Cisco IOS XE Gibraltar 16.12.x(Cisco Catalyst 3850 シリーズ スイッチ)リリースノート
はじめに
Cisco Catalyst 3850 シリーズ スイッチ は、エンタープライズクラスの次世代スタッカブル アクセス レイヤ スイッチであり、強化された新しい 480 Gbps StackWise-480 および Cisco StackPower に対応しています。セキュリティおよびアプリケーションの可視性と制御があらかじめ組み込まれています。
Cisco Catalyst 3850 シリーズ スイッチは、IEEE 802.3at Power over Ethernet Plus(PoE+)を全面的にサポートし、モジュラ式で現場交換可能なネットワークモジュール、冗長ファン、および電源もサポートしています。Cisco Catalyst 3650 シリーズ スイッチを使用すると、真のボーダレスネットワーク体験を実現する IP テレフォニーやビデオなどのアプリケーションを通じて生産性が向上します。
Cisco IOS XE は、Cisco IOS オペレーティングシステムの進化版です。Cisco IOS XE のアーキテクチャと明確に定義された一連の API によって Cisco IOS ソフトウェアが拡張され、プラットフォーム間でのポータビリティと Cisco IOS 環境以外での拡張性が向上します。Cisco IOS XE ソフトウェアは、Cisco IOS ソフトウェアと同じ外観と操作性で、将来にも対応した強化された機能を提供します。
Cisco IOS XE Gibraltar 16.12.4 の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.3a の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.3 の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.1 の新機能
Cisco IOS XE Gibraltar 16.12.1 のハードウェア機能
なし。
Cisco IOS XE Gibraltar 16.12.1 のソフトウェア機能
機能名 |
説明、ドキュメントリンク、ライセンスレベル情報 |
---|---|
Autoconf によるデバイス設定をシスコスイッチの PID まで細分化 |
クラスマップとパラメータマップの設定用に platform type フィルタオプションが追加されました。パラメータマップ属性を設定するには、パラメータ マップ フィルタ コンフィギュレーション モードで map platform-type コマンドを使用します。コントロールクラスを評価するには、コントロール クラスマップ フィルタ コンフィギュレーション モードで match platform-type コマンドを使用します。
「Network Management」→「Configuring Autoconf」を参照してください。
|
Bidirectional Protocol Independent Multicast(PIM) |
双方向 PIM のサポートが追加されました。この機能は、双方向のデータフローを提供する共有スパースツリーを実装するプロトコルの PIM スイートの拡張機能です。PIM スパースモードとは対照的に、双方向 PIM ではルータで送信元固有の状態が維持されず、任意の数の送信元にツリーを拡張できます。
「IP Multicast Routing」→「Configuring Protocol Independent Multicast (PIM)」を参照してください。
(IP ベースおよび IP サービス) |
Flexlink+ |
レイヤ 2 インターフェイスをペアにして、一方のインターフェイスが他方のインターフェイスのバックアップとして機能するように設定します。
「Layer 2」→「Configuring Flexlink+」を参照してください。
(LAN ベース、IP ベース、および IP サービス) |
IEEE 1588v2 高精度時間プロトコル(PTP)のサポート |
ネイティブのレイヤ 3 ポートで PTP のサポートが追加されました。
「Layer 2」→「Configuring Precision Time Protocol (PTP)」を参照してください。
(IP ベースおよび IP サービス) |
IPv4 および IPv6:アクセスコントロールリスト(ACL)のオブジェクトグループ |
ユーザ、デバイス、またはプロトコルをグループに分類し、それらをアクセスコントロールリスト(ACL)に適用してアクセス コントロール ポリシーを作成することができます。この機能により、従来の ACL で使用される個々の IP アドレス、プロトコル、ポートの代わりに、オブジェクトグループを使用できるようになります。複数のアクセス コントロール エントリ(ACE)を使用し、各 ACE でユーザのグループ全体に対してサーバまたはサービスのグループへのアクセスを許可または禁止できます。
「Security」→「Object Groups for ACLs」を参照してください。 (LAN ベース、IP ベース、および IP サービス) |
IPv6:BGP |
次の機能に対する IPv6 のサポートが追加されました。
(IP サービス) |
IPv6:Intermediate System to Intermediate System(IS-IS) |
次の IS-IS 機能に対する IPv6 のサポートが追加されました。
|
IPv6:IP 拡張 IGRP ルート認証 |
IP 拡張 IGRP ルート認証に対する IPv6 のサポートが追加されました。
(IP サービス) |
IPv6:IP サービスレベル契約(SLA) |
次の IP SLA 機能に対する IPv6 のサポートが追加されました。
(IP ベースおよび IP サービス) |
IPv6:IPv6 トラフィックの MIB |
次の MIB に対する IPv6 のサポートが追加されました。
(LAN ベース、IP ベース、および IP サービス) |
IPv6:マルチプロトコル ラベル スイッチング(MPLS) |
次の MPLS 機能に対する IPv6 のサポートが追加されました。
(IP サービス) |
IPv6:マルチキャストルーティング |
次のマルチキャストルーティング機能に対する IPv6 のサポートが追加されました。
(IP ベースおよび IP サービス) |
IPv6:PBR 再帰ネクストホップ |
PBR 再起ネクストホップオプションに対する IPv6 のサポートが追加されました。
(LAN ベース、IP ベース、および IP サービス) |
IPv6 ベースのポスチャ検証 |
ポスチャ検証に対する IPv6 のサポートが追加されました。
(LAN ベース、IP ベース、および IP サービス) |
IPv6:プロキシモバイル |
PMIPv6 ハイブリッドアクセスに対する IPv6 のサポートが追加されました。
|
IPv6:Open Shortest Path First(OSPF) |
次の OSPF 機能に対する IPv6 のサポートが追加されました。
(LAN ベース、IP ベース、および IP サービス) |
IPv6:サービス |
IPv6 トランスポートでの AAAA DNS ルックアップに対する IPv6 のサポートが追加されました。
(LAN ベース、IP ベース、および IP サービス) |
IPv6:時間範囲を使用する時間ベースアクセスリスト |
時間範囲を使用する時間ベースアクセスリストに対する IPv6 のサポートが追加されました。
(LAN ベース、IP ベース、および IP サービス) |
IPv6:トリガー RIP |
RIP のトリガー拡張機能に対する IPv6 のサポートが追加されました。 |
プログラマビリティ
|
このリリースでは次のプログラマビリティ機能が導入されました。
「Programmability」を参照してください。
(LAN ベース、IP ベース、および IP サービス) |
スタックのトラブルシューティングの最適化 |
show tech-support stack コマンドの出力が拡張され、より多くのスタック関連情報が含まれるようになりました。
(ライセンスレベルの適用なし) |
Web UI の新機能 |
|
|
Web UI で以下がサポートされます。
|
特記事項
Cisco StackWise Virtual:サポートされる機能とサポートされない機能
デバイスで Cisco StackWise Virtual を有効にした場合
-
レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーション、監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティ、および VXLAN BGP EVPN がサポートされます。
これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。
-
Resilient Ethernet Protocol、Remote Switched Port Analyzer、および Sofware-Defined Access はサポートされません。
サポートされない機能
-
MAC 認証バイパス(MAB)の 802.1x ユーザ名とパスワードの設定
-
Cisco Group Management Protocol(CGMP)
-
OpenFlow 用 Cisco プラグイン(OpenFlow 1.0 および 1.3)は Cisco IOS XE リリース 3.7.3E では使用できますが、それよりも後のリリースではサポートされていません。
-
Cisco TrustSec 802.1x
-
Cisco TrustSec クリティカル認証
-
Cisco Networking Services(CNS)コンフィギュレーション エージェント
-
統合アクセス(CA)は Cisco IOS XE Denali 16.3.x よりも後のリリースではサポートされていません。
Cisco Catalyst 3850 シリーズ スイッチでは、Cisco IOS XE Denali 16.3.x ソフトウェアリリースの 40 ヵ月の延長サポートで CA がサポートされます。
-
コマンド スイッチ冗長性
-
Auto SmartPort(ASP)のデバイス分類子
-
Dynamic Host Configuration Protocol(DHCP)スヌーピング ASCII 回線 ID
-
DHCP バージョン 6(DHCPv6)リレーソース設定
-
ディスタンス ベクター マルチキャスト ルーティング プロトコル(DVMRP)トンネリング
-
ダイナミックアクセスポート
-
非 IP トラフィックのフォールバックブリッジング
-
IEEE 802.1X-2010 の 802.1AE のサポート
-
QoS ポリシングレートの改善
-
入力の完全プライオリティ キューイング(絶対優先)
-
IPSec
-
IP-in-IP(IPIP)トンネリング
-
IP SLA メディア処理
-
インターネット キー エクスチェンジ(IKE)バージョン 2 および IP セキュリティ(IPSec)バージョン 3 に対する IPv6 のサポート
-
