Catalyst 4500 シリーズ スイッチ、Cisco IOS リリース 12.2(46)SG1 リリース ノート
Catalyst 4500 シリーズ スイッチ Cisco IOS のリリース戦略
Catalyst 4500 シリーズ スイッチでサポートされているハードウェア
Catalyst 4500 E シリーズ スイッチでサポートされているハードウェア
Catalyst 4500 シリーズ スイッチでサポートされている機能
Release 12.2(46)SG1 のハードウェアの新機能
Release 12.2(46)SG1 のソフトウェアの新機能
コンソールからのスーパバイザ エンジン ROMMON のアップグレード
Telnet を使用した スーパバイザ エンジン ROMMON のリモートでのアップグレード
Cisco IOS Release 12.2(46)SG1 でオープンになっている警告
Cisco IOS Release 12.2(46)SG1 で解決済みの警告
Cisco IOS Release 12.2(46)SG でオープンになっている警告
Cisco IOS Release 12.2(46)SG で解決済みの警告
これらのリリース ノートでは、Catalyst 4500 シリーズ スイッチ上の Cisco IOS ソフトウェアの機能、変更点、および警告について説明します。最新のソフトウェア リリースは、Cisco IOS リリース 12.2(46)SG1 です。
最新のソフトウェア リリースは、Cisco IOS リリース 12.2(46)SG1 です。このリリースの最新のリリース ノートは、Cisco.com の次の URL から入手できます。
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_release_note09186a00801f5b1e.html
(注) これらのリリース ノートの内容は 3 つのプラットフォーム(Catalyst 4500、Catalyst 4900 および Catalyst 4900M)で異なりますが、3 つのプラットフォームとも、同じ『ソフトウェア コンフィギュレーション ガイド』、『コマンド リファレンス ガイド』、および『システム メッセージ ガイド』を使用します。次の URL を参照してください。
http://www.cisco.com/go/cat4500/docs
• 「Cisco Catalyst 4500 シリーズ向け Cisco IOS ソフトウェア パッケージ」
• 「Catalyst 4500 シリーズ スイッチ Cisco IOS のリリース戦略」
• 「システム要件」
• 「警告」
• 「関連資料」
• 「通告」
Cisco Catalyst 4500 シリーズ スイッチ向けの新しい Cisco IOS ソフトウェア パッケージは、Cisco IOS Software Release 12.2(25)SG で導入されました。このソフトウェア パッケージは機能の新しい基盤となり、すべての Cisco Catalyst スイッチにおける一貫性を維持します。新しい Cisco IOS ソフトウェア リリース トレインは、12.2SG として指定されています。
Cisco IOS Release 12.2(46)SG1 では、新しい LAN Base ソフトウェア イメージと IP アップグレード イメージが取り入れられています。これらのイメージにより、既存の IP Base イメージおよび Enterprise Services イメージが補完されます。LAN Base イメージがサポートされているのは、Supervisor II-Plus-10GE のみです。主にお客様のレイヤ 2 要件に重点を置いたため、多くの IP Base 機能が削除されています。削除した機能が後で必要になった場合は、IP アップグレード イメージを使用できます。
LAN Base イメージでは、現在 IP Base イメージで提供されている 10Gig アップリンク、FHRP(HSRP/VRRP)、GLBP、WCCP、L2PT & QinQ、Netflow、Auto QoS、EIGRP Stub、PIM SM/DM、MLD スヌーピング、Flex Link、PVST+、RPVST+、EPoE/PoE+、EEM、TDR、SSO、ISSU、CTS および Smartports(ロールベースのマクロ)の機能はサポートされません。
• S45LB-12246SG--Catalyst 4500 シリーズ Supervisor Engine I-Plus-10GE 用 Cisco IOS ソフトウェア
• S45LBK9-12246SG--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた LAN Base イメージ)
• S45IPBU-12246SG--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (IP Base アップグレード イメージ)
• S45IPBUK9-12246SG--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた IP Base アップグレード イメージ)
• S45LB-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア
• S45LBK9-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた LAN Base イメージ)
• S45IPBU-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (IP Base アップグレード イメージ)
• S45IPBUK9-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた IP Base アップグレード イメージ)
(注) Release 12.2(46)SG1 のリリース戦略は、12.2(46)SG のリリース戦略と同じです。
Cisco IOS Release 12.2SG トレインでは、Catalyst 4500 シリーズ スーパバイザ エンジンの最新の機能が提供されています。Catalyst 4500 シリーズ スーパバイザ エンジンをお使いのお客様で、最新のハードウェア サポートおよびソフトウェア機能が必要な場合は、Cisco IOS Release 12.2(46)SG に移行する必要があります。
(注) Cisco IOS の改良に対する取り組みの中で、Cisco IOS Release 12.2EW と 12.2SG は、名前が変更されただけで同じリリース トレインです。
Catalyst 4500 シリーズには、2 つのメンテナンス トレインがあります。Cisco IOS Release 12.2(25)EW トレインは最も安定したトレインですが、Cisco IOS Release 12.2(25)EW に見られる機能のみ提供されています。
Cisco IOS Release 12.2(31)SG トレインでは、WS-X4013+10GE スーパバイザ エンジンのサポートを含む最新の機能が提供されています。現在、メンテナンス トレインの付属したリリースが必要なお客様には、Cisco IOS Release 12.2(31)SGA7 を推奨します。
Catalyst 4500 シリーズ スイッチの詳細については、次の URL を参照してください。
www.cisco.com/univercd/cc/td/doc/product/lan/cat4000/index.htm
(注) Cisco IOS Release 12.2(46)SG1 は、Release 12.2(46)SG を再構築したものです。
図 1は、12.2S リリース トレインに関連する Cisco IOS Software Release 12.2(46)SG 計画、および推奨される移行パスを示しています。12.2(44)SG は、新しいメンテナンス トレインの基本リリースとはならない点に注意してください。現在、Cisco Catalyst 4500 プラットフォームには、12.2(25)EWA と 12.2(31)SGA の 2 つのアクティブなメンテナンス トレインがあります。
図 1 Catalyst 4500 シリーズ スイッチ用ソフトウェア リリース戦略
(注) Cisco IOS Release 12.2(46)SG1 は、Release 12.2(46)SG を再構築したものです。
• 最新の Cisco Catalyst 4500 シリーズのハードウェアおよびソフトウェア機能が必要なお客様は、Cisco IOS Software Release 12.2(46)SG に移行する必要があります。
• Cisco IOS Software Release 12.2(31)SGA は、継続してメンテナンス リリースを提供します。12.2(31)SGA メンテナンス トレインの最新リリースは、12.2(31)SGA7 です。
• Cisco IOS ソフトウェア リリース 12.2(25)EWA は、継続してメンテナンス リリースを提供します。12.2(25)EWA メンテナンス トレインの最新リリースは、12.2(25)EWA14 です。
• 「Catalyst 4500 シリーズ スイッチでサポートされているハードウェア」
• 「Catalyst 4500 シリーズ スイッチでサポートされている機能」
(注) LAN Base イメージは WS-4013+10GE でのみサポートされており、すべてのレガシー ラインカード(E シリーズ カード以外)をサポートします。
表 1 に、Catalyst 4500 シリーズ スイッチでサポートされているハードウェアのリストを示します。
12 ポート 1000BASE-T ギガビット イーサネットおよび 2-GBIC ポート スイッチング モジュール 2 個 |
|||
48 ポート 1000BASE-LX(着脱可能小型フォーム ファクタ)ギガビット イーサネット 光ファイバ インターフェイス スイッチング モジュール |
|||
6 ポート 有線 10/100/1000BASE-T Catalyst 4500 シリーズ Power over Ethernet(PoE)802.3af または 1000BASE-X SFP |
|||
24 ポート 10/100/1000BASE-T RJ-45 Catalyst 4500 シリーズ PoE 802.3af |
|||
48 ポート 10/100/1000BASE-T RJ-45 Catalyst 4500 シリーズ PoE 802.3af |
|||
24 ポート 100BASE-FX ファスト イーサネット MT-RJ マルチモード光ファイバ スイッチング モジュール |
|||
48 ポート 100BASE-FX ファスト イーサネット MT-RJ マルチモード光ファイバ スイッチング モジュール |
|||
48 ポート 100BASE-LX10 ファスト イーサネット MT-RJ シングルモード光ファイバ スイッチング モジュール |
|||
24 ポート 10/100BASE-TX RJ-45 Cisco Catalyst 4500 シリーズ PoE 802.3af |
|||
32 ポート 10/100 ファスト イーサネット RJ-45 および 2 ポート 1000BASE-X(GBIC)ギガビット イーサネット スイッチング モジュール |
|||
48 ポート 10/100BASE-T RJ-45 Cisco Catalyst 4500 シリーズ PoE 802.3af |
|||
48 ポート 10/100 ファスト イーサネット RJ-21 Cisco Catalyst 4500 シリーズ PoE 802.3af telco |
|||
1000BASE-BX10-D 着脱可能小型フォーム ファクタ モジュール |
|||
1000BASE-BX10-U 着脱可能小型フォーム ファクタ モジュール |
|||
CWDM 着脱可能小型フォーム ファクタ モジュール(サポートされている波長のリストについては、表 2を参照してください)。 |
|||
CWDM ギガビット インターフェイス コンバータ(サポートされている波長のリストについては、表 2を参照してください)。 |
|||
高密度波長分割多重 ITU 100 Ghz グリッド 15xx.yy nm GBIC。 |
|||
Catalyst 4500 シリーズ スイッチ シャーシ 4503、4506、および 4507R 用 1000 W AC 電源(データのみ) |
|||
Catalyst 4500 シリーズ スイッチ シャーシ 4503、4506、および 4507R 用統合音声搭載の 1300 W AC 電源 |
|||
Catalyst 4500 シリーズ スイッチ シャーシ 4503、4506、および 4507R 用統合音声(データおよび PoE)搭載の 2800 W AC 電源 |
|||
Catalyst 4500 シリーズ スイッチ 統合音声(データおよび PoE)搭載の 4200 W AC デュアル電源装置 |
|||
表 2 に、Catalyst 4500 Classic シリーズ スイッチでサポートされている波長について簡単に説明します。
表 3 に、Catalyst 4500 シリーズ スイッチの 7 つのシャーシについて簡単に説明します。表に記載されているシャーシのソフトウェア リリース情報については、表 4を参照してください。
表 4 に、Catalyst 4500 シリーズ スイッチ スーパバイザ エンジンのソフトウェア リリース情報を示します。
(注) LAN Base イメージがサポートされているのは、Supervisor Engine II+10GE のみです。
(注) LAN Base イメージがサポートされているのは、Supervisor Engine II-10GE のみです。
表に記載されているシャーシのソフトウェア リリース情報については、表 6を参照してください。
