Table of Contents
Cisco Catalyst 9300 シリーズ スイッチ(Cisco IOS XE Everest 16.6.x)リリースノート
概要
新機能: Cisco IOS XE Everest 16.6.9
新機能: Cisco IOS XE Everest 16.6.8
新機能:Cisco IOS XE Everest 16.6.7
新機能: Cisco IOS XE Everest 16.6.6
新機能: Cisco IOS XE Everest 16.6.5
新機能: Cisco IOS XE Everest 16.6.4a
新機能: Cisco IOS XE Everest 16.6.4
ハードウェア機能: Cisco IOS XE Everest 16.6.4
新機能: Cisco IOS XE Everest 16.6.3
新機能:Cisco IOS XE Everest 16.6.2
ハードウェア機能:Cisco IOS XE Everest 16.6.2
ソフトウェア機能:Cisco IOS XE Everest 16.6.2
新機能: Cisco IOS XE Everest 16.6.1
ハードウェア機能:Cisco IOS XE Everest 16.6.1
ソフトウェア機能: Cisco IOS XE Everest 16.6.1
特記事項
サポート対象ハードウェア
Cisco Catalyst 9300 シリーズ スイッチ —モデル番号
ネットワーク モジュール
光モジュール
互換性マトリクス
Web UI のシステム要件
ハードウェア要件
ソフトウェア要件
ソフトウェアバージョンの確認
スイッチ ソフトウェアのアップグレード
ブートローダの自動アップグレード
マイクロコードの自動アップグレード
インストールモードでのアップグレード
クリーンアップ
新しいイメージをフラッシュにコピー
ブート変数を設定
ソフトウェアイメージをフラッシュにインストール
Reload
インストールモードでのダウングレード
クリーンアップ
新しいイメージをフラッシュにコピー
ソフトウェアイメージをダウングレード
Reload
ライセンス
ライセンスレベル
ライセンスタイプ
スマートアカウントでの発注
RTU ライセンスモード
RTU ライセンスモードの使用上のガイドライン
スケーリングのガイドライン
制限事項
問題
Cisco バグ検索ツール
Cisco IOS XE Everest 16.6.x の未解決の問題
Cisco IOS XE Everest 16.6.9 の解決済みの問題
Cisco IOS XE Everest 16.6.8 の解決済みの問題
Cisco IOS XE Everest 16.6.7 の解決済みの問題
Cisco IOS XE Everest 16.6.6 の解決済みの問題
Cisco IOS XE Everest 16.6.5 の解決済みの問題
Cisco IOS XE Everest 16.6.4a の解決済みの問題
Cisco IOS XE Everest 16.6.4 の解決済みの問題
Cisco IOS XE Everest 16.6.3 の解決済みの問題
Cisco IOS XE Everest 16.6.2 の解決済みの問題
Cisco IOS XE Everest 16.6.1 の解決済みの問題
トラブルシューティング
関連資料
マニュアルの入手方法およびテクニカル サポート
Cisco Catalyst 9300 シリーズ スイッチ(Cisco IOS XE Everest 16.6.x)リリースノート
初版発行日:2017 年 7 月 31 日
最終更新日:2021年3月1日
このリリースノートには、Cisco Catalyst 9300 シリーズ スイッチ上の Cisco IOS XE Everest 16.6.x に関するハードウェアとソフトウェアの概要が示されています。 特に明記しない限り、スイッチおよびデバイスという用語は、スタンドアロンスイッチおよびスイッチスタックを指します。
サポートされていない機能については、特記事項 を参照してください。
ソフトウェアとハードウェアの制限および制約事項については、制限事項 を参照してください。
ソフトウェアに関する未解決の問題については、問題 を参照してください。
概要
Cisco Catalyst 9300 シリーズ スイッチは、シスコの最先端の次世代エンタープライズ向けスタッカブル アクセス プラットフォームです。このスイッチは、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されています。
Cisco Catalyst 9300 シリーズ スイッチ は、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。
このシリーズは、80G のアップリンク帯域幅を備えた 1 ギガビット銅線イーサネットスイッチ、マルチギガビット イーサネット スイッチ、および業界最高の 480 ギガビットスタッキング帯域幅ソリューションを提供します。また、StackPower による復元力が高く効率的な電力アーキテクチャも備えており、高密度の UPoE+ および PoE+ ポートを実現します。
新機能:Cisco IOS XE Everest 16.6.9
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.8
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.7
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.6
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.5
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.4a
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.4
ハードウェア機能:Cisco IOS XE Everest 16.6.4
新機能:Cisco IOS XE Everest 16.6.3
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.2
ハードウェア機能:Cisco IOS XE Everest 16.6.2
ソフトウェア機能:Cisco IOS XE Everest 16.6.2
新機能:Cisco IOS XE Everest 16.6.1
ハードウェア機能:Cisco IOS XE Everest 16.6.1
マルチギガビット イーサネット スイッチ モデル:C9300-24UX
Cisco Catalyst 9300 シリーズ スイッチは C9300-24UX(スタッカブルな 24 個のマルチギガビット イーサネット 100/1000/2500/5000/10000 UPoE ポート搭載スイッチ、1100 WAC 電源での PoE バジェット 490 W、StackWise-480 および StackPower に対応)をサポートするようになりました。
『 Cisco Catalyst 9300 Series Switches Hardware Installation Guide 』を参照してください。
Cisco QSFP と SFP または SFP+ 間のアダプタ(Cisco QSA モジュール):CVR-QSFP-SFP10G
Cisco Catalyst 9300 シリーズ スイッチは、QSFP ポートを SFP+ ポートに変換する着脱可能アダプタである、Cisco QSA モジュールをサポートしています。SFP+ モジュールのみを接続できます。
SFP および SFP+ モジュール を参照してください。
ソフトウェア機能:Cisco IOS XE Everest 16.6.1
Cisco Discovery Protocol バイパス
Cisco Discovery Protocol のサポートがない場合に等しい、下位互換モード。この機能が有効になっている場合、Cisco Discovery Protocol パケットは変更なしで送受信されます。受信パケットは処理されません。パケットは生成されません。このモードでは、Bump-In-The-Wire(BITW)動作が Cisco Discovery Protocol パケットに適用されます。
「Security」(セキュリティ コンフィギュレーション ガイド)の「 Cisco Discovery Protocol Bypass 」を参照してください。
(Network Essentials および Network Advantage)
Cisco Nonstop Forwarding(NSF)の IPv6 に対するサポート
Cisco NSF が IPv6 トラフィックに対してサポートされるようになりました。
Cisco NSF とステートフル スイッチオーバー(SSO)機能を組み合わせることにより、スイッチオーバー後に、ユーザがネットワークを使用できない時間が最小限に抑えられます。
「Stack Manager and High Availability」(スタックマネージャおよびハイアベイラビリティ コンフィギュレーション ガイド)の「 Configuring NSF with SSO 」を参照してください。
(Network Advantage)
暗号化トラフィック分析(ETA)
アプリケーションのパケットフロー動作を調査して、マルウェア分析や暗号監査などのフロー特性を特定します。
「Network Management」(ネットワーク管理コンフィギュレーション ガイド)の「 Configuring Encrypted Traffic Analytics 」を参照してください。
(DNA Advantage)
ハイアベイラビリティ:グレースフル挿入と削除(GIR)
デバッグやアップグレードを実行するために、メンテナンスモードを使用してスイッチをネットワークから分離します。
GIR は、レイヤ 2 インターフェイスのシャットダウンと Intermediate System to Intermediate System(IS-IS)ルーティングプロトコルでサポートされます。
スイッチをメンテナンスモードにすると、サポートされているプロトコルが分離され、レイヤ 2 インターフェイスがシャットダウンされます。通常モードに戻すと、サポートされているプロトコルおよびポートが起動状態に戻ります。
「Stack Manager and High Availability」(スタックマネージャおよびハイアベイラビリティ コンフィギュレーション ガイド)の「 Configuring Graceful Insertion and Removal (GIR) 」を参照してください。
(Network Advantage)
ハイアベイラビリティ:(1:1)冗長性
フラッシュの ROMMON 変数に基づいて、スタック内の特定のスイッチについてアクティブとスタンバイのロールを決定します。
警告 スイッチのロールを変更すると、スタックの冗長モードが 1+1 モードに設定されることがあります。設定されたアクティブスイッチまたはスタンバイスイッチが起動しない場合、スタックは起動することができません。
「Stack Manager and High Availability」(スタックマネージャおよびハイアベイラビリティ コンフィギュレーション ガイド)の「 Configuring 1:1 Redundancy」を参照してください。
(Network Essentials および Network Advantage)
Internet Group Management Protocol(IGMP)の明示的トラッキング
マルチキャストデバイスで特定のマルチアクセスネットワークに含まれるすべてのマルチキャストホストのメンバーシップの明示的なトラッキングを行えるようにします。ホスト、グループ、およびチャネルの明示的トラッキングでは、特定のグループまたはチャネルに参加している各個別ホストをデバイスが追跡できるようにします。
「IP Multicast Routing」(IP マルチキャストルーティング コンフィギュレーション ガイド)の「 IGMP Explicit Tracking 」を参照してください。
(Network Essentials および Network Advantage)
バーチャル プライベート ネットワーク(VPN)ルーティング転送テーブル(VRF-Lite)を使用した IPv6 マルチキャスト
サービスプロバイダーは、1 つのインターフェイスを使用して、重複する IP アドレスを持つ複数の VPN をサポートできます。VRF-Lite は、入力インターフェイスを使用して異なる VPN のルートを区別し、1 つまたは複数のレイヤ 3 インターフェイスを各 VRF に関連付けることで仮想パケット転送テーブルを編成します。
「IP Multicast Routing」(IP マルチキャストルーティング コンフィギュレーション ガイド)の「 Configuring VRF-lite 」を参照してください。
(Network Advantage)
Locator ID Separator Protocol(LISP)エクストラネットサポートおよび Source Group Access Control List(SGACL)セル統計情報
LISP エクストラネットサポート: LISP ネットワークでの複数のインスタンス ID にまたがるサブスクライバとプロバイダー間の通信を指します。LISP エクストラネットサポートにより、たとえば、VRF「A」のホストから VRF「B」の共有リソースにアクセスできます。
SGACL セル統計情報:IPv4 の SGACL 強制の統計情報をすべて表示するための show cts role-based counters ipv4 コマンドの拡張機能。セルレベルの可視性を提供します。
「 Campus Fabric 」(キャンパスファブリック コンフィギュレーション ガイド)を参照してください。
(DNA Advantage)
Multiprotocol Label Switching:マルチプロトコル ラベル スイッチング
Ethernet over MPLS(EoMPLS)
仮想プライベート LAN サービス(VPLS)
EIGRP MPLS VPN PE-CE Site of Origin(SoO)
ルートターゲット書き換え
外部 BGP(eBGP)および内部 BGP(iBGP)または eiBGP
MPLS を介した IPv6 プロバイダーエッジ(6PE)
MPLS を介した IPv6 VPN プロバイダーエッジ(6VPE)
このリリースでは次の MPLS 機能が導入されました。
EoMPLS:Any Transport over MPLS(AToM)トランスポートタイプの 1 つ。EoMPLS は、MPLS 対応レイヤ 3 コアを通過するイーサネットトラフィックのトンネリングメカニズムを備えています。MPLS パケット内部のイーサネット プロトコルデータユニット(PDU)をカプセル化し、ラベルスタッキングを使用して MPLS ネットワーク経由で転送します。
VPLS:VPN の一種で、管理された IP/MPLS ネットワーク上において、単一のブリッジドメインで複数のサイトを接続できます。VPLS はプロバイダーコアを使用して複数の接続回線をまとめ、複数の接続回線を接続する仮想ブリッジをシミュレートします。
EIGRP MPLS VPN PE-CE SoO:MPLS バーチャル プライベート ネットワーク(VPN)トラフィックを、Enhanced Interior Gateway Routing Protocol(EIGRP)ネットワークに対してサイト単位でフィルタリングする機能を提供します。SoO フィルタリングはインターフェイスレベルで設定され、この機能を使用して MPLS VPN トラフィックを管理し、複雑で複合的なネットワークトポロジにおいて過渡的なルーティングループが発生しないようにできます。
ルートターゲット書き換え:着信および発信ボーダー ゲートウェイ プロトコル(BGP)アップデートのルートターゲットを置換できます。BGP バーチャル プライベート ネットワーク IP バージョン 4(VPNv4)のアップデートでは、ルート ターゲットが拡張コミュニティ属性として送信されます。ルート ターゲット拡張コミュニティ属性を使用して、一連のサイト、および設定されたルート ターゲットを使用するルートを受信できる VPN ルーティングおよび転送(VRF)インスタンスが識別されます。
eiBGP:MPLS VPN を使用するように設定されたボーダー ゲートウェイ プロトコル(BGP)ネットワークで、eBGP パスと iBGP パスの両方を使用してマルチパス ロード バランシングを設定できるようにします。この機能によって、ロードバランシングの配備能力およびサービス提供能力が向上します。また、この機能は、マルチホームネットワークおよびスタブネットワークから eBGP パスと iBGP パスの両方をインポートするマルチホーム自律システムおよびプロバイダーエッジ(PE)ルータのために役立ちます。
6PE:IPv4 MPLS を介してグローバル IPv6 到達可能性を提供する技術。これにより、他のすべてのデバイスに対して 1 つの共有ルーティング テーブルを使用できるようになります。6PE を使用することで、IPv6 ドメインは IPv4 を介して相互に通信できるようになります。IPv6 ドメインごとに 1 つの IPv4 アドレスのみが必要であり、明示的にトンネルを設定する必要はありません。
