Cisco IOS XE Bengaluru 17.6.x(Cisco Catalyst 9200 シリーズ スイッチ)リリースノート
はじめに
Cisco Catalyst 9200 シリーズ スイッチは、エントリレベルのエンタープライズクラス アクセス スイッチであり、インテントベース ネットワーキングと Cisco Catalyst 9000 シリーズ スイッチのハードウェアおよびソフトウェアのイノベーションの力をさまざまな導入環境に拡張できます。これらのスイッチは、中規模展開とシンプルなブランチ展開向けの機能を提供することに重点を置いています。Cisco Catalyst 9000 ファミリから発展した Cisco Catalyst 9200 シリーズ スイッチは、安全で常時利用可能な妥協のないシンプルさを備え、新しいレベルの IT の使いやすさを提供します。
このプラットフォームは、Cisco Digital Network Architecture の基盤となる構成要素として、セキュリティ、モビリティ、クラウド、IoT を重視して設計されています。これにより、インテントベースのネットワーキングへの取り組みがどの段階にあっても、最新のセキュリティ、復元力、プログラマビリティをすぐに備えることができます。
このプラットフォームでは、trustworthy ソリューション、MACsec 暗号化、セグメンテーションを基盤とするシスコのクラス最高水準のセキュリティポートフォリオにより、ハードウェアだけでなく、ソフトウェア、およびスイッチとネットワークを流れるすべてのデータの整合性を保護する高度なセキュリティ機能を実現できます。これらのスイッチは、フィールド交換可能な電源とファン、モジュラアップリンク、コールドパッチ、無停止型 PoE、および業界最高レベルの平均故障間隔(MTBF)により、エンタープライズレベルの復元力を備え、ビジネスの継続性とシームレスな運用を実現します。フル Flexible NetFlow のアプリケーションの可視性とテレメトリ、および Cisco IOS XE のオープン API と UADP ASIC 技術のプログラマビリティが結合されたこれらのスイッチにより、シンプルで最適なネットワークのプロビジョニングと管理が実現し、将来のイノベーションに対する投資を保護できます。
Cisco IOS XE Bengaluru 17.6.8 の新機能
Cisco IOS XE Bengaluru 17.6.8 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.8 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.7 の新機能
Cisco IOS XE Bengaluru 17.6.7 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.7 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.6a の新機能
このリリースに新機能はありません。このリリースでは、 CSCwh87343:Cisco IOS XE ソフトウェアの Web UI における特権昇格の脆弱性が修正されています。詳細については、「Security Advisory: cisco-sa-iosxe-webui-privesc-j22SaA4z」を参照してください。
Cisco IOS XE Bengaluru 17.6.6 の新機能
Cisco IOS XE Bengaluru 17.6.6 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.6 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.5 の新機能
Cisco IOS XE Bengaluru 17.6.5 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.5 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.4 の新機能
Cisco IOS XE Bengaluru 17.6.4 のハードウェア機能
このリリースではハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.4 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.3 の新機能
Cisco IOS XE Bengaluru 17.6.3 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.3 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.2 の新機能
Cisco IOS XE Bengaluru 17.6.2 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.2 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.1 の新機能
Cisco IOS XE Bengaluru 17.6.1 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Bengaluru 17.6.1 のソフトウェア機能
機能名 |
説明およびライセンスレベル情報 |
---|---|
プログラマビリティ
|
このリリースでは次のプログラマビリティ機能が導入されました。
|
同じトンネル上の RadSec CoA |
同じ認証チャネル上での RadSec 認可変更(CoA)要求の受信と CoA 応答の送信のサポートを導入します。
(Network Essentials および Network Advantage) |
大きな RTT のシナリオでの SCP の改善 |
ip ssh bulk-mode コマンドの window-sizevariable オプションを使用して、大きなラウンドトリップ時間(RTT)設定でのセキュアコピー(SCP)のサポートを導入します。
(Network Essentials および Network Advantage) |
WebUI の新機能 |
|
OSPFv3 の BFD エコーモード |
インターフェイス、データリンク、および転送プレーンを含めて、2 つの隣接スイッチ間の障害を検出するメカニズムを提供します。この機能は、グローバルに、またはインターフェイスごとに設定できます。 |
SDM テンプレート |
デバイス上の物理リソースの使用を最適化するのに役立つデバイス固有のカスタム SDM テンプレートを導入します。 |
有用性 |
|
show consistency-checker |
コマンドが変更されました。次のキーワードが導入されました。
|
show platform software fed switch punt packet-capture cpu-top-talker |
コマンドが変更されました。cpu-top-talker キーワードが導入されました。パケットキャプチャの属性の発生回数を表示します。 |
match device-type regex regular-expression |
コマンドが変更されました。regex キーワードが導入されました。デバイスタイプの正規表現を定義できます。 |
