Full Cisco Trademarks with Software License
THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.
THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.
IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.
All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.
Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
Cisco Catalyst 8500 シリーズ エッジ プラットフォームについて
(注) |
Cisco IOS XE 17.14.1a は、Cisco IOS XE 17.14.x リリース シリーズの Cisco Catalyst 8500 シリーズ エッジ プラットフォームの最初のリリースです。 |
Cisco Catalyst 8500 シリーズ エッジ プラットフォームは、サービスの高速化、マルチレイヤセキュリティ、クラウドネイティブの俊敏性、エッジでのインテリジェンスを実現し、クラウドへの移行を促進するために設計された、高性能のクラウド エッジ プラットフォームです。
Cisco Catalyst 8500 シリーズ エッジ プラットフォームには次のモデルがあります。
-
C8500-12X4QC
-
C8500-12X
-
C8500L-8S4X
-
C8500-20X6C
Cisco 8500 シリーズ Catalyst エッジプラットフォームの機能と仕様の詳細については、『Cisco Catalyst 8500 シリーズ エッジ プラットフォーム データシート』を参照してください。
このドキュメントのセクションは、特定のモデルへの参照が明示的に行われない限り、すべてのモデルに適用されます。
製品に関する Field Notice
シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、「https://www.cisco.com/c/en/us/support/web/field-notice-overview.html」を参照してください。
シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。
Feature Navigator
Cisco Feature Navigator(CFN)を使用して、Cisco Catalyst 8500 シリーズ エッジ プラットフォームの機能、プラットフォーム、およびソフトウェアイメージのサポートに関する情報を検索できます。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com/ に移動します。Cisco.com のアカウントは必要ありません。
Cisco IOS XE 17.14.1a のソフトウェアの新機能および変更された機能
機能 |
説明 |
---|---|
Cisco IOS XE 17.14.1a 以降では、この機能により、各ドロップ原因の警告しきい値と、1 秒あたりの QFP ドロップ合計数を設定できます。設定されたしきい値を超えると、レート制限された syslog 警告が生成されます。platform qfp drop threshold コマンドを使用してしきい値を設定できます。 |
|
Cisco IOS XE 17.14.1a 以降、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータおよび Cisco Catalyst 8500 シリーズ エッジ プラットフォームは、Cisco ACI から SR-MPLS ハンドオフ相互接続の中間 DC-PE デバイスとして使用できます。SR-MPLS ハンドオフは、セグメントルーティング(SR)MPLS アンダーレイを使用して Cisco ACI から WAN への相互接続を可能にする相互接続オプションです。 |
|
この機能を使用すると、エンドツーエンドの遅延を測定し、指定した IPv4 または IPv6 エンドポイントのいずれかに対する活性をモニターできます。Cisco IOS XE 17.14.1a 以降では、performance-measurement endpoint および performance-measurement delay-profile endpoint コマンドを使用してこの機能を設定できます。 |
|
IS-IS 高速フラッディング機能は、レシーバの機能に基づいて LSP レートを動的に調整することで、LSP 伝送を最適化し、ネットワーク コンバージェンスを高速化します。Cisco IOS XE 17.14.1a 以降では、router isis lsp-fast-flooding コマンドを使用して IS-IS 高速フラッディングを設定できます。LSP 伝送は、同じ router isis コマンド内で max-lsp-tx 、psnp-interval 、および per-interface などの引数を使用してさらにカスタマイズしたり、isis remote-psnp-delay コマンドを使用して拡張したりすることができます。この機能はデフォルトでディセーブルになり、イネーブルにするには手動で設定する必要があります。 |
|
Cisco IOS XE 17.14.1a 以降、この機能拡張により、次のプラットフォームおよび対応するモデルで GET VPN を使用した Suite B 暗号のサポートが導入されます。
|
|