IPv6 Ready Logo フェーズ 2 - ホスト
-
LAN Base イメージでの IPv6 スタティックルートのサポート
-
IPv6 strict ホストモード
-
レイヤ 2 トンネリングプロトコル拡張機能
-
リンクステート トラッキング
-
メッシュ、FlexConnect、および OfficeExtend アクセスポイントの展開
-
メディアネット
-
MSE 8.x は Cisco IOS XE Denali 16.x.x ではサポートされていません。
-
パッシブモニタリング
-
VLAN 単位のポリサー
-
Performance Monitor(フェーズ 1)
-
EtherChannel のポートセキュリティ
-
Pragmatic General Multicast(PGM)
-
RFC 4292 IP-FORWARD-MIB(IPv6 のみ)
-
RFC 4293 IP-MIB(IPv6 のみ)
-
RFC5460 DHCPv6 バルクリースクエリ
-
信頼境界の設定
-
単方向リンクルーティング(UDLR)
-
拒否されたアクセスについての VLAN アクセスコントロールリスト(VACL)ロギング
-
仮想ルーティングおよび転送(VRF)対応 Web 認証
-
SVI なしの Web ベース認証
-
重み付けランダム早期検出(WRED)
サポートされる機能の全リスト
プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。
サポート対象ハードウェア
Cisco Catalyst 3850 シリーズ スイッチ:モデル番号
スイッチ モデル |
Cisco IOS イメージ |
説明 |
---|---|---|
WS-C3850-24T-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 イーサネットポート、350 WAC 電源 1 RU、LAN ベースフィーチャセット(StackPower ケーブルは別途購入する必要があります)搭載 |
WS-C3850-48T-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネットポート、350 WAC 電源 1 RU、LAN ベースフィーチャセット(StackPower ケーブルは別途購入する必要があります)搭載 |
WS-C3850-24P-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 イーサネットポート、715 WAC 電源 1 RU、LAN ベースフィーチャセット(StackPower ケーブルは別途購入する必要があります)搭載 |
WS-C3850-48P-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネットポート、715 WAC 電源 1 RU、LAN ベースフィーチャセット(StackPower ケーブルは別途購入する必要があります)搭載 |
WS-C3850-48F-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネットポート、1100 WAC 電源 1 RU、LAN ベースフィーチャセット(StackPower ケーブルは別途購入する必要があります)搭載 |
WS-C3850-24U-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 Cisco UPOE ポート、1 X ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-48U-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 Cisco UPOE ポート、1 X ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-12X48U-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 12 X 100M/1G/2.5G/5G/10G および 36 1G UPOE ポート、1 X ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-24XU-L |
LAN ベース |
Cisco Catalyst 3850 スタッカブル 24 X 100M/1G/2.5G/5G/10G UPOE ポート、1 X ネットワーク モジュール スロット、1100 W AC 電源 1 RU |
WS-C3850-24T-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 イーサネット ポート、350 WAC 電源 1 RU、IP ベースフィーチャ セット搭載 |
WS-C3850-48T-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネット ポート、350 WAC 電源 1 RU、IP ベースフィーチャ セット搭載 |
WS-C3850-24P-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 イーサネット PoE+ ポート、715 WAC 電源 1 RU、IP ベースフィーチャ セット搭載 |
WS-C3850-48P-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネット PoE+ ポート、715 WAC 電源 1 RU、IP ベースフィーチャ セット搭載 |
WS-C3850-48F-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネット PoE+ ポート、1100 WAC 電源、1 RU。 |
WS-C3850-24U-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 Cisco UPOE ポート、1 X ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-48U-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 Cisco UPOE ポート、1 X ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-24PW-S |
IP ベース |
5 アクセスポイントライセンス付属の Cisco Catalyst 3850 24 ポート PoE IP ベース |
WS-C3850-48PW-S |
IP ベース |
5 アクセスポイントライセンス付属の Cisco Catalyst 3850 48 ポート PoE IP ベース |
WS-C3850-12S-S |
IP ベース |
Cisco Catalyst 3850 12 X SFP モジュールスロット、1 X ネットワーク モジュール スロット、350 W 電源 |
WS-C3850-24S-S |
IP ベース |
Cisco Catalyst 3850 24 X SFP モジュールスロット、1 X ネットワーク モジュール スロット、350 W 電源 |
WS-C3850-12XS-S |
IP ベース |
Cisco Catalyst 3850 12 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、350 W 電源 |
WS-C3850-16XS-S |
IP ベース |
Cisco Catalyst 3850 16 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、350 W 電源 C3850-NM-4-10G ネットワーク モジュールが WS-C3850-12XS-S スイッチに接続されている場合は、16 ポートを使用できます。 |
WS-C3850-24XS-S |
IP ベース |
Cisco Catalyst 3850 24 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、715 W 電源 |
WS-C3850-32XS-S |
IP ベース |
Cisco Catalyst 3850 32 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、715 W 電源 C3850-NM-8-10G ネットワーク モジュールが WS-C3850-24XS-S スイッチに接続されている場合は、32 ポートを使用できます。 |
WS-C3850-48XS-S |
IP ベース |
SFP+ トランシーバ、最大 10G をサポートする 48 個のポート、最大 40G をサポートする 4 個の QSFP ポート、および 750WAC の前面から背面への電源モジュールをサポートするスタンドアロン Cisco Catalyst 3850 スイッチ。1 RU。 |
WS-C3850-48XS-F-S |
IP ベース |
SFP+ トランシーバ、最大 10G をサポートする 48 個のポート、最大 40G をサポートする 4 個の QSFP ポート、および 750WAC の背面から前面への電源モジュールをサポートするスタンドアロン Cisco Catalyst 3850 スイッチ。1 RU。 |
WS-C3850-12X48U-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 12 X 100M/1G/2.5G/5G/10G および 36 X 1G UPOE ポート、1 X ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-24XU-S |
IP ベース |
Cisco Catalyst 3850 スタッカブル 24 X 100M/1G/2.5G/5G/10G UPOE ポート、1 X ネットワーク モジュール スロット、1100 W AC 電源 1RU |
WS-C3850-24T-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 イーサネット ポート、350 WAC 電源 1 RU、IP サービスフィーチャ セット搭載 |
WS-C3850-48T-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネット ポート、350 WAC 電源 1 RU、IP サービスフィーチャ セット搭載 |
WS-C3850-24P-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 24 X 10/100/1000 イーサネット PoE+ ポート、715 WAC 電源 1 RU、IP サービスフィーチャ セット搭載 |
WS-C3850-48P-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネット PoE+ ポート、715 WAC 電源 1 RU、IP サービスフィーチャ セット搭載 |
WS-C3850-48F-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 48 X 10/100/1000 イーサネット PoE+ ポート、1100 WAC 電源 1 RU、IP サービスフィーチャ セット搭載 |
