Cisco IOS リリース 15.1(1)SG(Catalyst 4500 シ リーズ スイッチ)リリースノート
Catalyst 4500 シリーズ スイッチでサポートされていない機能
Catalyst 4500 シリーズ スイッチでサポートされているハードウェア
Catalyst 4500 E シリーズ スイッチでサポートされているハードウェア
コンソールからのスーパーバイザ エンジン ROMMON のアップグレード
Telnet を使用した スーパーバイザエンジン ROMMON のリモートでのアップグレード
Cisco IOS リリース 15.1(1)SG2 の未解決の警告
Cisco IOS リリース 15.1(1)SG2 で解決済みの警告
Cisco IOS リリース 15.1(1)SG1 の未解決の警告
Cisco IOS リリース 15.1(1)SG1 で解決済みの警告
Cisco IOS リリース 15.1(1)SG の未解決の警告
Cisco IOS リリース 15.1(1)SG で解決済みの警告
現在のリリース
IOS 15.1(1)SG2:2012 年 11 月 1 日
以前のリリース
IOS 15.1(1)SG1 および IOS 15.1(1)SG
これらのリリースノートでは、Catalyst 4500 シリーズ スイッチ上の Cisco IOS リリース 15.1(1)SG の機能、変更点、および警告について説明します。
デフォルトイメージである Cisco IOS ソフトウェア リリース 15.1(1)SG のサポートは、次の URL で入手可能な標準の Cisco Systems® サポートポリシーに従います。
http://www.cisco.com/en/US/products/products_end-of-life_policy.html
(注) リリースノートは 4 つのプラットフォーム(Catalyst 4500、Catalyst 4900、Catalyst ME 4900、および Catalyst 4900M/4948E)ごとに存在しますが、ソフトウェア コンフィギュレーション ガイド、コマンドリファレンスガイド、およびシステムメッセージガイドは共通しています。
Catalyst 4500 シリーズ スイッチの詳細については、次の URL を参照してください。
http://www.cisco.com/go/cat4500/docs
Enterprise Services イメージは、拡張ルーティングなどの Cisco IOS ソフトウェアに基づくすべての Cisco Catalyst 4500 シリーズ ソフトウェア機能をサポートします。Supervisor Engine IV、V、または V-10GE で BGP を有効にする予定のお客様は、BGP が Enterprise Services パッケージに含まれているため、個別の BGP ライセンス(FR-IRC4)を購入する必要がなくなります。12.2(53)SG2 以降では、Supervisor Engine 6L-E で Enterprise Services イメージをサポートしています。
IP Base イメージは、ルーテッドアクセスの Open Shortest Path First(OSPF)、Enhanced Interior Gateway Routing Protocol(EIGRP)の「制限付き」スタブルーティング、ノンストップ フォワーディング/ステートフルスイッチオーバー(NSF / SSO)、および RIPv1/v2をサポートします。IP Base イメージは、BGP、Intermediate System-to-Intermediate System(IS-IS)、Internetwork Packet Exchange(IPX)、AppleTalk、Virtual Routing Forwarding(VRF-lite)、GLBP、およびポリシーベースのルーティング(PBR)などの拡張ルーティングはサポートしていません。
Cisco IOS リリース 12.2(46)SG1 には、新しい LAN Base ソフトウェアと IP アップグレードイメージが含まれています。これらのイメージにより、既存の IP Base イメージおよび Enterprise Services イメージが補完されます。LAN Base イメージは、Cisco IOSリリース12.2(52)XO 以降の Supervisor Engine 6L-E でサポートされます。LAN Base イメージは主にお客様のアクセスとレイヤ 2 に重点を置いているため、多くの IP Base の機能は必要ありません。後日、これらの機能の一部が必要になった場合は、IP アップグレードイメージを使用できます。
Cisco IOS リリース 15.0(2)SG 以降、Catalyst 4500 シリーズスイッチでは、NEAT 機能のサポートが IP Base から LAN Base に拡張され、HSRP v2 IPV6 のサポートが Enterprise Services から IP Base に拡張されました。
Cisco IOS リリース(3.3.0SG または 15.1(1)SG)以降、IP SLA と NSF のサポートがエンタープライズサービスから IP Base に拡張されました。
表 1 に、Cisco IOS ソフトウェア リリース 15.0(2)SG を実行している Catalyst 4500 シリーズ スイッチでサポートされる機能の詳細なリストを示します。サポートされている機能の完全なリストについては、Feature Navigator アプリケーションを確認してください。
http://tools.cisco.com/ITDIT/CFN/
MIB のサポートについては、次の URL を参照してください。
http://ftp.cisco.com/pub/mibs/supportlists/cat4000/cat4000-supportlist.html
クラッシュダンプの機能拡張1 |
|||
イーサネット管理ポート(Fa1 インターフェイス)2 |
|||
IEEE 802.1ag D8.1 標準規格準拠 CFM、Y.1731 マルチキャスト LBM/AIS/RDI/LCK、イーサネット用 IP SLA |
|||
IPv6 マルチキャスト:Multicast Listener Discovery(MLD)Protocol、バージョン 1 および 2 |
|||
対応3 |
|||
対応 3 |
|||
対応 3 |
|||
Medianet 2.0:統合ビデオ トラフィック シミュレータ(ハードウェア支援 IP SLA)、IPSLA レスポンダのみ |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
対応 3 |
|||
タイムドメイン反射率計(TDR)4 |
|||
TrustSec:Cisco SAP(Security Association Protocol)を使用したスイッチ間リンク間での IEEE 802.1ae MACSec の暗号化 |
|||
(注) IP Base に移動することなく、LAN Base イメージで 10 ギガビットアップリンクを有効にする特別なライセンスを購入できます。
次の機能は、Catalyst 4500 シリーズ スイッチの Cisco IOS リリース 15.1(1)SG ではサポートされていません。
– 標準 Xerox Network System(XNS)アクセス リスト
– <1200-1299> IPX サマリー アドレス アクセス リスト
Catalyst 4500 シリーズ スイッチで Supervisor Engine 6-E または 6L-E を使用しているお客様で、最新のハードウェアおよびソフトウェアの機能が必要な場合は、Cisco IOS リリース 15.1(1)SG に移行する必要があります。
(注) このリリースでは、II+、III、IV、V、V-10GE などの古いスーパーバイザエンジンはサポートされていません。
Catalyst 4500 シリーズ スイッチには、2 つのメンテナンストレインがあります。メンテナンストレインが付属したリリースが必要なお客様の場合は、Cisco IOS リリース 15.0(2)SG を推奨します。
Catalyst 4500 シリーズ スイッチの詳細については、次の URL を参照してください。
http://www.cisco.com/go/cat4500/docs
図 1 に、2 つのアクティブなトレイン、12.2(53)SG と 15.0(2)SG を示します。
図 1 Catalyst 4500 シリーズ スイッチ用ソフトウェア リリース戦略
Cisco IOS ソフトウェア リリース 15.1(1)SG のサポートは、次の URL で入手可能な標準の Cisco Systems® サポートポリシーに従います。
http://www.cisco.com/en/US/products/products_end-of-life_policy.html
表 3 に、Catalyst 4500 シリーズ スイッチでサポートされているハードウェアのリストを示します。
Catalyst 4500 トランシーバモジュールの互換性情報については、次の URL を参照してください。
http://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
表 3 に、Catalyst 4500 シリーズ スイッチの 4 つのシャーシについて簡単に説明します。表に記載されているシャーシのソフトウェア リリース情報については、表 6を参照してください。
各着脱可能モジュールでサポートされる最小リリースについては、次を参照してください。
http://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