LAN Base イメージは、 表 7 に記載されている機能を除き、IP Base イメージでサポートされているすべての機能をサポートしています。これらの機能の詳細については、『Catalyst 4500 Series Switch Software Configuration Guide, Cisco IOS Release 12.2(46)』を参照してください。
次の機能は、Catalyst 4500 シリーズ スイッチの Cisco IOS Release 12.2(46)SG1 ではサポートされていません。
– 標準 Xerox Network System(XNS)アクセス リスト
• AppleTalk EIGRP(代わりにネイティブ AppleTalk ルーティングを使用)
– <1200-1299> IPX サマリー アドレス アクセス リスト
• Cisco IOS ソフトウェアベースのトランスペアレント ブリッジング(別名「フォールバック ブリッジング」)
• コネクションレス型(CLNS)ルーティング。CLNS の IS-IS ルーティングを含みます。IS-IS は、IP ルーティングに対してのみサポートされます。
• isis network point-to-point コマンド
• アクセス コントロールに対する Kerberos のサポート
• IPv6 の QoS(IPv6 の QoS トラフィック)(適用対象は Supervisor Engines II ~ V-10GE のみ)
• MPLS ネットワークに展開されたルーティング IPv6
ここでは、Cisco IOS ソフトウェアを実行している Catalyst 4500 シリーズ スイッチの新規および変更情報について説明します。
• 「Release 12.2(46)SG1 のハードウェアの新機能」
• 「Release 12.2(46)SG1 のソフトウェアの新機能」
Release 12.2(46)SG1 では、Catalyst 4500 シリーズ スイッチの次の新しいハードウェアが提供されています。
Cisco IOS Release 12.2(46)SG1 では、LAN Base イメージと IP アップグレード イメージが取り入れられています。
• S45LB-12246SG--Catalyst 4500 シリーズ Supervisor Engine I-Plus-10GE 用 Cisco IOS ソフトウェア
• S45LBK9-12246SG--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた LAN Base イメージ)
• S45IPBU-12246SG--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (IP Base アップグレード イメージ)
• S45IPBUK9-12246SG--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた IP Base アップグレード イメージ)
• S45LB-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア
• S45LBK9-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた LAN Base イメージ)
• S45IPBU-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (IP Base アップグレード イメージ)
• S45IPBUK9-12246SG=--Catalyst 4500 シリーズ Supervisor Engine II-Plus-10GE 用 Cisco IOS ソフトウェア (Triple Data Encryption Standard(3DES)に基づいた IP Base アップグレード イメージ)
Cisco IOS Release 12.2(46)SG1 は、Release 12.2(46)SG を再構築したものです。
多くの場合、スイッチを Cisco IOS ソフトウェアの新しいリリースにアップグレードするときに、ROMMON をアップグレードする必要はありません。ただし、Cisco IOS ソフトウェアの以前のリリースを実行しており、これをアップグレードする計画があるときは、次の表を参照して最低限の Cisco IOS イメージと推奨される ROMMON リリースを確認してください。
ここでは、スイッチ ソフトウェアをアップグレードする方法について説明します。
• 「コンソールからのスーパバイザ エンジン ROMMON のアップグレード」
• 「Telnet を使用した スーパバイザ エンジン ROMMON のリモートでのアップグレード」
(注) この例では、プログラム可能な読み取り専用(PROM)アップグレード バージョン 12.1(20r)EW1 および Cisco IOS Release 12.1(20)EW1 を使用します。その他のリリースでは、ROMMON リリースと Cisco IOS ソフトウェア リリースを、適切なリリースおよびファイル名に置き換えます。
スーパバイザ エンジン ROMMON をアップグレードするには、次の手順に従います。
ステップ 1 シリアル ケーブルを、スーパバイザ エンジンのコンソール ポートに直接接続します。
(注) ここでは、コンソールのボー レートが 9600(デフォルト)に設定されているものとします。別のボー レートを使用する場合は、スイッチのコンフィギュレーション レジスタの値を変更します。
ステップ 2 Cisco.com から cat4000-ios-promupgrade-121_20r_EW1 プログラムをダウンロードし、アップグレードするスイッチからアクセスできるディレクトリにある TFTP サーバに置きます。
cat4000-ios-promupgrade-121_20r_EW1 プログラムは、Cisco.com の Catalyst 4000 システム イメージをダウンロードした同じ場所から入手できます。
ステップ 3 dir bootflash: コマンドを使用して、フラッシュ メモリに promupgrade イメージを格納するのに十分なスペースがあることを確認します。十分なスペースがない場合、1 つまたは複数のイメージを削除してから、squeeze bootflash: コマンドを入力してスペースを再要求します。
コンパクトフラッシュ カードを使用している場合は、bootflash: を slot0: に置き換えます。
ステップ 4 copy tftp コマンドを使用して、cat4000-ios-promupgrade-121_20r_EW1 プログラムをフラッシュ メモリにダウンロードします。
次に、リモート ホスト 172.20.58.78 から PROM アップグレード イメージ cat4000-ios-promupgrade-121_20r_EW1 をダウンロードしてブートフラッシュする例を示します。
ステップ 5 スイッチをリセットする reload コマンドを入力し、Ctrl キーを押した状態で C キーを押して、もう一度 ROMMON を入力します。
ステップ 6 次のコマンドを入力して、PROM アップグレード プログラムを実行します。
boot bootflash:cat4000-ios-promupgrade-121_20r_EW1
次に、アップグレードが正常に完了したときの出力とシステム リセットの例を示します。
ステップ 7 Cisco IOS ソフトウェア イメージを起動して、show version コマンドを入力し、ROMMON が 12.1(20r)EW1 にアップグレードされたことを確認します。
ステップ 8 delete コマンドを使用してブートフラッシュから PROM アップグレード プログラムを削除し、squeeze コマンドを使用して使用されていないスペースを再要求します。
次に、ブートフラッシュから cat4000-ios-promupgrade-121_20r_EW1 イメージ削除し、使用されていないスペースを再要求する例を示します。
ステップ 9 show version コマンドを使用して、ROMMON がアップグレードされたことを確認します。
スイッチ上で Cisco IOS ソフトウェアをアップグレードする手順については、「Cisco IOS ソフトウェアのアップグレード」を参照してください。
スーパバイザ エンジン ROMMON を Release 12.1(20r)EW1 にアップグレードするには、次の手順に従います。この手順は、コンソール アクセスが利用できないときや ROMMON アップグレードをリモートで実行する必要があるときに使用できます。
(注) 次の項では、PROM アップグレード バージョン cat4000-ios-promupgrade-121_20r_EW1 を使用します。
ステップ 1 スーパバイザ エンジンへの Telnet セッションを確立します。
(注) 次の説明では、少なくとも 1 つの IP アドレスが SVI または経路選択済みのポートに割り当てられているものとします。
ステップ 2 Cisco.com から cat4000-ios-promupgrade-121_20r_EW1 プログラムをダウンロードし、アップグレードするスイッチからアクセスできるディレクトリにある TFTP サーバに置きます。
cat4000-ios-promupgrade-121_20r_EW1 プログラムは、Cisco.com の Catalyst 4500 システム イメージをダウンロードした同じ場所から入手できます。
ステップ 3 dir bootflash: コマンドを使用して、フラッシュ メモリに promupgrade イメージを格納するのに十分なスペースがあることを確認します。十分なスペースがない場合、1 つまたは複数のイメージを削除してから、squeeze bootflash: コマンドを入力してスペースを再要求します。
コンパクトフラッシュ カードを使用している場合は、bootflash: を slot0: に置き換えます。
ステップ 4 copy tftp コマンドを使用して、cat4000-ios-promupgrade-121_20r_EW1 プログラムをフラッシュ メモリにダウンロードします。
次に、リモート ホスト 172.20.58.78 から PROM アップグレード イメージ cat4000-ios-promupgrade-121_20r_EW1 をダウンロードしてブートフラッシュする例を示します。
ステップ 5 no boot system flash bootflash: file_name コマンドを使用して、設定ファイル内のすべての BOOT 変数コマンドをクリアします。この例では、BOOT 変数は、ブートフラッシュからイメージ cat4000-i5s-mz.121-19.EW1.bin を起動するよう設定されています。
(注) config-register は、autoboot に設定する必要があります。
ステップ 6 起動設定を確認するには、show bootvar コマンドを使用します。この例の BOOT 変数は、最初に PROM アップグレードを実行してから ROMMON をアップグレードします。その後、アップグレード ソフトウェアがリロードされ、スーパバイザ エンジンにより Cisco IOS イメージがロードされます。
ステップ 7 reload コマンドを実行して、PROM アップグレード プログラムを実行します。このコマンドを実行すると、Telnet セッションの接続が終了します。
次に、正常に ROMMON アップグレードが完了したときのコンソール ポートの出力とシステム リセットの例を示します。ROMMON アップグレード中は Telnet セッションの接続が切断されるため、この出力は表示されません。このステップの処理には、2 ~ 3分かかることがあります。Telnet セッションは、Cisco IOS ソフトウェア イメージとインターフェイスがロードされてから 2 ~ 3 分後に再接続する必要があります。
ステップ 8 no boot system flash bootflash: file_name コマンドを使用して、ROMMON のアップグレードに使用した BOOT コマンドをクリアします。
ステップ 9 show version コマンドを使用して、ROMMON がアップグレードされたことを確認します。
ステップ 10 delete コマンドを使用してブートフラッシュから PROM アップグレード プログラムを削除し、squeeze コマンドを使用して使用されていないスペースを再要求します。
次に、ブートフラッシュから cat4000-ios-promupgrade-121_20r_EW1 イメージ削除し、使用されていないスペースを再要求する例を示します。
ステップ 11 show bootvar コマンドを使用して、ROMMON アップグレード プログラムが BOOT 変数から削除されたことを確認します。
スイッチ上で Cisco IOS ソフトウェアをアップグレードする手順については、「Cisco IOS ソフトウェアのアップグレード」を参照してください。
多くのインターネット ソフトウェア アプリケーションでは、大文字と小文字は区別されません。名前は英語と同様に大文字で始めるのが適切であるように思われますが、規則によりコンピュータ名はすべて小文字で表示されます。詳細については、RFC 1178 の『Choosing a Name for Your Computer』を参照してください。
• 名前は文字で始まり、文字または数字で終了する必要があります。
• 内側の文字には、文字、数字、およびハイフンを使用できます。ピリオドとアンダースコアは使用できません。
• 名前は 63 文字以下にする必要があります。ただし、ホスト名は 10 文字以下にすることを推奨します。
• ほとんどのシステムでは、ホスト名と CLI のプロンプトに 30 文字のフィールドが使用されています。設定モードのプロンプトが長くなると、切り詰められることがあります。
Catalyst 4500 シリーズ スイッチ上の Cisco IOS ソフトウェアをアップグレードするには、次の手順に従います。