protocol tlv-type number value {string | integer | {regex regular-expression}} |
コマンドが変更されました。regex キーワードが導入されました。Type-Length-Value(TLV)の正規表現を定義できます。 |
特記事項
サポートされない機能
-
オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)
-
BGP EVPN VXLAN を含むボーダー ゲートウェイ プロトコル(BGP)。
-
Cisco StackWise Virtual
-
Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)
-
ブランチ展開のための統合アクセス
-
ファブリック対応ワイヤレス(C9200L SKU)
-
ゲートウェイ ロード バランシング プロトコル(GLBP)
-
ホットパッチ(SMU 用)
-
IPsec VPN
-
MACSec 暗号化
-
EtherChannel の MACsec 設定
-
MACsec Key Agreement(MKA)による 256 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化
-
-
マルチプロトコル ラベル スイッチング(MPLS)
-
ノンストップ フォワーディング(NSF)
-
パフォーマンスモニタリング(PerfMon)
-
トランクおよびポートチャネル上のプライベート VLAN(PVLAN)
-
プログラマビリティ(OpenFlow 用 Cisco プラグイン 1.3、サードパーティ製アプリケーションのホスティング)
-
仮想ルーティングおよび転送(VRF)対応 Web 認証
-
Web Cache Communication Protocol(WCCP)
サポートされる機能の全リスト
プラットフォームでサポートされている機能の完全なリストについては、https://cfnng.cisco.com で Cisco Feature Navigator を参照してください。
デフォルトの動作
Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。
サポート対象ハードウェア
Cisco Catalyst 9200 シリーズ スイッチ:モデル番号
ネットワーク モジュール
次の表に、1 GigabitEthernet および 10 GigabitEthernet のスロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。
ネットワーク モジュール |
説明 |
---|---|
C9200-NM-4G 1 |
4 つの 1 GigabitEthernet SFP モジュールスロット |
C9200-NM-4X 1 |
4 つの 10 GigabitEthernet SFP モジュールスロット |
C9200-NM-2Y2 |
2 つの 25 GigabitEthernet SFP28 モジュールスロット |
C9200-NM-2Q2 |
各スロットに QSFP + コネクタを備えた 2 つの 40 GigabitEthernet スロット |
(注) |
これらのネットワークモジュールは、Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU でのみサポートされています。 |
光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
互換性マトリックス
次の表に、Cisco Catalyst 9200 シリーズ スイッチ、Cisco Identity Services Engine、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。
CATALYST 9200 |
Cisco Identity Services Engine |
Cisco Prime Infrastructure |
---|---|---|
Bengaluru 17.6.8 |
3.2 パッチ 4 |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.7 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.6a |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.6 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.5 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.4 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.3 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.2 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.1 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Bengaluru 17.5.1 |
3.0 パッチ 1 2.7 パッチ 2 2.6 パッチ 7 2.4 パッチ 13 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Bengaluru 17.4.1 |
3.0 2.7 パッチ 2 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.8a |
2.7 |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.8 |
2.7 |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.7 |
2.7 |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.6 |
2.7 |
C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.5 |
2.7 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.4b |
2.7 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.4 |
2.7 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.3 |
2.7 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.2a |
2.7 |
C9200 および C9200L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.3.1 |
2.7 |
C9200 および C9200L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.2.1 |
2.7 |
C9200 および C9200L:PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック 「Cisco Prime Infrastructure 3.7」→「Downloads」を参照してください。 |
