない。 |
|
DNS クエリが失敗すると、トラッカーの状態ログが欠落する。 |
|
ユニキャスト MAC を持つパケットが、ルータのリブート後にポートチャネル L2 sub-intf でドロップされる。 |
|
CWMP:NBAR プロトコルパックバージョンのベンダー固有パラメータを追加。 |
|
ルータが次の理由でクラッシュする:fp_0_0 でのクリティカルプロセス fman_fp_image 障害(rc=134)。 |
|
IKEv2 クラスタロードバランサでクラッシュする。 |
|
ciscoSdwanBfdStateChange の TrapOID が MIB ファイルと異なる。 |
|
アップグレード時にインストールされた証明書がトリミングされる。 |
|
IKEv2 IPv6 クラスタロードバランス:FVRF の場合、クラスタ内のセカンダリがクラスタに接続できない。 |
|
SD ルーティングデバイスでシステム IP としてマルチキャストアドレスを使用している場合、エラーメッセージが表示されない。 |
|
speedtest が原因で、IOS-XE でセグメンテーション障害とコアファイルが表示される。 |
|
削除して再設定した後、ipv6 tcp adjust-mss が機能しない。 |
|
SIGトンネル:「SIG STATE」が空白の値を示している。 |
|
FTMD が原因でルータがクラッシュする。 |
未解決のバグ:Cisco IOS XE 17.14.1a
このリリースで未解決のバグは、Cisco Bug Search Tool を使用して確認できます。
不具合 ID |
説明 |
---|---|
DNS サーバーの到達可能性が失われたときに、DNS を使用するエンドポイントトラッカーが「DOWN」メッセージをログに記録しない。 |
|
拡張環境での IPSec キー再生成中に BFD セッションがフラッピングする。 |
|
一部の正規表現パターンで、dns-snoop-agent の TCAM エントリがすべてゼロである。 |
|
SSL が原因で WLC が予期せず再起動する。 |
|
CISCO-SDWAN-APP-ROUTE-MIB で appRouteStatisticsTable シーケンスの順序が誤っているか、OS が誤った順序を返す。 |
|
トラフィックがデフォルトルートに分散されない。 |
|
%CRYPTO-4-RECVD_PKT_INV_SPI:decaps:受信した IPSEC パケットに無効な SPI がある。 |
|
show sdwan policy service-path コマンドを使用すると、指定されたアプリケーション名と一貫性のない結果が得られる。 |
|
セルラー コントローラ プロファイルが設定されている場合、APN パスワードがプレーンテキストで表示される。 |
|
使用済みブロックでマージしようとすると、CVLA ucode がクラッシュする。 |
|
TLS の制御接続が UTD で「試行」状態になる。 |
|
DIA エンドポイントトラッカーが ECMP ルートで機能しない。 |
|
show sdwan certificate validity を実行すると、「dmidecode: command not found」というエラーが表示される。 |
|
qfp-ucode-radium で致命的なエラーを検出した後にデバイスがトレースバックしてリロードする。 |
|
NAT64 ルータが Carrier Supporting Carrier CE でもある場合、NAT46 変換がドロップされる。 |
|
サービスのタイムスタンプが原因でテンプレートのプッシュに失敗する。 |
|
デバイスの速度テストが機能しない。 |
|
デバイスは 64 個の FQDN パターンのみを保存できるが、設定では 64 個を超えるパターンが受け入れられる。 |
関連資料
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコバグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
マニュアルに関するフィードバック
シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。
製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。