従来のラインカードとスーパーバイザエンジンに加えて、Cisco IOS ソフトウェア リリース 15.0(2)SG は、CenterFlex テクノロジーを備えた次世代の高性能 E シリーズ Supervisor Engine 6-E と E シリーズ ラインカードおよびシャーシをサポートしています。Catalyst 4500 シリーズ スイッチでサポートされるプライマリ E シリーズのハードウェアの簡単なリスト( 表 5 )。
Cisco Catalyst 4500 E シリーズ 24 ポート 1000BaseX(小型フォームファクタ着脱可能)モジュール |
|
Cisco Catalyst 4500 E シリーズ 48 ポート PoE 802.3af 10/100/1000(RJ45) |
|
表 6 に、シャーシとスーパーバイザエンジンの互換性の概要を示します。
(M = 最小リリース、R = 推奨リリース)
ここでは、Cisco IOS ソフトウェアを実行している Catalyst 4500 シリーズ スイッチの新規および変更情報について説明します。
リリース 15.1(1)SG では、Catalyst 4500 シリーズ スイッチに次の新しいハードウェアが用意されています。
(注) GLC-GE-100FX はギガビットイーサネット SFP ポートに接続しますが、帯域幅は 100 M です。
リリース 15.1(1)SG では、Catalyst 4500 シリーズ スイッチに次の新しいソフトウェア機能が用意されています。
– モニタリング(パフォーマンスモニタリングと Mediatrace など)
– 統合ビデオ トラフィック シミュレータ(ハードウェア支援 IP SLA)
http://www.cisco.com/en/US/docs/net_mgmt/cisco_configuration_professional/v2_5/olh/ccp.pdf
http://www.cisco.com/en/US/docs/switches/lan/energywise/phase2_5/ios/release/notes/ol23554.html
多くの場合、スイッチを Cisco IOS ソフトウェアの新しいリリースにアップグレードするときに、ROMMON をアップグレードする必要はありません。ただし、Cisco IOS ソフトウェアの以前のリリースを実行しており、これをアップグレードする計画があるときは、次の表を参照して最低限の Cisco IOS イメージと推奨される ROMMON リリースを確認してください。
(注) Supervisor Engine 6-E と Supervisor Engine 6L-E で Cisco IOS リリース 15.0(2)SG を実行するには、少なくとも ROMMON リリース12.2(44r)SG5 にアップグレードする必要があります。12.2(44r)SG9 が推奨されています。
ここでは、スイッチ ソフトウェアをアップグレードする方法について説明します。
+E シ ャーシは、シャーシの idprom の FRU マイナー値によって識別されます。
スーパーバイザエンジン 1(sup1)が ROMMON で、スーパーバイザエンジン 2(sup2)が IOS の場合、sup2 のみがシャーシの idprom の idprom の内容を読み取ることができます。シャーシタイプは、show version コマンドの出力で「+E」と表示されます。逆に、sup1 はシャーシタイプを「E」としてのみ表示できます。
sup1 と sup2 の両方が ROMMON の場合、両方のエンジンがシャーシの idprom を読み取ることができます。シャーシタイプは、show version コマンドの出力で正しく「+E」と表示されます。
sup1 と sup2 の両方が IOS の場合、両方のエンジンがシャーシの idprom を読み取ることができます。シャーシタイプは、show version コマンドの出力で正しく「+E」と表示されます。
(注) この項の例では、プログラム可能な読み取り専用(PROM)アップグレードバージョン 12.2(44r)SG9 と Cisco IOS リリース 12.2(50)SG を使用しています。その他のリリースでは、ROMMON リリースと Cisco IOS ソフトウェアのリリースを適切なリリースとファイル名に置き換えます。このドキュメントでは、シングル スーパーバイザ エンジン システムの手順について説明します。デュアル スーパーバイザ エンジン システムでは、各スーパーバイザエンジンでプロセスを実行する必要があります。
スーパーバイザエンジン ROMMON をアップグレードするには、次の手順に従います。
ステップ 1 シリアル ケーブルを、スーパーバイザエンジンのコンソール ポートに直接接続します。
(注) ここでは、コンソールのボー レートが 9600(デフォルト)に設定されているものとします。別のボー レートを使用する場合は、スイッチのコンフィギュレーション レジスタの値を変更します。
ステップ 2 Cisco.com から cat4500-e-ios-promupgrade-122_44r_SG9 プログラムをダウンロードし、アップグレードするスイッチからアクセスできるディレクトリ内の TFTP サーバに配置します。
cat4500-e-ios-promupgrade-122_44r_SG9 プログラムは、Catalyst 4500 システムイメージをダウンロードしたのと同じ場所から Cisco.com で入手できます。
ステップ 3 dir bootflash: コマンドを使用して、PROM アップグレードイメージを保存するフラッシュメモリに十分なスペースがあることを確認します。コンパクトフラッシュ カードを使用している場合は、bootflash: を slot0: に置き換えます。
(注) CSCsu36751 により、現在の ROMMON バージョンが 12.2(44r)SG3 より前の場合は、このアップグレードにブートフラッシュを使用する必要があります。それ以外の場合は、リブート後にコンパクトフラッシュを取り付け直すことが必要な場合があります。
ステップ 4 copy tftp コマンドを使用して cat4500-e-ios-promupgrade-122_44r_SG9 プログラムをフラッシュメモリにダウンロードします。
次に、リモートホスト 172.20.58.78 から PROM アップグレードイメージ cat4500-e-ios-promupgrade-122_44r_SG9 をダウンロードしてブートフラッシュする例を示します。
ステップ 5 デュアル スーパーバイザ システムで、copy bootflash:cat4500-e-ios-promupgrade-122_44r_SG9 slavebootflash コマンドを使用して、同じ ROMMON イメージをスタンバイ スーパーバイザ エンジンにコピーします。
ステップ 6 reload コマンドを入力してスイッチをリセットし、Ctrl キーを押した状態で C キーを押して ブートプロセスを停止してから ROMMON をもう一度入力します。
(注) 冗長システムでは、このアクションによってスイッチオーバーが発生します。
ステップ 7 次のコマンドを入力して PROM アップグレードプログラムを実行します。
boot bootflash:cat4500-e-ios-promupgrade-122_44r_SG9
次に、アップグレードが正常に完了したときの出力とシステム リセットの例を示します。
ステップ 8 Cisco IOS ソフトウェアイメージを起動します。これは、システムが自動起動するように設定されている場合は自動的に実行されることがあります。
ステップ 9 冗長システムで、現在アクティブなスーパバイザーエンジンにコンソールを接続します。システムが SSO 状態になったら、ステップ 6 ~ 8 を繰り返します。
ステップ 10 show module コマンドを使用して、ROMMON がアップグレードされていることを確認します。
ステップ 11 アクティブなスーパーバイザで delete コマンドを使用して、ブートフラッシュから PROM アップグレードプログラムを削除します。
次に、ブートフラッシュから cat4500-e-ios-promupgrade-122_44r_SG9 イメージを削除する例を示します。
ステップ 12 冗長システムでは、スタンバイスーパーバイザエンジンからアップグレードファイルも削除します。
スイッチ上で Cisco IOS ソフトウェアをアップグレードする手順については、“Cisco IOS ソフトウェアのアップグレード” sectionを参照してください。
スーパーバイザエンジンの ROMMON をリリース 12.2(44r)SG9 にアップグレードするには、次の手順を実行します。この手順は、コンソール アクセスが利用できないときや ROMMON アップグレードをリモートで実行する必要があるときに使用できます。
(注) 次の項では、PROM アップグレードバージョン bootflash:cat4500-e-ios-promupgrade-122_44r_SG9 を使用します。
ステップ 1 スーパーバイザエンジンへの Telnet セッションを確立します。
(注) 次の説明では、少なくとも 1 つの IP アドレスが SVI または経路選択済みのポートに割り当てられているものとします。
ステップ 2 Cisco.com から bootflash:cat4500-e-ios-promupgrade-122_44r_SG9 プログラムをダウンロードし、アップグレードするスイッチからアクセスできるディレクトリ内の TFTP サーバに配置します。
bootflash:cat4500-e-ios-promupgrade-122_44r_SG9 プログラムは、Cisco.com の Catalyst 4500 システムイメージをダウンロードしたのと同じ場所から入手できます。