ステップ 1 Cisco.com から Cisco IOS Release 12.1(20)EW をダウンロードし、アップグレードするスーパバイザ エンジンからアクセスできるディレクトリにある TFTP サーバに置きます。
ステップ 2 dir bootflash: コマンドを使用して、フラッシュ メモリに promupgrade イメージを格納するのに十分なスペースがあることを確認します。十分なスペースがない場合、1 つまたは複数のイメージを削除してから、squeeze bootflash: コマンドを入力してスペースを再要求します。
コンパクトフラッシュ カードを使用している場合は、bootflash の代わりに slot0: を使用します。
ステップ 3 copy tftp コマンドを使用して、ソフトウェア イメージをフラッシュ メモリにダウンロードします。
次に、リモート ホスト 172.20.58.78 からブートフラッシュに Cisco IOS ソフトウェア イメージ cat4000-is-mz.121-12c.EW をダウンロードする例を示します。
ステップ 4 no boot system flash bootflash: file_name コマンドを使用して cat4000-is-mz.121-8a.EW ファイルをクリアし、BOOT 変数に保存します。
ステップ 5 boot system flash コマンドを使用して、Cisco IOS ソフトウェア イメージを BOOT 変数に追加します。
次に、 cat4000-is-mz.121-12c.EW イメージを BOOT 変数に追加する例を示します。
ステップ 6 config-register コマンドを使用して、コンフィギュレーション レジスタを 0x2102 に設定します。
次に、コンフィギュレーション レジスタの 2 番目に重要ではないビットを設定する例を示します。
ステップ 7 reload コマンドを入力して、スイッチをリセットし、ソフトウェアをロードします。
次に、アップグレードが正常に完了したときの出力とシステム リセットの例を示します。
ステップ 8 show version コマンドを使用して、新しい Cisco IOS リリースがスイッチ上で動作していることを確認します。
ここでは、Catalyst 4500 シリーズ スイッチの CIsco IOS ソフトウェアの現在のリリースに関する制限と制約事項について説明します。
– 異なる VRF でのアンナンバード インターフェイスおよび番号付きインターフェイス
• WCCP バージョン 2 では、次はサポートされていません。
– 出力インターフェイスのリダイレクション(外部へのリダイレクション)
• IPX ソフトウェア ルーティングでは、次はサポートされていません。
– NHRP(Next Hop Resolution Protocol)
• AppleTalk ソフトウェア ルーティングでは、次はサポートされていません。
– PPP の AppleTalk コントロール プロトコル
– Netflow では、コントロール パケット、リンクレベルのエラーが発生したパケット、および ARP/RARP パケットは考慮されません。
– Netflow のソフトウェア キャッシュは固定されています。ユーザがサイズを変更することはできません。
– さまざまなパケット サイズの分布を示す統計分布の行は、表示されません。
– パケットの長さをベースにした一致基準はサポートされていません。
– IP Precedence、TOS および Qos グループは固定されていません。
• IGRP はサポートされていません(代わりに EIGRP を使用)。
• MAC アドレス表は、802.1s または 802.1w スパニング ツリー プロトコルのいずれかが設定されている場合、スーパバイザ エンジンを切り替えるとクリアされます。アドレスのクリアリングとそれに伴うパケットのフラッディングを最小限に抑えるには、エッジ ポートを spanning-tree portfast に、リンク タイプを spanning-tree link-type point-to-point にそれぞれ設定します。
• スイッチで NSF がイネーブルになっている場合、ルートがルーティング プロトコル間で正しく再配布されない可能性があります。ルートが正しく再配布されるかどうかは、NSF スイッチオーバー後のルーティング プロトコルの収束順序によって決まります。
• IP クラスフル ルーティングはサポートされていません。no ip classless コマンドを使用しないでください。このコマンドはクラスレス ルーティングのみをサポートしているため、無効になります。クラスレス ルーティングがデフォルトでイネーブルになっているため、コマンド ip classless はサポートされていません。
• Catalyst 4510R スイッチでは、Supervisor Engines II-Plus、III、および IV はサポートされません。サポートされていないスーパバイザ エンジンをインストールすると、ハードウェアでソフトウェアで制御できない予期しない動作が発生する可能性があります。サポートされていないスーパバイザを冗長スロットに挿入して使用すると、他のスロットに挿入されているサポートされているスーパバイザが誤作動する可能性があります。
• Supervisor Engine II-Plus は、以前のリリースの Supervisor Engine III または Supervisor Engine IV でフォーマットされたコンパクトフラッシュ カードを読み取ることができません。
• スタートアップ ファイルの VLAN 設定が VLAN データベース ファイルに格納されている情報と一致しない場合、Catalyst 4500 スーパバイザ エンジンが正しく初期化されません。この現象は、バックアップ設定ファイルが使用された場合に生じることがあります。
• レイヤ 2 LACP チャネルを、スパニング ツリー PortFast 機能で設定することはできません。
• ブート ローダー イメージを使用するネットブーティングは、サポートされていません。他の方法については、「トラブルシューティング」を参照してください。
• Release 12.1(13)EW(以降)を実行した後の Release 12.1(8a)EW1 へのダウングレードはサポートされていません。ダウングレードする必要がある場合、警告 CSCdz59058 について TAC 担当者にお問い合わせください。
• Catalyst 4507R に冗長スーパバイザを導入する場合、スタートアップ設定ファイルが解析される際、設定ファイルは存在しないハードウェアには適用されないという Cisco IOS ソフトウェアの標準的な動作に注意してください。
たとえば、アクティブ スーパバイザ エンジンがスロット 1 にあり、インターフェイス Gig 1/1 が設定されているとき、シャーシからアクティブ スーパバイザ エンジンを取り外すと、スロット 2 にあるスーパバイザ エンジンがアクティブになります。また、スタートアップ設定ファイルの解析中に、インターフェイス GE1/1 がもはや存在していないことを示すエラー メッセージが表示されます。これは、正常な動作です。以前のアクティブ スーパバイザ エンジンをスロット1 に再挿入しても、インターフェイス Gig 1/1 の設定は残っていません。
この現象は、両方のスーパバイザ エンジンが物理的にシャーシに挿入されている場合は発生しません。
回避策:スタートアップ設定ファイルを、実行コンフィギュレーションにコピーします。
• Cisco 製ルータとサードパーティ製のルータ間で OSPF を実行しようとすると、2 つのインターフェイスが Exstart/Exchange の状態で止まってしまう可能性があります。この問題は、ネイバールータのインターフェイス間で Maximum Transmission Unit(MTU; 最大伝送ユニット)設定が一致しない場合に発生します。より高速に MTU を設定したルータではネイバールータの MTU 設定よりも大きなパケットが送信されるため、ネイバールータはこのパケットを無視します。
回避策:問題は MTU の設定の不一致により生じるため、この問題を解決するには、他の MTU と一致するようにいずれかのルータの MTU を変更する必要があります。
• Supervisor Engine III および Supervisor Engine IV では .1q-in-.1q パケット パススルーを実行できますが、Supervisor Engine II+10GE、Supervisor Engine V、および Supervisor Engine V-10GE では .1q-in-.1q カプセル化のみ実行できます。
• PVST および Catalyst 4500 E シリーズ スイッチの VLAN では、Cisco IOS Release 12.1(13)EW は最大 3000 のスパニング ツリー ポート インスタンスをサポートしています。これより多くのインスタンスを使用する場合は、PVST ではなく MST を使用してください。
• ISL トランクとして設定できるのは、WS-X4418-GB モジュールのポート 1 およびポート 2 と WS-X4412-2GB-T モジュールのポート 13 およびポート 14 のみです。
• スーパバイザ モジュールのファスト イーサネット ポート(10/100)は、ROMMON モードでのみアクティブになります。
• 送信キュー シェーピングまたはコンフィギュレーションの共有により元のパケットが損失しても、引き続き SPAN ポートで SPAN パケットのコピーを送信できます。
• すべてのソフトウェア リリースにおいて、100,000 以上のルータを使用しないでください。
• すべてのソフトウェア リリースで、最大 16,000 の IGMP スヌーピング グループ エントリがサポートされています。
• すべてのソフトウェア リリースにおいて、CLI にはサポートされていないいくつかのコマンドが含まれています。(CSCdw44274)
• パフォーマンス上の理由により設定された ACL を使用して、すべてのインターフェイスで no ip unreachables コマンドを使用してください。
• レイヤ 3 パスのロード バランシング メトリックは、Cisco IOS Releases 12.1(8a)EW、12.1(11b)EW、12.1(12c)EW、12.1(13)EW、12.1(19)EW、および 12.1(20)EW ではサポートされていません。(CSCdv10578)
• Dynamic ARP Inspection(DAI)の err-disable 機能のしきい値は、インターフェイスごとに 15 ARP パケット/秒に設定されています。このしきい値は、ネットワーク構成に応じて調整する必要があります。CPU は、持続レートが 1000 pps を超える DHCP パケットは受信しません。
• 制限数の ACL バインディングは、Catalyst 4500 シリーズ スイッチ Supervisor Engine II-Plus の IP ソース ガード機能により動的にインストールされます。IP ソース ガード機能を最大限に活用するには、Catalyst 4500 シリーズ スイッチ Supervisor Engine IV を使用します。
• レイヤ 3 ポートに IP アドレスまたは IPv6 アドレスを設定した後、switchport コマンドでレイヤ 3 ポートをレイヤ 2 ポートに変更し、再度これをレイヤ 3 ポートに戻すと、元の IP/IPv6 アドレスが失われます。
• デフォルトでは、IPv6 はディセーブルになります。IPv6 をルートするには、IPv6 unicast-routing コマンドを入力する必要があります。IPv6 マルチキャスト ルーティングを使用する計画がある場合は、IPv6 multicast-routing コマンドを使用してください。
• デフォルトでは、CEF の IPv6 はディセーブルになります(IPv6 ユニキャスト ルーティングがイネーブルになった後)。IPv6 トラフィックが処理されてスイッチが特定されるのを防ぐには、IPv6 cef コマンドを使用します。
• コミュニティ VLAN のマルチキャスト ソースは、サポートされていません。
• 双方向コミュニティ VLAN は、サポートされていません。
• 音声 VLAN は、コミュニティ VLAN ホスト インターフェイスではサポートされていません。
• プライベート VLAN トランクには、コミュニティ VLAN は含まれません。
• WS-4516 モジュールでプライベート VLAN を使用する場合、手動でエントリをクリアしないと、古い ARP エントリはタイムアウトになりません。このイベントによる運用への影響はありません。
• Cisco IOS Release 12.2(20)EW でフォーマットされたコンパクト フラッシュは、Supervisor Engine V-10GE システムと Supervisor V-10GE 以外のシステムの両方のリリース 12.2(25)EW でフォーマットし直す必要があります。その他のリリースでフォーマットされたコンパクト フラッシュは、Supervisor Engine V-10GE 以外のシステムでフォーマットし直す必要はありません。
• 冗長システムでは、アクティブ スーパバイザの起動中にスタンバイ スーパバイザの取り外しまたは再挿入を行わないでください。これを行うと、オンライン診断テストでエラーが発生する可能性があります。
回避策:アクティブ スーパバイザを起動してから、スタンバイ スーパバイザの取り外しまたは再挿入を行ってください。(CSCsa66509)
• Supervisor Engine V のスロット 10 に使用できるのは、Catalyst 4500 シリーズの 2 ポート ギガビット イーサネット ラインカード(WS-X4302-GB)のみです。