WS-C3850-24U-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 24 × 10/100/1000 Cisco UPOE ポート、1 × ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-48U-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 48 × 10/100/1000 Cisco UPOE ポート、1 × ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-12S-E |
IP サービス |
Cisco Catalyst 3850 12 X SFP モジュールスロット、1 X ネットワーク モジュール スロット、350 W 電源 |
WS-C3850-24S-E |
IP サービス |
Cisco Catalyst 3850 24 X SFP モジュールスロット、1 X ネットワーク モジュール スロット、350 W 電源 |
WS-C3850-12XS-E |
IP サービス |
Cisco Catalyst 3850 12 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、350 W 電源 |
WS-C3850-16XS-E |
IP サービス |
Cisco Catalyst 3850 16 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、350 W 電源 C3850-NM-4-10G ネットワーク モジュールが WS-C3850-12XS-E スイッチに接続されている場合は、16 ポートを使用できます。 |
WS-C3850-24XS-E |
IP サービス |
Cisco Catalyst 3850 24 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、715 W 電源 |
WS-C3850-32XS-E |
IP サービス |
Cisco Catalyst 3850 32 ポート SFP+ トランシーバ、1 X ネットワーク モジュール スロット、最大 10 G の SFP+ のサポート、715 W 電源 C3850-NM-8-10G ネットワークモジュールが WS-C3850-24XS-E スイッチに接続されている場合、32 個のポートを使用できます。 |
WS-C3850-12X48U-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 12 X 100M/1G/2.5G/5G/10G および 36 X 1 G UPOE ポート、1 X ネットワーク モジュール スロット、1100 W 電源 |
WS-C3850-24XU-E |
IP サービス |
Cisco Catalyst 3850 スタッカブル 24 X 100M/1G/2.5G/5G/10G UPOE ポート、1 X ネットワーク モジュール スロット、1100 W AC 電源 1RU |
WS-C3850-48XS-E |
IP サービス |
SFP+ トランシーバ、最大 10G をサポートする 48 個のポート、最大 40G をサポートする 4 個の QSFP ポート、および 750 WAC の前面から背面への電源モジュールをサポートするスタンドアロン Cisco Catalyst 3850 スイッチ。1 RU。 |
WS-C3850-48XS-F-E |
IP サービス |
SFP+ トランシーバ、最大 10G をサポートする 48 個のポート、最大 40G をサポートする 4 個の QSFP ポート、および 750WAC の背面から前面への電源モジュールをサポートするスタンドアロン Cisco Catalyst 3850 スイッチ。1 RU。 |
ネットワーク モジュール
次の表に、1 ギガビットおよび 10 ギガビットのスロットを備えた、オプションの 3 つのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。
ネットワーク モジュール |
説明 |
---|---|
C3850-NM-4-1G |
このモジュールには 1 G SFP モジュール用のスロットが 4 つあります。標準の SFP モジュールであればどのような組み合わせでもサポートされます。SFP+ モジュールはサポートされません。 1G ネットワーク モジュールに SFP+ モジュールを挿入しても、その SFP+ モジュールは動作せず、スイッチのログにエラー メッセージが記録されます。 サポートされているスイッチモデルは次のとおりです。
|
C3850-NM-2-10G |
このモジュールにはスロットが 4 つあります。 左側の 2 つのスロットは 1 G SFP モジュールのみをサポートし、右側の 2 つのスロットは 1 G SFP モジュールまたは 10 G SFP モジュールのいずれかをサポートします。 サポートされているスイッチモデルは次のとおりです。
|
C3850-NM-4-10G |
このモジュールは、4 個の 10 G スロットまたは 4 個の 1 G のスロットを備えています。 サポートされているスイッチモデルは次のとおりです。
|
C3850-NM-8-10G |
このモジュールには 8 個の 10 G スロットがあり、各スロットに SFP+ ポートがあります。各ポートは 1 G または 10 G 接続をサポートします。 サポートされているスイッチモデルは次のとおりです。
|
C3850-NM-2-40G |
このモジュールには 2 個の 40 G スロットがあり、各スロットに QSFP+ コネクタがあります。
|
光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
互換性マトリクス
次の表に、ソフトウェア互換性情報を示します。
Catalyst 3850 |
Cisco 5700 WLC |
Cisco 5508 または WiSM2 |
MSE/CMX |
ISE |
ACS |
Cisco PI |
---|---|---|---|---|---|---|
Gibraltar 16.12.4 |
N/A |
N/A |
N/A |
2.6 |
- |
PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「ダウンロード」を参照してください。 |
Gibraltar 16.12.3a |
N/A |
N/A |
N/A |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「ダウンロード」を参照してください。 |
Gibraltar 16.12.3 |
N/A |
N/A |
N/A |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「ダウンロード」を参照してください。 |
Gibraltar 16.12.1 |
N/A |
N/A |
N/A |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「ダウンロード」を参照してください。 |
Gibraltar 16.11.1 |
N/A |
N/A |
N/A |
2.6 2.4 パッチ 5 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「ダウンロード」を参照してください。 |
Fuji 16.9.6 |
N/A |
N/A |
N/A |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「ダウンロード」を参照してください。 |
Fuji 16.9.5 |
N/A |
N/A |
N/A |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「ダウンロード」を参照してください。 |
Fuji 16.9.4 |
N/A |
N/A |
N/A |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「ダウンロード」を参照してください。 |
Fuji 16.9.3 |
N/A |
N/A |
N/A |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「ダウンロード」を参照してください。 |
Fuji 16.9.2 |
N/A |
N/A |
N/A |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「ダウンロード」を参照してください。 |
Fuji 16.9.1 |
N/A |
N/A |
N/A |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「ダウンロード」を参照してください。 |
Fuji 16.8.1a |
N/A |
N/A |
N/A |
2.3 パッチ 1 2.4 |
5.4 5.5 |
PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック 「Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。 |
Everest 16.6.4 |
N/A |
N/A |
N/A |
2.2 2.3 |
5.4 5.5 |
PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Everest 16.6.3 |
N/A |
N/A |
N/A |
2.2 2.3 |
5.4 5.5 |
PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Everest 16.6.2 |
N/A |
N/A |
N/A |
2.2 2.3 |
5.4 5.5 |
PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Everest 16.6.1 |
N/A |
N/A |
N/A |
2.2 |
5.4 5.5 |
PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Everest 16.5.1a |
N/A |
N/A |
N/A |
2.1 パッチ 3 |
5.4 5.5 |
PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.3.6 |
03.07.04E 03.06.05E |
8.2.0、8.3.0 |
CMX 10.2.2 |
2.2 パッチ 2(有線および無線) |
5.4 5.5 |
PI アップデート PI 3.1 + PI 3.1 最新のメンテナンスリリース 3.1.7 + PI 3.1 最新のデバイスパック 16(有線) PI アップデート PI 3.1 + PI 3.1 最新のメンテナンスリリース 3.1.7 + PI 3.1 最新のデバイスパック 14(無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.3.5b |
03.07.04E 03.06.05E |
8.2.0、8.3.0 |