Amsterdam 17.1.1 |
2.7 |
C9200 および C9200L:PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック 「Cisco Prime Infrastructure 3.6」→「Downloads」を参照してください。 |
Gibraltar 16.12.8 |
2.6 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.7 |
2.6 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.6 |
2.6 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5b |
2.6 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5 |
2.6 |
C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.4 |
2.6 |
C9200 および C9200L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Gibraltar 16.12.3a |
2.6 |
C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.3 |
2.6 |
C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.2 |
2.6 |
C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.1 |
2.6 |
C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.11.1 |
2.6 2.4 パッチ 5 |
C9200 および C9200L:PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Gibraltar 16.10.1 |
2.4 |
C9200:PI 3.4 + デバイスパック 9 C9200L:PI 3.4 + デバイスパック 7 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.8 |
2.5 2.1 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.7 |
2.5 2.1 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.6 |
2.4 |
PI 3.4 + デバイスパック 7 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.5 |
2.4 |
PI 3.4 + デバイスパック 7 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.4 |
2.4 |
PI 3.4 + デバイスパック 7 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.3 |
2.4 |
PI 3.4 + デバイスパック 7 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.22 |
2.4 |
PI 3.4 + デバイスパック 7 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Web UI のシステム要件
次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
最小ハードウェア要件
プロセッサ速度 |
DRAM |
色数 |
解像度 |
フォント サイズ |
---|---|---|---|---|
233 MHz 以上3 |
512 MB4 |
256 |
1280 x 800 以上 |
小 |
ソフトウェア要件
オペレーティング システム
-
Windows 10 以降
-
Mac OS X 10.9.5 以降
ブラウザ
-
Google Chrome:バージョン 59 以降(Windows および Mac)
-
Microsoft Edge
-
Mozilla Firefox:バージョン 54 以降(Windows および Mac)
-
Safari:バージョン 10 以降(Mac)
ブートローダーのバージョン
次の表に、Cisco Catalyst 9200 シリーズ スイッチのブートローダーのバージョン情報を示します。
リリース |
ROMMON バージョン |
---|---|
Bengaluru 17.6.8 |
17.9.1r [FC8] |
Bengaluru 17.6.7 |
17.9.1r [FC8] |
Bengaluru 17.6.6a |
17.9.1r [FC8] |
Bengaluru 17.6.6 |
17.9.1r [FC8] |
Bengaluru 17.6.5 |
17.9.1r [FC8] |
Bengaluru 17.6.4 |
17.9.1r [FC8] |
Bengaluru 17.6.3 |
17.8.1r [FC5] |
Bengaluru 17.6.2 |
17.6.1r [FC1] |
Bengaluru 17.6.1 |
17.6.1r [FC1] |
Bengaluru 17.5.1 |
17.5.1r [FC4] |
Bengaluru 17.4.1 |
17.4.1r [FC3] |
Amsterdam 17.3.8a |
17.9.1r [FC8] |
Amsterdam 17.3.8 |
17.9.1r [FC8] |
Amsterdam 17.3.7 |
17.9.1r [FC8] |
Amsterdam 17.3.6 |
17.9.1r [FC8] |
Amsterdam 17.3.5 |
17.5.1r [FC4] |
Amsterdam 17.3.4 |
17.5.1r [FC4] |
Amsterdam 17.3.3 |
17.5.1r [FC4] |
Amsterdam 17.3.2a |
17.3.1r [FC4] |
Amsterdam 17.3.1 |
17.3.1r [FC3] |
Amsterdam 17.2.1 |
17.2.1r [FC2] |
Amsterdam 17.1.1 |
17.1.1 [FC3] |
スイッチ ソフトウェアのアップグレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
(注) |
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。 |
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注) |
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。 |
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェア イメージ