ステップ 3 dir bootflash: コマンドを使用して、フラッシュメモリに PROM アップグレードイメージを格納するのに十分なスペースがあることを確認します。領域が不足している場合は、1 つ以上のイメージを削除してから squeeze bootflash: コマンドを入力し、領域を再要求します。
コンパクトフラッシュ カードを使用している場合は、bootflash: を slot0: に置き換えます。
ステップ 4 copy tftp コマンドを使用して cbootflash:cat4500-e-ios-promupgrade-122_44r_SG9 プログラムをフラッシュメモリにダウンロードします。
次に、リモートホスト 172.20.58.78 から PROM アップグレードイメージ bootflash:cat4500-e-ios-promupgrade-122_44r_SG9 をダウンロードしてブートフラッシュする例を示します。
ステップ 5 no boot system flash bootflash: file_name コマンドを使用して、設定ファイル内のすべての BOOT 変数コマンドをクリアします。この例では、BOOT 変数は、ブートフラッシュからイメージ cat4000-i5s-mz.121-19.EW1.bin を起動するよう設定されています。
(注) config-register は、autoboot に設定する必要があります。
ステップ 6 起動設定を確認するには、show bootvar コマンドを使用します。この例の BOOT 変数は、最初に PROM アップグレードを実行してから ROMMON をアップグレードします。その後、アップグレード ソフトウェアがリロードされ、スーパーバイザエンジンにより Cisco IOS イメージがロードされます。
ステップ 7 reload コマンドを実行して、PROM アップグレードプログラムを実行します。このコマンドを実行すると、Telnet セッションの接続が終了します。
次に、正常に ROMMON アップグレードが完了したときのコンソール ポートの出力とシステム リセットの例を示します。ROMMON アップグレード中は Telnet セッションの接続が切断されるため、この出力は表示されません。このステップの処理には、2 ~ 3分かかることがあります。Telnet セッションは、Cisco IOS ソフトウェア イメージとインターフェイスがロードされてから 2 ~ 3 分後に再接続する必要があります。
ステップ 8 no boot system flash bootflash: file_name コマンドを使用して、ROMMON のアップグレードに使用した BOOT コマンドをクリアします。
ステップ 9 show version コマンド を使用して、ROMMON がアップグレードされたことを確認します。
ステップ 10 delete コマンドを使用してブートフラッシュから PROM アップグレードプログラムを削除し、squeeze コマンドを使用して使用されていない領域を再要求します。
次に、ブートフラッシュから cat4000-ios-promupgrade-121_20r_EW1 イメージ削除し、使用されていないスペースを再要求する例を示します。
ステップ 11 show bootvar コマンドを使用して、ROMMON アップグレードプログラムが BOOT 変数から削除されたことを確認します。
スイッチ上で Cisco IOS ソフトウェアをアップグレードする手順については、“Cisco IOS ソフトウェアのアップグレード” sectionを参照してください。
多くのインターネット ソフトウェア アプリケーションでは、大文字と小文字は区別されません。名前は英語と同様に大文字で始めるのが適切であるように思われますが、規則によりコンピュータ名はすべて小文字で表示されます。詳細については、RFC 1178 の『Choosing a Name for Your Computer』を参照してください。
Catalyst 4500 シリーズ スイッチ上の Cisco IOS ソフトウェアをアップグレードするには、次の手順に従います。
ステップ 1 Cisco.com から Cisco IOS リリース 15.01(2) をダウンロードし、アップグレードするスーパーバイザ エンジンからアクセスできるディレクトリ内の TFTP サーバに配置します。
ステップ 2 dir bootflash: コマンドを使用して、フラッシュ メモリに promupgrade イメージを格納するのに十分な領域があることを確認します。十分な領域がない場合、1 つ以上のイメージを削除してから、squeeze bootflash: コマンドを入力して領域を再要求します。
コンパクトフラッシュ カードを使用している場合は、bootflash の代わりに slot0: を使用します。
ステップ 3 copy tftp コマンドを使用して、ソフトウェアイメージをフラッシュメモリにダウンロードします。
次に、リモート ホスト 172.20.58.78 からブートフラッシュに Cisco IOS ソフトウェア イメージ cat4000-is-mz.121-12c.EW をダウンロードする例を示します。
ステップ 4 no boot system flash bootflash: file_name コマンドを使用して cat4000-is-mz.121-8a.EW ファイルをクリアし、BOOT 変数に保存します。
ステップ 5 boot system flash コマンドを使用して、Cisco IOS ソフトウェアイメージを BOOT 変数に追加します。
次に、 cat4000-is-mz.121-12c.EW イメージを BOOT 変数に追加する例を示します。
ステップ 6 config-register コマンドを使用して、コンフィギュレーション レジスタを 0x2102 に設定します。
次に、コンフィギュレーション レジスタの 2 番目に重要ではないビットを設定する例を示します。
ステップ 7 reload コマンドを入力してスイッチをリセットし、ソフトウェアをロードします。
次に、アップグレードが正常に完了したときの出力とシステム リセットの例を示します。
ステップ 8 show version コマンドを使用して、新しい Cisco IOS リリースがスイッチ上で動作していることを確認します。
以降の項では、Catalyst 4500 シリーズ スイッチの Cisco IOS ソフトウェアの現在のリリースに関する制限と制約事項について説明します。
– Fast UDLD は、デフォルトではディセーブルに設定されています。
– Fast UDLD をサポートするネットワーク デバイス間のポイントツーポイント リンクでのみ、Fast UDLD を設定します。
– Fast UDLD は、通常モードでもアグレッシブ モードでも設定できます。
– Fast UDLD ポートでは、link debounce コマンドを入力しないでください。
– 互いに接続されたネットワーク デバイス間の少なくとも 2 つのリンクで Fast UDLD を設定します。これにより、Fast UDLD が誤ってリンクを無効にするエラーが発生する可能性が低くなります。
– 同じネイバー デバイスに対する複数のリンクで同じエラーが同時に発生した場合、Fast UDLD は単一方向リンクを報告しません。
show ip route や show access-lists などの特定のコマンドの出力には、非決定的テキストが含まれています。出力は簡単に理解できますが、出力テキストには一貫して出力される文字列が含まれていません。汎用仕様のファイルエントリは、考えられるすべての出力は解析できません。
汎用仕様のファイルエントリは使用できない場合がありますが、出力に確実に含まれているテキストを検索することで、目的のテキストを返す仕様ファイルエントリが作成される場合があります。出力に文字列が含まれていることが確実な場合は、解析に使用できます。
たとえば、show ip access-lists SecWiz_Gi3_17_out_ip コマンドの出力は次のようになります。
最初の行は、出力にアクセスリストが含まれていることが確実であるため、簡単に解析できます。
残りの行にはすべて、host という用語が含まれています。その結果、その文字列を指定することによって仕様ファイルで必要な値が報告される場合があります。たとえば、次の行は次のようになります。
これによって、最初のルールと 2 番目のルールに対して次を生成します。
NETCONF を使用して show running-config コマンドの出力を要求し、目的の文字列の出力を解析します。これは、目的の行に共通点がない場合に便利です。たとえば、次の例に示すように、このアクセスリストのルールには共通の文字列と順序(3 つの permit、次に deny、次に別の permit)が含まれていないため、仕様ファイルのエントリで検索文字列として permit を使用できません。
show running-config コマンドの XML 出力には、必要に応じてプログラムによって解析できる次の内容が含まれています。
これは、12.2(31)SG より前のリリースで SPAN 送信元として設定され、スタートアップ コンフィギュレーションに保存された、次のいずれかのキューがあるスイッチにのみ影響します。12.2(31)SG にアップグレードした後は、SPAN 宛先が同じトラフィックを取得することはありません。
回避策:12.2(31)SG 以降のリリースにアップグレードした後、以前の SPAN 送信元の設定を削除して、新しいキューの名前/ID で再設定します。次に例を示します。