CMX 10.2.2 |
2.2 パッチ 2(有線および無線) |
5.4 5.5 |
PI アップデート PI 3.1 + PI 3.1.5 + PI 3.1.5 アップデート 1 + PI 3.1 最新のデバイスパック(有線) PI 3.1 + PI 3.1 メンテナンスリリース 7+ PI 3.1 最新のデバイスパック(無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.3.5 |
03.07.04E 03.06.05E |
8.2.0、8.3.0 |
CMX 10.2.2 |
2.2 パッチ 2(有線および無線) |
5.4 5.5 |
PI アップデート PI 3.1 + PI 3.1.5 + PI 3.1.5 アップデート 1 + PI 3.1 最新のデバイスパック(有線) PI 3.1 + PI 3.1 メンテナンスリリース 7+ PI 3.1 最新のデバイスパック(無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.3.3 |
03.07.04E 03.06.05E |
8.2.0、8.3.0 |
CMX 10.2.2 |
2.1 パッチ 1(有線および無線) |
5.4 5.5 |
PI アップデート PI 3.1 + PI 3.1.5 + PI 3.1.5 アップデート 1 + PI 3.1 最新のデバイスパック(有線) PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック(無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.3.2 |
03.07.04E 03.06.05E |
8.2.0、8.3.0 |
CMX 10.2.2 |
2.1 パッチ 1(有線および無線) |
5.4 5.5 |
PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック(有線および無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.3.1 |
03.07.04E 03.06.05E |
8.2.0、8.3.0 |
CMX 10.2.2 |
2.0 パッチ 3 1.4 パッチ 7 1.3 パッチ 6 (有線および無線) |
5.4 5.5 |
PI 3.1 + PI 3.1 最新のメンテナンスリリース + PI 3.1 最新のデバイスパック(有線および無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.2.2 |
03.07.02E 03.06.03E |
8.1.0、8.2.0 |
CMX 10.2.2 |
1.3 パッチ 5(有線および無線) |
5.3 5.4 |
3.1.0 + デバイスパック 1(有線および無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.2.1 |
03.07.03E 03.06.03E |
8.1.0 8.2.0 |
CMX 10.2.2 |
1.3 パッチ 5(有線および無線) |
5.3 5.4 |
3.1.0(有線) 3.1.0、3.0.21 + デバイスパック 4 + PI 3.0 テクノロジーパック(無線) 「Cisco Prime Infrastructure 3.1」→「ダウンロード」を参照してください。 |
Denali 16.1.3 |
03.07.02E 03.06.03E |
8.1.0 |
CMX 10.2.0 |
1.3 パッチ 3(有線) 1.4(無線) |
5.3 5.4 |
3.0.2 + デバイスパック 5 + PI 3.0 テクノロジーパック 「Cisco Prime Infrastructure 3.0」→「ダウンロード」を参照してください。 |
Denali 16.1.2 |
03.07.02E 03.06.03E |
8.1.0 |
CMX 10.2.0 |
1.3 パッチ 3(有線) 1.4(無線) |
5.3 5.4 |
3.0.2 + デバイスパック 4 + PI 3.0 テクノロジーパック 「Cisco Prime Infrastructure 3.0」→「ダウンロード」を参照してください。 |
Denali 16.1.1 |
03.07.02E 03.06.03E |
8.1.0 |
CMX 10.2.0 |
1.3 パッチ 3(有線) 1.4(無線) |
5.3 5.4 |
3.0.2 + PI 3.0 デバイスパック 2 + PI 3.0 テクノロジーパック 「Cisco Prime Infrastructure 3.0」→「ダウンロード」を参照してください。 |
03.07.03E 03.07.02E 03.07.01E 03.07.00E |
03.07.03E 03.07.02E 03.07.01E 03.07.00E |
8.0 8.0 8.0 7.6 |
8.03 |
1.3 |
5.2 5.3 |
2.2 「Cisco Prime Infrastructure 2.2」→「ダウンロード」を参照してください。 |
03.06.04E 03.06.03E 03.06.02aE 03.06.01E 03.06.00E |
03.06.04E 03.06.02aE 03.06.01E 03.06.00E |
8.0 8.0 - 7.6 |
8.0 |
1.3 1.2 |
5.2 5.3 |
2.2 2.2、2.1.2、または 2.1.1(MSE も展開している場合)4 2.1.0(MSE を展開していない場合) 「Cisco Prime Infrastructure 2.2」→「ダウンロード」および「Cisco Prime Infrastructure 2.1」→「ダウンロード」を参照してください。 |
03.03.03SE 03.03.02SE 03.03.01SE 03.03.00SE |
03.03.03SE 03.03.02SE 03.03.01SE 03.03.00SE |
7.65 7.5 |
7.5 |
1.2 |
5.2、5.3 |
2.0 「Cisco Prime Infrastructure 2.0」→「ダウンロード」を参照してください。 |
Web UI のシステム要件
次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
最小ハードウェア要件
プロセッサ速度 |
DRAM |
色数 |
解像度 |
フォント サイズ |
---|---|---|---|---|
233 MHz 以上7 |
512 MB8 |
256 |
1280 x 800 以上 |
小 |
ソフトウェア要件
オペレーティング システム
-
Windows 10 以降
-
Mac OS X 10.9.5 以降
ブラウザ
-
Google Chrome:バージョン 59 以降(Windows および Mac)
-
Microsoft Edge
-
Mozilla Firefox:バージョン 54 以降(Windows および Mac)
-
Safari:バージョン 10 以降(Mac)
スイッチ ソフトウェアのアップグレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
(注) |
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。 |
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注) |
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。 |
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェア イメージ
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE Gibraltar 16.12.4 |
Universal |
cat3k_caa-universalk9.16.12.044.SPA.bin |
ユニバーサル、Datagram Transport Layer Service(DTLS)なし |
cat3k_caa-universalk9ldpe.16.12.04.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.3a |
Universal |
cat3k_caa-universalk9.16.12.03a.SPA.bin |
ユニバーサル、Datagram Transport Layer Service(DTLS)なし |
cat3k_caa-universalk9ldpe.16.12.03a.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.3 |
Universal |
cat3k_caa-universalk9.16.12.03.SPA.bin |
ユニバーサル、Datagram Transport Layer Service(DTLS)なし |
cat3k_caa-universalk9ldpe.16.12.03.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.1 |
Universal |
cat3k_caa-universalk9.16.12.01.SPA.bin |
ユニバーサル、Datagram Transport Layer Service(DTLS)なし |
cat3k_caa-universalk9ldpe.16.12.01.SPA.bin |
ブートローダの自動アップグレード
以前の Cisco IOS XE 3.x.xE リリースから Cisco IOS XE Denali 16.x.x、Cisco IOS XE Everest 16.x.x、または Cisco IOS XE Fuji 16.x.x リリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。Cisco IOS XE リリース 3.x.xE に戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。
Cisco IOS XE Denali 16.x.x、 Cisco IOS XE Everest 16.x.x、Cisco IOS XE Fuji 16.x.x、または Cisco IOS XE Gibraltar 16.x.x の後続のリリースにおいて、そのリリースに新しいブートローダがある場合、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。
注意 |
アップグレード中はスイッチの電源を再投入しないでください。 |
シナリオ |
ブートローダの自動応答 |
---|---|
Cisco IOS XE Gibraltar 16.12.3 または Cisco IOS XE Gibraltar 16.12.3a または Cisco IOS XE Gibraltar 16.12.4 の初回起動時 |
ブートローダがバージョン 4.78 にアップグレードされる可能性があります。次に例を示します。