6VPE:IPv4 バックボーンを使用して VPN IPv6 サービスを提供するメカニズム。6VPE は、通常の IPv4 MPLS-VPN プロバイダーエッジとほぼ同じですが、VRF 内に IPv6 サポートが追加されています。これは、VPN メンバー デバイス用に、論理的に分割されたルーティング テーブル エントリを提供します。
「 Multiprotocol Label Switching 」(マルチプロトコル ラベル スイッチング コンフィギュレーション ガイド)を参照してください。
(Network Advantage)
プログラマビリティ
ゼロ タッチ プロビジョニング(ZTP):HTTP ダウンロード
モデル駆動型テレメトリ
ブート前実行環境クライアント(iPXE)
YANG データモデル
このリリースでは次のプログラマビリティ機能が導入または拡張されました。
ZTP:TFTP ファイルのダウンロードに加えて HTTP ファイルのダウンロードがサポートされるようになりました。
モデル駆動型テレメトリ:モデル駆動型テレメトリ対応デバイスから宛先へとデータをストリームするメカニズムを提供します。ストリーミングされるデータは、サブスクリプションによって駆動されます。この機能は、NETCONF-YANG がデバイスで開始されると自動的に有効になります。
iPXE:ネットワークブートイメージからデバイスを起動できるようにする、オープンブート前実行環境(PXE)クライアント。iPXE は IPv4 でのみサポートされます。
YANG データモデル:このリリースで使用可能な Cisco IOS XE YANG モデルのリストについては、 https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1661 に移動してください。
YANG ファイルに埋め込まれているリビジョンステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。
『 Programmability Configuration Guide, Cisco IOS XE Everest 16.6.1 』を参照してください。
(Network Essentials および Network Advantage)
ソフトウェア メンテナンス アップグレード(SMU)
SMU は、システムにインストールしてパッチ修正やセキュリティ解決をリリースされたイメージに提供できるパッケージです。
「System Management」(システム管理コンフィギュレーション ガイド)の「 Software Maintenance Upgrade 」を参照してください。
(DNA Advantage)
ステートフル スイッチオーバー(SSO)の IPv6 に対するサポート
SSO が IPv6 トラフィックに対してサポートされるようになりました。
この機能では、アクティブスイッチに障害が発生すると、スタンバイスイッチが、完全に初期化されたステートで起動し、アクティブスイッチの固定コンフィギュレーションおよび実行コンフィギュレーションと同期化します。この新しいアクティブスイッチは既存のレイヤ 2 スイッチング情報を使用して、トラフィック転送を続けます。
「Stack Manager and High Availability」(スタックマネージャおよびハイアベイラビリティ コンフィギュレーション ガイド)の「 Configuring NSF with SSO 」を参照してください。
(Network Essentials および Network Advantage)
バーチャル プライベート ネットワーク ルーティングおよび転送対応(VRF 対応)Generic Routing Encapsulation(GRE)
任意の VRF テーブルに属するように GRE IP トンネルの送信元と宛先を設定できます。
「Routing」(ルーティング コンフィギュレーション ガイド)の「 Configuring Generic Routing Encapsulation (GRE) Tunnel IP Source and Destination VRF Membership 」を参照してください。
(Network Advantage)
SD-Access ワイヤレス
エンタープライズ ファブリックは、エンドツーエンドのエンタープライズ全体のセグメンテーション、フレキシブルなサブネット アドレッシング、およびコントローラベースのネットワーキングにエンタープライズ全体にわたって統一されたポリシーとモビリティを提供します。これにより、エンタープライズ ネットワークは、サイト内およびサイト間のフレキシブルなレイヤ 2 拡張機能とともに、現在の VLAN 中心のアーキテクチャからユーザ グループベースのエンタープライズ アーキテクチャへと移行します。
「 Campus Fabric 」(キャンパスファブリック コンフィギュレーション ガイド)を参照してください。
(Network Advantage)
DNS プロキシおよびトラブルシューティングに対する Web UI のサポート
このリリースでは Web UI に関する次の機能が導入および更新されました。
DNS プロキシサポート
トラブルシューティング:デバイス設定の監査
トラブルシューティング:デバッグバンドル
特記事項
Cisco Catalyst 9300 シリーズ スイッチ でサポートされていないハードウェアおよびソフトウェア機能は、次のとおりです。サポートされている機能のリストについては、 http://www.cisco.com/go/cfn にアクセスしてください。
– 背面 USB 3.0 ポート
– ブレークアウトケーブル
– FIPS を使用した IPsec
次の機能は、Cisco Catalyst 3850 シリーズ スイッチ ではサポートされていますが、Cisco Catalyst 9300 シリーズ スイッチ ではサポート対象外です。
– MACsec Key Agreement(MKA)による 128 ビットおよび 256 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化(ダウンリンク)
– オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)
– Bluetooth
– Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)
– ブランチ展開のための統合アクセス
– ゲートウェイ ロード バランシング プロトコル(GLBP)
– Network-Powered Lighting(COAP プロキシサーバ、2 イベント分類、無停止型 PoE、高速 PoE を含む)
– OpenFlow 1.3 用 Cisco プラグイン
– IPsec VPN
– パフォーマンスモニタリング(PerfMon)
– ブート整合性の可視性
– VRF 対応 Web 認証
デバイスのソフトウェアバージョンを Cisco IOS XE Gibraltar 16.12.1 以降のリリースから次のいずれかのリリースにダウングレードする場合は、マイクロコードをダウングレードする必要があります。
– Cisco IOS XE Everest 16.6.1 ~ Cisco IOS XE Everest 16.6.6
マイクロコードのダウングレードを実行しないと、ダウングレード後の PoE の機能に影響します。詳細については、『Release Notes for Cisco Catalyst 9300 Series Switches, Cisco IOS XE Gibraltar 16.12.x』の「 Downgrading in Install Mode 」セクションを参照してください。
サポート対象ハードウェア
Cisco Catalyst 9300 シリーズ スイッチ—モデル番号
表 1 に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンスレベルの詳細については、ライセンスレベル セクションを参照してください。
表 1 Cisco Catalyst 9300 シリーズ スイッチ—モデル番号
C9300-24T-E
Network Essentials
スタッカブルな 24 個の 10/100/1000 イーサネット ポート、350 WAC 電源、StackWise-480 および StackPower をサポート。
C9300-24T-A
Network Advantage
C9300-24P-E
Network Essentials
スタッカブルな 24 個の 10/100/1000 PoE+ ポート、PoE バジェット 437 W、715 WAC 電源、StackWise-480 および StackPower をサポート。
C9300-24P-A
Network Advantage
C9300-24U-E
Network Essentials
スタッカブルな 24 個の 10/100/1000 UPoE ポート、PoE バジェット 830 W、1100 WAC 電源、StackWise-480 および StackPower をサポート。
C9300-24U-A
Network Advantage
C9300-24UX-E
Network Essentials
スタッカブルな 24 個のマルチギガビット イーサネット 100/1000/2500/5000/10000 UPoE ポート、1100 WAC 電源での PoE バジェット 490 W、StackWise-480 および StackPower をサポート。
C9300-24UX-A
Network Advantage
C9300-24UXM-E
Network Essentials
Catalyst 9300 48 ポート(12 mGig + 36x 2.5G)および UPOE
C9300-24UXM-A
Network Advantage
Catalyst 9300 48 ポート(12 mGig + 36x 2.5G)および UPOE
C9300-48T-E
Network Essentials
スタッカブルな 48 個の 10/100/1000 イーサネット ポート、350 WAC 電源、StackWise-480 および StackPower をサポート。
C9300-48T-A
Network Advantage
C9300-48P-E
Network Essentials
スタッカブルな 48 個の 10/100/1000 PoE+ ポート、PoE バジェット 437 W、715 WAC 電源、StackWise-480 および StackPower をサポート。
C9300-48P-A
Network Advantage
C9300-48U-E
Network Essentials
スタッカブルな 48 個の 10/100/1000 UPoE ポート、PoE バジェット 822 W、1100 WAC 電源、StackWise-480 および StackPower をサポート。
C9300-48U-A
Network Advantage
C9300-48UXM-E
Network Essentials
スタッカブルな 48 個のポート(36 個の 2.5G マルチギガビット イーサネット ポートおよび 12 個の 10G マルチギガビット イーサネット Universal Power Over Ethernet(UPOE)ポート)
C9300-48UXM-A
Network Advantage
ネットワーク モジュール
表 2 に、1 ギガビット、10 ギガビット、40 ギガビットの各スロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。
表 2 サポートされるネットワーク モジュール
C9300-NM-4G 1
1 ギガビットイーサネット SFP モジュールスロット X 4
C9300-NM-8X 1
10 ギガビットイーサネット SFP+ モジュールスロット X 8
C9300-NM-2Q
40 ギガビットイーサネット QSFP+ モジュールスロット X 2
C3850-NM-4-1G
1 ギガビットイーサネット SFP モジュールスロット X 4
C3850-NM-2-10G
10 ギガビットイーサネット SFP モジュールスロット X 2
C3850-NM-4-10G
10 ギガビットイーサネット SFP モジュールスロット X 4
C3850-NM-8-10G
10 ギガビットイーサネット SFP モジュールスロット X 8
C3850-NM-2-40G
40 ギガビットイーサネット SFP モジュールスロット X 2
Web UI のシステム要件
次のセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
ハードウェア要件
表 4 最小ハードウェア要件
233 MHz 以上
512 MB
256
1024 X 768
小
ソフトウェア要件
– Windows 10 以降
– Mac OS X 10.11 以降
– Google Chrome:バージョン 38 以降(Window および Mac)
– Microsoft Internet Explorer:バージョン 11 以降(Windows 7 および Windows XP)、および Microsoft Edge(Windows 10)
– Mozilla Firefox:バージョン 33 以降(Window および Mac)
– Safari:バージョン 7 以降(Mac)
ソフトウェアバージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注 ) show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。
また、 dir filesystem : 特権 EXEC コマンドを使用して、フラッシュメモリに保存したその他のソフトウェアイメージのディレクトリ名を表示することもできます。
表 5 ソフトウェア イメージ
Cisco IOS XE Everest 16.6.9
CAT9K_IOSXE
cat9k_iosxe.16.06.09.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.09.SPA.bin
Cisco IOS XE Everest 16.6.8
CAT9K_IOSXE
cat9k_iosxe.16.06.08.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.08.SPA.bin
Cisco IOS XE Everest 16.6.7
CAT9K_IOSXE
cat9k_iosxe.16.06.07.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.07.SPA.bin
Cisco IOS XE Everest 16.6.6
CAT9K_IOSXE
cat9k_iosxe.16.06.06.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.06.SPA.bin
Cisco IOS XE Everest 16.6.5
CAT9K_IOSXE
cat9k_iosxe.16.06.05.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.05.SPA.bin
Cisco IOS XE Everest 16.6.4a
CAT9K_IOSXE
cat9k_iosxe.16.06.04a.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.04a.SPA.bin
Cisco IOS XE Everest 16.6.4
CAT9K_IOSXE
cat9k_iosxe.16.06.04.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.04.SPA.bin
Cisco IOS XE Everest 16.6.3
CAT9K_IOSXE
cat9k_iosxe.16.06.03.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.03.SPA.bin
Cisco IOS XE Everest 16.6.2
CAT9K_IOSXE
cat9k_iosxe.16.06.02.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.02.SPA.bin
Cisco IOS XE Everest 16.6.1
CAT9K_IOSXE
cat9k_iosxe.16.06.01.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.01.SPA.bin
スイッチ ソフトウェアのアップグレード
(注 ) Web UI を使用してスイッチソフトウェアをインストール、アップグレード、ダウングレードすることはできません。
ここでは、次のトピックについて取り上げます。
(注 ) Cisco IOS XE Everest 16.6.2 以降では、新しい install コマンドをサポートしています。これらの install コマンドは、以前にサポートされていた request platform software コマンドとともにサポートされます。現在、両方のコマンドセットがサポートされています。
表 6 スイッチソフトウェアをアップグレードまたはダウングレードするための request platform software コマンド
Switch# request platform software package?