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE Bengaluru 17.6.8 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.08.SPA.bin |
Cisco IOS XE Bengaluru 17.6.7 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.07.SPA.bin |
Cisco IOS XE Bengaluru 17.6.6 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.06.SPA.bin |
Cisco IOS XE Bengaluru 17.6.5 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.05.SPA.bin |
Cisco IOS XE Bengaluru 17.6.4 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.04.SPA.bin |
Cisco IOS XE Bengaluru 17.6.3 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.03.SPA.bin |
Cisco IOS XE Bengaluru 17.6.2 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.02.SPA.bin |
Cisco IOS XE Bengaluru 17.6.1 |
CAT9K_LITE_IOSXE |
cat9k_lite_iosxe.17.06.01.SPA.bin |
ブートローダの自動アップグレード
スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。
注意 |
アップグレード中はスイッチの電源を再投入しないでください。 |
ソフトウェア インストール コマンド
ソフトウェア インストール コマンドの概要 |
|
---|---|
指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。
インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 |
|
add file tftp: filename |
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。 |
activate [ auto-abort-timer] |
ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。 |
commit |
リロード後も変更が持続されるようにします。 |
rollback to committed |
最後にコミットしたバージョンに更新をロールバックします。 |
abort |
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。 |
remove |
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。 |
インストール モードでのアップグレード
次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
Before you begin
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
目的 |
---|---|
Cisco IOS XE Bengaluru 17.5.x 以前のリリース |
Cisco IOS XE Bengaluru 17.6.x |
このセクションの出力例は、install コマンドのみを使用して Cisco IOS XE Bengaluru 17.5.1 から Cisco IOS XE Bengaluru 17.6.1 にアップグレードする場合のものです。
Procedure
Step 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
Step 2 |
新しいイメージをフラッシュにコピー |
||
Step 3 |
ブート変数を設定 |
||
Step 4 |
イメージをフラッシュにインストール install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上またはスイッチのフラッシュドライブ上のソースイメージを指定することを推奨します。 次の例は、Cisco IOS XE Bengaluru 17.6.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
|
||
Step 5 |
インストールを確認 ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 4 つの新しい |
||
Step 6 |
リロードしてバージョンを確認 |
インストールモードでのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
Before you begin
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
目的 |
---|---|
Cisco IOS XE Bengaluru 17.6.x |
Cisco IOS XE Bengaluru 17.5.x 以前のリリース |
Note |
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。 |
このセクションの出力例は、install コマンドを使用して Cisco IOS XE Bengaluru 17.6.1 から Cisco IOS XE Bengaluru 17.5.1 にダウングレードする場合のものです。
Procedure
Step 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
Step 2 |
新しいイメージをフラッシュにコピー |
||
Step 3 |
ブート変数を設定 |
||
Step 4 |
ソフトウェアイメージをダウングレード install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上またはスイッチのフラッシュドライブ上のソースイメージを指定することを推奨します。 次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Bengaluru 17.5.1 ソフトウェアイメージをフラッシュにインストールしています。
|
||
Step 5 |
バージョンの確認 show version
イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Bengaluru 17.5.1 イメージの情報が表示されています。
|
ライセンス
このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスレベル
Cisco Catalyst 9200 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
-
Network Essentials
-
Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。
アドオン ライセンス
アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
-
DNA Essentials
-
DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。
使用可能なライセンスモデルと構成情報
-
Cisco IOS XE Fuji 16.9.2 ~ Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」を参照してください。
-
Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
必要なリリース(17.3.x 以降)のソフトウェア コンフィギュレーション ガイドで、「System Management」→「Smart Licensing Using Policy」を参照してください。
シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。
ライセンスレベル:使用上のガイドライン
-
購入したライセンスが有効な期間
ポリシーを使用したスマートライセンス
スマートライセンス
-
永久:このライセンスは使用期限日はありません。
-
サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)
-
永久:ライセンスレベル、有効期限なし。
-
有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。
-
評価:登録されていないライセンス。
-
-
基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、無期限または永久ライセンスタイプのみとなります。
-
アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。
-
ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。
-
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
表 1. 許可されている組み合わせ DNA Essentials
DNA Advantage
Network Essentials
対応
非対応
Network Advantage
可5
対応
5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。 -
評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。
スケーリングのガイドライン
機能スケーリングのガイドラインについては、次の場所にある Cisco Catalyst 9200 シリーズ スイッチのデータシートを参照してください。
制限事項と制約事項
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
ハードウェアの制限事項
-
管理ポート:イーサネット管理ポート(GigabitEthernet0/0)で設定されているポート速度、デュプレックスモード、フロー制御を変更して自動ネゴシエーションを無効にすることはできません。ポート速度とデュプレックスモードは、ピアポートからのみ変更できます。
-
ネットワークモジュール:Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU に C9200-NM-4X ネットワークモジュールが接続されている場合、ネットワークモジュールがスイッチで認識されるまでアップリンク インターフェイスはダウン状態になります。スイッチでネットワークモジュールが認識されるまでの時間は、相互接続された他のデバイスが認識されるまでの時間よりも長くなります。
-
Catalyst 9200L スイッチの 10 G ポートに接続されている 1 m および 1.5 m の 10 GBase CX1 ケーブルが、Catalyst 9200L または Catalyst 9200 スイッチの 10 G ピアポートに接続されている場合、ローカルデバイスを再起動すると、リンクフラッピングが原因でピアデバイスが error-disabled 状態になることがあります。回避策として、error-disabled ピアインターフェイスで shut および no shut コマンドを実行します。
-
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。
この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。
-
スタック
-
スタックは、Cisco Catalyst 9200 シリーズ スイッチでサポートされています。最大 8 つのスタックメンバでスイッチスタックを構成できます。ただし、C9200 SKU と C9200L SKU を同じスタックに含めることはできません。
サポートされるスタック帯域幅は、C9200L SKU では最大 80Gbps、C9200 SKU では最大 160Gbps です。
-
C9200-24PB および C9200-48PB スイッチモデルは、Cisco Catalyst 9200 シリーズスイッチの他のモデルではなく、相互にのみスタックできます。
-
新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。
-
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。
-
USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
Device(config)# password encryption aes Master key change notification called without new or old key
-
MACsec は、ソフトウェア デファインド アクセスの展開ではサポートされていません。
-
VLAN の制限:スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。
-
ソフトウェアイメージを Cisco IOS XE Gibraltar 16.12.x からそれ以降のリリースにアップグレードすると、永続的なデータベースの操作が失敗し、その後永続的なデータベースを復元できなくなる可能性があります。
永続的なデータベースの操作の失敗を回避するには、dir bootflash:.dbpersist コマンドを使用してすべての DB の永続的なファイルを一覧表示し、delete bootflash:/.dbpersist/folder_name/file_name コマンドと bootflash:/.dbpersist/folder_name/file_name.meta コマンドを使用して、各々の永続的なデータベースフォルダから個々のデータベースおよびメタファイルを削除します。
-
ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。
-
DiagMemoryTest GOLD テストは、Catalyst 9200 シリーズスイッチではサポートされていません。
不具合