Cisco IOS XE Gibraltar 16.12.3 または Cisco IOS XE Gibraltar 16.12.3a または Cisco IOS XE Gibraltar 16.12.4 の起動中にブートローダの自動アップグレードが開始されると、コンソールに次のように表示されます。
|
Cisco IOS XE Gibraltar 16.12.1 の初回起動時 |
ブートローダがバージョン 4.68 にアップグレードされる可能性があります。次に例を示します。
Cisco IOS XE Gibraltar 16.12.1 の起動中にブートローダの自動アップグレードが開始されると、コンソールに次のように表示されます。
|
マイクロコードの自動アップグレード
PoE スイッチまたは UPoE スイッチで Cisco IOS イメージをアップグレードまたはダウングレードすると、該当する機能強化とバグ修正を反映するようにマイクロコードがアップグレードされます。マイクロコードのアップグレードは、PoE スイッチまたは UPoE スイッチでのイメージのアップグレード時またはダウングレード時にのみ実行されます。スイッチのリロード時や PoE 以外のスイッチでは発生しません。
アップグレード前のリリースによっては、インストール処理中またはブートアップ時にマイクロコードのアップグレードが実行されます。
-
アップグレード前のリリースでインストール中のマイクロコードの更新がサポートされていない場合、ブートアップ時にマイクロコードが更新され、通常のリロード時間に加えて、マイクロコードのアップグレードを完了するための追加の時間(約 4 分)がかかります。ブートアップ時にマイクロコードがアップグレードされる場合、その間はデータトラフィックの転送が停止します。
-
install コマンドを使用してアップグレードする場合、インストール処理中にマイクロコードがアップグレードされ、ブートアップ時に追加の時間はかかりません。この場合、イメージのアップグレードプロセスで発生するリロードの実行前にマイクロコードが更新されます。データトラフィックの転送はアップグレード中も継続されます。
アップグレードまたはダウングレードの処理中はスイッチを再起動しないでください。
MM [1] MCU version 111 sw ver 105
MM [2] MCU version 111 sw ver 105
Front-end Microcode IMG MGR: found 4 microcode images for 1 device.
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_0 update needed: no
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_1 update needed: yes
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_2 update needed: yes
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_3 update needed: no
Front-end Microcode IMG MGR: Preparing to program device microcode...
Front-end Microcode IMG MGR: Preparing to program device[0], index=0 ...594412 bytes.... Skipped[0].
Front-end Microcode IMG MGR: Preparing to program device[0], index=1 ...395790 bytes.
Front-end Microcode IMG MGR: Programming device 0...rwRrrrrrrw..
0%.........................................................................
10%..........................................................................
20%........................................................................
30%..........................................................................
40%..........................................................................
50%.......................................................................
60%..........................................................................
70%..........................................................................
80%.........................................................................
90%..........................................................................
100%
Front-end Microcode IMG MGR: Preparing to program device[0], index=2 ...25186 bytes.
Front-end Microcode IMG MGR: Programming device 0...rrrrrrw..0%....10%....20%......30%...40%......50%....60%......70%...80%......90%....100%wRr!
Front-end Microcode IMG MGR: Microcode programming complete for device 0.
Front-end Microcode IMG MGR: Preparing to program device[0], index=3 ...86370 bytes.... Skipped[3].
Front-end Microcode IMG MGR: Microcode programming complete in 242 seconds
ソフトウェア インストール コマンド
この表のコマンドは Cisco IOS XE リリース 3.x.xE リリーストレインでサポートされます。 |
|
---|---|
|
|
auto-upgrade |
互換性のないソフトウェアを実行しているスイッチの自動アップグレードを開始します。 |
clean |
ローカルメディアから未使用のパッケージファイルを消去します。 |
commit |
プロビジョニングされたソフトウェアをコミットし、自動ロールバックタイマーをキャンセルします。 |
expand |
ソフトウェアバンドルをローカルストレージに展開します。デフォルトの場所はバンドルの現在の場所です。 |
install |
ソフトウェアをインストールします。 |
rollback |
コミットされたソフトウェアをロールバックします。 |
この表のコマンドは次のリリース以降でサポートされます。 Cisco IOS XE Denali 16.x.x |
|
---|---|
|
|
clean |
メディアから不要なパッケージファイルを消去します。 |
copy |
パッケージをメディアにコピーします。 |
describe |
パッケージの内容を確認します。 |
expand |
オールインワンパッケージをメディアに展開します。 |
install |
パッケージをインストールします。 |
uninstall |
パッケージをアンインストールします。 |
verify |
In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。 |
この表のコマンドは次のリリース以降でサポートされます。 Cisco IOS XE Fuji 16.8.1a |
|
---|---|
指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。 インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 |
|
add file tftp: filename |
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。 |
activate [ auto-abort-timer] |
ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。 |
commit |
リロード後も変更が持続されるようにします。 |
rollback to committed |
最後にコミットしたバージョンに更新をロールバックします。 |
abort |
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。 |
remove |
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。 |
Cisco StackWise Virtual での In Service Software Upgrade(ISSU)を使用したアップグレード
インストールモードで Cisco StackWise Virtual での Cisco IOS XE Gibraltar 16.12.1 への In Service Software Upgrade(ISSU)を実行するには、次の手順に従います。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
目的 |
---|---|
Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.4 |
Cisco IOS XE Gibraltar 16.12.x |
(注) |
ISSU を使用したダウングレードはサポートされません。ダウングレードするには、インストールモードでの Cisco IOS XE Gibraltar 16.12.1 からのダウングレードの指示に従います。 |
ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。
手順
ステップ 1 |
enable 特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。
|
ステップ 2 |
install add file activate issu commit このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。
次の出力例は、ISSU 手順による Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージのインストールを示しています。
|
ステップ 3 |