• switchport private-vlan mapping trunk コマンドでサポートされているプライベート VLAN の組み合わせは、最大 500 までです。たとえば、1000 のセカンダリ VLAN を 1 つのプライマリ VLAN にマップしたり、1000 のセカンダリ VLAN を 1 つずつ 1000 のプライマリ VLAN にマップすることができます。
• PoE のサポートは、PoE をサポートするラインカードおよび電源装置を使用しているかどうかによって異なります。
• PVLAN プロミスキャス トランク ポートを設定するための最大マッピング数は、500 プライマリ VLAN から 500 セカンダリ VLAN です。
• NAC LAN ポートの IP 機能では、802.1X アクセス不能認証バイパス機能はサポートされていません。
• 「line console 0」コンフィギュレーション モードのコンソール速度を変更しても、ROMMON モードのコンソール速度には影響しません。ROMMON モードにも同じコンソール速度を適用するには、「confreg」ROMMON ユーティリティを使用して、ROMMON コンソール速度を変更します。
• Supervisor Engine II-Plus では、Cisco IOS Release 12.2(19)EW より前の IOS イメージによってフォーマットされたコンパクト フラッシュはサポートされません。
• Catalyst 4500 シリーズ スイッチが Cisco Secure Access Control Server(ACS)からの情報を要求すると、サーバが応答しないためメッセージの交換がタイムアウトします。このとき、次のようなメッセージが表示されます。
このメッセージが表示された場合は、スイッチが ACS に接続されていることを確認します。また、スイッチが ACS の AAA クライアントとして正しく設定されていることも確認します。
• BGP ルータ コンフィギュレーション モードでは、bgp shutdown コマンドはサポートされていません。このコマンドを実行すると、予期しない結果が発生する可能性があります。
• アイドル タイムアウトの後に SSH 接続が切断されると、スプリアス エラー メッセージが表示されます。
回避策:アイドル タイムアウトをディセーブルにします。(CSCec30214)
• モジュール WS-X4148-RJ45V のインターフェイスで、スイッチとメディア コンバータの両方が 100 Mbps 全二重で動作するように設定されていると、Daiden DN-2800G メディア コンバータのリンクが確立されないことがあります。この現象は、power inline auto コマンドでモジュールのインターフェイスが自動的にデバイス インラインの検出および電源投入を行うよう設定されている場合に発生します。この警告は、すべてのソフトウェア リリースに記載されています。
1. power inline never コマンドを使用して、スイッチ ポートでのインラインの電源投入をディセーブルにします。
2. メディア コンバータで、速度とデュプレックスを 100 Mbps の全二重で動作せずに自動ネゴシエーションするように設定します。(CSCee62109)
• スタティック ホストの IPSG は、IPSG と同じポート モードをサポートしますが、トランク ポートはサポートしません。
– レイヤ 2 アクセス ポートおよび PVLAN ホスト ポート(独立ポートまたはコミュニティ ポート)をサポートしています。
– トランク ポート、レイヤ 3 ポート、または EtherChannel はサポートされません。
• スタティック ホストの IPSG は、アップリンク ポートでは使用できません。
• Selective DBL では、タグなし IP パケットとシングルタグ IP パケットのみサポートされています。タグなし IP パケット(Q-in-Q や IPX など)で Selective DBL に近い機能を実現するには、COS 値と一致する入力ポリシー マップを適用して、クラス マップの DBL を指定します。
• Selective DBL では、トポロジで Q トンネリングされたレイヤ 2 Q を使用する場合、COS 値と一致するポリシー マップが着信ポートに適用されます。
• DSCP 値セットが設定されている場合(たとえば、0-30、0-63 など)、qos dbl dscp-based 0-7 コマンドでこれらの DSCP 値のサブセットを指定しても、DSCP の不要な値(8 ~ 63)を削除することはできません。または、コマンドの no 形式を使用して不要な値を削除します。この場合、no qos dbl dscp-based 8-63 コマンドを使用すると、選択した 0-7 が残ります。
• 入力ポリシーでポリシングを実行すると、フローの出力ポリシーで使用されている DBL が無視されます。(CSCsh60214)
• インターフェイス上で Multi Domain Authentication(MDA; マルチドメイン認証)を使用したポート セキュリティを使用する場合:
– 少なくとも 3 つの MAC アドレスがスイッチにアクセスできるようにします。3 つの内 2 つは電話用(データ ドメインおよび音声ドメインに登録される電話の MAC アドレス)で、1 つは PC 用です。
– データ VLAN ID と音声 VLAN ID が異なることを確認します。
• スタティック ホストの IP Port Security(IPSG; IP ポート セキュリティ)では、次が適用されます。
– IPSG が各インターフェイス上のスタティック ホストを参照するとき、参照するホストが多数ある場合は、スイッチ CPU が 100 パーセントになることがあります。ホストが参照されると、CPU 使用率が低くなります。
– スタティック ホストの IPSG 違反は、違反が発生すると印刷されます。異なるインターフェイスで複数の違反が同時に発生した場合、CLI には最新の違反が表示されます。たとえば、IPSG で 10 ポートが設定され、ポート 3、6、および 9 で違反が発生した場合、印刷される違反メッセージはポート 9 のみになります。
– いずれかの VLAN が別のポートに関連付けられている場合や VLAN からポートが削除された場合、非アクティブなホスト バインディングがデバイス トラッキング テーブルに表示されます。そのため、ホストをサブネット間で移動すると、そのホストは INACTIVE としてデバイス トラッキング テーブルに表示されます。
– 自動ステート機能 SVI は、EtherChannel では動作しません。
• CSCsg08775 の解決策により、GARP ACL エントリはスタティック CAM 領域の一部ではなくなりました。ただし、Control Plane Policing(CPP; コントロール プレーン ポリシング)内のシステム定義 GARP クラスは引き続き存在します。CPP は、数多くの CLI を含むマクロで、GARP クラス作成の CLI は削除されています。
• Cisco IOS Release 12.2(31)SGA1 より、GARP クラスは、CoPP の一部ではなくなりました (CSCsg08775 に伴う修正のため、system-cpp-garp-range エントリはなおも CPP 設定に表示されますが、単に停止状態であり、今後のリリースでは削除される予定です)。現時点以降は、GARP トラフィックはユーザ ACL および QoS を使って操作できます。GARP パケットに対して CPU を保護したい場合、GARP パケットのユーザ クラスを定義したあとで、CoPP を使用して GARP パケットを下方ポリシングすることも可能です (GARP がスタティック CAM 領域の一部ではなくなったため、下方ポリシングが可能になりました)。
IOS とプラットフォーム コードの間で CPP 実装が強固に統合されているため、起動時には常にエラー メッセージが表示され、この警告内容が修正されているバージョンから修正されていないバージョンに IOS ソフトウェアをダウングレードするときには、CPP が適用されません。
1. ソフトウェアのダウングレードを実行するときは、コンフィギュレーションをバックアップします。
2. コンフィギュレーションからすべての CPP を手動で削除し、macro global apply system-cpp コマンドを再度適用します。
リリース間でアップグレードするときは、この警告に関連する問題は発生しません(CSCsh45714)。
• Catalyst 4507R および Catalyst 4510R のシャーシ設定によっては、使用可能なデータ電力の最大量を超えます。これらの設定には、次の PID の組み合わせが含まれます。
– シャーシ WS-C4507R-E、WS-C4510R-E
– 1 つ以上のモデル WS-X4448-GB-RJ45 または WS-X4148-FX-MT
冗長 Supervisor Engine 6-E を使用して、7 スロットおよび 10 スロットのシャーシの 10/100/1000 ポート密度を最大化するためには、WS-X4448-GB-RJ45 ラインカードではなく WS-X4548-GB-RJ45 ラインカードを取り付けます。WS-X4448-GB-RJ45 ラインカードを使用する必要がある場合は、次の 2 つのオプションがあります。
Catalyst 4507R では 4 つのラインカード スロットのみを使用し、Catalyst 4510R シャーシでは 6 つのラインカード スロットのみを使用します。
すべてのスロットが必要な場合、使用できるのは WS-X4448-GB-RJ45 ラインカードの 1 モデルのみです。
Supervisor Engine 6-E を使用して、7 および 10 スロット シャーシの 100 BASE-FX ポート密度を最大化するためには、WS-X4148-FX-MT ラインカードではなく FX ポートを持つ WS-4248-FE-SFP ラインカードを取り付けます。WS-X4148-FX-MT ラインカードを使用する必要がある場合は、次の 2 つのオプションがあります。
Cat4507R では 4 つのラインカード スロットのみを使用し、Cat4510R シャーシでは 6 つのラインカード スロットのみを使用します。
すべてのスロットが必要な場合、使用できるのは 1 つの WS-X4448-GB-RJ45 ラインカードのみです。
• すべての CLI を介して ipv6 がインターフェイス上でイネーブルになっている場合、次のメッセージが表示されることがあります。
この場合、ハードウェアでプログラムされている ipv6 MTU 値は、ipv6 インターフェイスの MTU 値とは異なります。これは、MTU テーブルに追加の値を保存するのに十分な容量がないときに発生します。
使用されていない MTU 値の設定を解除してテーブルに領域を確保して、インターフェイス上の ipv6 をディセーブルまたは再びイネーブルにするか、MTU 設定を再適用する必要があります。
• インターフェイス上のスタティック ホストの IPSG を停止するには、インターフェイス コンフィギュレーションのサブモードで次のコマンドを使用します。
ポート上のスタティック ホストの IPSG をイネーブルにするには、次のコマンドを入力します。
(注) これは、PVLAN ホスト ポート上のスタティック ホストの IPSG にも当てはまります。
• 10 スロット シャーシ(Catalyst 4510R および 4510RE)の Supervisor Engine V-10GE(WS-X4516-10GE)では、新しいアップリンク モードでのスタートアップ コンフィギュレーションをフラッシュ メモリにコピーしてシステムに電源を再投入しても、新しいアップリンク モードで起動されません。新しいアップリンク モードでのスタートアップ コンフィギュレーションをフラッシュ メモリにコピーしたら、システムに電源を再投入する前にコマンド インターフェイスからアップリンク モードを新しいアップリンク モードに変更する必要があります。これにより、新しいアップリンク モードでのシステム起動が保証されます。
• Catalyst 4510R シャーシまたは 4510R-E シャーシで Supervisor Engine V を使用する場合、スロット 10(FlexSlot)で使用できるのは 2 ポート GBIC(WS-X4302-GB)とアクセス ゲートウェイ モジュール(WS-X4604-GWY)のラインカードのみです。アップリンク選択モードがすべてに設定されている場合は、Supervisor Engine V-10GE はこれと同様の制限を受けます。アップリンク選択モードが tengigabitethernet または gigabitethernet に選択されている場合、Supervisor Engine V-10GE は、Catalyst 4500 シリーズのすべてのラインカードのスロット 10 への取り付けをサポートします。Supervisor Engine 6-E は、Catalyst 4500 シリーズのすべてのラインカードのスロット 10 への取り付けをサポートします。
(注) Cisco IOS Release 12.2(46)SG1 では、新しいバグ修正はありません。
警告では、Cisco IOS リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
(注) Release 12.4 におけるすべての警告は、これに対応する 12.1 E リリースにも当てはまります。次の URL にある『Caveats for Cisco IOS Release 12.4』を参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124relnt/124cavs/124mcavs.htm
(注) PSIRTS の最新情報については、次の URL から CCO の「セキュリティ勧告」を参照してください。
http://www.cisco.com/en/US/products/products_security_advisories_listing.html