clean
メディアから不要なパッケージファイルを消去します。
copy
パッケージをメディアにコピーします。
describe
パッケージの内容を確認します。
expand
オールインワンパッケージをメディアに展開します。
install
パッケージをインストールします。
uninstall
パッケージをアンインストールします。
verify
ISSU ソフトウェアパッケージの互換性を確認します。
表 7 スイッチソフトウェアをアップグレードまたはダウングレードするための install コマンド
Switch# install add file filename [ activate commit ]:このコマンドを使用して、指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットすることができます。
Switch# install ? : install コマンドを使用して、インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除することもできます。
add file tftp: filename
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。
activate [ auto-abort-timer ]
ファイルをアクティブ化し、デバイスをリロードします。
auto-abort-timer キーワードは、イメージのアクティブ化を自動的にロールバックします。
commit
リロード後も変更が持続されるようにします。
rollback to committed
最後にコミットしたバージョンに更新をロールバックします。
abort
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。
remove
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。
ブートローダの自動アップグレード
スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。
後続の IOS XE 16.x.x リリースにおいて、そのリリースに新しいブートローダがある場合、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。
注意
アップグレード中はスイッチの電源を再投入しないでください。
表 8 ブートローダの自動応答
Cisco IOS XE Everest 16.6.2、 または Cisco IOS XE Everest 16.6.3、 または Cisco IOS XE Everest 16.6.4、 または Cisco IOS XE Everest 16.6.4a、 または Cisco IOS XE Everest 16.6.5、 または Cisco IOS XE Everest 16.6.6、 または Cisco IOS XE Everest 16.6.7 または Cisco IOS XE Everest 16.6.8、
または Cisco IOS XE Everest 16.6.9
の初回起動時
ブートローダがバージョン 16.6.1r [FC1] にアップグレードされる可能性があります。次に例を示します。
BOOTLDR: System Bootstrap, Version 16.6.1r [FC1], RELEASE SOFTWARE (P)
起動中にブートローダの自動アップグレードが開始されると、コンソールに次のように表示されます。
%IOSXEBOOT-Wed-###: (rp/0): Jul 26 16:57:44 Universal 2017 PLEASE DO NOT POWER CYCLE ###BOOT LOADER UPGRADING 4
Both links down, not waiting for other switches
%IOSXEBOOT-loader-boot: (rp/0): upgrade successful 4
Cisco IOS XE Everest 16.6.1 の初回起動時
ブートローダがバージョン 16.6.1r [FC1] にアップグレードされる可能性があります。次に例を示します。
BOOTLDR: System Bootstrap, Version 16.6.1r [FC1], RELEASE SOFTWARE (P)
Cisco IOS XE Everest 16.6.1 の起動中にブートローダの自動アップグレードが開始されると、コンソールに次のように表示されます。
%IOSXEBOOT-Wed-###: (rp/0): Jul 26 16:57:44 Universal 2017 PLEASE DO NOT POWER CYCLE ###BOOT LOADER UPGRADING 4
Both links down, not waiting for other switches
%IOSXEBOOT-loader-boot: (rp/0): upgrade successful 4
マイクロコードの自動アップグレード
PoE スイッチまたは UPoE スイッチで IOS イメージをアップグレードまたはダウングレードすると、該当する機能強化とバグ修正を反映するようにマイクロコードが更新されます。アップグレードまたはダウングレードの処理中はスイッチを再起動しないでください。
通常のリロード時間に加えて、マイクロコードのアップグレードを完了するための追加の時間(約 4 分)がかかります。マイクロコードの更新は、PoE スイッチまたは UPoE スイッチでのイメージのアップグレード時またはダウングレード時にのみ実行されます。スイッチのリロード時や PoE 以外のスイッチでは発生しません。
Cisco IOS XE Everest 16.6.1 から Cisco IOS XE Everest 16.6.2 または Cisco IOS XE Everest 16.6.3 へのマイクロコードのアップグレード中は、コンソールに次のようなメッセージが表示されます。
MM [1] MCU version 111 sw ver 105
MM [2] MCU version 111 sw ver 105
Front-end Microcode IMG MGR: found 4 microcode images for 1 device.
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_0 mismatch: 0
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_1 mismatch: 1
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_2 mismatch: 1
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_3 mismatch: 0
Front-end Microcode IMG MGR: Preparing to program device microcode...
Front-end Microcode IMG MGR: Preparing to program device[0], index=0...594412 bytes.... Skipped[0].
Front-end Microcode IMG MGR: Preparing to program device[0], index=1...393734 bytes.
Front-end Microcode IMG MGR: Programming device 0...rwRrrrrrrw..0%.........................................................................10%........................................................................20%..........................................................................30%........................................................................40%..........................................................................50%........................................................................60%..........................................................................70%.........................................................................80%..........................................................................90%........................................................................100%
Front-end Microcode IMG MGR: Preparing to program device[0], index=2...25186 bytes.
Front-end Microcode IMG MGR: Programming device 0...rrrrrrw..0%....10%....20%......30%...40%......50%....60%......70%...80%......90%....100%wRr!
Front-end Microcode IMG MGR: Microcode programming complete for device 0.
Front-end Microcode IMG MGR: Preparing to program device[0], index=3...86370 bytes.... Skipped[3].
Front-end Microcode IMG MGR: Microcode programming complete in 290 seconds
インストールモードでのアップグレード
次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。
(注 ) install コマンドは Cisco IOS XE Everest 16.6.2 以降でのみ使用できます。
Cisco IOS XE Everest 16.6.2 では、インストールモードでのイメージのインストールおよびアップグレードのために、新しい install コマンドセットが導入されています。ソフトウェアイメージのインストール、アップグレード、およびダウングレードには、 install コマンドまたは request platform software コマンドを使用できます。ソフトウェアインストール機能の詳細については、『System Management Configuration Guide』の「Performing Device Setup Configuration」の章を参照してください。
このセクションの出力例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Everest 16.6.1 に、および Cisco IOS XE Everest 16.6.1 から Cisco IOS XE Everest 16.6.2 にインストールモードでアップグレードする場合のものです。
このセクションでは、 request platform software と install コマンドの両方の例を示します。
手順の概要:クリーンアップ > 新しいイメージをフラッシュにコピー > ブート変数を設定 > ソフトウェアイメージをフラッシュにインストール > Reload
クリーンアップ
ステップ 1 フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。次の例は、Cisco IOS XE Everest 16.5.1a のファイルをクリーンアップした場合の出力を示しています。
(注 ) スタック内のすべてのスイッチをクリーンアップするには、switch all オプションを使用します。
Switch# request platform software package clean switch all
(注 ) コマンドの入力時に CLI に表示される hexdump: メッセージは無視してください。機能に影響するメッセージではなく、今後のリリースで削除される予定です。このメッセージはメンバスイッチでのみ表示され、アクティブスイッチまたはスタンバイスイッチでは表示されません。次の出力例では、メンバスイッチであるスイッチ 3 で hexdump メッセージが表示されています。
Running command on switch 1
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
Running command on switch 2
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
Running command on switch 3
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
hexdump: NVRAM: No such file or directory
hexdump: all input file arguments failed
head: cannot open 'NVRAM' for reading: No such file or directory
NVRAM: No such file or directory
hexdump: NVRAM: No such file or directory
hexdump: stdin: Bad file descriptor
tail: cannot open 'NVRAM' for reading: No such file or directory
hexdump: NVRAM: No such file or directory
hexdump: all input file arguments failed
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
The following files will be deleted:
/flash/cat9k-cc_srdriver.2017-07-26_17.04.SSA.pkg
/flash/cat9k-espbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-guestshell.2017-07-26_17.04.SSA.pkg
/flash/cat9k-rpbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-rpboot.2017-07-26_17.04.SSA.pkg
/flash/cat9k-sipbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-sipspa.2017-07-26_17.04.SSA.pkg
/flash/cat9k-srdriver.2017-07-26_17.04.SSA.pkg
/flash/cat9k-webui.2017-07-26_17.04.SSA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/cat9k-cc_srdriver.2017-07-26_17.04.SSA.pkg
/flash/cat9k-espbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-guestshell.2017-07-26_17.04.SSA.pkg
/flash/cat9k-rpbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-rpboot.2017-07-26_17.04.SSA.pkg
/flash/cat9k-sipbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-sipspa.2017-07-26_17.04.SSA.pkg
/flash/cat9k-srdriver.2017-07-26_17.04.SSA.pkg
/flash/cat9k-webui.2017-07-26_17.04.SSA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/cat9k-cc_srdriver.2017-07-26_17.04.SSA.pkg
/flash/cat9k-espbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-guestshell.2017-07-26_17.04.SSA.pkg
/flash/cat9k-rpbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-rpboot.2017-07-26_17.04.SSA.pkg
/flash/cat9k-sipbase.2017-07-26_17.04.SSA.pkg
/flash/cat9k-sipspa.2017-07-26_17.04.SSA.pkg
/flash/cat9k-srdriver.2017-07-26_17.04.SSA.pkg
/flash/cat9k-webui.2017-07-26_17.04.SSA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
Do you want to proceed? [y/n]y
Deleting file flash:cat9k-cc_srdriver.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-espbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-guestshell.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-rpbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-rpboot.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-sipbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-sipspa.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-srdriver.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-webui.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf... done.
Deleting file flash:packages.conf.00-... done.
Deleting file flash:cat9k-cc_srdriver.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-espbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-guestshell.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-rpbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-rpboot.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-sipbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-sipspa.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-srdriver.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-webui.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf... done.
Deleting file flash:packages.conf.00-... done.
Deleting file flash:cat9k-cc_srdriver.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-espbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-guestshell.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-rpbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-rpboot.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-sipbase.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-sipspa.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-srdriver.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k-webui.2017-07-26_17.04.SSA.pkg... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf... done.
Deleting file flash:packages.conf.00-... done.