show version このコマンドを使用して、新しいイメージのバージョンを確認します。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.1 イメージの情報が表示されています。
|
ステップ 4 |
show issu state [detail] このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。
|
ステップ 5 |
exit 特権 EXEC モードを終了し、ユーザ EXEC モードに戻ります。 |
インストールモードでの Cisco IOS XE リリース 3.x.xE からのアップグレード
ここでは、Cisco IOS XE リリース 3.x.xE からインストールモードでアップグレードする手順を示します。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
任意 Cisco IOS XE リリース 3.x.xE |
software コマンドのみ |
Cisco IOS XE Gibraltar 16.x.x または Cisco IOS XE Fuji 16.x.x または Cisco IOS XE Everest 16.x.x または Cisco IOS XE Denali 16.x.x |
出力例は、Cisco IOS XE リリース 3.7.3E から Cisco IOS XE Gibraltar 16.12.1 にインストールモードでアップグレードする場合のものです。
手順
ステップ 1 |
新しいイメージをスタックにコピー イメージを展開するときに TFTP サーバ上のソースイメージを指定する場合は、このセクションをスキップして、ステップ 2 の「ソフトウェアイメージをフラッシュにインストール」に進んでください。 |
ステップ 2 |
ソフトウェアイメージをフラッシュにインストール |
ステップ 3 |
リロード ソフトウェアインストールのプロンプトで「yes」を選択した場合、スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。 |
バンドルモードでの Cisco IOS XE リリース 3.x.xE からのアップグレード
ここでは、Cisco IOS XE リリース 3.x.xE からバンドルモードでアップグレードする手順を示します。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
任意 Cisco IOS XE リリース 3.x.xE |
request platform software コマンドのみ |
Cisco IOS XE Gibraltar 16.x.x または Cisco IOS XE Fuji 16.x.x または Cisco IOS XE Everest 16.x.x または Cisco IOS XE Denali 16.x.x |
出力例は、Cisco IOS XE Release 3.7.3E から次のリリースにアップグレードする場合のものです。 Cisco IOS XE Gibraltar 16.12.1
手順
ステップ 1 |
新しいイメージをスタックにコピー
|
||
ステップ 2 |
ブート変数を編集 |
||
ステップ 3 |
リロード |
||
ステップ 4 |
バンドルモードからインストールモードに切り替え 古いインストールファイルをクリーンアップすることで、フラッシュに新しいイメージを展開するための十分な領域を確保します。このコマンドを実行すると Cisco IOS XE Gibraltar 16.12.1 bin イメージファイルが消去されるため、アクティブなスイッチに再度コピーしてください。 |
||
ステップ 5 |
ブート変数を編集 |
||
ステップ 6 |
リロード |
インストールモードでの Cisco IOS XE Denali 16.x.x からのアップグレード
ここでは、Cisco IOS XE Denali 16.x.x リリースからそれ以降のリリースにインストールモードでアップグレードする手順を示します。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
Cisco IOS XE Denali 16.x.x または Cisco IOS XE Everest 16.x.x |
request platform software コマンドのみ |
Cisco IOS XE Gibraltar 16.x.x または Cisco IOS XE Fuji 16.x.x または Cisco IOS XE Everest 16.x.x または Cisco IOS XE Denali 16.x.x |
出力例は、Cisco IOS XE Denali 16.3.5 から Cisco IOS XE Gibraltar 16.12.1 にインストールモードでアップグレードする場合のものです。
手順
ステップ 1 |
クリーンアップ |
ステップ 2 |
新しいイメージをスタックにコピー 新しいイメージをフラッシュにコピーします(TFTP サーバ上のソースイメージを指定する場合は、このセクションをスキップして「ソフトウェアイメージをフラッシュにインストール」に進んでください)。 |
ステップ 3 |
ソフトウェアイメージをフラッシュにインストール |
ステップ 4 |
リロード |
バンドルモードでの Cisco IOS XE 3.x.xE へのダウングレード
ここでは、Cisco IOS XE リリース 3.x.xE の以前のリリースにバンドルモードでダウングレードする手順を示します。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE Denali 16.x.x または Cisco IOS XE Everest 16.x.x |
request platform software コマンドのみ |
Cisco IOS XE リリース 3.x.xE |
出力例は、Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE リリース 3.7.2E にダウングレードする場合のものです。
手順
ステップ 1 |
新しいイメージをスタックにコピー |
ステップ 2 |
ブート変数を編集 |
ステップ 3 |
リロード |
ステップ 4 |
Cisco IOS XE 3.xE をバンドルモードからインストールモードに切り替え |
ステップ 5 |
ブート変数を編集 |
ステップ 6 |
リロード |
インストールモードでの Cisco IOS XE 3.x.xE へのダウングレード
ここでは、Cisco IOS XE リリース 3.x.xE の以前のリリースにインストールモードでダウングレードする手順を示します。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE Denali 16.x.x または Cisco IOS XE Everest 16.x.x |
request platform software コマンドのみ |
Cisco IOS XE リリース 3.x.xE |
出力例は、Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE リリース 3.7.2E にダウングレードする場合のものです。
手順
ステップ 1 |
クリーンアップ |
ステップ 2 |
新しいイメージをスタックにコピー ターゲット Cisco IOS XE 3.x.xE イメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。 |
ステップ 3 |
ソフトウェアイメージをダウングレード |
ステップ 4 |
リロード |
インストールモードでの Cisco IOS XE Gibraltar 16.12.1 からのアップグレード
次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
Cisco IOS XE Fuji 16.x.x または Cisco IOS XE Gibraltar 16.12.x |
install コマンドまたは request platform software コマンドのいずれか |
Cisco IOS XE 16.x.x の以降のリリース |
このセクションの出力例は、install コマンドを使用して Cisco IOS XE Fuji 16.8.1a から Cisco IOS XE Gibraltar 16.12.1 にアップグレードする場合のものです。対応する request platform software コマンドに関する情報もありますが、出力例は示していません。
手順
ステップ 1 |
クリーンアップ フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。
次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ブート変数を設定 |
||
ステップ 4 |
ソフトウェアイメージをフラッシュにインストール
次の例は、install add file activate commit コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
|
||
ステップ 5 |
dir flash: ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 5 つの新しい 次に、dir flash: コマンドの出力例を示します。
次の出力例では、フラッシュパーティションの 2 つの .conf ファイルが表示されています。
|
||
ステップ 6 |
リロード |
インストールモードでの Cisco IOS XE Gibraltar 16.12.1 からのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE Fuji 16.x.x または Cisco IOS XE Gibraltar 16.12.x |
install コマンドまたは request platform software コマンドのいずれか |
Cisco IOS XE 16.x.x の以前のリリース |
このセクションの出力例は、install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Fuji 16.9.2 にダウングレードする場合のものです。対応する request platform software コマンドに関する情報もありますが、出力例は示していません。
重要 |
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。既存のスタックに新しいスイッチモデルを追加する場合は、既存のすべてのスイッチを最新のリリースにアップグレードすることを推奨します。
|
手順
ステップ 1 |
クリーンアップ フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。
次の例は、install remove inactive コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ソフトウェアイメージをダウングレード