ここでは、Cisco IOS Release 12.2(46)SG でオープンになっている警告について説明します。
• SSO モードで動作している冗長シャーシで access-list N permit host hostname コマンドを入力すると、次の syslog メッセージが表示されることがあります。このコマンドは冗長スーパバイザ エンジンとは同期されないため、キープアライブ警告が表示されます。
回避策:access-list N permit host hostname コマンドを使用する場合は、ホスト名ではなく、ホストの IP アドレスを指定します。(CSCef67489)
• まれに、MAC ACL ベースのポリサーを使用するとき、show policy-map interface fa6/1 のパケット マッチ カウンタに一致するパケットが表示されないことがあります。
回避策:システムを介して送信される MAC アドレスが、認識されたことを確認します。
• SSO スイッチオーバーの後、shutdown コマンドを入力してから UDLD err-disable ステートになっているポート上で no shutdown コマンドを入力すると、スイッチ コンソールで「PM-4-PORT_INCONSISTENT」エラー メッセージを受信する場合があります。これはスイッチには影響しません。ポートは UDLD err-disable ステートのままです。shutdown コマンドを再入力してから同じポート上で no shutdown コマンドを入力すると、エラー メッセージが表示されなくなります。
• ip http secure-server コマンドを入力すると(またはスタートアップ コンフィギュレーションから読み込まれると)、デバイスは起動時に永続的な自己署名証明書の存在を確認します。
– このような証明書が存在せず、デバイスのホスト名と default_domain が設定されている場合、永続的な自己署名証明書が生成されます。
– このような証明書が存在する場合、証明書の FQDN が現在のデバイスのホスト名および default_domain と比較されます。これらのいずれかが証明書の FQDN と異なる場合は、既存の永続的な自己署名証明書が更新された FQDN を含む新しい証明書に置き換えられます。既存のキーペアが新しい証明書で使用されることに注意してください。
冗長性をサポートするスイッチでは、自己署名証明書がアクティブ スーパバイザ エンジンとスタンバイ スーパバイザ エンジンでそれぞれ個別に生成されます。そのため、証明書は異なったものになります。スイッチオーバーの後、古い証明書を保持している HTTP クライアントは HTTPS サーバに接続できなくなります。
• Cisco IOS 12.2(31)SG 以降のリリースにアップグレードした後、SPAN 送信元として設定し、スタートアップ コンフィギュレーション ファイルに保存した CPU キューの一部が、以前のソフトウェア リリースの場合と同様に動作しないことがあります。
これは、12.2(31)SG より前のリリースで SPAN 送信元として設定され、スタートアップ コンフィギュレーションに保存された、次のいずれかのキューがあるスイッチにのみ影響します。12.2(31)SG にアップグレードした後は、SPAN 宛先が同じトラフィックを取得することはありません。
回避策:12.2(31)SG 以降のリリースにアップグレードした後、以前の SPAN 送信元の設定を削除して、新しいキューの名前/ID で再設定します。次に例を示します。
• ハードウェアの消耗によりディセーブルになっている IP CEF をイネーブルにするには、ip cef distributed コマンドを使用します。
• 発信インターフェイスが Catalyst 4500 シリーズ スイッチの IP アンナンバード ポートにある場合、IP リダイレクトが送信されないことがあります。
– パケットは、Catalyst 4500 シリーズ スイッチを起動してから 3 分以内に、IP アンナンバード発信ポートに IP リダイレクト送信されなければなりません。
– これは、スイッチ管理者が IP アンナンバードがイネーブルになっている発信インターフェイスで shutdown コマンドと no shutdown コマンドを実行した場合も同様です。スイッチはリダイレクト送信が必要なパケットを受信し、宛先 MAC アドレスは、すでに ARP テーブルに存在します。
– Catalyst 4500 シリーズ スイッチを起動してから 3 分以内に IP リダイレクトを IP アンナンバード ポートに送信する必要のあるパケットを投入しないでください。
– ホスト側で正しいデフォルト ゲートウェイを設定してください。(CSCse75660)
• IEEE 802.1Q のタグの付いた非 IP トラフィックをポリシングしてトラフィック パフォーマンスを測定する場合、qos account layer2 encapsulation を設定していても、ポリサーにより 802.1Q タグを構成する 4 バイトが除外されます。
• インターフェイスをシャットダウンしてハードコードされたデュプレックスと速度の設定が削除されると、show interface status コマンドでの出力でデュプレックスと速度に「a-」が追加されます。
回避策:no shutdown コマンドを入力します。(CSCsg27395)
• SVI インターフェイスの ACL が TCAM には大きすぎる場合、関連する VLAN に対する ARP 応答が処理されないことがあります。
回避策:Cisco IOS Release 12.2(31)SG 以降にアップグレードし、ACL をサポートする access-list hardware region balance コマンドを使用して TCAM のサイズを調整します。show platform hardware acl statistics utilization brief コマンドで TCAM 使用率を確認します。(CSCse50565)
• 任意のポートからトランシーバを迅速に抜き取って同じシャーシの別のポートに取り付けると、重複した seeprom メッセージが表示され、ポートでトラフィックを処理できないことがあります。
回避策:新しいポートからトランシーバを抜き取って、古いポートに取り付けます。古いポートで SFP が認識されたら、これをゆっくり抜き取って新しいポートに挿入します。(CSCse34693)
• Cisco IOS Release 12.2(37)SG1 から Cisco IOS Release 12.2(37)SG にダウングレードする場合、プロセスがスロット 2 のアクティブ スーパバイザ エンジンで開始されると、runversion でダウングレードに失敗します。
• Cisco IP Phone にサプリカントが付属している場合、MDA で設定し、電話およびサプリカントに接続された DUT ポートをリロードするときに、ポートがトラフィックを送信しません。電話は unknown ステートになります。
電話がスタンド アロン デバイスの場合、この問題は見られません。
回避策:Cisco IP Phone に電源を投入します。(CSCsk81297)
• Multi Domain Authentication(MDA; マルチドメイン認証)で設定されたポート上でデータ デバイスが(dot1x または MAB を介して)承認された後、アクセス VLAN を変更すると、デバイスがポートに接続されていない場合でも、このデバイスのトラフィックが失われます。ポートに接続されている音声デバイスのトラフィックには影響しません。
回避策:ポート上のアクセス VLAN を変更した後、インターフェイス上で shutdoown コマンドを入力してから no shutdown コマンドを入力します。(CSCsk45969)
• 3000 以上の VLAN ID でトラフィックが送信されると、障害により発生するコンバージェンス タイミングが 225 ms を超えます。
• REP および VLAN ロード バランシングが設定されたブロック VLAN セットを変更した後、手動プリエンプションが許可されません。
回避策:物理的にケーブルを引き抜くかインターフェイスをシャットダウンすることで、意図的に 2 つのスイッチ間のリンクを失敗させます。その後、リンクを元の状態に戻します。この後、遅延したプリエンプションが続きます。(CSCsm91997)
• PC が、MDA、MAC Authentication Bypass(MAB)およびポート セキュリティで設定したポートに接続された 802.1X 対応電話を経由してトラフィックを送信し続けた場合、ポートで電話が完全に認証される前にポートが PC からのトラフィックを観察すると、802.1X セキュリティの競合が発生することがあります。
回避策:電話を経由して PC を接続する前に、電話を認証してください。(CSCsq92724)
• 通常、MEP からの CFM トレースルートの出力には、もう一方の MEP になるまで各ホップの次のホップ名(デバイスまたはホスト名)のリストが表示されます。CFM over EtherChannel が 2 つの MEP 間に存在する場合、MEP から入力された CFM トレースルートでは次のホップ名は表示されません。
• リロード後に、IP アンナンバード コンフィギュレーションが失われます。
– リロード後、スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。
– ip unnumbered コマンドのターゲットとして、ループバック インターフェイスを使用します。
– CLI 設定を変更して、起動時にルータ ポートが最初に作成されるようにします。
• CFM をグローバルにディセーブルし、CFM 設定を使用してスイッチをリロードした後、CFM をグローバルにイネーブルにすると、CFM が非アクティブになり、CFM ネイバーが損失します。
– CFM 設定を再適用します。スイッチのすべてのインターフェイスで設定した MEP を削除して再度追加します。
– CFM サービス VLAN の割り当てを解除します。その後、再度割り当てます。
• SSO モード時に、同じチャネル番号を持つアクティブ スーパバイザ エンジンでポートチャネルの作成、削除、再作成を行うと、スタンバイ ポートチャネルのステートが同期しなくなります。スイッチ オーバーした後に、次のメッセージが表示されます。
回避策:ポート チャネルがフラップし始めたら、ポート チャネルで shut および no shut を入力します。最初のスイッチオーバー後、ポートチャネルを削除してから、新しいチャネルを作成します。(CSCsr00333)
• CFM を入力インターフェイス上およびグローバルにイネーブルにすると、インターフェイスで受信した CFM パケットが HWCOPP(HW Control Plane Policing; HW コントロール プレーン ポリシング)でポリシングされません。
• CFM パケットが、レイヤ 2 プロトコル トンネルを通過します。
• netflow for origin-as が設定されている場合、show ip cache verbose flow コマンドで、AS パス情報が表示されません。
• 必要な QoS 操作を適用するためのソフトウェア QoS が .1Q パケットと正しく一致しません。
Cisco IOS Release 12.2(40)SG リリースでは、ソフトウェア QoS ルックアップを行う 1Q パケット処理はサポートされていません。(CSCsk66449)
• ポリシーにポリサー、シェイプ、またはシェイプ値がリンク帯域幅のパーセンテージで指定されており、このポリシーが割り当てられているインターフェイスが speed 10/100/1000 コマンドによって特定の速度になるよう強制されている場合、適用されたポリサー、シェイプ、またはシェイプ値が、強制された新しい速度に対応しない場合があります。
サービス ポリシーは、パーセンテージのポリサー、シェイプ、またはシェイプ値で設定し、リンク速度は強制的に特定の値にする必要があります。例
回避策:speed auto 10/100/1000 コマンドを使用するか、またはポリサー、シェイプ、またはシェイプ値を絶対値で指定します。たとえば、
• 状況によっては、DBL がサービスポリシーから削除された後であっても、DBL により 1 つ以上のフローが引き続きドロップされることがあります。
出力サービスポリシーがインターフェイスに割り当てられている場合、ポリシーで DBL をキューに適用するよう設定すると、キューに置かれたフローが DBL アルゴリズムの対象となります。1 つ以上のフローが belligerent(キューの輻輳のため、ドロップに応答して返信待機しないフロー)として分類されると、これらのフローはキューで DBL がディセーブルになった後でも belligerent に分類されたままになります。
このような状態が続く場合、問題となっている転送キューは長時間輻輳します。この輻輳は、belligerent のままになっているフローが原因で発生します。
回避策:問題となっているキューがデフォルト以外の場合(キューイング アクションが policy-map の class-default で設定されていない場合)、サービスポリシーを取り外してから再度取り付けます。
デフォルトのキューでこの問題が発生した場合、bandwidth/shape fixes the issue などのキューイング パラメータをいくつか変更して再設定してください。(CSCsk62457)
• E シリーズ スイッチでファン トレイの障害またはスーパバイザでの危険温度のいずれかが発生すると、シャーシの電源が切断されます。show crashdump コマンドの出力に、電源切断の原因が表示されません。
回避策:show log コマンドを使用して、電源切断の原因を特定します。
– ログに LogGalInsufficientFansDetected メッセージがある場合、原因はファン トレイの障害です。