Cisco IOS XE 17.14.1a 以降、次のプラットフォームで、L2TPv3 トンネルの一次元スケーラビリティのキャパシティは 12,000 に増加されました。
Cisco Catalyst 8500L-8S4X プラットフォームでは、スケーラビリティが 8,000 に増加されます。 |
|
SD ルーティングデバイスの VPN ソリューションの設定のサポート |
このリリースでは、次の VPN ソリューションへのサポートが導入されています。
|
SD ルーティングデバイスの YANG 設定モデルのサポート |
このリリースでは、次の YANG 設定モデルのサポートが導入されています。
|
Cisco IOS XE 17.14.1a 以降、show reload-history コマンドは show reload history に変更されました。コマンドの出力が更新され、クラッシュデータ、Cisco High Availability(HA)ステータス、およびソフトウェアバージョンが含まれるようになりました。 | |
SD ルーティングデバイスを展開すると、Cisco SD-WAN Manager でモデル化されていないコマンドを表示できます。デバイスが再起動すると、モデル化されていないコマンドのリストが再生成されます。 | |
セキュアサービスエッジは、インターネットベースの脅威から保護するために、シームレスで透過的な、セキュアなダイレクト インターネット アクセス(DIA)を提供するクラウドソリューションです。このソリューションは、Cisco SD-WAN Manager を使用してポリシーグループで設定できます。 | |
このリリースでは、Cisco SD-WAN Manager で次のサポートが導入されています。
|
|
電源入力モジュール(PEM)センサーは、デバイスが安全で効率的なパラメータの範囲内で動作するように、電圧、電流、場合によっては温度など、電源のさまざまな側面のモニタリングを行うデバイス内の重要なコンポーネントです。Cisco IOS XE 17.14.1a 以降では、show environment コマンドを使用して、デバイスの PEM センサーの読み取り値を mV(ミリボルト)および mA(ミリアンペア)単位で表示できます。 |
Cisco IOS XE 17.14.1a の解決済みおよび未解決のバグ
Cisco IOS XE 17.14.1a の解決済みのバグ
ID |
見出し |
---|---|
Network Mobility Services Protocol(nmsp)でセグメンテーションに失敗してクラッシュする |
|
Multi-PDN の設定時にデバイスをプッシュするために必要な CLI を作成する |
|
SIG GRE トンネル設定が削除されると FTMD がクラッシュする |
|
SDR CLI 設定グループの問題 |
|
SIGABRT が原因でデバイスが予期せずリロードされることがある |
|
AAR バックアップの優先カラーが期待どおりに機能しない |
|
デバイスの設定テンプレートの展開が失敗する |
|
ZBFW HSL ログに不明な appID がある |
|
デバイスへの再接続後の予期しないリロード |
|
デバイスへの接続に失敗しました:x.x.x.x ポート:830 ユーザー:エラー:接続に失敗しました。 |
|
共有 ipsec プロファイルを使用した mGRE トンネルが原因で ucode がクラッシュする |
|
Crypto IKMP プロセスでのメモリリーク |
|
非平衡状態にあり、対称 NAT がある場合、デバイスは BFD セッションをフラップする |
|
多数の IPSec インターフェイスに関連付けられたインターフェイスの継続的なフラッピングが原因でデバイスがクラッシュする |
|
エンタープライズ証明書を持つデバイスが、アップグレード後にコントローラとの制御接続を形成しない |
|
DNS クエリが失敗すると、ログが欠落する |
|
ユニキャスト MAC を持つパケットが、デバイスのリブート後にポートチャネル L2 Sub-intf でドロップされる |
|
NBAR プロトコルパックバージョンのベンダー固有パラメータを追加 |
|
デバイスが次の理由でクラッシュする:fp_0_0 でのクリティカルプロセス fman_fp_image 障害(rc=134) |
|
IKEv2 クラスタロードバランサでクラッシュする |
|
TrapOID が MIB ファイルと異なる |
|
C-NIM-8T モジュールを使用してデバイスを起動できない |
|
rp_0_0 でクリティカルプロセス linux_iosd_image 障害が発生し、デバイスが 2 回クラッシュする |
|
アップグレード時にインストールされた証明書がトリミングされる |
|
IKEv2 IPv6 クラスタロードバランス:FVRF の場合、クラスタ内のセカンダリがクラスタに接続できない |
|
デバイスでシステム IP としてマルチキャストアドレスを使用している場合、エラーメッセージが表示されない。 |
|
P-LTE-MNA で FW のアップグレードが正しく機能しない |
|
speedtest が原因で、IOS-XE でセグメンテーション障害とコアファイルが表示される |
|
削除して再設定した後、ipv6 tcp adjust-mss が機能しない |
|
SIG トンネルに空白の値が表示される |
|
ftmd が原因でデバイスがクラッシュする |
|
ループバック管理 VRF を設定してから削除するとエラーが発生する |
|
最大数が制限されたポートチャネル インターフェイスを作成できない |
Cisco IOS XE 17.14.1a の未解決のバグ
ID |
見出し |
---|---|
SFP の削除時に、SNMPwalk 中にデバイスがクラッシュした |
|