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Fuji 16.9.2 ソフトウェアイメージをフラッシュにインストールしています。
|
||
ステップ 4 |
リロード |
ライセンス
このセクションでは、で使用可能な機能のライセンスパッケージについて説明します。Cisco Catalyst 3850 シリーズ スイッチ
ライセンスレベル
Cisco Catalyst 3850 シリーズスイッチで使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
-
LAN ベース:基本的なレイヤ 2+ 機能を提供します。これらの機能としては、アクセスコントロールリスト(ACL)と Quality of Service(QoS)、最大 255 個の VLAN、ルーティングプロトコル(Routing Information Protocol(RIP))のサポート、Open Shortest Path First(OSPF)、ポリシーベースルーティング(PBR)、IPv4 および IPv6 を使用した Protocol Independent Multicast(PIM)スタブルーティング、IPv4 および IPv6 を使用したルーテッドアクセス(OSPF 最大 1000 ルート、マルチキャスト最大 1000 ルート)などがあります。
-
IP ベース:レイヤ 2+ 機能と基本的なレイヤ 3 機能(エンタープライズクラスのインテリジェントサービス)を提供します。これらの機能としては、アクセスコントロールリスト(ACL)、Quality of Service(QoS)、スタティックルーティング、Enhanced Interior Gateway Routing Protocol(EIGRP)スタブルーティング、IP マルチキャストルーティング、RIP、基本 IPv6 管理、OSPF プロトコル(ルーテッドアクセスのみ)などがあります。最大 4094 個の VLAN がサポートされます。
-
IP サービス:より豊富な一連のエンタープライズクラスのインテリジェントサービスと完全な IPv6 サポートを提供します。これには、IP ベースのすべての機能に加え、完全なレイヤ 3 ルーティング(IP ユニキャストルーティングおよび IP マルチキャストルーティング)が含まれます。IP サービスフィーチャセットには、EIGRP や OSPF などのプロトコルが含まれています。最大 4094 個の VLAN がサポートされます。
アドオン ライセンス
アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
-
DNA Advantage
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。
ライセンスタイプ
使用可能なライセンスタイプは次のとおりです。
-
永久:ライセンスレベル、有効期限なし。
-
評価:登録なしのライセンス。
ライセンスレベル:使用上のガイドライン
-
永久ライセンスは 1 つのデバイスから別のデバイスに移動できます。
-
スイッチ スタックで混在するライセンス レベルを使用することはできません。また、同じプラットフォームのスイッチを使用する必要があります。
-
評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。
スマートライセンス
Cisco スマートライセンスは統合ライセンス管理システムであり、Cisco 製品のソフトウェアライセンスすべてを管理します。
このライセンスを使用して、シスコのソフトウェアを購入、導入、管理、追跡、更新できます。単一のユーザインターフェイスを通じて、ライセンスの所有権や使用状況に関する情報が提供されます。
このソリューションは、スマートアカウントと Cisco Smart Software Manager で構成されます。スマートアカウントはシスコソフトウェア資産のオンラインアカウントであり、Cisco Smart Software Manager を使用するために必要です。Cisco Smart Software Manager では、ライセンスの登録、登録解除、移行、転送といった、ライセンス管理に関連するすべてのタスクを実行できます。ユーザを追加して、スマートアカウントや特定のバーチャルアカウントに対するアクセスと権限を付与できます。
重要 |
Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。 |
スマートライセンスの展開
手順
ステップ 1 |
cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。 |
ステップ 2 |
スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。 スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザだけです。 |
ステップ 3 |
Cisco Smart Software Manager のセットアップを完了します。 |
次のタスク
スマートライセンスへの従来のライセンスの変換
Cisco Catalyst 3850 シリーズ スイッチ では、ソフトウェアイメージをアップグレードしてスマートライセンスを展開した後、デバイスの従来のライセンスを Cisco Smart Software Manager にすべて移行する必要があります。この移行プロセスは各デバイスで 1 回だけ実行します。
手順
ステップ 1 |
デバイスの登録 Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering a Device in CSSM」を参照してください。 |
ステップ 2 |
基本ライセンスの移行 従来のライセンスがスマートライセンスに変換され、Cisco Smart Software Manager に移行データが送信されます。これにより、Cisco Smart Software Manager でライセンス資格が作成されてユーザアカウントに付与されます。必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Migrating a License with License Conversion」を参照してください。。
|
完了すると次のようになります。
-
デバイスが承認されて使用できる状態になります。
-
購入済みのライセンスがスマートアカウントに表示されます。
ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響
Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。
重要 |
Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。 |
スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。
-
以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になり、登録後に変換されます。変換が完了すると、スマートアカウントで使用できるようになります。
必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering a Device in CSSM」を参照してください。
-
スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。
設定済みデバイスでのスマートライセンスの使用
スケーリングのガイドライン
システムの機能 |
最大制限 |
---|---|
システム全体の HTTP セッションリダイレクトの数 |
1 秒あたり最大 100 クライアント |
システム全体の HTTPS セッションリダイレクトの数 |
1 秒あたり最大 20 クライアント |
制限事項
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
Cisco TrustSec の制約事項:
-
Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
-
Cisco TrustSec は、IPSG 機能が有効になっている純粋なブリッジングドメインでは設定できません。ブリッジングドメインで IP ルーティングを有効にするか IPSG 機能を無効にする必要があります。
-
ダイナミック SGACL のダウンロードは、宛先グループタグ(DGT)ごとに 6KB に制限されます。
-
-
DHCP クライアント:Cisco IOS XE Denali 16.1.x 以降では、DHCP クライアントの DHCP ディスカバー/オファーパケットにオプション 61 (DHCP クライアントで一意のクライアント ID を指定するために使用)が含まれる場合、DHCP サーバ/リレーからオプション 61 を含む応答メッセージを受け入れる必要があります。オプション 61 を含む応答メッセージを受け入れることができないクライアントは、RFC 6842 に準拠していないため、ファームウェアのアップグレードが必要です。
-
一元管理モード(CMM):Cisco IOS XE Denali 16.3.1 以降では CMM はサポートされていません。
-
Flexible NetFlow:イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
-
Flex Link はサポートされていません。代わりにスパニングツリープロトコル(STP)を使用することを推奨します。
-
インサービス ソフトウェア アップグレード(ISSU)
-
Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU の実行時、OSPFv3 で interface-id snmp-if-index コマンドが設定されていないとパケット損失が発生する可能性があります。ISSU を実行する際は、メンテナンス期間中かデバイスをネットワークから分離(メンテナンスモード機能を使用)した後、事前に interface-id snmp-if-index コマンドを設定しておいてください。
-
ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。
-
ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。
-
ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。
-
-
メモリリーク:ロギング識別子を設定してデバイスに適用している場合、大量の syslog またはデバッグ出力によってメモリリークが発生します。リークのレートは生成されるログの量に依存します。極端なケースでは、デバイス障害が発生することもあります。これを回避するには、デバイスでロギング識別子を無効にします。
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
スタックポートのバッファは共有プールの一部として共有されません。スタックポートの専用バッファは、そのスタックポートでのみ使用できます。
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs-server コマンドを使用します。