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Bengaluru 17.6.x の未解決の問題
ID |
説明 |
---|---|
Mgig Cat9200 が 1Gig 接続から FCS-Err/Rcv-Err をインクリメントする |
Cisco IOS XE Bengaluru 17.6.8 の解決済みの不具合
ID |
説明 |
---|---|
dot1X およびデバイストラッキングの実行中に C9K スイッチで予期しないリロードが発生する |
|
他の Catalyst デバイスに接続されているギガビット イーサネット ポートがスイッチオーバー時にダウンする |
Cisco IOS XE Bengaluru 17.6.7 の解決済みの不具合
ID |
説明 |
---|---|
CSCwh38627 |
C9200L:スタックスイッチ管理ポートが unknon mac address で応答する |
CSCwi37669 |
マクロがグローバルに有効になっている場合、クローズドポートおよびオープン認証ポートでプッシュされる |
CSCwf10970 |
AVB ポリシーマップの操作後に fed プロセスがクラッシュする |
Cisco IOS XE Bengaluru 17.6.6a で解決済みの問題
ID |
説明 |
---|---|
CSCwh87343 |
Cisco IOS XE ソフトウェアの Web UI における特権昇格の脆弱性 詳細については、セキュリティアドバイザリ:cisco-sa-iosxe-webui-privesc-j22SaA4z [英語] を参照してください。 |
Cisco IOS XE Bengaluru 17.6.6 で解決済みの問題
ID |
説明 |
---|---|
CSCwc33606 |
Quake PSU:電源のオン/オフを繰り返すと DC PSU で i2c エラーが発生する |
CSCwd28734 |
pubd の Cat9k メモリリークにより、スイッチがリロードされる |
スロット A に ARTXXX 電源が存在する非 PoE 9200/9200L デバイスが、スイッチの電源投入サイクル後に起動しない |
|
NetFlow で保持されている FED プロセスによる予期しないリブート |
|
C9200 NetFlow コマンドの削除時に予期しないリロードが発生する |
|
C9200L:1G SFP を使用したアップリンクでの入力エラー |
|
9200:「show env all」CLI で Iout、pout、および PS ファン rpm 速度が正しくない |
|
C9000:スイッチオーバー後にアクティブスイッチでインターフェイスリンクのフラッピング(ダウン/アップ)が発生する |
|
CSCwe09745 |
リモートピアへの接続を継続的に試行すると、Pubd でメモリリークが発生する |
CSCwe95691 |
PnP | Cat9k が IP 送信元アドレス 0.0.0.0 ではなく 192.168.1.1 を使用して DHCP 検出を送信する |
CSCwe36743 |
セグメンテーション障害 - クラッシュ - SSH - AAA グループ設定の変更時 |
Cisco IOS XE Bengaluru 17.6.5 の解決済みの不具合
ID |
説明 |
---|---|
C9200 のより高いファン速度偏差を無視する |
|
OIR 時に、重複した電源装置が取り外された/復元されたというメッセージが出力される |
Cisco IOS XE Bengaluru 17.6.4 の解決済みの不具合
ID |
説明 |
---|---|
Cat 9200L:ピアが Nexus 9K として維持されている場合、10G リンクが断続的にフラップする |
|
スイッチスタックがスタックポートリンクの間違ったネイバー情報を表示する |
|
Smart Licensing Agent による高い CPU 使用率とメモリ使用率 |
|
1G UL で tx/rx を削除すると、誤った動作が見られる |
|
CISCO-ENTITY-SENSOR-MIB が返す温度センサーのしきい値が間違っている |
Cisco IOS XE Bengaluru 17.6.3 の解決済みの不具合
ID |
説明 |
---|---|
C9200L-FAN # が誤動作を報告して自動的に回復する |
|
HTTP CORE プロセスでの予期しないリロード |
|
ISE から複数のタブを使用して COA をプッシュすると、ランダムに CTS が適用されない |
|
ISE から複数のタブを使用して COA をプッシュすると、ランダムに CTS が適用されない |
|
VLAN インターフェイスから IP ヘルパーアドレスを削除できない |
|
9200l 10G ポート LED が速度モードで緑色に点滅しない |
|
Cat9k | ip helper-address global が実行されていない場合、スタンバイの予期しないリロードが発生する |
|
PoE 使用時のインラインパワー IOSd プロセスでのメモリリーク |
|
9200L で 1 本の RX 光ファイバケーブルが取り外されていると、リモートスイッチがリンクダウンを検出しない |
|
ip igmp snooping querier の削除時にエラーが表示される |
|
Cat 9200L:ピアが Nexus 9K として維持されている場合、10G リンクが断続的にフラップする |
Cisco IOS XE Bengaluru 17.6.2 で解決済みの問題
ID |
説明 |
---|---|
1000M/Full での C9200 管理ポートリンクアップ |
|
EsmCpuCredits は、複数のポートに静的 MAC がある場合、大量の ARP トラフィックで補充されない |
|
「power inline never」および「speed auto 10 100」であるインターフェイスで、自動ネゴシエーションが無効になる。 |
|
C9200L の起動エラー |
Cisco IOS XE Bengaluru 17.6.1 の解決済みの不具合
ID |
説明 |
---|---|
C9200L:ケーブルの接続/切断を繰り返してもポートが down/down のままになる |
|
C9200/9200L:ブートアップ後のリンクアップ検出遅延 |
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
https://www.cisco.com/en/US/support/index.html
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
Cisco Catalyst 9200 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9200-r-series-switches/tsd-products-support-series-home.html
Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 https://cfnng.cisco.com/mibs
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
Cisco バグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。