– ログに LogRkiosModuleShutdownTemp メッセージがある場合は、スーパバイザでの温度が障害のしきい値を超えたことが原因です。
• 2 つのスイッチが 2 つ以上のリンクを介してバックツーバックで接続されており、パケットの発信元がローカルにある場合、ソース IP アドレスが発信インターフェイスの IP アドレスと一致しないことがあります。ユニキャスト RPF 機能がイネーブルになっているこのようなパケットを受信するスイッチが、着信パケットをドロップする可能性があります。
• Supervisor Engine 6-E を搭載した Catalyst 4500 シリーズ スイッチは、システム全体で最大 32 の MTU 値をサポートします。
Cisco IOS Release 12.2(40)SG を実行しているスイッチ上では、モジュールがリセットされると、ラインカードで設定されているすべての MTU 値がデフォルトに設定されます。さらに、物理的に移動されたモジュールの MTU 値は維持されません。
• Cisco IOS Release 12.2(40)SG を実行している WS-X4706-10GE 上で X2 SR トランシーバを使用している場合、まれに、リロードまたは電源投入後にカードまたは X2 を挿入すると CRC エラーが表示されます。
• system class-maps system-cpp-dhcp-cs、system-cpp-dhcp-sc、および system-cpp-dhcp-ss として識別された DHCP トラフィックに適用されたコントロール プレーン ポリシングが、有効にならないことがあります。
• 出力 QoS ポリシーが設定されたインターフェイス上で CPU により .1X パケットが転送されると、パケットが一致せず、QoS マーキング アクションが行われずに終了します。
パケットがその CPU に送信されると、他のインターフェイスに送信される場合があります。その場合、.1X パケットの元の COS 値をソフトウェア QoS(CSCsk66449 による)によって一致させることはできません。パケットは、生成された COS 値(ここで説明した MLDv1 パケットの場合は 7)と一緒に送信されます。
この問題の根本的原因の一部は、CSCsk66449 に説明しています。ここでは、ソフトウェア QoS によって .1X パケットを一致させることができないことを示しています。(CSCsk72544)
• インターフェイス上で信頼境界機能がイネーブルになっている場合、現在の動作状態を確認するコマンドはありません。
回避策:なし。信頼境界ステートを明示的に確認することはできません。ただし、間接的にこのステートを特定できます。
信頼境界機能は、パケット COS/DSCP 値が信頼できるかどうかを確認します。インターフェイスが信頼ステートになっていない場合、受信したパケットの COS/DSCP フィールドが強制的にゼロになります。
インターフェイス上に存在する QoS ポリシーは、この COS/DSCP の値を分類に使用します。そのため、パケットの分類がパケット値に基づいて行われる場合は、インターフェイスが信頼ステートになっていることがわかります。(CSCsh72408)
• シングル レート ポリサーの burst が明示的に設定されていない場合、show policy-map コマンドで不正な burst 値が表示されます。
回避策:show policy-map interface コマンドを入力して、プログラムされている実際の burst 値を調べます。(CSCsi71036)
• cisco-phone マクロで設定したポート上で default interface を 2 回実行すると、バック トレースが表示されます。
回避策:default interface コマンドを入力せずに、コンフィギュレーション行を一行ずつ削除します。(CSCsj23103)
• show policy-map vlan vlan コマンドを入力すると、VLAN で設定されている無条件のマーキング アクションが表示されません。
回避策:なし。ただし、show policy-map name を入力すると、無条件のマーキング アクションが表示されます。(CSCsi94144)
• ROMMON を実行している Catalyst 4503-E シャーシの Supervisor Engine II-Plus-TS では、シャーシ タイプが「Unknown」と表示されます。IOS を起動した後、シャーシ タイプは正しく表示されます。
• WS-X4648-RJ45V-E(PoE)および WS-X4648-RJ45V+E(ポートあたり 30 W の Premium PoE)ラインカード上で QoS ポリシーをキューイング アクション(分散またはシェーピング)で設定すると、SSO スイッチ オーバー後に分散およびシェーピングのパーセンテージ エラーが 3 パーセントに増大します。
– インターフェイスからサービスポリシーを削除し、コマンド [no] service-policy {input|output} で設定を再適用します。
– shutdown を入力してから noshutdown を入力します。
• ポリシーマップで「class-default」クラスマップの DBL アクションを指定すると、デフォルト キューのサイズによっては動作しないことがあります。
回避策:DBL アクションがデフォルト キューで動作することを確認するには、queue-limit コマンドを使用して明示的にキュー サイズを指定します。サイズの範囲は、queue-limit コマンドにより表示されます。(CSCso06422)
• IPv4 ルートが RTR2 から IPv6 ピアリングを介して RTR3 にアドバタイズされると、RTR2 の IPv6 アドレスの最初の 32 ビットが IPv4 アドレスに変換されます。この IPv4 アドレスは、RTR3 に対するネクストホップ アドレスとしてアドバタイズされます。このアドレスが Martian アドレスになると、RTR3 は BGP 更新メッセージを無視するため、IPv4 ルートが認識されません。
RTR3 でインバウンド ルートマップを設定して RTR2 がアドバタイズしたネクストホップを上書きしても、BGP 更新メッセージは無視されるため、この問題を回避することはできません。
回避策:暗示的にプロトコルで取得するのではなく、RTR2 でアウトバウンド ルートマップを設定して、明示的に IPv4 ネクストホップを設定します。(CSCsk65139)
• ipv6 bandwidth-percent eigrp as-number percent コマンドを使用して IPv6 EIGRP に割り当てられたリンク帯域幅を変更しようとすると、スーパバイザ エンジンがリロードされます。冗長性をイネーブルにすると、STANDBY スーパバイザ エンジンが ACTIVE になり、リロードされたスーパバイザ エンジンが STANDBY に設定されます。
• WS-X45-SUP6-E スーパバイザの ROMMON をバージョン 0.34 から最新のバージョンにアップグレードすると、アップリンクがダウンします。
この動作は、ACTIVE スーパバイザ エンジンが IOS で、STANDBY スーパバイザ エンジンが ROMMON でそれぞれ実行され、STANDBY の ROMMON がバージョン 0.34 または最新バージョンにアップグレードされたときに、冗長スイッチで発生します。アップグレード処理により STANDBY スーパバイザ エンジンのアップリンクがダウンしますが、ACTIVE スーパバイザ エンジンはこれを認識しません。
回避策:通常の操作を再開するには、次のいずれかの操作を実行します。
– redundancy reload shelf コマンドで、両方のスーパバイザをリロードします。
– STANDBY スーパバイザ エンジンをしばらくの間シャーシから抜き出して、電源を再投入します。
リンク フラップの問題に対する回避策はありません。(CSCsm81875)
• スイッチの起動時には、「Module M linecard watchdog has expired」というメッセージが表示されます。
ハードウェアの電源投入方法によって、ラインカードの起動時にメッセージが表示されることがあります。
回避策:ラインカードをリセットします。(CSCsq21215)
• トラフィックおよびポーズ フレームでフロー制御の設定を変更すると、トラフィックの一部が失われます。
この問題は、ポーズ フレームがスイッチ ポートに送信され、フロー制御の受信設定が 10G ポートに切り替えられたときに発生します。
回避策:トラフィックが存在しない場合は、フロー制御の受信設定を変更します。(CSCso71647)
• IGMP スヌーピング エントリが、すべての IGMP スヌーピングをディセーブルにした後もアクティブです。
回避策:関連するすべての VLAN 上で IGMP スヌーピングをディセーブルにしてから、すべての IGMP スヌーピングをディセーブルにします。
• プレフィクス リストを追加または削除しても、IPv6 EIGRP ルートが更新されません。
回避策:プレフィクス リストが追加されたインターフェイス上で shut コマンドを入力してから no shut コマンドを入力します。(CSCsq69116)
• Cisco IOS Release 12.2(47)SG を実行している Catalyst 4500 シリーズ スイッチでは、AAA サーバに接続するスイッチ ポートをアクセス VLAN 上で SVI をイネーブルにしたレイヤ 2 インターフェイスとして設定している場合、802.1X をイネーブルにした電話が MDA ポートで認証しようとすると、ポート セキュリティとスパニング ツリー PortFast で設定したすべての MDA ポートで 802.1X セキュリティ違反が発生する場合があります。
a. ポートのポート セキュリティをディセーブルにするか、スイッチを標準レイヤ 3 ポートで AAA サーバに接続します。
b. spanning-tree portfast をディセーブルにします。
• システムをリロードした後、デフォルト以外の速度を持つインターフェイス上のパーセンテージ ベースの入力ポリサーが動作しません。
回避策:インターフェイス上のサービスポリシーを削除して再適用します。
• スイッチ上のソフトウェアを介してパケットが切り替えられると、そのパケット上での入力 QoS のマーキングアクションが適用されません。
この問題は、スイッチを介して論理的に切り替えられたものの、スイッチ自体によってシステム生成された出力でシステム内部制御されているパケットにのみ見られます。これは、DAI、IGMP スヌーピング、および DHCP スヌーピングなどの特定のスヌーピング機能の場合に発生します。また、ソフトウェアで処理する必要のある IP オプションおよび拡張ヘッダを持つ IPv4/v6 パケットの場合にも発生します。
• ポリシーでポリサー値またはシェイプ値がリンク帯域幅に対するパーセンテージとして指定されており、これらが割り当てられたインターフェイスが speed 10/100/1000 コマンドによって特定の速度になるよう強制されている場合、適用されたポリサー値またはシェイプ値が、強制された新しい速度に対応する場合があります。
回避策:speed auto 10/100/1000 コマンドを使用するか、または、パーセンテージの値ではなく、絶対的なポリサー値またはシェイプ値を使用します。
• パーセント ベースの操作を含むポリシー マップがチャネル メンバー ポートと別のスタンドアロン ポート間で共有されると、チャネルがバンドル解除または再バンドルされます。そして、スタンドアロン ポートがレイヤ 2 からレイヤ 3 またはレイヤ 3 からレイヤ 2 に変更されます。
• SSO モードで service-policies メンバーを port-channel メンバーに追加、削除、または変更すると、次のトレースバックがアクティブ スーパバイザ エンジンとスタンバイ スーパバイザ エンジンの両方に表示されます。
• IPv6 MLD と関連したコンフィギュレーションがない場合も、IPv6 MLD エントリが、アクティブになります。
回避策:すべての汎用 QOS ポリシーの設定をシステムから解除します。(CSCsq84853)
• IPv6 エントリが CAM でアクティブとなり、CPU が IPv6 パケットを受信します。
回避策:すべての汎用 QOS ポリシーの設定をシステムから解除します。match any 属性を持つ QoS ポリシーにより、IPv6 エントリがアクティブになります。スイッチが純粋なレイヤ 2 デバイスである場合、汎用プロトコル ファミリーの属性を削除して、プロトコル ファミリーに絞り込みます。
• VLAN Load Balancing(VLB; VLAN ロード バランシング)を設定した REP が、最初は正常に動作します。セカンダリ ALT ポートとして動作しているポートのあるスイッチで force-switchover を入力すると、トポロジでループが発生します。
回避策:トポロジ内の任意の REP ポート(VLB が設定されているのと同じセグメント)で shut コマンドを入力してから no-shut コマンドを入力します。(CSCso75342)
• リンク上でアクティビティがない状態が 15秒続くと、IPv6 ICMP ネイバー ステートが REACH から STALE に変更されます。
回避策:ping コマンドでネイバーのグローバル アドレスとリンク ローカル アドレスを入力し、到達可能性を確認して修復します。(CSCsq77181)
• IPv6 EIGRP ルートがポート チャネルから認識されません。
回避策:ポート チャネルとこれに関連付けられた物理ポートの設定を解除し、それらを再設定します。
• CFM Inward Facing MEP(IFM)が、DOWN のスイッチ ポートに割り当てられていない VLAN で設定されている場合、show ethernet cfm maintenance-points local コマンドによって IFM CC の状態が Inactive として表示されます。VLAN を割り当てても、CC の状態は Inactive のままです。