また、十分な領域がない場合は、 install remove inactive コマンドを使用して古いインストールファイルをクリーンアップすることもできます。次の例は、Cisco IOS XE Everest 16.6.1 のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
install_remove: START Mon Oct 30 19:51:48 UTC 2017
Cleaning up unnecessary package files
Scanning boot directory for packages... done.
Preparing packages list to delete...
The following files will be deleted:
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k-wlc.16.06.01.SPA.pkg
Do you want to remove the above files? [y/n]y
Deleting file flash:cat9k-cc_srdriver.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-espbase.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-guestshell.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-rpbase.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-rpboot.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-sipbase.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-sipspa.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-srdriver.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-webui.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-wlc.16.06.01.SPA.pkg... done.
Deleting file flash:packages.conf... done.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
SUCCESS: install_remove Mon Oct 30 19:52:25 UTC 2017
新しいイメージをフラッシュにコピー
ステップ 2 新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。
Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin flash:
Destination filename [cat9k_iosxe.16.06.01.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin...
Loading /cat9k_iosxe.16.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
dir flash コマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
Directory of flash:/*.bin
434184 -rw- 601216545 Jul 26 2017 10:18:11 -07:00 cat9k_iosxe.16.06.01.SPA.bin
11353194496 bytes total (8976625664 bytes free)
ブート変数を設定
ステップ 3 boot system flash:packages.conf コマンドを使用して、ブート変数を設定します。
Switch(config)# boot system flash:packages.conf
write memory コマンドを使用して、ブート設定を保存します。
次のコマンドを使用して、 BOOT variable = flash:packages.conf であることを確認します。
ソフトウェアイメージをフラッシュにインストール
ステップ 4 request platform software package install switch all file flash: auto-copy コマンドを使用して、ターゲットイメージをフラッシュにインストールします。イメージは TFTP サーバかアクティブなスイッチのフラッシュドライブにコピーすることを推奨します。
(注 ) メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバスイッチ 3 のフラッシュドライブ(flash-3)にある場合は、次のようになります。
Switch# request platform software package install switch all file flash-3:cat9k_iosxe.16.06.01.SPA.bin auto-copy
Expanding image file: flash-3: cat9k_iosxe.16.06.01.SPA.bin
[3]: Copying flash-3: cat9k_iosxe.16.06.01.SPA.bin from switch 3 to switch 1 2 4
次の例では、Cisco IOS XE Everest 16.6.1 ソフトウェアイメージをフラッシュにインストールしています。
スタック内のすべてのスイッチをアップグレードするには、 switch all オプションを使用します。 フラッシュからスタック内の他のすべてのスイッチに.bin イメージをコピーするには、 auto-copy オプションを使用します。
Switch# request platform software package install switch all file flash:cat9k_iosxe.16.06.01.SPA.bin auto-copy
--- Starting install local lock acquisition on switch 1 ---
Finished install local lock acquisition on switch 1
Expanding image file: flash:cat9k_iosxe.16.06.01.SPA.bin
[1]: Copying flash:cat9k_iosxe.16.06.01.SPA.bin from switch 1 to switch 2 3
[2 3]: Finished copying to switch 2 3
[1 2 3]: Finished expanding all-in-one software package in switch 1 2 3
SUCCESS: Finished expanding all-in-one software package.
[1 2 3]: Performing install
SUCCESS: install finished
[1]: install package(s) on switch 1
--- Starting list of software package changes ---
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
Added cat9k-cc_srdriver.16.06.01.SPA.pkg
Added cat9k-espbase.16.06.01.SPA.pkg
Added cat9k-guestshell.16.06.01.SPA.pkg
Added cat9k-rpbase.16.06.01.SPA.pkg
Added cat9k-rpboot.16.06.01.SPA.pkg
Added cat9k-sipbase.16.06.01.SPA.pkg
Added cat9k-sipspa.16.06.01.SPA.pkg
Added cat9k-srdriver.16.06.01.SPA.pkg
Added cat9k-webui.16.06.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[1]: Finished install successful on switch 1
[2]: install package(s) on switch 2
--- Starting list of software package changes ---
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
Added cat9k-cc_srdriver.16.06.01.SPA.pkg
Added cat9k-espbase.16.06.01.SPA.pkg
Added cat9k-guestshell.16.06.01.SPA.pkg
Added cat9k-rpbase.16.06.01.SPA.pkg
Added cat9k-rpboot.16.06.01.SPA.pkg
Added cat9k-sipbase.16.06.01.SPA.pkg
Added cat9k-sipspa.16.06.01.SPA.pkg
Added cat9k-srdriver.16.06.01.SPA.pkg
Added cat9k-webui.16.06.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[2]: Finished install successful on switch 2
[3]: install package(s) on switch 3
--- Starting list of software package changes ---
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
Added cat9k-cc_srdriver.16.06.01.SPA.pkg
Added cat9k-espbase.16.06.01.SPA.pkg
Added cat9k-guestshell.16.06.01.SPA.pkg
Added cat9k-rpbase.16.06.01.SPA.pkg
Added cat9k-rpboot.16.06.01.SPA.pkg
Added cat9k-sipbase.16.06.01.SPA.pkg
Added cat9k-sipspa.16.06.01.SPA.pkg
Added cat9k-srdriver.16.06.01.SPA.pkg
Added cat9k-webui.16.06.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[3]: Finished install successful on switch 3
Checking status of install on [1 2 3]
[1 2 3]: Finished install in switch 1 2 3
SUCCESS: Finished install: Success on [1 2 3]
また、 install add file activate commit コマンドを使用して、ターゲットイメージをフラッシュにインストールすることもできます。次の例は、Cisco IOS XE Everest 16.6.2 のインストールを示しています。
Switch# install add file flash:cat9k_iosxe.16.06.02.SPA.bin activate commit
install_add_activate_commit: START Mon Oct 30 19:54:51 UTC 2017
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
[OK]Modified configuration has been saved
*Oct 30 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 30 19:54:55 install_engine.sh: %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.02.SPA.bininstall_add_activate_commit: Adding PACKAGE
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.02.SPA.bin to the selected switch(es)
Finished initial file syncing
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.06.02.SPA.pkg
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-guestshell.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Performing Commit on all members
*Oct 30 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 30 19:57:41 rollback_timer.sh: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Install will reload the system now!
SUCCESS: install_add_activate_commit Mon Oct 30 19:57:48 UTC 2017
(注 ) install add file activate commit コマンドの実行後、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
(注 ) ログにリストされている古いファイルは、フラッシュから削除されません。
ステップ 5 ソフトウェアが正常にインストールされたら、フラッシュパーティションに 9 つの新しい .pkg ファイルと 3 つの.conf ファイルがあることを確認します。次の出力例を参照してください。次に、Cisco IOS XE Everest 16.6.1 での dir flash: コマンドの出力例を示します。
Directory of flash:/*.pkg
475140 -rw- 2012104 Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.05.01a.SPA.pkg
475141 -rw- 70333380 Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.05.01a.SPA.pkg
475142 -rw- 13256 Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.05.01a.SPA.pkg
475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.05.01a.SPA.pkg
475149 -rw- 24248187 Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.05.01a.SPA.pkg
475144 -rw- 25285572 Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.05.01a.SPA.pkg
475145 -rw- 20947908 Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.05.01a.SPA.pkg
475146 -rw- 2962372 Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.05.01a.SPA.pkg
475147 -rw- 13284288 Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.05.01a.SPA.pkg
475148 -rw- 13248 Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.05.01a.SPA.pkg
516099 -rw- 5297096 Oct 30 2017 10:57:44 -07:00 cat9k-cc_srdriver.16.06.01.SPA.pkg
516100 -rw- 80946116 Oct 30 2017 10:57:46 -07:00 cat9k-espbase.16.06.01.SPA.pkg
516101 -rw- 1536964 Oct 30 2017 10:57:47 -07:00 cat9k-guestshell.16.06.01.SPA.pkg
516102 -rw- 376865728 Oct 30 2017 10:57:57 -07:00 cat9k-rpbase.16.06.01.SPA.pkg
516107 -rw- 29545049 Oct 30 2017 10:58:08 -07:00 cat9k-rpboot.16.06.01.SPA.pkg
516103 -rw- 27669444 Oct 30 2017 10:57:58 -07:00 cat9k-sipbase.16.06.01.SPA.pkg
516104 -rw- 55440320 Oct 30 2017 10:58:00 -07:00 cat9k-sipspa.16.06.01.SPA.pkg
516105 -rw- 11813828 Oct 30 2017 10:58:00 -07:00 cat9k-srdriver.16.06.01.SPA.pkg
516106 -rw- 12248000 Oct 30 2017 10:58:00 -07:00 cat9k-webui.16.06.01.SPA.pkg
11353194496 bytes total (8963174400 bytes free)
次に、Cisco IOS XE Everest 16.6.2 での dir flash: コマンドの出力例を示します。
253956 -rw- 2097152 Nov 3 2017 21:37:04 -07:00 nvram_config
253955 -rw- 2097152 Nov 3 2017 21:37:04 -07:00 nvram_config_bkup
253954 -rw- 239 Nov 3 2017 21:28:47 -07:00 boothelper.log
253957 -rw- 78 Oct 27 2017 14:28:43 -07:00 tam_client_app.log
303110 -rw- 5297096 Nov 1 2017 23:27:26 -07:00 cat9k-cc_srdriver.16.06.01.SPA.pkg
253961 -rw- 7523 Nov 1 2017 23:56:25 -07:00 packages.conf
344067 -rw- 5186504 Nov 1 2017 23:54:10 -07:00 cat9k-cc_srdriver.16.06.02.SPA.pkg
303111 -rw- 80946116 Nov 1 2017 23:27:29 -07:00 cat9k-espbase.16.06.01.SPA.pkg
303112 -rw- 1536964 Nov 1 2017 23:27:29 -07:00 cat9k-guestshell.16.06.01.SPA.pkg
303113 -rw- 376865728 Nov 1 2017 23:27:40 -07:00 cat9k-rpbase.16.06.01.SPA.pkg
303118 -rw- 29545049 Nov 1 2017 23:27:53 -07:00 cat9k-rpboot.16.06.01.SPA.pkg
303114 -rw- 27669444 Nov 1 2017 23:27:41 -07:00 cat9k-sipbase.16.06.01.SPA.pkg
294913 drwx 4096 Nov 3 2017 21:28:25 -07:00.installer
253966 -rw- 16280 Nov 3 2017 21:28:42 -07:00 bootloader_evt_handle.log
303105 drwx 4096 Oct 26 2017 20:57:12 -07:00 core
311297 drwx 4096 Nov 2 2017 23:41:45 -07:00.prst_sync
327681 drwx 4096 Nov 1 2017 23:56:42 -07:00.rollback_timer
335873 drwx 4096 Nov 3 2017 21:28:46 -07:00 dc_profile_dir
335875 drwx 4096 Oct 26 2017 20:48:50 -07:00 gs_script
253959 -rw- 556 Nov 2 2017 23:42:12 -07:00 vlan.dat
253968 -rw- 98869 Nov 3 2017 21:28:59 -07:00 memleak.tcl
294914 drwx 4096 Oct 26 2017 21:19:34 -07:00 tech_support
303107 drwx 4096 Oct 26 2017 21:27:19 -07:00 onep
319490 drwx 4096 Oct 26 2017 21:27:19 -07:00 CRDU
303115 -rw- 55440320 Nov 1 2017 23:27:43 -07:00 cat9k-sipspa.16.06.01.SPA.pkg
303116 -rw- 11813828 Nov 1 2017 23:27:43 -07:00 cat9k-srdriver.16.06.01.SPA.pkg
303117 -rw- 12248000 Nov 1 2017 23:27:43 -07:00 cat9k-webui.16.06.01.SPA.pkg
344068 -rw- 76649412 Nov 1 2017 23:54:13 -07:00 cat9k-espbase.16.06.02.SPA.pkg
344069 -rw- 1536964 Nov 1 2017 23:54:13 -07:00 cat9k-guestshell.16.06.02.SPA.pkg
344070 -rw- 380625856 Nov 1 2017 23:54:24 -07:00 cat9k-rpbase.16.06.02.SPA.pkg
344076 -rw- 29580684 Nov 1 2017 23:54:39 -07:00 cat9k-rpboot.16.06.02.SPA.pkg
344071 -rw- 27612100 Nov 1 2017 23:54:24 -07:00 cat9k-sipbase.16.06.02.SPA.pkg