たとえば、アクティブなスーパーバイザエンジンがスロット 1 にあり、インターフェイス Gi1/1 が設定されている場合、シャーシからアクティブなスーパーバイザエンジンを取り外すと、スロット 2 にあるスーパーバイザエンジンがアクティブになります。また、スタートアップ コンフィギュレーション ファイルの解析中にインターフェイス Gi1/1 が存在していないことを示すエラー メッセージが表示されます。これは、正常な動作です。以前のアクティブなスーパーバイザ エンジンをスロット1 に再挿入しても、インターフェイス Gi1/1 の設定は残っていません。
この現象は、両方のスーパーバイザエンジンが物理的にシャーシに挿入されている場合は発生しません。
回避策:スタートアップ コンフィギュレーション ファイルを実行コンフィギュレーションにコピーします。
回避策:show standby コマンドを使用して設定を表示し、CLI を削除します。次に、show standby GigabitEthernet1/1 コマンドの出力例を示します。
イメージのリロード後にルータがリブートする場合は、standby delay reload オプションを使用します。
– verify コマンドと squeeze コマンドはサポートされません。
– rename コマンドは FAT ファイル システムでサポートされます。
Supervisor Engine 6-E では、ブートフラッシュと slot0 に rename コマンドを使用できます。その他すべてのスーパーバイザでは、NVRAM デバイスのみで rename コマンドがサポートされます。
– fsck コマンドは、slot0 デバイスでサポートされます。6-E 以外のスーパーバイザ エンジンのファイル システムではサポートされていません。
– FAT ファイルシステムでは、IOS format bootflash: コマンドはユーザファイルのみを消去します。システム設定は消去しません。
– FAT ファイルシステムは、ファイル/ディレクトリ名として最大 63 文字をサポートします。パスの最大長は 127 文字です。
– FAT ファイルシステムでは、ファイル/ディレクトリ名に {、}、#、%、^、およびスペース文字を使用できません。
– FAT ファイルシステムは、読み取り専用および読み取り/書き込みの Microsoft Windows ファイル属性を受け入れますが、Windows ファイルの隠し属性はサポートしていません。
– Supervisor Engine 6-E は、コンパクトフラッシュ(slot0)に FAT ファイルシステムを使用します。コンパクトフラッシュが FAT ファイルシステムでフォーマットされていない場合(6-E 以外のスーパーバイザエンジンのコンパクトフラッシュなど)、スイッチはそのコンパクトフラッシュを認識しません。
回避策:スタンバイ スーパーバイザ エンジンの取り外しまたは再挿入はアクティブなスーパーバイザエンジンを起動してから行ってください。(CSCsa66509)
このメッセージが表示された場合は、スイッチと ACS 間でネットワーク接続されていることを確認します。また、スイッチが ACS の AAA として正しく設定されていることも確認します。
– IPSG が各インターフェイス上のスタティックホストを参照するとき、参照するホストが多数ある場合は、スイッチ CPU が 100 パーセントになることがあります。ホストが参照されると、CPU 使用率が低くなります。
– スタティック ホストの IPSG 違反は、違反が発生すると印刷されます。異なるインターフェイスで複数の違反が同時に発生した場合、CLI には最新の違反が表示されます。たとえば、IPSG で 10 ポートが設定され、ポート 3、6、および 9 で違反が発生した場合、出力される違反メッセージはポート 9 のみになります。
– いずれかの VLAN が別のポートに関連付けられている場合や VLAN からポートが削除された場合、非アクティブなホスト バインディングがデバイス トラッキング テーブルに表示されます。そのため、ホストをサブネット間で移動すると、そのホストはインアクティブとしてデバイス トラッキング テーブルに表示されます。
– 自動ステート機能 SVI は、EtherChannel では動作しません。
このような場合、ハードウェアでプログラムされている IPv6 の MTU 値は IPv6 インターフェイスの MTU 値とは異なります。この状況は、追加の値を保存する余裕がハードウェア MTU テーブルにない場合に発生します。
空きを作るには、未使用のいくつかの MTU 値を設定解除します。次に、インターフェイスで IPv6 を無効または再度有効にするか、または MTU 設定を再適用します。
ポート上のスタティック ホストの IPSG をイネーブルにするには、次のコマンドを入力します。
(注) 前述の状況は、PVLAN ホストポート上のスタティックホストの IPSG にも当てはまります。
– WS-X4148-FX-MT Cisco Catalyst 4500 ファストイーサネット スイッチングモジュール、48 ポート 100BASE-FX(MT-RJ)
– WS-X4448-GB-RJ45 Cisco Catalyst 4500 48 ポート 10/100/1000 モジュール(RJ-45)
Catalyst 4503-E および Catalyst 4506-E に注意事項はありません。また、定格 1400 W 以上の電源を使用する Catalyst 4507R-E 構成にも警告はありません。
次の交換用スイッチングモジュールは、Catalyst 4500-E シャーシの電源容量を超えません。
『Catalyst 4500 Series Module Installation Guide』を参照して、すべてのCatalyst 4500 ラインカードの電力要件と Catalyst 4500 電源の電力容量を確認してください。
この状況は、ラインカードを取り外す前に、スイッチが SSO に到達した場合にだけ発生します。
回避策:show version コマンドを使用します。CSCtr30294
回避策:代替宛先または送信元ポートを選択します。CSCty05405
– 48 10/100/1000BaseT Premium POE E Series WS-X4648-RJ45V+E (JAE14310RHU)
– 6 Sup 6-E 10GE(X2)、1000BaseX (SFP) WS-X45-SUP6-E(JAE13104VVY)
– サブインターフェイスは、1 ギガビットおよび 10 ギガビットのインターフェイスではサポートされていません。
– ポートチャネルメンバーは、QoS ポリシーの複数の分類基準をサポートしていません。
– uRFP が有効で、TCAM が完全に使用されている場合、CEF は自動的に無効になります。
回避策:IPv6 アクセスリストの設定時に、「hardware statistics」ステートメントの前に 1 つ以上の IPv6 ACE を設定します。CSCuc53234
問題では、Cisco IOS リリースでの予期しない動作について説明します。以前のリリースでオープンになっている問題は、オープンまたは解決済みとして次のリリースに引き継がれます。
(注) Release 12.4 におけるすべての警告は、これに対応する 12.1 E リリースにも当てはまります。次の URL にある『Caveats for Cisco IOS リリース 12.4 』を参照してください。
http://www.cisco.com/en/US/docs/ios/12_4/release/notes/124MCAVS.html
(注) PSIRTS の最新情報については、次の URL から CCO の『Security Advisories』を参照してください。
http://tools.cisco.com/security/center/publicationListing
この項では、Cisco IOS リリース 15.1(1)SG2 で未解決の警告について説明します。
– このような証明書が存在せず、デバイスのホスト名と default_domain が設定されている場合、永続的な自己署名証明書が生成されます。
– このような証明書が存在する場合、証明書の FQDN が現在のデバイスのホスト名および default_domain と比較されます。これらのいずれかが証明書の FQDN と異なる場合は、既存の永続的な自己署名証明書が更新された FQDN を含む新しい証明書に置き換えられます。既存のキーペアが新しい証明書で使用されていることに注意してください。
冗長性をサポートするスイッチでは、自己署名証明書がアクティブなスーパーバイザエンジンとスタンバイ スーパーバイザ エンジンでそれぞれ個別に生成され、証明書は異なります。スイッチオーバーの後、古い証明書を保持している HTTP クライアントは HTTPS サーバに接続できなくなります。
回避策:no shutdown コマンドを入力します。CSCsg27395
回避策:新しいポートからトランシーバを抜き取って、古いポートに取り付けます。古いポートで SFP が認識されたら、これをゆっくり抜き取って新しいポートに挿入します。(CSCse34693)
回避策:ありません。これは通知メッセージです。CSCsi60898
– リロード後、スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。
– ip unnumbered コマンドのターゲットとして、ループバック インターフェイスを使用します。
– CLI 設定を変更して、起動時にルータ ポートが最初に作成されるようにします。
回避策:ポートチャネルがフラップし始めたら、ポートチャネルで shut および no shut を入力します。最初のスイッチオーバー後にポートチャネルを削除してから、新しいチャネルを作成します。CSCsr00333
回避策:ISL/dot1q トランクポートを設定します。CSCsu43445
– ラインカードを取り付けた状態で、スタンバイスイッチを再度リロードします。
– アクティブなスーパーバイザエンジンでコマンドを削除してから入力し直します。スタンバイ スーパーバイザ エンジンがこの変更を取得します。CSCsv44866