デバイスが SNMP 経由で誤った DOM 値を報告する |
|
優先順位が設定されていないサービスが期待どおりに動作しない |
|
IPsec パケットに無効な SPI がある |
|
デバイスが SNMP 経由で誤った DOM 値を報告する |
|
デバイスが管理上ダウンに強制される |
|
デバイスアップグレードに失敗する |
|
SSL が原因でが予期せぬ再起動が発生する |
|
DNS サーバーの到達可能性が失われたときに、DNS を使用するエンドポイントトラッカーが DOWN メッセージをログに記録しない |
|
制御接続が UTD で試行状態になる |
|
サブインターフェイスを使用して送信される場合、サービスポリシーが新しいトンネルインターフェイスに適用されない。 |
|
show sdwan certificate validity を実行すると、「dmidecode: command not found」というエラーが表示される |
|
アタッチメント直後に IP DNS profile:0 active_prof:0 が削除される |
|
NAT64 ルータが Carrier Supporting Carrier CE でもある場合、NAT46 変換がドロップされる |
|
ピアのリロード時にデバイスがリンクフラップエラーを報告する |
|
拡張環境での IPSec キー再生成中に BFD セッションがフラッピングする |
|
show sdwan policy service-path コマンドを実行すると、指定されたアプリケーション名と一貫性のない結果が得られる |
|
デバイス設定時の APN パスワードがプレーンテキスト |
|
UTD 署名の更新に失敗し、デバイスが更新を記録しない |
|
デバイスフローがオーバーランを引き起こす |
|
QFP-Ucode-Radium エラーによる予期しない再起動 |
|
QFP パターンリストに ZBFW FQDN パターンがない |
|
デバイスの速度テストが機能しない |
|
IPsec PWK SPI の不一致により、トンネルがダウン状態のままになる |
|
一部の正規表現パターンで、dns-snoop-agent の TCAM エントリがすべてゼロである |
|
CISCO-SDWAN-APP-ROUTE-MIB の一部のオブジェクトが実装されない |
|
appRouteStatisticsTable シーケンスの順序が誤っているか、OS が誤った順序を返す |
|
自動ネゴシエーションが有効になっているとインターフェイスが起動しない |
|
ループバックが送信元として使用されている場合、DIA エンドポイントトラッカーが ECMP ルートで機能しない |
|
デバイスがトラフィックをデフォルトルートに分散しない |
|
組み込みセキュリティポリシーの切り離し後にポリシーグループの展開が失敗する |
|
サービスのタイムスタンプが原因でテンプレートのプッシュに失敗する |
|
使用済みブロックでマージしようとすると、CVLA ucode がクラッシュする |
|
セルラーモニタリング:デバイスに SIM がない場合、アクティブ SIM 値が 0 になってはならない |
ROMmon リリース要件
次の表を使用して、Catalyst 8500 モデルに必要な ROMmon バージョンを決定します。
DRAM | 最小 ROMmon | 推奨される ROMmon | |
C8500-12X4QC および C8500-12X |
16 GB(デフォルト) |
17.2(1r) |
17.11(1r) |
32GB |
17.2(1r) |
17.11(1r) |
|
64 GB |
17.3(2r) |
17.11(1r) |
|
C8500-20X6C | すべてのバリアント |
17.10(1r) |
17.10(1r) |
C8500L-8S4X |
- |
17.10(1r):Cisco IOS XE 17.9.1a リリースから利用可能 |
- |
- |
17.10(1r):Cisco IOS XE 17.10.1a リリースから利用可能 |
- |
Note |
C8500L-8S4X プラットフォームの場合、ROMmon イメージは Cisco IOS XE ソフトウェアイメージにバンドルされているため、デバイスの起動時に、ROMmon イメージも自動的に推奨バージョンにアップグレードされます。 |
C8500-12X4QC、C8500-12X の ROMmon リリース |
修正 |
---|---|
17.3(1r) | C8500-12X4QC および C8500-12X で 64 GB DRAM をサポート |
17.10 (1r) | 新しいプラットフォーム C8500-20X6C のサポートを追加 |
17.11(1r) | データワイプ機能の問題を修正 |
C8500L-8S4X の ROMmon リリース |
修正 |
---|---|
17.10(1r) |
CSCwa41877:Intel 2021.2 IPU の修正 CSCwb67177:Intel 2022.1 IPU の修正 CSCwb60723:CPU 温度の修正 CSCwb60863:TAM_LIB_ERR_WRITE_FAILURE エラーの修正 |
関連資料
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコバグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
マニュアルに関するフィードバック
シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。
製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。