-
UPoE 接続:WS-C3850-12X48U-L、WS-C3850-12X48U-S、および WS-C3850-12X48U-E スイッチモデルでは、UPoE 接続に最大 28 個のポートを使用できます。
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。
注意事項
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Gibraltar 16.12.x の未解決の不具合
問題 ID 番号 |
説明 |
---|---|
MACSEC リンクがリンクフラップで回復しない |
|
%PLATFORM_INFRA-5-IOS_INTR_OVER_LIMIT:IOS スレッド無効割り込み |
|
RPF 障害が原因でネイティブ マルチキャスト フローの最初のパケットがドロップする |
|
アップグレード中に CLI を「tacacs-server」CLI から新しいバージョンに自動アップグレードする必要がある |
Cisco IOS XE Gibraltar 16.12.4 の解決済みの不具合
ID |
説明 |
---|---|
C3850 24/48 ポートがアップグレード後に動作を停止する |
|
ISSU 経由でアップグレードするとデバイスがクラッシュする |
|
電源ケーブルの取り外し時に、スイッチのログが表示されない。 |
|
DHCPv6 RELAY-REPLY パケットがドロップする |
|
VLAN フィルタを使用すると、「show mac address-table」にリモート EID が表示されない |
|
クリティカル認証で DEFAULT_CRITICAL_DATA_TEMPLATE を適用できない |
|
UDP ACL 範囲が使用されている場合に QoS ACL が正しく一致しない |
|
16.9.x/16.12.x での電力割り当ての問題 |
|
16.12.3 を実行している Cat3k/9k スイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない |
|
16.12.3 がクラッシュ時にシステムレポートを作成しない |
|
無効な入力によってロールベースのアクセスリストポリシーのインストールが中断されるとクラッシュする |
Cisco IOS XE Gibraltar 16.12.3a の解決済みの不具合
ID |
説明 |
---|---|
スマートエージェント(SASRcvWQWrk2)が原因で想定外のリロード(またはブートループ)が発生する |
|
16.12.3 を実行しているスイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない |
Cisco IOS XE Gibraltar 16.12.3 の解決済みの不具合
ID |
説明 |
---|---|
DHCP スヌーピングで ip dhcp snooping information option allow-untrusted が設定されている場合に DHCP オプション 82 パケットがドロップされることがある |
|
速度 10 の GLC-TE SFP で CRC エラーが増加する |
|
DNA:CDP の制限により、LAN 自動化でピアデバイスと PnP エージェントの間のリンクが設定されない |
|
スタックでのスイッチオーバー時に EtherChannel ポートで STP TCN が生成される |
|
一部の電話機に対する事前認証 ACL が存在する場合に DACL が適切に適用されない |
|
3850 スタックの複数のインターフェイスで PD に PoE が提供されない |
|
Cat3k の起動に 1 ~ 2 時間かかる |
|
スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる |
|
スイッチでプロキシにデバイス SGT を追加すると、エンドホストの送信元 IP を維持したまま、IGMP 脱退メッセージが生成される |
|
ポートグループの隣接インターフェイスで Imax エラーが発生する |
|
Cat3k/9k のフローベース SPAN(FSPAN)が複数のセッションが設定されている場合に一方向でしか機能しない |
|
Cat3k/9k が show platform software fed switch 1 fss abstraction の実行時にクラッシュする |
|
Cat3k/Cat9k で 2 重のフラグメンテーションの more-fragment フラグが正しく設定されない |
|
レイヤ 2 フラッディングによる IGMP クエリのフラッディングによってネットワークが停止する |
|
OSPF 外部タイプ 1 ルートが OSPF データベースにはあるが RIB にない |
|
有効な IP の競合が発生した後に管理ダウン状態の SVI が GARP に応答する |
|
IE-3200 の接続時に DHCP スヌーピングが原因で MAC のフラッピングが発生する |
|
「login authentication VTY_authen」が「line vty 0 4」からのみ欠落している |
|
複数のポートのフラッピングでスタンバイがクラッシュする |
|
レッドゾーンの破損によるブロックのオーバーランでクラッシュする |
|
OpenFlow モードの Catalyst スイッチで qos softmax 設定が有効にならない |
|
PAC のプロビジョニング前に CTS 環境データのダウンロード要求がトリガーされる |
|
Netconf で IPv6 BGP ピアに対して誤って IPv4 アドレスファミリが有効化される |
|
Cat3k:MCU で障害イベントが生成され、PPoE の場合はリロード後に PD がオフと報告される |
|
ポートセキュリティが適用されている場合にハードウェアで MAC アドレスラーニングが実行されない |
|
クライアントの認証に失敗したときにクラッシュする |
|
EAPoL 通知によって sessmgrd プロセスでメモリ不足が発生する |
|
SG 要素の早期解放時に FED がクラッシュする |
|
16.9.X で NetFlow に関連する FED メモリリークが発生する |
|
Cat3k/Cat9k:隣接関係テーブルのハードウェアキャパシティを超えると OBJ_DWNLD_TO_DP_FAILED が発生する |
|
CoPP ポリシーでの ARP トラフィックの分類に誤りがある(正しい分類は「system-cpp-police-forus」) |
|
IS-IS が LSP 境界を越えるとトレースバックが発生し、新しい LSP で情報の追加が試行される |
|
fed main event qos でメモリリークが発生する |
|
cat3k のフラッシュサイズ 1.6GB のスイッチで 16.12.x イメージ間の SWIM アップグレードを実行できない |
Cisco IOS XE Gibraltar 16.12.1 の解決済みの不具合
ID |
説明 |
---|---|
ポート LED がオレンジになることがある |
|
cat 9300 | SPAN 宛先インターフェイスで入力トラフィックがドロップされない |
|
ホスト IP の更新後に IP ソースガードでトラフィックがブロックされる |
|
Catalyst 3k/9k:linux_iosd-imag で低速なメモリリークが発生する |
|
IGMP スヌーピングの FED エントリに欠落や誤りがある(Cat9300/Cat3850/Cat3650) |
|
MACSEC ポートチャネル メンバ インターフェイスがリンクのフラッピング後にダウンしたままになる |
|
DHCP スヌーピングにおいて mcprp_pak_add_l3_inject_hdr でスイッチがクラッシュする |
|
dACL を適用していてもリロード後にデフォルト ACL が適用される |
|
Catalyst 3650/3850 の 16.6 リリースで FED_QOS_ERRMSG-3-POLICER_HW_ERROR が発生する |
|
リモートクライアントのハードウェア MAC アドレスのプログラミングに問題がある(Catalyst 9300) |
|
Cat9k で DSCP の変更後にチェックサムが更新されない |
|
複数の CTS セッションが HELD/SAP_NE で停止する |
|
SAP スケールの実行中に MACSec のメモリリークが発生する |
|
パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる |
|
IGMP/MLD スヌーピングにおいて FED エントリの欠落が原因で Mcast トラフィックが失われる |
|
3850 の一部のポートで SFP のスタックが認識されずポートリンクもアップにならない |
|
Cat9500:管理シャットダウン状態のインターフェイスに着信トラフィックがあり、インターフェイスのステータス LED がグリーンに点灯する |
|
3850 スイッチで TCP フラグが送信されない NetFlow の問題がある |
|
Cat3K | Cat9K:リブート時に SVI にアクセスできなくなる |
|
Cat3850 の特定のトポロジで QinQ トンネルによって L2 ループが発生する |
|
Cat3k / Cat9k のゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない |
|
Cat9300 | (S,G) の作成が必要な場合に最初のパケットが転送されない |
|
意図しないトラフィックが MAC アクセスリストでブロックされる |
|
リロード後に DHCP スヌーピングデータベースが更新されない |
|
アクティブなクライアントトラフィックがある場合、dot1x の設定時に認証セッションが開始されない |
|
show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする |
|
スイッチオーバー後に DB カーソルが無効にならないために Sessmgr の CPU が高くなる |
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
https://www.cisco.com/ja_jp/support/index.html
[製品サポート] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE 16 に関する情報は、次の URL から入手できます。 https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
Cisco Catalyst 3850 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/go/cat3850_docs
Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、シスコ サービスにアクセスしてください。
-
サービス リクエストを送信するには、シスコ サポートにアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。