この問題は、VLAN を割り当てずに IFM を設定した後で、同じ VLAN を割り当てたときにのみ発生します。
• CFM では、サービス インスタンス/MEP に関連付けられた VLAN が、ステータスが down になっているインターフェイス上で Inward Facing MEP(IFM)が設定された後に割り当てられると、show ethernet CFM maintenance local コマンドの出力でも CC ステータスは inactive のままになります。また、CFM リモート ネイバーは表示されません。
このような動作は、IFM を設定した後に VLAN が割り当てられたときにのみ見られます。
回避策:no ethernet cfm mep level mpid vlan コマンドで設定を解除してから、VLAN が割り当てられた後にポート上で ethernet cfm mep level mpid vlan コマンドを実行して IFM を再設定します。show ethernet cfm maintenance-points local コマンドで、IFM の C-Status が Active になっていることを確認します。(CSCsm85460)
ここでは、Cisco IOS Release 12.2(46)SG で解決済みの警告について説明します。
• SSO モードでアクティブ スーパバイザ エンジン上で bgp dampening route-map bgp_damp コマンドを実行すると、次のシステム ログがスタンバイ スーパバイザ エンジンのコンソールに表示されます。
ここで、アクティブ スーパバイザ エンジン上で bgp dampening コマンドに戻ると、新しいコマンドがスタンバイ スーパバイザ エンジンと同期されなくなります。
回避策:no bgp dampening コマンドを入力してから、bgp dampening コマンドを入力します。(CSCse12485)
• REP 管理 VLAN と RSPAN 宛先 VLAN が一致しません。特定の VLAN を REP 管理 VLAN または RSPAN 宛先 VLAN として設定できます。
回避策:REP 管理 VLAN と RSPAN 宛先 VLAN が異なっていることを確認します。(CSCso12495)
• VLAN ロード バランシングでは、セグメントの障害やスーバーバイザ エンジンの取り外しにより、REP セグメントでループが発生する場合があります。
• すべての機能の組み合わせがハードウェアにより同時にサポートされるわけではありません。サポートされていない機能の組み合わせが設定されている場合、パケットはソフトウェアで処理され、次の内容を示すログ メッセージが生成されます。
このような問題は、cos ビット上で一致する QoS ポリシーを、アドレスの下位 48 ビットを部分的にマスクする IPv6 送信元アドレスと一致する IPv6 ACL コンフィギュレーションと組み合わせようとすると発生する場合があります (マルチキャスト ルーティングがイネーブルになっている場合、/81 ~ /127 の範囲の IPv6 サブネットを使用することでもこのような問題が発生します)。
回避策:競合する機能の組み合わせを設定しないでください。現在、上記の COS ビット上で一致する QoS ポリシーと送信元アドレスの下位 48 ビットを部分的にマスクする IPv6 設定の競合は、機能の組み合わせの競合としてのみ認識されています。QoS ポリシーにより COS ビット上での一致が要求される場合、/80 以上のサブネットを使用して IPv6 ネットワークを構築してください。(CSCsk79791)
• ip icmp unreachable コマンドが、レイヤ 3 インターフェイス上の IPv4 と IPv6 の両方のパケットに対する ICMP の到着不能メッセージの生成に影響する場合があります。さらに、IPv6 アドレスを持つレイヤ 3 インターフェイス上のレイヤ 3 の拒否 ACL では、ICMP の到着不能メッセージを生成せずに、拒否されたトラフィックを CPU にコピーしない場合があります。
最初の問題は、IPv4 および IPv6 の両方のアドレスが設定されるデュアル レイヤ 3 のインターフェイスで発生します。2 番目の問題は、スイッチ上のすべてのレイヤ 3 のインターフェイスが IPv6 アドレスのみで設定されている場合に発生します。
回避策:IPv4 および IPv6 の両方のアドレスが設定されているデュアル レイヤ 3 のインターフェイスを使用しないでください。
スイッチを IPv6 レイヤ 3 のインターフェイス専用ルータとして使用しないでください。IPv4 アドレスの設定された SVI ごとに、少なくとも 1 つのレイヤ 3 インターフェイスがあることを確認してください。(CSCsk77234)
• インターフェイス コンフィギュレーションをレイヤ 3/ルータ ポートからレイヤ 2/スイッチ ポートに切り替えてからレイヤ 3/ルータ ポートに戻すと、ルータ インターフェイスの IOS 設定が設定されていない場合でも、元のルータ インターフェイスに設定された IPv6 ACL が TCAM ハードウェアで正常にフラッシュされないことがあります。
回避策:レイヤ 3 インターフェイスをルータ ポートからスイッチ ポートに切り替える前に、ルータ インターフェイスの IPv6 ACL の設定を解除します。これにより、IPv6 ACL が IOS 実行コンフィギュレーションと TCAM ハードウェアの両方で正常にクリーンアップされます。(CSCsk60775)
• モジュールにより危険温度またはシャットダウン温度のアラームが報告された場合でも、E シリーズ スーパバイザおよびラインカードの LED は緑に点灯したままです。LED はオレンジまたは赤に点灯するはずです。
これは、危険温度またはシャットダウン温度のアラームを報告する E シリーズのすべてのラインカードで発生します。実際の温度とアラームのステータスが show environment temperature コマンドの出力に表示されます。
回避策:LED の色に関してはありません。ただし、アラームが発生または解除されると、コンソール ログ メッセージと SNMP トラップが入力されます。また、温度アラームの現在のステータスが show environment temperature コマンドの出力に表示されます。(CSCsk57143)
• デフォルト以外のデュプレックス設定をファスト イーサネット インターフェイスに適用し、Cisco IOS Release 12.2(31)SGA から 12.2(40)SG にアップグレードすると、ファスト イーサネット設定のデュプレックス設定が失われます。インターフェイスがデフォルトのデュプレックス設定に戻り、デュプレックス設定が show running コマンドの出力に表示されなくなります。
回避策:running config にデフォルト以外のデュプレックス設定がある場合、アップグレードをする前にこれらの設定を控えておき、アップグレードが完了した後に再適用します。(CSCsk83670)
• ポリシー マップで、プライオリティ キューイング クラス設定の前に bandwidth remaining percent <> コマンドを設定したキューイング クラスがある場合、リロードで bandwidth remaining percent <> コマンドの動作が適用されません。
回避策:ポリシーマップを再適用します。(CSCsk75793)
• デュアル レート ポリサーに対して exceed burst が明示的に設定されていない場合、show policy-map コマンドでバースト値として「0」が表示されます。
回避策:show policy-map interface コマンドを入力して、プログラムされている実際の exceed burst 値を調べます。(CSCsj44237)
• 冗長 WS-X45-SUP6-E スーパバイザ エンジンを搭載したスイッチおよび RJ-45 を使用するよう設定された WS-X4506-GB-T インターフェイスを搭載したスイッチでは、SSO スイッチオーバーの後、インターフェイス上の QoS 設定が無効になります。さらに、メディア タイプを SFP に変更した後、再度 RJ-45 に戻すと、QoS 設定が失われる可能性があります。
QoS 設定は実行コンフィギュレーションには表示されますが、インターフェイス上では維持されません。
回避策:QoS 設定をインターフェイスに再適用します。(CSCsm58839)
• 最初にインターフェイスで IPv6 をイネーブルにせずに ipv6 mtu mtu-value コマンドを使用してインターフェイス上で IPv6 MTU を設定すると、起動時にスイッチが無期限に停止する場合があります。
回避策 :インターフェイス上で IPv6 MTU を設定する前に、インターフェイス上で IPv6 をイネーブルにする必要があります。IPv6 をイネーブルにするには、ipv6 enable コマンドを使用します。
問題が発生した場合は、次のコマンドを使用してスイッチを復旧してください。
1. rommon プロンプトで confreg コマンドを使用して、スタートアップ コンフィギュレーションを無視します。
2. reset コマンドを使用して、スイッチをリブートします。
3. copy startup-config running-config コマンドを使用して、スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。
4. ipv6 enable コマンドを使用して、インターフェイス上で IPv6 をイネーブルにします。
5. ipv6 mtu mtu-value コマンドを使用して、インターフェイス上で IPv6 MTU を設定します。
6. ccopy running-config startup-config コマンドを使用して、回復コンフィギュレーションを保存します。
7. スイッチで reload コマンドを使用して、Rommon に戻ります。
8. Rommon から、 confreg コマンドを使用して、スタートアップ コンフィギュレーションを処理します。
9. スイッチをリセットして、通常の操作を再開します。(CSCso42867)
• Catalyst 4500 スーパバイザ エンジンのアップリンク ポートに直接接続されているスイッチでは、エンジンがリロードされるときにリンク ダウンが認識されません。そのため、UDLD がイネーブルの場合、リンク パートナーにより err-disable ステートが入力されます。
ここでは、IOS スーパバイザ エンジンを実行している Catalyst 4000 ファミリーのトラブルシューティングについて説明します。
ブート ローダー イメージを使用するネットブーティングは、サポートされていません。代わりに、次のいずれかのオプションを使用してイメージを起動します。
1. 次のコマンドを入力して、コンパクトフラッシュ カードから起動します。
ROMMON TFTP ブートは、次の点以外は BOOTLDR TFTP ブートと非常によく似ています。
– スーパバイザ エンジンのイーサネット管理ポートから TFTP サーバに接続できるようにしておく必要があります。
ROMMON から起動するには、ROMMON モードで次の手順を実行します。
a. スーパバイザ エンジンのイーサネット管理ポートが物理的にネットワークに接続されていることを確認します。
b. unset bootldr コマンドを入力して、ブートローダ環境が設定されていないことを確認します。
c. set interface fa1 ip_address > < ip_mask コマンドを入力して、スーパバイザ エンジンのイーサネット管理ポートの IP アドレスを設定します。
たとえば、スーパバイザ エンジンのイーサネット管理ポートに IP アドレス 172.16.1.5 と IP マスク 255.255.255.0 を設定するには、次のコマンドを入力します。
d. set ip route default gateway_ip_address コマンドを入力して、スーパバイザ エンジンのイーサネット管理ポートのデフォルト ゲートウェイを設定します。デフォルト ゲートウェイは、スーパバイザ エンジンのイーサネット管理ポート サブネットに直接接続する必要があります。
e. ping < tftp_server_ip_address > コマンドで TFTP サーバに PING して、イーサネット管理ポートがサーバに接続されていることを確認します。
f. PING が成功したら、 boot tftp:// tftp_server_ip_address > / < image_path_and_file_name コマンドを入力して、TFTP サーバからイメージを起動します。
たとえば、TFTP サーバ 172.16.1.8 にあるイメージ名 cat4000-is-mz.160 を起動するには、次のコマンドを入力します。
ここでは、システム レベルの問題のトラブルシューティングについて取り上げます。
• システムが起動しパワーオン診断を実行するときは、スイッチをリセットしないでください。
• スーパバイザ エンジンには、シリアル ケーブルとイーサネット ケーブルを混合して接続しないでください。スーパバイザ エンジンのファスト イーサネット ポート(10/100)は、すべての Catalyst 4500 Cisco IOS リリースで機能しません。ファスト イーサネット ポートに接続されているイーサネット ケーブルは、ROMMON モードでのみアクティブになります。
ここでは、モジュールのトラブルシューティングについて取り上げます。