344072 -rw- 54981568 Nov 1 2017 23:54:26 -07:00 cat9k-sipspa.16.06.02.SPA.pkg
344073 -rw- 6521796 Nov 1 2017 23:54:26 -07:00 cat9k-srdriver.16.06.02.SPA.pkg
344074 -rw- 12268480 Nov 1 2017 23:54:26 -07:00 cat9k-webui.16.06.02.SPA.pkg
344075 -rw- 1536960 Nov 1 2017 23:54:26 -07:00 cat9k-wlc.16.06.02.SPA.pkg
344066 -rw- 7523 Nov 1 2017 23:54:39 -07:00 cat9k_iosxe.16.06.02.SPA.conf
253960 -rw- 7406 Nov 1 2017 23:56:25 -07:00 packages.conf.00-
11353194496 bytes total (9544245248 bytes free)
以下の出力例では、フラッシュパーティション内の.conf ファイルが表示されています。次の 3 つの.conf ファイルがあることがわかります。
– packages.conf:新しくインストールした.pkg ファイルで書き換えられたファイル
– packages.conf.00:以前にインストールされたイメージのバックアップファイル
– cat9k_iosxe.16.06.01.SPA.conf:packages.conf のコピーで、このシステムでは不使用
Directory of flash:/*.conf
434197 -rw- 7406 Jul 26 2017 10:59:16 -07:00 packages.conf
434196 -rw- 7504 Jul 26 2017 10:59:16 -07:00 packages.conf.00-
516098 -rw- 7406 Jul 26 2017 10:58:08 -07:00 cat9k_iosxe.16.06.01.SPA.conf
11353194496 bytes total (8963174400 bytes free)
Reload
ステップ 6 スイッチをリロードします。
ステップ 7 スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
Switch: boot flash:packages.conf
新しいイメージが起動したら、 show version コマンドを使用して、新しいイメージのバージョンを確認できます。
(注 ) 新しいイメージを起動するとブートローダが自動的に更新されますが、次にリロードされるまでは新しいブートローダバージョンは出力に表示されません。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.1 イメージの情報が表示されています。
Cisco OS XE Software, Version 16.06.01
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASESOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Sat 22-Jul-17 05:51 by mcpre
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.2 イメージの情報が表示されています。
Cisco IOS XE Software, Version 16.06.02
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.2, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Sat 28-Oct-17 06:38 by mcpre
インストールモードでのダウングレード
(注 ) リリースで導入された新しいスイッチモデルをダウングレードすることはできないため、新しいスイッチを既存のスタックに追加する場合は、既存のすべてのスイッチをアップグレードすることを推奨します。リリースで導入されたモデルのリストについては、そのリリースのハードウェア機能のリストを参照してください。
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのアップグレードを実行するには、 boot flash:packages.conf を使用して IOS を起動する必要があります。
このセクションの出力例は、Cisco IOS XE Everest 16.6.1 から Cisco IOS XE Everest 16.5.1a に、および Cisco IOS XE Everest 16.6.2 から Cisco IOS XE Everest 16.6.1 にインストールモードでダウングレードする場合のものです。
このセクションでは、 request platform software と install コマンドの両方の例を示します。
手順の概要:クリーンアップ > 新しいイメージをフラッシュにコピー > ソフトウェアイメージをダウングレード > Reload
クリーンアップ
ステップ 1 フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。次の例は、Cisco IOS XE Everest 16.6.1 のファイルをクリーンアップした場合の出力を示しています。
スタック内のすべてのスイッチをクリーンアップするには、 switch all オプションを使用します。
(注 ) コマンドの入力時に CLI に表示される hexdump: メッセージは無視してください。機能に影響するメッセージではなく、今後のリリースで削除される予定です。このメッセージはメンバスイッチでのみ表示され、アクティブスイッチまたはスタンバイスイッチでは表示されません。次の出力例では、メンバスイッチであるスイッチ 3 で hexdump メッセージが表示されています。
Switch# request platform software package clean switch all
This operation may take several minutes...
Running command on switch 1
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
cat9k-cc_srdriver.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.06.01.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
Running command on switch 2
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
cat9k-cc_srdriver.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.06.01.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
Running command on switch 3
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
hexdump: NVRAM: No such file or directory
hexdump: all input file arguments failed
head: cannot open 'NVRAM' for reading: No such file or directory
NVRAM: No such file or directory
hexdump: NVRAM: No such file or directory
hexdump: stdin: Bad file descriptor
tail: cannot open 'NVRAM' for reading: No such file or directory
hexdump: NVRAM: No such file or directory
hexdump: all input file arguments failed
cat9k-cc_srdriver.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.06.01.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
The following files will be deleted:
/flash/cat9k-cc_srdriver.16.05.01a.SPA.pkg
/flash/cat9k-espbase.16.05.01a.SPA.pkg
/flash/cat9k-guestshell.16.05.01a.SPA.pkg
/flash/cat9k-rpbase.16.05.01a.SPA.pkg
/flash/cat9k-rpboot.16.05.01a.SPA.pkg
/flash/cat9k-sipbase.16.05.01a.SPA.pkg
/flash/cat9k-sipspa.16.05.01a.SPA.pkg
/flash/cat9k-srdriver.16.05.01a.SPA.pkg
/flash/cat9k-webui.16.05.01a.SPA.pkg
/flash/cat9k-wlc.16.05.01a.SPA.pkg
/flash/cat9k_iosxe.16.06.01.SPA.bin
/flash/cat9k_iosxe.16.06.01.SPA.conf
/flash/cat9k-cc_srdriver.16.05.01a.SPA.pkg
/flash/cat9k-espbase.16.05.01a.SPA.pkg
/flash/cat9k-guestshell.16.05.01a.SPA.pkg
/flash/cat9k-rpbase.16.05.01a.SPA.pkg
/flash/cat9k-rpboot.16.05.01a.SPA.pkg
/flash/cat9k-sipbase.16.05.01a.SPA.pkg
/flash/cat9k-sipspa.16.05.01a.SPA.pkg
/flash/cat9k-srdriver.16.05.01a.SPA.pkg
/flash/cat9k-webui.16.05.01a.SPA.pkg
/flash/cat9k-wlc.16.05.01a.SPA.pkg
/flash/cat9k_iosxe.16.06.01.SPA.bin
/flash/cat9k_iosxe.16.06.01.SPA.conf
/flash/cat9k-cc_srdriver.16.05.01a.SPA.pkg
/flash/cat9k-espbase.16.05.01a.SPA.pkg
/flash/cat9k-guestshell.16.05.01a.SPA.pkg
/flash/cat9k-rpbase.16.05.01a.SPA.pkg
/flash/cat9k-rpboot.16.05.01a.SPA.pkg
/flash/cat9k-sipbase.16.05.01a.SPA.pkg
/flash/cat9k-sipspa.16.05.01a.SPA.pkg
/flash/cat9k-srdriver.16.05.01a.SPA.pkg
/flash/cat9k-webui.16.05.01a.SPA.pkg
/flash/cat9k-wlc.16.05.01a.SPA.pkg
/flash/cat9k_iosxe.16.06.01.SPA.bin
/flash/cat9k_iosxe.16.06.01.SPA.conf
Do you want to proceed? [y/n]y
Deleting file flash:cat9k-cc_srdriver.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-espbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-guestshell.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-rpbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-rpboot.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-sipbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-sipspa.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-srdriver.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-webui.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-wlc.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.bin... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.conf... done.
Deleting file flash:packages.conf.00-... done.
Deleting file flash:cat9k-cc_srdriver.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-espbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-guestshell.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-rpbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-rpboot.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-sipbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-sipspa.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-srdriver.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-webui.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-wlc.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.bin... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.conf... done.
Deleting file flash:packages.conf.00-... done.
Deleting file flash:cat9k-cc_srdriver.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-espbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-guestshell.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-rpbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-rpboot.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-sipbase.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-sipspa.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-srdriver.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-webui.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k-wlc.16.05.01a.SPA.pkg... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.bin... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.conf... done.
Deleting file flash:packages.conf.00-... done.
また、十分な領域がない場合は、 install remove inactive コマンドを使用して古いインストールファイルをクリーンアップすることもできます。次の例は、Cisco IOS XE Everest 16.6.2 のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
install_remove: START Mon Oct 30 19:51:48 UTC 2017
Cleaning up unnecessary package files
Scanning boot directory for packages... done.
Preparing packages list to delete...
The following files will be deleted:
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-guestshell.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-wlc.16.06.02.SPA.pkg
Do you want to remove the above files? [y/n]y
Deleting file flash:cat9k-cc_srdriver.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-espbase.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-guestshell.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-rpbase.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-rpboot.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-sipbase.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-sipspa.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-srdriver.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-webui.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-wlc.16.06.02.SPA.pkg... done.
Deleting file flash:packages.conf... done.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
SUCCESS: install_remove Mon Oct 30 19:52:25 UTC 2017
新しいイメージをフラッシュにコピー
ステップ 2 ターゲット Cisco IOS XE Everest 16.5.1a イメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。
Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.05.01a.SPA.bin flash:
Destination filename [cat9k_iosxe.16.05.01a.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_iosxe.16.05.01a.SPA.bin...
Loading /cat9k_iosxe.16.05.01a.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
ステップ 3 dir flash コマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
Directory of flash:/*.bin
434184 -rw- 508584771 Jul 26 2017 13:35:16 -07:00 cat9k_iosxe.16.05.01a.SPA.bin
11353194496 bytes total (9055866880 bytes free)
ソフトウェアイメージをダウングレード
ステップ 4 request platform software package install コマンドを使用して、スタックをダウングレードします。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。次の例では、Cisco IOS XE Everest 16.5.1a ソフトウェアイメージをフラッシュにインストールしています。
スタック内のすべてのスイッチをアップグレードするには、 switch all オプションを使用します。
フラッシュからスタック内の他のすべてのスイッチに.bin イメージをコピーするには、 auto-copy オプションを使用します。
Switch# request platform software package install switch all file flash:cat9k_iosxe.16.05.01a.SPA.bin auto-copy
--- Starting install local lock acquisition on switch 1 ---
Finished install local lock acquisition on switch 1
Expanding image file: flash:cat9k_iosxe.16.05.01a.SPA.bin
[1]: Copying flash:cat9k_iosxe.16.05.01a.SPA.bin from switch 1 to switch 2 3
[2 3]: Finished copying to switch 2 3
[1 2 3]: Finished expanding all-in-one software package in switch 1 2 3
SUCCESS: Finished expanding all-in-one software package.