これは、Cisco IOS リリース 12.2(50)SG を実行中のクラッシックまたは E シリーズの Catalyst 4500 スーパバイザーエンジンに適用されます。
この状態の間にスイッチがスーパーバイザのスイッチオーバーを実行すると、ホストの MAC アドレスが新しいアクティブなスーパーバイザエンジンの MAC アドレステーブルに存在しないため、ホストで接続が切断される可能性があります。
回避策:インターフェイスで shutdown コマンドを入力し、その後に no shutdown コマンドを入力します。これにより、ホストの MAC が再度取得され、スタンバイ スーパーバイザ エンジンに同期されるようになります。CSCsw91661
キュー送信カウンタとポリシング統計情報(存在する場合)は正しい状態です。CSCsz20149
これは、スイッチが Network Mobility Service Protocol(NMSP)を実行している場合にのみ発生します。電話機で CDP が有効になっている場合は発生しません。
回避策:VLAN ID または名前を使用して、IP フォンと WCS 上の電話の背後にある PC を区別します。
音声 VLAN で IP フォンが検出され、シリアル番号、モデル番号、およびソフトウェアバージョンの情報が正しく表示されます。ただし、電話の背後にある PC がデータ VLAN で検出され、表示された情報が誤っているため、無視する必要があります。
Cisco IOS リリース 12.2(53)SG1 および 12.2(50)SG6 より前では、switchport block multicast コマンドは IP マルチキャスト、レイヤ 2 マルチキャスト、およびブロードキャスト トラフィックをブロックします。CSCta61825
デフォルト値は異なりますが、時間範囲内の任意の値を設定できます。
回避策:Cisco スイッチのデフォルトのリンクフラップ検出値は、10 秒 で 5 フラップです。デフォルト値以上の数値を使用します。CSCtg07677
同様に、show epm sessions コマンドでは、認証方式は常に DOT1X と表示されます。
回避策:クライアントに使用される認証方式を表示するには、show authentication sessions コマンドを入力します。CSCsx42157
回避策:dead-criteria と deadtime の両方を設定します。
回避策:ポートで shut と no shut を入力して、STP 状態を同期します。CSCtf52437
回避策:スイッチがリロードされたら、ポートチャネル インターフェイスで shut と no shut を入力します。
回避策:CE 側インターフェイスをシャットダウンします。すべての mask-value エントリがターゲット CE をポイントした後、CE 側インターフェイスをシャットダウンします。CSCtl09941
回避策:ダイナミック ACL からこれらの演算子を削除します。CSCts05302
回避策:show policy-map interface コマンドを入力して、プログラムされている実際の burst 値を調べます。CSCsi71036
ただし、show policy-map name を入力すると、無条件のマーキング アクションが表示されます。CSCsi94144
この動作は、アクティブなスーパバイザーー エンジンが IOS を実行しており、スタンバイ スーパバイザーー エンジンが ROMMON で実行され、スタンバイ スーパバイザー エンジンの ROMMON がバージョン 0.34 からそれ以降のバージョンにアップグレードされると発生します。アップグレード処理により、スタンバイ スーパーバイザ エンジンのアップリンクがダウンしますが、アクティブなスーパーバイザ エンジンはこれを認識しません。
回避策:通常の操作を再開するには、次のいずれかの操作を実行します。
– redundancy reload shelf コマンドで、両方のスーパーバイザエンジンをリロードします。
– スタンバイ スーパーバイザ エンジンをシャーシから一時的に短時間取り出して、電源を再投入します。
リンクフラップの問題に対する回避策はありません。CSCsm81875
この問題は、ポーズフレームがスイッチポートに送信され、フロー制御の受信設定が 10 ギガビット イーサネット ポートに切り替えられたときに発生します。
回避策:トラフィックが存在しない場合は、フロー制御の受信設定を変更します。CSCso71647
IFM を設定する前に VLAN を最初に割り当てておらず、後で同じ VLAN を割り当てたときに、この動作が発生します。
回避策:スイッチのトランクポートでネイティブ VLAN タギングを no switchport trunk native vlan tag コマンドを入力して無効にします。CSCsz12611
ACL がプログラムされるのを待ってから、他の TCAM 関連の変更を実行する必要があります。CSCtd57063
回避策:VLAN マッピングの数を減らします。CSCtn56208
回避策:IP マルチキャストルーティングをグローバルに設定し、CE 側インターフェイスで IP PIM スパースデンスモードを確立します。CSCtl97692
回避策:サービスグループの設定を解除して再設定します。CSCtn88087
回避策:実行コンフィギュレーションでレイヤ 3 インターフェイスを有効にします。CSCsc88636
– アップグレードプロセス中の数秒のトラフィック損失の発生。
回避策:issu changeversion コマンドで quick オプションを使用しないでください。CSCto51562
回避策:ポートで shut と no shut を入力します。CSCts29515
Cisco IOS AAA クライアントは、PAC シークレットを使用してオーセンティケータを計算します。Cisco Secure ACS 5.2 は共有秘密を使用します。この動作により不一致が発生し、アカウンティングメッセージが拒否され、クライアントはサーバを無応答としてマークします。
回避策:ありません。802.1X アカウンティングを無効にする必要があります。CSCts26844
Mediatrace は正しいインバウンド インターフェイスを検出できず、メディアフローに使用されるものとは異なるインターフェイスにダイナミックポリシーを適用します。
古いダイナミックアクセスリストの影響は、不要なトラフィックをモニタすることです。
– スイッチオーバーがスケジュールされている場合は、イニシエータでスケジュールされたセッションを削除します。新しいアクティブなスーパーバイザエンジンがレスポンダで起動した後にセッションを再度スケジュールします。
– Mediatrace レスポンダ SSO が計画されていない場合は、新しいアクティブなスーパーバイザエンジンが起動した後、古いダイナミックアクセスリストを手動で削除します。CSCty75070
回避策:snmp-server host x.x.x.x コンフィギュレーション コマンドで「bfd」サフィックスを指定しないでください。CSCtx51561
回避策:コンソールまたは VTY から hw-module uplink shared-backplane を設定し、write mem と入力します。CSCtx43568
回避策:不要です。これは単なる情報メッセージです。CSCtz15738
回避策:IGMP スヌーピングを無効にします。CSCuc65538
この項では、Cisco リリース 15.1(1)SG2 で解決済みの警告について説明します。
回避策:hw-module module m reset コマンドを使用するか、または手動 OIR でラインカードをリセットします。CSCuc64146
電源または電源の入力は 220 V と表示されるべきところ、110 V と誤って表示されます。1 台の電源にのみ問題がある場合、電源は err-disable 状態になることがあります。両方の電源に問題があり、両方とも 110 V と認識される場合、err-disable 状態にはなりません。また、スイッチ内の他のモジュールの電源が拒否され、電源がオンにならない場合があります。
この項では、Cisco IOS リリース 15.1(1)SG1 で未解決の警告について説明します。
– このような証明書が存在せず、デバイスのホスト名と default_domain が設定されている場合、永続的な自己署名証明書が生成されます。
– このような証明書が存在する場合、証明書の FQDN が現在のデバイスのホスト名および default_domain と比較されます。これらのいずれかが証明書の FQDN と異なる場合は、既存の永続的な自己署名証明書が更新された FQDN を含む新しい証明書に置き換えられます。既存のキーペアが新しい証明書で使用されていることに注意してください。
冗長性をサポートするスイッチでは、自己署名証明書がアクティブなスーパーバイザエンジンとスタンバイ スーパーバイザ エンジンでそれぞれ個別に生成され、証明書は異なります。スイッチオーバーの後、古い証明書を保持している HTTP クライアントは HTTPS サーバに接続できなくなります。
回避策:no shutdown コマンドを入力します。CSCsg27395
回避策:新しいポートからトランシーバを抜き取って、古いポートに取り付けます。古いポートで SFP が認識されたら、これをゆっくり抜き取って新しいポートに挿入します。(CSCse34693)
回避策:ありません。これは通知メッセージです。CSCsi60898
– リロード後、スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。
– ip unnumbered コマンドのターゲットとして、ループバック インターフェイスを使用します。