• モジュールをシャーシにホット インサートするときは、常にモジュールの前面にあるイジェクト レバーを使用して、バックプレーン ピンを正しく装着してください。イジェクト レバーを使用せずにモジュールをインサートすると、スーパバイザ エンジンにモジュールに関する不正なメッセージが表示されることがあります。インストール手順については、『Catalyst 4500 Series Module Installation Guide 』を参照してください。
• デュプレックスがエンド ステーションまたは別のネットワーキング デバイスに自動ネゴシエーションするよう設定されたインターフェイスを接続するときは、もう一方のデバイスでも自動ネゴシエーションが設定されていることを必ず確認してください。もう一方のデバイスに自動ネゴシエーションが設定されていない場合、自動ネゴシエーションするよう設定されたポートが半二重モードのままとなり、これによりデュプレックスの不一致が発生してパケット損失やレイト コリジョン、およびリンクでのライン エラーが発生する場合があります。
MIB、RMON グループ、およびトラップの詳細については、Cisco public MIB ディレクトリ(http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml)を参照してください。Catalyst 4500 シリーズ スイッチでサポートされている特定の MIB の詳細については、ftp://ftp.cisco.com/pub/mibs/supportlists/cat4000/cat4000-supportlist.html の Catalyst 4000 MIB サポート リストを参照してください。
これらのリリース ノートの内容は 4 つのプラットフォーム(Catalyst 4500、Catalyst 4900、Catalyst ME 4900 および Catalyst 4900M)で異なりますが、同じ『 ソフトウェア コンフィギュレーション ガイド 』、『 コマンド リファレンス ガイド 』、および システム メッセージ ガイド 』を使用しています。詳細については、次のホームページを参照してください。
• Catalyst 4500 シリーズ スイッチ マニュアル一覧
http://www.cisco.com/go/cat4500/docs
• Catalyst 4900 シリーズ スイッチ マニュアル一覧
http://www.cisco.com/go/cat4900/docs
• Cisco ME 4900 シリーズ イーサネット スイッチ マニュアル一覧
http://www.cisco.com/en/US/products/ps7009/tsd_products_support_series_home.html
仕様やこれに関連した安全に関する情報を含むインストレーション ガイドおよびリリース ノートは、次のURLから入手できます。
• Catalyst 4500 シリーズ スイッチ インストレーション ガイド
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/hardware/installation/guide/78-14409-08/4500inst.html
• Catalyst 4500 E シリーズ スイッチ インストレーション ガイド
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/hardware/catalyst4500e/installation/guide/Eseries.html
• 個別のスイッチング モジュールおよびスーパバイザの詳細については、次の URL の『 Catalyst 4500 Series Module Installation Guide 』を参照してください。
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/hardware/module/guide/mod_inst.html
• Catalyst 4500 シリーズ スイッチの適合規格および安全性については、次の URL を参照してください。
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/hardware/regulatory/compliance/78_13233.html
• 特定のスーパバイザ エンジンおよびアクセサリ ハードウェアのインストレーション ノートは、次のURLから入手できます。
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_installation_guides_list.html
• Catalyst 4900 および 4900M ハードウェアのインストール情報は、次のURLから入手できます。
http://www.cisco.com/en/US/products/ps6021/prod_installation_guides_list.html
• Cisco ME 4900 シリーズ イーサネット スイッチのインストール情報は、次のURLから入手できます。
http://www.cisco.com/en/US/products/ps7009/prod_installation_guides_list.html
ソフトウェア リリース ノート、コンフィギュレーション ガイド、コマンド リファレンス、およびシステム メッセージ ガイドは、次のURLから入手できます。
• Catalyst 4500 リリース ノートは、次のURLから入手できます。
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_release_notes_list.html
• Catalyst 4900 リリース ノートは、次のURLから入手できます。
http://www.cisco.com/en/US/products/ps6021/prod_release_notes_list.html
• Cisco ME4900 4900 シリーズ イーサネット スイッチのリリース ノートは、次のURLから入手できます。
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/release/note/OL_11511.html
Catalyst 4500 Classic、Catalyst 4500 E シリーズ、Catalyst 4900、および Cisco ME 4900 シリーズ イーサネット スイッチのソフトウェア マニュアルは、次のURLから入手できます。
• Catalyst 4500 シリーズ ソフトウェア コンフィギュレーション ガイド
http://www.cisco.com/en/US/products/hw/switches/ps4324/products_installation_and_configuration_guides_list.html
• Catalyst 4500 シリーズ ソフトウェア コマンド リファレンス
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_command_reference_list.html
• Catalyst 4500 シリーズ ソフトウェア システム メッセージ ガイド
http://www.cisco.com/en/US/products/hw/switches/ps4324/products_system_message_guides_list.html
プラットフォームに依存しない Cisco IOS マニュアルは、Catalyst 4500 スイッチおよび 4900 スイッチにも適用できる場合があります。次のマニュアルは、それぞれ次の URL から入手できます。
• Cisco IOS コンフィギュレーション ガイド、リリース 12.x
http://www.cisco.com/en/US/products/ps6350/products_installation_and_configuration_guides_list.html
• Cisco IOS コマンド リファレンス、リリース 12.x
http://www.cisco.com/en/US/products/ps6350/prod_command_reference_list.html
Command Lookup ツールを使用することもできます。
http://tools.cisco.com/Support/CLILookup/cltSearchAction.do
• Cisco IOS システム メッセージ、バージョン 12.x
http://www.cisco.com/en/US/products/ps6350/products_system_message_guides_list.html
エラー メッセージ デコーダ ツールを使用することもできます。
http://www.cisco.com/pcgi-bin/Support/Errordecoder/index.cgi
• MIB の詳細については、次の URL を参照してください。
http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
本ソフトウェア ライセンスに関連する通知内容を以下に示します。
This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/ ).
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com).
This product includes software written by Tim Hudson (tjh@cryptsoft.com).
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit.See below for the actual license texts.Actually both licenses are BSD-style Open Source licenses.In case of any license issues related to OpenSSL please contact openssl-core@openssl.org.
Copyright © 1998-2007 The OpenSSL Project.All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions, and the following disclaimer in the documentation or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/ )".
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission.For written permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/ )".
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS"' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
This product includes cryptographic software written by Eric Young (eay@cryptsoft.com).This product includes software written by Tim Hudson (tjh@cryptsoft.com).
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com).All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com).
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are adhered to.The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code.The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com).
Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed.If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used.This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
"This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)".
The word 'cryptographic' can be left out if the routines from the library being used are not cryptography-related.
4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson (tjh@cryptsoft.com)".
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publicly available version or derivative of this code cannot be changed.i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License].
マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新される『 What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
『 What's New in Cisco Product Documentation 』は RSS フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.0 をサポートしています。