[1 2 3]: Performing install
SUCCESS: install finished
[1]: install package(s) on switch 1
--- Starting list of software package changes ---
Removed cat9k-cc_srdriver.16.06.01.SPA.pkg
Removed cat9k-espbase.16.06.01.SPA.pkg
Removed cat9k-guestshell.16.06.01.SPA.pkg
Removed cat9k-rpbase.16.06.01.SPA.pkg
Removed cat9k-rpboot.16.06.01.SPA.pkg
Removed cat9k-sipbase.16.06.01.SPA.pkg
Removed cat9k-sipspa.16.06.01.SPA.pkg
Removed cat9k-srdriver.16.06.01.SPA.pkg
Removed cat9k-webui.16.06.01.SPA.pkg
Added cat9k-cc_srdriver.16.05.01a.SPA.pkg
Added cat9k-espbase.16.05.01a.SPA.pkg
Added cat9k-guestshell.16.05.01a.SPA.pkg
Added cat9k-rpbase.16.05.01a.SPA.pkg
Added cat9k-rpboot.16.05.01a.SPA.pkg
Added cat9k-sipbase.16.05.01a.SPA.pkg
Added cat9k-sipspa.16.05.01a.SPA.pkg
Added cat9k-srdriver.16.05.01a.SPA.pkg
Added cat9k-webui.16.05.01a.SPA.pkg
Added cat9k-wlc.16.05.01a.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[1]: Finished install successful on switch 1
[2]: install package(s) on switch 2
--- Starting list of software package changes ---
Removed cat9k-cc_srdriver.16.06.01.SPA.pkg
Removed cat9k-espbase.16.06.01.SPA.pkg
Removed cat9k-guestshell.16.06.01.SPA.pkg
Removed cat9k-rpbase.16.06.01.SPA.pkg
Removed cat9k-rpboot.16.06.01.SPA.pkg
Removed cat9k-sipbase.16.06.01.SPA.pkg
Removed cat9k-sipspa.16.06.01.SPA.pkg
Removed cat9k-srdriver.16.06.01.SPA.pkg
Removed cat9k-webui.16.06.01.SPA.pkg
Added cat9k-cc_srdriver.16.05.01a.SPA.pkg
Added cat9k-espbase.16.05.01a.SPA.pkg
Added cat9k-guestshell.16.05.01a.SPA.pkg
Added cat9k-rpbase.16.05.01a.SPA.pkg
Added cat9k-rpboot.16.05.01a.SPA.pkg
Added cat9k-sipbase.16.05.01a.SPA.pkg
Added cat9k-sipspa.16.05.01a.SPA.pkg
Added cat9k-srdriver.16.05.01a.SPA.pkg
Added cat9k-webui.16.05.01a.SPA.pkg
Added cat9k-wlc.16.05.01a.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[2]: Finished install successful on switch 2
[3]: install package(s) on switch 3
--- Starting list of software package changes ---
Removed cat9k-cc_srdriver.16.06.01.SPA.pkg
Removed cat9k-espbase.16.06.01.SPA.pkg
Removed cat9k-guestshell.16.06.01.SPA.pkg
Removed cat9k-rpbase.16.06.01.SPA.pkg
Removed cat9k-rpboot.16.06.01.SPA.pkg
Removed cat9k-sipbase.16.06.01.SPA.pkg
Removed cat9k-sipspa.16.06.01.SPA.pkg
Removed cat9k-srdriver.16.06.01.SPA.pkg
Removed cat9k-webui.16.06.01.SPA.pkg
Added cat9k-cc_srdriver.16.05.01a.SPA.pkg
Added cat9k-espbase.16.05.01a.SPA.pkg
Added cat9k-guestshell.16.05.01a.SPA.pkg
Added cat9k-rpbase.16.05.01a.SPA.pkg
Added cat9k-rpboot.16.05.01a.SPA.pkg
Added cat9k-sipbase.16.05.01a.SPA.pkg
Added cat9k-sipspa.16.05.01a.SPA.pkg
Added cat9k-srdriver.16.05.01a.SPA.pkg
Added cat9k-webui.16.05.01a.SPA.pkg
Added cat9k-wlc.16.05.01a.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[3]: Finished install successful on switch 3
Checking status of install on [1 2 3]
[1 2 3]: Finished install in switch 1 2 3
SUCCESS: Finished install: Success on [1 2 3]
また、 install add file activate commit コマンドを使用して、ターゲットイメージをフラッシュにインストールすることもできます。次の例は、Cisco IOS XE Everest 16.6.1 のインストールを示しています。
Switch# install add file flash:cat9k_iosxe.16.06.01.SPA.bin activate commit
install_add_activate_commit: START Mon Oct 30 19:54:51 UTC 2017
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
[OK]Modified configuration has been saved
*Oct 30 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 30 19:54:55 install_engine.sh: %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.01.SPA
.bin install_add_activate_commit: Adding PACKAGE
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.05.01a.SPA.bin to the selected switch(es)
Finished initial file syncing
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Performing Commit on all members
*Oct 30 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 30 19:57:41 rollback_timer.sh: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Install will reload the system now!
SUCCESS: install_add_activate_commit Mon Oct 30 19:57:48 UTC 2017
(注 ) install add file activate commit コマンドの実行後、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
Reload
ステップ 5 スイッチをリロードします。
ステップ 6 スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
Switch: boot flash:packages.conf
(注 ) ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
新しいイメージが起動したら、 show version コマンドを使用して、新しいイメージのバージョンを確認できます。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.5.1a イメージの情報が表示されています。
Cisco IOS XE Software, Version 16.05.01a
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.5.1a, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Tue 30-May-17 00:36 by mcpre
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.1 イメージの情報が表示されています。
Cisco IOS XE Software, Version 16.06.01
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Sat 28-Oct-17 06:38 by mcpre
ライセンス
このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスレベル
Cisco Catalyst 9300 シリーズ スイッチで使用可能なソフトウェア機能は、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
Network Essentials
Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。
アドオンライセンス:前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
DNA Essentials
DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
ライセンスタイプ
使用可能なライセンスタイプは次のとおりです。
永久:ライセンスレベル、有効期限なし。
有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。
評価:ライセンスレベル、デバイスに事前にインストールされており、90 日間の試用に限定されます。
スマートアカウントでの発注
スマートアカウントを使用してデバイスとライセンスを注文することをお勧めします。スマートアカウントでは、一元化された 1 つの Web サイトから、スイッチ、ルータ、ファイアウォール、アクセスポイント、ツールのすべてのソフトウェアライセンスを管理できます。スマートアカウントを作成するには、Cisco Smart Software Manager(Cisco SSM)を使用します。
(注 ) 有効期間付きライセンスの期限切れに関する情報は Cisco SSM の Web サイトを通じてのみ利用可能であるため、これは有効期間付きライセンスを注文する場合に特に役立ちます。
Cisco SSM の詳細については、 http://www.cisco.com/c/en/us/buy/smart-accounts/software-licensing.html を参照してください。
利用可能な展開モードは次のとおりです。
使用権(RTU)ライセンスモード:Cisco Catalyst 9000 シリーズ スイッチでサポートされています。RTU ライセンスモード を参照してください。
スマートライセンスモード:Cisco Catalyst 9000 シリーズ スイッチでは現在サポートされていません。将来のリリースのためのロードマップです。
RTU ライセンスモード
これは、Cisco Catalyst 9000 シリーズ スイッチで現在サポートされているライセンスモードです。
使用権(RTU)ライセンスでは、特定のライセンスレベルの特定のライセンスタイプを注文してアクティブ化し、ライセンスの使用状況をスイッチで管理することができます。
(注 ) RTU ライセンスの構造は、今後スマートライセンスモードと組み合わせて使用されるパッケージモデルと一致するように変更されています。RTU ライセンスモードとスマートライセンスモードでの統一されたライセンス構造、さらには使用状況レポートにより、移行を簡素化し、スマートライセンスに必要な実装時間を短縮できます。
license right-to-use コマンド(特権 EXEC モード)には、プラットフォームでサポートされるライセンスをアクティブ化または非アクティブ化するためのオプションが用意されています。
基本ライセンスのオプション
license right-to-use [ activate | deactivate ] [ network-essentials | network-advantage ] [ all | evaluation | subscription { all | slot <1-8> }] [ acceptEULA ]
アドオンライセンスのオプション
license right-to-use [ activate | deactivate ] addon [ dna-essentials | dna-advantage ] [ all | evaluation | subscription { all | slot <1-8> }] [ acceptEULA ]
RTU ライセンスモードの使用上のガイドライン
ライセンスは、スタンドアロンデバイス、デバイススタック、またはスタック内の 1 つのデバイスでアクティブ化することができます。
基本ライセンス(Network Essentials および Network-Advantage)の注文は、永久ライセンスタイプのみとなります。
アドオンライセンス(DNA Essentials および DNA Advantage)の注文は、有効期間付きライセンスタイプのみとなります。
Cisco SSM を設定すれば、日単位で電子メールアラートが送信され、アドオンライセンスの更新期限通知を受け取れます。
スイッチを購入するには、アドオンライセンスを発注する必要があります。有効期限が切れた場合、アドオンライセンスを更新して引き続き使用するか、またはアドオンライセンスを非アクティブ化してからスイッチをリロードし、基本ライセンス機能での運用を継続するかのいずれかを選択できます。
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
表 9 許可されている組み合わせ
DNA Essentials
DNA Advantage
Network Essentials
対応
なし
Network Advantage
対応
対応
次の機能は、現在、Network Advantage ライセンスレベルでのみ使用できます。ただし、これらの機能の適切な最小ライセンスレベルは Network Essentials であり、CFN はこの適切なライセンスレベルを反映しています。
Network Essentials ライセンスレベルでこれらの機能を設定できるように、次期リリースで修正が行われる予定です。
– IPv6 マルチキャスト
– HTTP サーバに対する IPv6 ACL のサポート
評価ライセンスを注文することはできません。このタイプのライセンスは購入する必要がなく一時的にアクティブ化できます。期限切れとなる 90 日目の 10 日前と 5 日前に、評価ライセンスの期限切れに関する警告システムメッセージが生成されます。90 日の期間を過ぎると、警告システムメッセージが毎日生成されます。リロード後に、有効期限の切れた評価ライセンスを再アクティブ化することはできません。
RTU ライセンスモードの使用に関する詳細な設定情報については、次の URL で、ご使用のソフトウェアリリースのソフトウェアコンフィギュレーションガイドの「System Management」の「Configuring Right-To-Use Licenses」の章を参照してください。 https://www.cisco.com/c/en/us/support/switches/catalyst-9300-series-switches/products-installation-and-configuration-guides-list.html
制限事項
Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