– CLI 設定を変更して、起動時にルータ ポートが最初に作成されるようにします。
回避策:ポートチャネルがフラップし始めたら、ポートチャネルで shut および no shut を入力します。最初のスイッチオーバー後にポートチャネルを削除してから、新しいチャネルを作成します。CSCsr00333
回避策:ISL/dot1q トランクポートを設定します。CSCsu43445
– ラインカードを取り付けた状態で、スタンバイスイッチを再度リロードします。
– アクティブなスーパーバイザエンジンでコマンドを削除してから入力し直します。スタンバイ スーパーバイザ エンジンがこの変更を取得します。CSCsv44866
これは、Cisco IOS リリース 12.2(50)SG を実行中のクラッシックまたは E シリーズの Catalyst 4500 スーパーバイザエンジンに適用されます。
この状態の間にスイッチがスーパーバイザのスイッチオーバーを実行すると、ホストの MAC アドレスが新しいアクティブなスーパーバイザエンジンの MAC アドレステーブルに存在しないため、ホストで接続が切断される可能性があります。
回避策:インターフェイスで shutdown コマンドを入力し、その後に no shutdown コマンドを入力します。これにより、ホストの MAC が再度取得され、スタンバイ スーパーバイザ エンジンに同期されるようになります。CSCsw91661
キュー送信カウンタとポリシング統計情報(存在する場合)は正しい状態です。CSCsz20149
これは、スイッチが Network Mobility Service Protocol(NMSP)を実行している場合にのみ発生します。電話機で CDP が有効になっている場合は発生しません。
回避策:VLAN ID または名前を使用して、IP フォンと WCS 上の電話の背後にある PC を区別します。
音声 VLAN で IP フォンが検出され、シリアル番号、モデル番号、およびソフトウェアバージョンの情報が正しく表示されます。ただし、電話の背後にある PC がデータ VLAN で検出され、表示された情報が誤っているため、無視する必要があります。
Cisco IOS リリース 12.2(53)SG1 および 12.2(50)SG6 より前では、switchport block multicast コマンドは IP マルチキャスト、レイヤ 2 マルチキャスト、およびブロードキャスト トラフィックをブロックします。CSCta61825
デフォルト値は異なりますが、時間範囲内の任意の値を設定できます。
回避策:Cisco スイッチのデフォルトのリンクフラップ検出値は、10 秒 で 5 フラップです。デフォルト値以上の数値を使用します。CSCtg07677
同様に、show epm sessions コマンドでは、認証方式は常に DOT1X と表示されます。
回避策:クライアントに使用される認証方式を表示するには、
show authentication sessions コマンドを入力します。CSCsx42157
回避策:dead-criteria と deadtime の両方を設定します。
回避策:ポートで shut と no shut を入力して、STP 状態を同期します。CSCtf52437
回避策:スイッチがリロードされたら、ポートチャネル インターフェイスで shut と no shut を入力します。
回避策:CE 側インターフェイスをシャットダウンします。すべての mask-value エントリがターゲット CE をポイントした後、CE 側インターフェイスをシャットダウンします。CSCtl09941
回避策:ダイナミック ACL からこれらの演算子を削除します。CSCts05302
回避策:show policy-map interface コマンドを入力して、プログラムされている実際の burst 値を調べます。CSCsi71036
ただし、show policy-map name を入力すると、無条件のマーキング アクションが表示されます。CSCsi94144
この動作は、アクティブなスーパーバイザ エンジンが IOS を実行しており、スタンバイ スーパーバイザ エンジンが ROMMON で実行され、スタンバイ スーパーバイザ エンジンの ROMMON がバージョン 0.34 からそれ以降のバージョンにアップグレードされると発生します。アップグレード処理により、スタンバイ スーパーバイザ エンジンのアップリンクがダウンしますが、アクティブなスーパーバイザエンジンはこれを認識しません。
回避策:通常の操作を再開するには、次のいずれかの操作を実行します。
– redundancy reload shelf コマンドで、両方のスーパーバイザエンジンをリロードします。
– スタンバイ スーパーバイザ エンジンをシャーシから一時的に短時間取り出して、電源を再投入します。
リンクフラップの問題に対する回避策はありません。CSCsm81875
この問題は、ポーズフレームがスイッチポートに送信され、フロー制御の受信設定が 10 ギガビット イーサネット ポートに切り替えられたときに発生します。
回避策:トラフィックが存在しない場合は、フロー制御の受信設定を変更します。CSCso71647
IFM を設定する前に VLAN を最初に割り当てておらず、後で同じ VLAN を割り当てたときに、この動作が発生します。
回避策:スイッチのトランクポートでネイティブ VLAN タギングを no switchport trunk native vlan tag コマンドを入力して無効にします。CSCsz12611
ACL がプログラムされるのを待ってから、他の TCAM 関連の変更を実行する必要があります。CSCtd57063
回避策:VLAN マッピングの数を減らします。CSCtn56208
回避策:IP マルチキャストルーティングをグローバルに設定し、CE 側インターフェイスで IP PIM スパースデンスモードを確立します。CSCtl97692
回避策:サービスグループの設定を解除して再設定します。CSCtn88087
回避策:実行コンフィギュレーションでレイヤ 3 インターフェイスを有効にします。CSCsc88636.
– アップグレードプロセス中の数秒のトラフィック損失の発生。
回避策:issu changeversion コマンドで quick オプションを使用しないでください。CSCto51562
回避策:ポートで shut と no shut を入力します。CSCts29515
Cisco IOS AAA クライアントは、PAC シークレットを使用してオーセンティケータを計算します。Cisco Secure ACS 5.2 は共有秘密を使用します。この動作により不一致が発生し、アカウンティングメッセージが拒否され、クライアントはサーバを無応答としてマークします。
回避策:ありません。802.1X アカウンティングを無効にする必要があります。CSCts26844
Mediatrace は正しいインバウンド インターフェイスを検出できず、メディアフローに使用されるものとは異なるインターフェイスにダイナミックポリシーを適用します。
古いダイナミックアクセスリストの影響は、不要なトラフィックをモニタすることです。
– スイッチオーバーがスケジュールされている場合は、イニシエータでスケジュールされたセッションを削除します。新しいアクティブなスーパーバイザエンジンがレスポンダで起動した後にセッションを再度スケジュールします。
– Mediatrace レスポンダ SSO が計画されていない場合は、新しいアクティブなスーパーバイザエンジンが起動した後、古いダイナミックアクセスリストを手動で削除します。CSCty75070
回避策:snmp-server host x.x.x.x コンフィギュレーション コマンドで「bfd」サフィックスを指定しないでください。CSCtx51561
回避策:コンソールまたは VTY から hw-module uplink shared-backplane を設定し、write mem と入力します。CSCtx43568
回避策:不要です。これは単なる情報メッセージです。CSCtz15738
回避策:hw-module module m reset コマンドを使用するか、または手動 OIR でラインカードをリセットします。CSCuc64146
電源または電源の入力は 220 V と表示されるべきところ、110 V と誤って表示されます。1 台の電源にのみ問題がある場合、電源は err-disable 状態になることがあります。両方の電源に問題があり、両方とも 110 V と認識される場合、err-disable 状態にはなりません。また、スイッチ内の他のモジュールの電源が拒否され、電源がオンにならない場合があります。
回避策:電源入力を取り外し、電源を取り外すか再挿入してから、電源入力を復元します。CSCuc07562
ただし、Cisco IOS 15.0(2)SG5 から 15.1(1)SG2、または Cisco IOS 15.0(2)SG5 から 15.1(2)SG にアップグレードできます。
– Cisco IOS 15.0(2)SG5 または 15.1(1)SG1 の組み合わせ(アップグレードまたはダウングレード)に RPR を使用します。
– Cisco IOS 15.1(1)SG1 からのダウングレード。15.0(2)SG4 以前のリリースを使用。
– Cisco IOS 15.0(2)SG5 からのアップグレード。代わりに 15.1(1)SG2 を使用。
回避策:IGMP スヌーピングを無効にします。CSCuc65538
この項では、Cisco リリース 15.1(1)SG1 で解決済みの警告について説明します。
回避策:ありません。RP アップストリームをポイントする物理インターフェイスの使用を検討します。
回避策:ありません。これは単なる情報メッセージです。CSCtw93140
authentication event server dead action authorize...