コントロール プレーン ポリシング(CoPP):Cisco IOS XE Everest 16.6.4 以降では、system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、 show policy-map system-cpp-policy または show policy-map control-plane コマンドを特権 EXEC モードで使用してください。
Flexible NetFlow(FnF)の制限事項
– イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
– スイッチ仮想インターフェイス(SVI)、ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。
– 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。
– Cisco IOS XE Everest 16.6.1、Cisco IOS XE Everest 16.6.2、または Cisco IOS XE Everest 16.6.3 を実行しているすべてのデバイスでは、Cisco 40GBASE-CR4 QSFP 直接接続銅ケーブルを使用する場合、自動ネゴシエーションはデフォルトで無効になります。リンクの反対側で自動ネゴシエーションが有効になっている場合、リンクは起動しません。
(注 ) Cisco 40GBASE-CR4 QSFP ケーブルに接続するポートで自動ネゴシエーションをオンにするオプションはありません。
– Cisco IOS XE Everest 16.6.4 以降を実行しているすべての Catalyst 9300 シリーズ スイッチでは、Cisco 40GBASE-CR4 QSFP 直接接続銅ケーブルを使用する場合、自動ネゴシエーションはデフォルトで有効になります。リンクの反対側で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。Cisco 40GBASE-CR4 QSFP ケーブルに接続するポートで自動ネゴシエーションをオフにすることができます。インターフェイスで speed nonegotiate コマンドを使用してください。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、 no speed nonegotiation コマンドを使用してください。
– リンクの一端に Cisco IOS XE Everest 16.6.1、Cisco IOS XE Everest 16.6.2、または Cisco IOS XE Everest 16.6.3 を実行しているデバイスがあり、反対側で Cisco IOS XE Fuji 16.8.1 を実行している場合、リンクは起動しません。リリース間におけるこの相互運用性の問題を回避するには、ネットワーク内のすべての Catalyst 9300 シリーズ スイッチおよび Catalyst 9500 シリーズ スイッチで同じイメージを使用することをお勧めします。
メモリリーク:ロギング識別子を設定してデバイスに適用している場合、大量の syslog またはデバッグ出力によってメモリリークが発生します。リークのレートは生成されるログの量に依存します。極端なケースでは、デバイス障害が発生することもあります。これを回避するには、デバイスでロギング識別子を無効にします。
QoS の制限事項:
– QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
– 論理インターフェイスで QoS ポリシーがサポートされるのは、SVI のみです。
– ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
– SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
– SCP(Secure Copy Protocol)および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU 使用率が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU 使用率が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
Smart Install:この機能は、Cisco IOS XE Everest 16.5.1a 以降では廃止されています。コマンドは Cisco IOS XE Everest 16.6.1 まで CLI に表示されますが、機能はサポートされていません。グローバル コンフィギュレーション モードで no vstack コマンドを入力し、機能を無効にしてください。Cisco IOS XE Everest 16.6.2 以降では、 vstack コマンドは CLI で使用できません。
スタック構成:
– 最大 8 つのスタックメンバでスイッチスタックを構成できます。
– 混合スタック構成はサポートされていません。Cisco Catalyst 9300 シリーズ スイッチを使用して Cisco Catalyst 3850 シリーズ スイッチをスタックすることはできません。
– 新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。
VLAN の制限事項:スイッチの設定時にデータおよび音声ドメインを定義する際には適切に定義された分離を行うこと、またスイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持することをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
有線 AVC の制限事項:
– NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。
– NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。
– 「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。
– NBAR2 属性ベースの QoS はサポートされていません(「match protocol 属性」)。
– NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。
– IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。
– AVC は管理ポート(Gig 0/0)ではサポートされません。
– NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。
– パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 2000 の接続(CPS)を処理できます。このレートを超えると、AVC サービスは保証されません。
– 拡張性:24 個のアクセスポートと 48 個のアクセスポートごとに最大 20000 の双方向フローを処理できます。
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
問題
注意事項では、Cisco IOS リリースでの予期しない動作について説明します。以前のリリースで未解決になっている問題は、未解決または解決済みとして次のリリースに引き継がれます。
Cisco バグ検索ツール
Bug Search Tool (BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェアバグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Everest 16.6.x の未解決の問題
このリリースで未解決の問題は次のとおりです。
CSCvh72186
ROMMON:HTTP ブートで指定されたポート番号を使用できない
CSCvi36291
StackPower に対して正しい予算が割り当てられない
CSCvi56567
9300 スイッチの起動時、ネットワークモジュールがあるとダウンリンクがアップするまでに時間がかかる
CSCvj82886
ETA と FNF が設定されている場合に 2 番目のスイッチオーバー後に FNF のエクスポートが機能しない
CSCvk60809
誤ったタイムスタンプが pcap に保存される
CSCvq13053
FIN-RST のタイムアウト後に NAT 変換エントリがクリアされない
CSCvq72713
トラフィックの転送が EIGRP 不等コストロードバランシングのルールに準拠できない
CSCvr21001
クラスマップで ACL と一致しないトラフィックが QoS によりポリシングされる
Cisco IOS XE Everest 16.6.9 の解決済みの問題
CSCvf75522
トラフィックが、「範囲」演算を含む ACL ベースのクラスマップと誤って一致する
CSCvt30243
dot1x 対応ポートから dot1x 非対応ポートにクライアントを移動した後の接続の問題
CSCvu30597
Cisco IOS XE ソフトウェアのイーサネットフレームにおけるサービス拒否(DoS)脆弱性
CSCvv48305
macsec 対応エンドポイントのハードウェアでルートが完全にはプログラムされていない
Cisco IOS XE Everest 16.6.8 の解決済みの問題
CSCvm40582
AAA 共通基準ポリシーパスワードを使用してユーザ名を入力するとクラッシュする
CSCvm66787
C9300 で、1 つの FEP から AC 電源が取り外されたときにファンの速度が速くなる
CSCvp73666
DNA:CDP の制限により、LAN 自動化でピアデバイスと PnP エージェントの間のリンクが設定されない
CSCvp79681
すべてが 0 の着信 MAC アドレスパケットがログ/トレースバックをトリガーする | "SISF Switcher Thread"
CSCvp81958
Cat9x00 で "No connections to Shell Manager available for processing the command" が示される
CSCvq39840
CiscoFlashFile:Get-Next 要求ではディレクトリの最後のファイルの取得に時間がかかる
CSCvr03905
IPv6 ソースガードが原因で FED でメモリリークが発生する
CSCvr20522
Cat3k/9k で DHCP スヌーピングが有効になっている場合に BOOTREPLY がドロップされる
CSCvr46931
ポートが down/down object-manager のままになる(fed-ots-mo スレッドがスタック)
CSCvr59959
Cat3k/9k のフローベース SPAN(FSPAN)が複数のセッションが設定されている場合に一方向でしか機能しない
CSCvs34297
C9300-NM-8X:SFP-10G gbic-invalid err-dis(FRU がないことに起因)、ブートアップ中の取り外しラッチについて確認
CSCvo78608
DOM SFP センサーエントリが使用できず、SNMP を使用してポーリングできない
Cisco IOS XE Everest 16.6.7 の解決済みの問題
CSCvf42299
ユーザ定義のシステム MTU が PO および SVI で有効にならない
CSCvj16691
ポート LED がオレンジになることがある
CSCvn30230
linux_iosd-imag で低速なメモリリークが発生する
CSCvn81334
dACL を適用していてもリロード後にデフォルト ACL が適用される
CSCvo65974
特定のトポロジで QinQ トンネルによって L2 ループが発生する
CSCvo71264
ゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない
CSCvo83305
意図しないトラフィックが MAC アクセスリストでブロックされる
CSCvo85183
リンク障害からの回復時に Uplinkfast に時間がかかる
CSCvo85422
直接接続された IPv4/IPv6 ホストが HW でプログラムされない:%FMFP-3-OBJ_DWNLD_TO_DP_FAILED
CSCvo94058
「rx allow-default」オプションに関係なく URPF パケットがドロップされる
CSCvp00026
2 つのファブリックエッジ間の音声コールで最初の数秒間音声がない
CSCvp05090
1 つのポートをシャットダウンすると別のポートでフラッピングが発生する
CSCvp15389
インターフェイスのポートセキュリティ設定によって接続の問題が発生する
CSCvp26792
1Gbps 未満のマルチキャストが通過し、IGMP スヌーピングにエントリがない場合に、コントロールプレーンが影響を受ける
CSCvp30239
REP リングに一定の変化がある場合のメモリリーク
CSCvp33294
Asic 0 Core 0 バッファスタック、rwePbcStall が表示される
CSCvp37754
非 mgig:特定の IP フォンでハーフペア イーサネット ケーブルが自動ネゴシエーションで 100 フルにならない
CSCvp43131
管理ポートが show run で「speed 1000」および「negotiation auto」と表示される
CSCvp54779
[SDA] 1 番目の ARP 応答がリモートファブリックエッジでドロップされる
CSCvp69629
アクティブなクライアントトラフィックがある場合、dot1x の設定時に認証セッションが開始されない
CSCvp75221
モジュールで特定の MAC ACL がインターフェイスに適用されている場合に障害ステータスが表示される
CSCvp89755
Cat9k で L3 VPN トラフィックについて VPN ラベルが誤って明示的ヌルとして取得される
CSCvp90279
送信元 UDP ポートが 547 でない場合に ADV および REP DHCPv6 パケットが SISF に送信される
CSCvq01185
ent Sensor Value Entry のポーリング時に SNMP-3-RESPONSE_DELAYED: およびタイムアウトが発生する
CSCvq22011
IPDT での ARP からのグリーニング時に ARP 応答がドロップされる
CSCvq30316
[SDA] CSCvp00026 の最初の ARP フィックスが長時間かかった後に最終的に失敗する
CSCvq30460
SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ)
CSCvq40137
「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない
CSCvq44397
アグレッシブタイマー「hello-interval 1」および「dead-interval 4」を使用したスイッチオーバー時に ospf がダウンする
Cisco IOS XE Everest 16.6.6 の解決済みの問題
CSCvn08296
DNA Center 1.2.5:RP としての SDA ボーダーが RPF ネクストホップを LISP インターフェイスとして誤って解決する
CSCvo32446
パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる
CSCuw36080
拡張 ACL を使用した SNMP
CSCvg73991
インターフェイスでの shut/no shut 後に PBR 隣接関係が正常に更新されない
CSCvm07353
TACACS の設定後に SSH セッションが閉じられるとルータがクラッシュする可能性がある
CSCvm48084
DACL の注釈によって認証の失敗が発生する
CSCvm77197
C9300/9500:%IOSXE-2-PLATFORM: Switch 1 R0/0: kernel: EXT2-fs (sda1): error:
CSCvm89086
SPAN 宛先インターフェイスで入力トラフィックがドロップされない
CSCvn01822
同じポートチャネル インターフェイス間で MAC アドレスが移動されると cmnMacMoveNotification が生成される
CSCvn23706
デバイスのリロード後に no mac address-table notification mac-move を保存できない
CSCvn31477
PIM スペアモードで SVI が設定されている場合にレイヤ 2 SSM マルチキャストトラフィックが CPU をヒットする
CSCvn46517
ISE でのセルの更新後に一部の SGACL がインストールされない
CSCvn56579
MQIPC メモリ破損により、有線クライアントで dot1x/MAB が機能しなくなる
CSCvn72973
「cts role-based enforcement」でデバイスがクラッシュする
CSCvn74807
CoA 更新の処理中に Cisco TrustSec がクラッシュする
CSCvn79221
ポートセキュリティを使用して設定されたポートでの MAC アドレスラーニングの失敗
CSCvn97961
9300 Mgig ポート 5:インターフェイスが起動せず、ポート関連の CLI を読み取ることができない
CSCvo15594
リモートクライアントの MATM プログラミングに関する問題
CSCvo40004
C9300-48P | ブートアップ直後に 100/Full インターフェイスが起動しない
CSCvo42353
SDA:Cat3K、Cat9K:マルチキャストにより、外部ボーダーで不適切な CEF/マップキャッシュエントリが作成される
CSCvo59504
Cat3K | Cat9K:リブート時に SVI にアクセスできなくなる
Cisco IOS XE Everest 16.6.5 の解決済みの問題
CSCvh85885
IPv6 の古いエントリが期限切れにならない
CSCvi48988
entSensorValueEntry のクエリで SNMP がタイムアウトする
CSCvi81569
インターフェイスで ETA と FNF が有効になっている場合にリロード後に FNF がエクスポートされない
CSCvi96965
RADIUS 自動テスタの probe on 機能が正常に動作しない
CSCvj79694
不明な理由により、エンドポイントの一部で sgt-map がクリアされる
CSCvj92201
16.6.4:デバイストラッキングで DHCP クライアントについて DH4 の表示が一貫しない
CSCvk20003
Polaris:セッションモニタリング セッションのホスト制限を 32 にする
CSCvk30813
別のレイヤ 2 隣接スイッチにデバイスが移動した後に MAB がネゴシエーションを開始できない
CSCvk32866
SISF プローブの動作をブロードキャストからユニキャストに変更する必要がある
CSCvk33624
SVL ポートで SFF8472-3-READ_ERROR メッセージが表示される
CSCvk34927
DHCP スヌーピングテーブルがリロード時に DHCP スヌーピング DB ファイルから更新されない
CSCvk39041
SDA:ファブリック内の IP フォンの遅延が 4 秒近くになる
CSCvk60752
オプション 82 はあるがリモート ID サブオプションのない DHCP オファーが CAT9K リレーエージェントによってドロップされる
CSCvk63089
show logging onboard switch active uptime detail で稼働時間として 133 年と表示される
CSCvm00765
トラフィック損失の模倣での BFD クラッシュ
CSCvm07921
OOB TX パスの過剰な輻輳により、ソフトウェアがスイッチを強制的にクラッシュさせる
CSCvm33622
特定のシナリオでプロキシサーバへの WCCP リダイレクションが中断する
CSCvm35904
16.6.3:アクセストンネルのインターフェイス作成コードが FMAN_FP で更新要求と見なされる
CSCvm36333
MAC アドレスのプログラミングに関する問題
CSCvm39894
dot1x/mab 用の RADIUS サーバがない場合でも承認および認証が正しくない
CSCvm43071
[IBNS 2.0] 認証/承認リストの使用時に aaa-available イベントがトリガーされない
CSCvm46814
TDL メモリの枯渇により cts_sga でセッション管理プロセスの SMD がクラッシュする
CSCvm60720
スイッチによってブロードキャストの Gratuitous ARP がユニキャストに変更されてクライアントからの DHCP 拒否が発生する
CSCvm62274
スイッチがファブリックのエッジとしてプロビジョニングされると、マルチキャストトラフィックがソフトウェアでスイッチングされる:SDA 展開
CSCvm63651
authentication mac-move permit によるメモリリーク
CSCvm75378
Cat9x00:モニタセッション全体の削除時にハードウェアで IPv6 SPAN フィルタが引き続き適用される
CSCvm86135
access-session 属性フィルタリストの削除後に SMD がクラッシュする
CSCvm89005
SD-Access 環境で VXLAN decap 時にパケットが内部でループする
CSCvm95352
スイッチで uRPF が設定されていなくても uRPF TCAM リソースが枯渇する
CSCvm97660
C9300 で同じインターフェイス上にトラフィックが戻される
CSCvn08672
16.6.x で DHCP パケットによって不明なプロトコルのドロップが発生する
CSCvn36398
WCCP サービスの喪失後にインターフェイスから WCCP アクセスリストが削除されない場合がある
CSCvn46171
隣接関係の変更により「FED Main Event」プロセスで高速なメモリリークが発生する
Cisco IOS XE Everest 16.6.4a の解決済みの問題
CSCvj83551
IPV6 ネイバー探索パケットでの SISF のクラッシュ
CSCvm09611
マルチキャストメモリの破損で C9x00 がクラッシュする
CSCvk32774
ACL 内の *established または range * を含む ACE エントリで TCP/UDP パケットがドロップされる
CSCvk31115
デバイスセンサーが初期ブートからデータを送信しない
CSCvj86644
SDA:エンドホストへのパケットの送信時に DHCP がオプション 82 を削除しない
CSCvk02589
IPv4 と IPv6 のデュアルスタックが設定されている場合に 4 時間ごとに接続が失われる
CSCvf81710
C9300 のファン曲線のヒステリシスと振動
CSCvi49725
C9300:4 ポートのグループがトラフィックの転送を停止する
CSCvi90160
ポートが非アクティブのときに Rx バイトカウンタが増加する
CSCvk08304
9300 の MGig ポートでの x11perf の速度低下
CSCvk18900
C9300-NM-8X で LRM モジュールを複数使用するとリンクドロップが発生する
CSCvk39041
SDA:ファブリック内の IP フォンの遅延が 4 秒近くになる
CSCvk60752
オプション 82 はあるがリモート ID サブオプションのない DHCP オファーが CAT9K リレーエージェントによってドロップされる
CSCvm35904
16.6.3:アクセストンネルのインターフェイス作成コードが FMAN_FP で更新要求と見なされる
CSCvj33865
MAC アドレステーブルのクリアで、コントロールプレーン/リモートエントリによって作成されたエントリを削除すべきでない
CSCvk07070
webauth での OBJ_WEBAUTH_LOGOUT_URL で bmalloc smd のリークが観察される
CSCvk16813
DHCP スヌーピングおよびポートチャネルまたはクロススタックアップリンクで DHCP クライアントトラフィックがドロップされる
CSCvk46664
DNA Center の SWIM アップグレードが失敗し、手動でアップグレードできない
CSCvk50734
デバイストラッキング:IPv6 NS/NA パケットでメモリリークが観察される
CSCvk53444
16.6.4 で、DHCP スヌーピングが有効になっている場合に、フラグメントオフセットが設定されたパケットが転送されない
CSCvm09121
CVE-2018-5391(FragmentSmack)の IOS-XE の評価
Cisco IOS XE Everest 16.6.4 の解決済みの問題
Cisco IOS XE Everest 16.6.4 で解決済みの問題は次のとおりです。
CSCvk00115
アップリンク FRU モジュールのハードウェア認証が失敗する
CSCvi69699
9400 - 9300:40G 銅線 QSFP の相互運用性が機能しない(リンクダウン)
CSCvi83373
FED トレースログでログが 47,000 回繰り返し出現する
CSCvj52681
ダイナミック VLAN 割り当てにより、ポート下の SISF エントリがすべて削除される
CSCvi91714
RA ガードが有効な場合に IPv6 アドレスが割り当てられないか遅延が発生する
CSCvi76084
静的 IP を使用して設定された特定の Mac Pro ホストでデバイストラッキング エントリが TENTATIVE 状態のままになる
CSCvi38916
16.6.2 で設定されている場合に持続性 Telnet および SSH がクラッシュする
CSCvi26398
「%LISP-4-LOCAL_EID_RLOC_INCONSISTENCY」を SDA コンテキストで抑制する必要がある
CSCvi20882
Netconf IP-SLA udp-jitter case で leaf コーデックが欠落する
CSCvi11970
show pnp tech-support の異常な出力
CSCvh85772
スイッチが GW エニーキャスト IP の ARP 要求に応答しない
CSCvh79942
PNP または Guestshell に関連するチャンクの破損によるクラッシュ
CSCvh21909
LISP:重複するプレフィックスによってマップキャッシュエントリの「プローブダウン」が発生する
CSCvh09334
SDA-IPV6::SISF traceback @ar_relay_create_entry - L2 Binding tbl entry insertion failed
CSCvg45950
CTS インターフェイス経由で 40G のトラフィックが送信されると、パケットのドロップが断続的に発生する
CSCvb69966
LLDP プロトコルプロセスでのメモリリーク
CSCvg41950
Cisco IOS XE ソフトウェアの診断シェルパストラバーサルに関する脆弱性
CSCvg53159
%SNMP-3-RESPONSE_DELAYED: processing GetNext of cafSessionEntry.2 が Catalyst switch で発生する
CSCvg71118
AP トランクポートに対する Dot1x 設定により到達不能な状態となる
CSCvg95580
「write mem」を使用した同じ FRU OIR の後にインターフェイス速度設定が失われる
CSCvh11396
スイッチポート セキュリティ コマンドによりバルク同期の失敗が起こる
CSCvh48397
DNAC によってデバイスが管理されている場合に create_directory_cache: failed to stat flash というメッセージが表示される
CSCvh49334
Cat9300 がマルチキャスト転送を停止する:L3M で REP RI の割り当てに失敗する
CSCvh52059
SFP の再挿入後に SFP-GE-T 100M 全二重リンクが半二重になる
CSCvh71539
コマンド「show aaa servers」でスイッチがリロードされる
CSCvh84345
IOS CLI の「show platform software fed switch active punt cause summary」で負のカウントが表示される場合がある
CSCvh87131
トレースバック:OID cefcModuleEntry でボックスがクラッシュする
CSCvi08459
ユーザ名とパスワードに異なる文字列を設定しても、表示されるユーザ名がパスワードと同じになる
CSCvi19809
TMS プロセスでのメモリリーク
CSCvi26179
OBFL へのアクセス時に Cat9k がクラッシュする
CSCvi38191
「ld_license_ext.dat」の蓄積による lman プロセスでのメモリリーク
CSCvi39202
DHCP スヌーピング信頼状態がアップリンク EtherChannel で有効になっている場合に DHCP が失敗する
CSCvi48995
mGig SKU(ダウンリンクポート):両側で速度 100/全二重が適用されている場合のリンクダウン
CSCvi69699
9400 - 9300:40G 銅線 QSFP の相互運用性が機能しない(リンクダウン)
CSCvi70528
Cat9K:40G QSFP の Tx/Rx 電力が有効な範囲外になる
CSCvi77574
16.6.3 パケットが誤った DGTid にマッピングされる
CSCvi87106
Cat9K:40G QSA アダプタ、Rx 電力が無効
CSCvi93137
特定のクライアントに対して音声ドメインが転送されない
CSCvj49476
「show run」の実行時に Telnet セッションがハングするか使用不可能になる
Cisco IOS XE Everest 16.6.3 の解決済みの問題
Cisco IOS XE Everest 16.6.3 で解決済みの問題は次のとおりです。
CSCvg71134
Intel NIC を宛先とする場合に mGig ポートで 400 バイトを超えて送信することができない
CSCvg63006
SFP-10G-SR/QSA でトラフィックが確認されない
CSCvh31431
16.6 リリースの linux_iosd-image でのメモリリーク
CSCvh52882
nbar config によるメモリリーク
CSCvh69402
インターフェイスで Dot1x 固有の設定が適用されるが機能しない
CSCvh81152
ローカル SVI IP がダイナミック EID として登録される
CSCvh06383
16.6.x:MAB デバイスで初期認証の成功後に断続的なトラフィック損失が発生する
CSCvh04282
Cat9300 のデフォルト以外のシステム MTU 設定値がリロード後に適用されない
CSCvh18282
スタンバイ(メンバー)のリロード後、または ACT での redundancy force-switchover 後に、スタンバイ(メンバー)でのインターフェイスの起動が低速になる
CSCvh27460
SPAN 宛先ポートでのトラフィック転送
CSCvg56727
「server-key」コマンドで 128 文字以上のキーを使用するとクラッシュする
CSCve32330
%UTIL-6-RANDOM:疑似乱数が 2 回連続して生成される
CSCvg22515
IOS のアップグレード後、25 文字よりも長い SSH パスワードが機能しない
CSCvg60288
デバイス IP アドレスの AV ペアが 192.168.1.5 に置き換えられる
CSCvg92736
デフォルト MDT パケットの不適切な RPF エラーにより、VRF PIM ネイバーが失われる
CSCvh32416
CPU サイドチャネル情報漏えいの脆弱性に関するすべての評価
CSCvh55578
エントリ収集のためのリカバリメカニズムを追加する
CSCvf84349
cEigrpPeerEntry のポーリング時にルータがクラッシュする
Cisco IOS XE Everest 16.6.2 の解決済みの問題
Cisco IOS XE Everest 16.6.2 で解決済みの問題は次のとおりです。
CSCvd89966
power inline 設定を never から auto に切り替えるとデバイスに電力が供給されない
CSCvf40147
Catalyst 9300:夜間のリロードテストでブートアップ時に ASIC Ballot 失敗というメッセージが表示される
CSCvf67024
「c9xxx Stack」の PID が再起動後に変更される
CSCvf67030
Cisco IOS XE Everest 16.5.1 a から Cisco IOS XE Everest 16.6.1 へのアップグレード後に Gi0/0 の動作が停止する
CSCvf73553
factory-reset all CLI の実行後に Catalyst 9k がクラッシュする
CSCvf75518
コントローラポートのエラーインターフェイス
CSCvf75880
FTP/USB からフラッシュメモリへのコピーを実行するとファイルサイズが 2 倍になる
CSCvf32705
2 番目のインターフェイスで ETA を無効/有効にするとエクスポートの動作が停止する
Cisco IOS XE Everest 16.6.1 の解決済みの問題
Cisco IOS XE Everest 16.6.1 で解決済みの問題は次のとおりです。
CSCvd84135
9300-webUI:8x10G NM がスイッチビューページに正しく表示されない
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
http://www.cisco.com/en/US/support/index.html
[Product Support] > [Switches] を選択します。次に目的の製品を選択し、[Troubleshoot and Alerts] をクリックして、発生している問題に関する情報を確認してください。
マニュアルの入手方法およびテクニカル サポート
マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新される『 What’s New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。
https://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html
「What’s New in Cisco Product Documentation」に配信登録すると、新しい(または改訂された)シスコ技術情報のリストが RSS フィードとして提供され、リーダーアプリケーションを使ってコンテンツがデスクトップに直接配信されるようにすることができます。RSS フィードは無料のサービスです。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: www.cisco.com/go/trademarks . Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワークトポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
© 2019 Cisco Systems, Inc. All Rights Reserved.