authentication event server alive action reinitalize
– 以前に RADIUS サーバがダウンして、トラフィックのないポート(たとえば、デバイスが接続されていないハブ)が、関連付けられた MAC アドレスのないアクセス不能認証バイパス(IAB)VLAN に許可されました。
– RADIUS サーバが再び使用可能になり、dot1x クライアントが認証を試みます。
show platform software interface tx-queue コマンドが設定されたキューの数を正しく表示しません(トラフィックをドロップしていない EtherChannel メンバーと比較します)。
回避策:ポートで shut と入力してから no shut と入力します。CSCua66962
回避策:他のスーパーバイザエンジンを一時的に取り外すか、別のシャーシにスーパーバイザエンジンを移動して、スーパーバイザエンジンをダウングレードまたはアップグレードします。CSCtz44577
回避策:ポートで shut と入力してから no shut と入力します。CSCtz94862
– ポートで shutと入力してから no shut と入力します。CSCua63562
シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-ecc
シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。この脆弱性を軽減する回避策が利用可能です。このアドバイザリは、次のリンク先で確認できます。
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-dhcp
この項では、Cisco IOS リリース 15.1(1)SG で未解決の警告について説明します。
– このような証明書が存在せず、デバイスのホスト名と default_domain が設定されている場合、永続的な自己署名証明書が生成されます。
– このような証明書が存在する場合、証明書の FQDN が現在のデバイスのホスト名および default_domain と比較されます。これらのいずれかが証明書の FQDN と異なる場合は、既存の永続的な自己署名証明書が更新された FQDN を含む新しい証明書に置き換えられます。既存のキーペアが新しい証明書で使用されていることに注意してください。
冗長性をサポートするスイッチでは、自己署名証明書がアクティブなスーパーバイザエンジンとスタンバイ スーパーバイザ エンジンでそれぞれ個別に生成され、証明書は異なります。スイッチオーバーの後、古い証明書を保持している HTTP クライアントは HTTPS サーバに接続できなくなります。
回避策:no shutdown コマンドを入力します。CSCsg27395
回避策:新しいポートからトランシーバを抜き取って、古いポートに取り付けます。古いポートで SFP が認識されたら、これをゆっくり抜き取って新しいポートに挿入します。(CSCse34693)
回避策:ありません。これは通知メッセージです。CSCsi60898
– リロード後、スタートアップ コンフィギュレーションを実行コンフィギュレーションにコピーします。
– ip unnumbered コマンドのターゲットとして、ループバック インターフェイスを使用します。
– CLI 設定を変更して、起動時にルータ ポートが最初に作成されるようにします。
回避策:ポートチャネルがフラップし始めたら、ポートチャネルで shut および no shut を入力します。最初のスイッチオーバー後にポートチャネルを削除してから、新しいチャネルを作成します。CSCsr00333
回避策:ISL/dot1q トランクポートを設定します。CSCsu43445
– ラインカードを取り付けた状態で、スタンバイスイッチを再度リロードします。
– アクティブなスーパーバイザエンジンでコマンドを削除してから入力し直します。スタンバイ スーパーバイザ エンジンがこの変更を取得します。CSCsv44866
これは、Cisco IOS リリース 12.2(50)SG を実行中のクラッシックまたは E シリーズの Catalyst 4500 スーパーバイザエンジンに適用されます。
この状態の間にスイッチがスーパーバイザのスイッチオーバーを実行すると、ホストの MAC アドレスが新しいアクティブなスーパーバイザエンジンの MAC アドレステーブルに存在しないため、ホストで接続が切断される可能性があります。
回避策:インターフェイスで shutdown コマンドを入力し、その後に no shutdown コマンドを入力します。これにより、ホストの MAC が再度取得され、スタンバイ スーパーバイザ エンジンに同期されるようになります。CSCsw91661
キュー送信カウンタとポリシング統計情報(存在する場合)は正しい状態です。CSCsz20149
これは、スイッチが Network Mobility Service Protocol(NMSP)を実行している場合にのみ発生します。電話機で CDP が有効になっている場合は発生しません。
回避策:VLAN ID または名前を使用して、IP フォンと WCS 上の電話の背後にある PC を区別します。
音声 VLAN で IP フォンが検出され、シリアル番号、モデル番号、およびソフトウェアバージョンの情報が正しく表示されます。ただし、電話の背後にある PC がデータ VLAN で検出され、表示された情報が誤っているため、無視する必要があります。
Cisco IOS リリース 12.2(53)SG1 および 12.2(50)SG6 より前では、switchport block multicast コマンドは IP マルチキャスト、レイヤ 2 マルチキャスト、およびブロードキャスト トラフィックをブロックします。CSCta61825
デフォルト値は異なりますが、時間範囲内の任意の値を設定できます。
回避策:Cisco スイッチのデフォルトのリンクフラップ検出値は、10 秒 で 5 フラップです。デフォルト値以上の数値を使用します。CSCtg07677
同様に、show epm sessions コマンドでは、認証方式は常に DOT1X と表示されます。
回避策:クライアントに使用される認証方式を表示するには、show authentication sessions コマンドを入力します。CSCsx42157
回避策:dead-criteria と deadtime の両方を設定します。
回避策:ポートで shut と no shut を入力して、STP 状態を同期します。CSCtf52437
回避策:スイッチがリロードされたら、ポートチャネル インターフェイスで shut と no shut を入力します。
回避策:CE 側インターフェイスをシャットダウンします。すべての mask-value エントリがターゲット CE をポイントした後、CE 側インターフェイスをシャットダウンします。CSCtl09941
回避策:ダイナミック ACL からこれらの演算子を削除します。CSCts05302
回避策:show policy-map interface コマンドを入力して、プログラムされている実際の burst 値を調べます。CSCsi71036
ただし、show policy-map name を入力すると、無条件のマーキング アクションが表示されます。CSCsi94144
この動作は、アクティブなスーパーバイザ エンジンが IOS を実行しており、スタンバイ スーパーバイザ エンジンが ROMMON で実行され、スタンバイ スーパーバイザ エンジンの ROMMON がバージョン 0.34 からそれ以降のバージョンにアップグレードされると発生します。アップグレード処理により、スタンバイ スーパーバイザ エンジンのアップリンクがダウンしますが、アクティブなスーパーバイザエンジンはこれを認識しません。
回避策:通常の操作を再開するには、次のいずれかの操作を実行します。
– redundancy reload shelf コマンドで、両方のスーパーバイザエンジンをリロードします。
– スタンバイ スーパーバイザ エンジンをシャーシから一時的に短時間取り出して、電源を再投入します。
リンクフラップの問題に対する回避策はありません。CSCsm81875
この問題は、ポーズフレームがスイッチポートに送信され、フロー制御の受信設定が 10 ギガビット イーサネット ポートに切り替えられたときに発生します。
回避策:トラフィックが存在しない場合は、フロー制御の受信設定を変更します。CSCso71647
IFM を設定する前に VLAN を最初に割り当てておらず、後で同じ VLAN を割り当てたときに、この動作が発生します。
回避策:スイッチのトランクポートでネイティブ VLAN タギングを no switchport trunk native vlan tag コマンドを入力して無効にします。CSCsz12611
ACL がプログラムされるのを待ってから、他の TCAM 関連の変更を実行する必要があります。CSCtd57063
回避策:VLAN マッピングの数を減らします。CSCtn56208
回避策:IP マルチキャストルーティングをグローバルに設定し、CE 側インターフェイスで IP PIM スパースデンスモードを確立します。CSCtl97692
回避策:サービスグループの設定を解除して再設定します。CSCtn88087
回避策:実行コンフィギュレーションでレイヤ 3 インターフェイスを有効にします。CSCsc88636
– アップグレードプロセス中の数秒のトラフィック損失の発生。
回避策:issu changeversion コマンドで quick オプションを使用しないでください。CSCto51562
回避策:ポートで shut と no shut を入力します。CSCts29515
Cisco IOS AAA クライアントは、PAC シークレットを使用してオーセンティケータを計算します。Cisco Secure ACS 5.2 は共有秘密を使用します。この動作により不一致が発生し、アカウンティングメッセージが拒否され、クライアントはサーバを無応答としてマークします。
回避策:ありません。802.1X アカウンティングを無効にする必要があります。CSCts26844
Mediatrace は正しいインバウンド インターフェイスを検出できず、メディアフローに使用されるものとは異なるインターフェイスにダイナミックポリシーを適用します。
古いダイナミックアクセスリストの影響は、不要なトラフィックをモニタすることです。
– スイッチオーバーがスケジュールされている場合は、イニシエータでスケジュールされたセッションを削除します。新しいアクティブなスーパーバイザエンジンがレスポンダで起動した後にセッションを再度スケジュールします。
– Mediatrace レスポンダ SSO が計画されていない場合は、新しいアクティブなスーパーバイザエンジンが起動した後、古いダイナミックアクセスリストを手動で削除します。CSCty75070
回避策:snmp-server host x.x.x.x コンフィギュレーション コマンドで「bfd」サフィックスを指定しないでください。CSCtx51561
回避策:コンソールまたは VTY から hw-module uplink shared-backplane を設定し、write mem と入力します。CSCtx43568
回避策:ありません。RP アップストリームをポイントする物理インターフェイスの使用を検討します。
回避策:不要です。これは単なる情報メッセージです。CSCtz15738
回避策:ありません。これは単なる情報メッセージです。CSCtw93140
authentication event server dead action authorize...
authentication event server alive action reinitalize
– 以前に RADIUS サーバがダウンして、トラフィックのないポート(たとえば、デバイスが接続されていないハブ)が、関連付けられた MAC アドレスのないアクセス不能認証バイパス(IAB)VLAN に許可されました。
– RADIUS サーバが再び使用可能になり、dot1x クライアントが認証を試みます。
show platform software interface tx-queue コマンドが設定されたキューの数を正しく表示しません(トラフィックをドロップしていない EtherChannel メンバーと比較します)。
回避策:ポートで shut と入力してから no shut と入力します。CSCua66962
回避策:他のスーパーバイザエンジンを一時的に取り外すか、別のシャーシにスーパーバイザエンジンを移動して、スーパーバイザエンジンをダウングレードまたはアップグレードします。CSCtz44577
回避策:ポートで shut と入力してから no shut と入力します。CSCtz94862
– ポートで shutと入力してから no shut と入力します。CSCua63562
回避策:hw-module module m reset コマンドを使用するか、または手動 OIR でラインカードをリセットします。CSCuc64146
回避策:IGMP スヌーピングを無効にします。CSCuc65538
この項では、Cisco リリース 15.1(1)SG で解決済みの警告について説明します。
ここでは、IOS スーパーバイザエンジンを実行している Catalyst 4000 ファミリのトラブルシューティングについて説明します。
ブートローダ イメージを使用するネットブーティングは、サポートされていません。代わりに、次のいずれかのオプションを使用してイメージを起動します。
1. 次のコマンドを入力して、コンパクトフラッシュ カードから起動します。
ROMMON TFTP ブートは、次の点以外は BOOTLDR TFTP ブートと非常によく似ています。
– スーパーバイザ エンジンのイーサネット管理ポートから TFTP サーバに接続できるようにしておく必要があります。
ROMMON から起動するには、ROMMON モードで次の手順を実行します。
a. スーパーバイザ エンジンのイーサネット管理ポートが物理的にネットワークに接続されていることを確認します。
b. unset bootldr コマンドを入力して、ブートローダ環境が設定されていないことを確認します。
c. set interface fa1 ip_address > < ip_mask コマンドを入力して、スーパーバイザ エンジンのイーサネット管理ポートの IP アドレスを設定します。
たとえば、スーパーバイザ エンジンのイーサネット管理ポートに IP アドレス 172.16.1.5 と IP マスク 255.255.255.0 を設定するには、次のコマンドを入力します。
d. set ip route default gateway_ip_address コマンドを入力して、スーパバイザ エンジンのイーサネット管理ポートのデフォルト ゲートウェイを設定します。デフォルト ゲートウェイは、スーパーバイザ エンジンのイーサネット管理ポート サブネットに直接接続する必要があります。
e. ping < tftp_server_ip_address > コマンドで TFTP サーバに ping して、イーサネット管理ポートがサーバに接続されていることを確認します。
f. ping が成功したら、 boot tftp:// tftp_server_ip_address > / < image_path_and_file_name コマンドを入力して、TFTP サーバからイメージを起動します。
たとえば、TFTP サーバ 172.16.1.8 にあるイメージ名 cat4000-is-mz.160 を起動するには、次のコマンドを入力します。
ここでは、モジュールのトラブルシューティングについて取り上げます。
MIB、RMON グループ、およびトラップの詳細については、Cisco public MIB ディレクトリ( http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml )を参照してください。Catalyst 4500 シリーズ スイッチでサポートされている特定の MIB の詳細については、ftp://ftp.cisco.com/pub/mibs/supportlists/cat4000/cat4000-supportlist.html の Catalyst 4000 MIB サポート リストを参照してください。
4 つのプラットフォーム(Catalyst 4500、Catalyst 4900、Catalyst ME 4900、および Catalyst 4900M)のリリースノートは別々ですが、ソフトウェア コンフィギュレーション ガイド、コマンドリファレンスガイド、およびシステムメッセージガイドは共通しています。追加情報については、次のホームページを参照してください。
http://www.cisco.com/go/cat4500/docs
http://www.cisco.com/go/cat4900/docs
http://www.cisco.com/en/US/products/ps7009/tsd_products_support_series_home.html
仕様および関連する安全に関する情報が記載されたインストレーション ガイドおよびインストレーション ノートは、次の URL から入手できます。
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/hardware/installation/guide/78-14409-08/4500inst.html
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/hardware/catalyst4500e/installation/guide/Eseries.html
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_installation_guides_list.html
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/hardware/regulatory/compliance/78_13233.html
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_installation_guides_list.html
http://www.cisco.com/en/US/products/ps6021/prod_installation_guides_list.html
http://www.cisco.com/en/US/products/ps7009/prod_installation_guides_list.html
ソフトウェアのリリース ノート、コンフィギュレーション ガイド、コマンド リファレンス、およびシステム メッセージ ガイドは、次の URL から入手できます。
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_release_notes_list.html
http://www.cisco.com/en/US/products/ps6021/prod_release_notes_list.html
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/release/note/OL_11511.html
Catalyst 4500 Classic、Catalyst 4500 E シリーズ、Catalyst 4900、Cisco ME 4900 シリーズ イーサネット スイッチのソフトウェア マニュアルは、次の URL で入手できます。
http://www.cisco.com/en/US/products/hw/switches/ps4324/products_installation_and_configuration_guides_list.html
http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_command_reference_list.html
http://www.cisco.com/en/US/products/hw/switches/ps4324/products_system_message_guides_list.html
プラットフォームに依存しない Cisco IOS のマニュアルは、Catalyst 4500 および 4900 スイッチにも役立ちます。これらのマニュアルは、次の URL から入手できます。
http://www.cisco.com/en/US/products/ps6350/products_installation_and_configuration_guides_list.html
http://www.cisco.com/en/US/products/ps6350/prod_command_reference_list.html
http://tools.cisco.com/Support/CLILookup/cltSearchAction.do
http://www.cisco.com/en/US/products/ps6350/products_system_message_guides_list.html
次の URL では、エラー メッセージ デコーダ ツールも使用できます。
http://www.cisco.com/pcgi-bin/Support/Errordecoder/index.cgi
http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
本ソフトウェア ライセンスに関連する通知内容を以下に示します。
本製品には、OpenSSL Toolkit( http://www.openssl.org/ )で使用するために OpenSSL プロジェクトによって開発されたソフトウェアが含まれています。
本製品には、Eric Young 氏(eay@cryptsoft.com)によって作成された暗号化ソフトウェアが含まれています。
本製品には、Tim Hudson 氏(tjh@cryptsoft.com)によって作成されたソフトウェアが含まれています。
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org.
Copyright © 1998-2007 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions, and the following disclaimer in the documentation or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/)”.
4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org.
5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL” appear in their names without prior written permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following acknowledgment:
“This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( http://www.openssl.org/)”.
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS”' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
本製品には、Eric Young 氏(eay@cryptsoft.com)によって作成された暗号化ソフトウェアが含まれています。本製品には、Tim Hudson 氏(tjh@cryptsoft.com)によって作成されたソフトウェアが含まれています。
Copyright © 1995-1998 Eric Young (eay@cryptsoft.com). All rights reserved.
This package is an SSL implementation written by Eric Young (eay@cryptsoft.com).
The implementation was written so as to conform with Netscapes SSL.
This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com).
Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package.
Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation or other materials provided with the distribution.
3. All advertising materials mentioning features or use of this software must display the following acknowledgement:
“This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)”.
The word ‘cryptographic’ can be left out if the routines from the library being used are not cryptography-related.
4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: “This product includes software written by Tim Hudson (tjh@cryptsoft.com)”.
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
The license and distribution terms for any publicly available version or derivative of this code cannot be changed, i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]
マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新される『 What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
『 What's New in Cisco Product Documentation 』は Really Simple Syndication(RSS)フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.0 をサポートしています。