Cisco IOS XE Amsterdam 17.1.x(Catalyst 9300 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9300 シリーズ スイッチ は、シスコの最先端の次世代エンタープライズ向けスタッカブル アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。

Cisco IOS XE Amsterdam 17.1.1 の新機能

Cisco IOS XE Amsterdam 17.1.1 のハードウェア機能

機能名

説明とドキュメントのリンク

Cisco Catalyst 9300 シリーズ スイッチ(C9300-24H、C9300-48H)

次の新しい UPOE+ スタッカブルスイッチモデルが導入されました。

  • C9300-24H:24 X 10/100/1000 Mbps UPOE+ ポート

  • C9300-48H:48 X 10/100/1000 Mbps UPOE+ ポート

Cisco QSFP to SFP/SFP+ Adapter(QSA)モジュール

(C9300 および C9300L)

  • サポートされているアダプタモジュール製品番号:CVR-QSFP-SFP10G。

    このモジュールは、QSFP ポートを SFP または SFP+ ポートに変換することにより、Quad Small Form-Factor Pluggable(QSFP)専用プラットフォームに 10 ギガビットイーサネットおよび 1 ギガビットイーサネット接続を提供します。

  • 互換性のあるスイッチモデル:C9300 および C9300L のすべての SKU。

  • 互換性のあるネットワークモジュール:C9300 SKU でサポートされているすべてのネットワークモジュール。

アダプタの詳細については、『Cisco QSFP to SFP or SFP+ Adapter Module Data Sheet』を参照してください。デバイスの互換性については、『Transceiver Module Group (TMG) Compatibility Matrix』を参照してください。

Cisco QSA モジュール CVR-QSFP-SFP10G の直接接続ケーブル

(C9300 および C9300L)

サポート対象ケーブルの製品番号:

  • SFP-H10GB-ACU7M、SFP-H10GB-ACU10M

  • SFP-H10GB-CU1M、SFP-H10GB-CU3M、SFP-H10GB-CU5M

  • SFP-10G-AOC1M、SFP-10G-AOC2M、SFP-10G-AOC3M、SFP-10G-AOC5M、SFP-10G-AOC7M、SFP-10G-AOC10M

これらのケーブルの詳細については、『Cisco 10GBASE SFP+ Modules Data Sheet』を参照してください。デバイスの互換性については、『Transceiver Module Group (TMG) Compatibility Matrix』を参照してください。

Cisco IOS XE Amsterdam 17.1.1 のソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

BIOS 保護:カプセルアップグレード

特権 EXEC モードで upgrade rom-monitor capsule golden switch [ number] R0 コマンドを使用して、ゴールデン ROMMON のアップグレードを有効にします。

「System Management」 → 「BIOS Protection」を参照してください。

(Network Essentials および Network Advanatge)

ERSPAN IPv6

Encapsulated Remote Switched Port Analyzer(ERSPAN)の IPv6 サポートが導入されました。ERSPAN を使用すると、ポートまたは VLAN のトラフィックをモニタし、モニタリング対象のトラフィックを宛先ポートに送信できます。

「Network Management」→「Configuring ERSPAN」を参照してください。

(DNA Advantage)

Extended Fast Software Upgrade

Extended Fast Software Upgrade により、ソフトウェアのリロード操作中にトラフィックのダウンタイムが 30 秒未満に削減されます。

「System Management」→「Extended Fast Software Upgrade」を参照してください。

(Network Advantage)

フラッシュ MIB インスタンス取得数制限の増加

デバイスごとにパーティションあたり 100 ファイルをリストするフラッシュ MIB の制限が削除されました。フラッシュ MIB では、フラッシュファイルシステムからすべてのファイルを取得できるようになりました。

「Network Management」→「Configuring Simple Network Management Protocol」を参照してください。

(Network Essentials および Network Advantage)

IGMP(IPv4):VPLS レイヤ 2 スヌーピング

仮想プライベート LAN サービス(VPLS)が設定されたネットワークでの Internet Group Management Protocol(IGMP)スヌーピングのサポートが導入されました。

「Multiprotocol Label Switching」→「Configuring Virtual Private LAN Service (VPLS) and VPLS BGP-Based Autodiscovery」を参照してください。

(Network Advantage)

MPLS での入力および出力の柔軟な Netflow

マルチプロトコル ラベル スイッチング(MPLS)ネットワークに入るときに、MPLS ラベルインポジションの状態にあるパケットを対象とした IP フロー情報のキャプチャを許可します。これらのパケットは、IP パケットとしてデバイスに到着し、MPLS パケットとして送信されます。

プロバイダーエッジ(PE)ノードのカスタマーエッジ(CE)側に IPv4 および IPv6 トラフィックの入力フローモニタを設定することにより、この機能を有効にします。

「Network Management」→「Configuring Flexible NetFlow」を参照してください。

(DNA Essentials および DNA Advantage)

Ethernet on MPLS(EoMPLS)での MACsec

VLAN モードでは、スイッチ(PE デバイス)で、CE デバイスによって 802.1Q タグが暗号化されていないパケットを処理できるようになりました。

「Multiprotocol Label Switching」→「Configuring Ethernet-over-MPLS and Pseudowire Redundancy 」を参照してください。

(Network Advantage)

マルチキャスト VPN エクストラネットのサポート

サービスプロバイダーは、1 つのエンタープライズサイトから発信された IP マルチキャストコンテンツを他のエンタープライズサイトに配信できます。

「IP Multicast Routing」→「Configuring Multicast VPN Extranet Support」を参照してください。

(Network Advantage)

MPLS VPN InterAS オプション A

MPLS VPN InterAS オプションは、異なる MPLS VPN サービスプロバイダー間で VPN を相互接続する複数の方法を提供します。いずれかのオプションを設定すると、顧客のサイトは複数のキャリアネットワーク(自律システム)に存在していても、シームレスな VPN 接続を利用できます。

使用可能な InterAS オプションのうち、MPLS VPN InterAS オプション A の設定が最も簡単です。このオプションは、バックツーバックの Virtual Routing and Forwarding(VRF)接続を提供します(MPLS VPN プロバイダーが VRF インターフェイス間でルートを交換します)。

「Multiprotocol Label Switching」→「Configuring MPLS VPN InterAS Options」を参照してください。

(Network Advantage)

ネイバー探索(ND)インスペクション機能の廃止

IPv6 ND インスペクション機能は廃止されました。それに置き換わる機能として Switch Integrated Security Features ベース(SISF ベース)が同じ機能を提供します。

「Security」→「Configuring IPv6 First Hop Security」を参照してください。

(Network Essentials および Network Advantage)

SNMP UDP ポートの開閉

必要なコマンドのいずれかが設定された後にのみ、Simple Network Management Protocol(SNMP)UDP ポートへのアクセスを許可するセキュリティ拡張機能です。この設計変更により、ポートが保護され、必要な場合にのみポートが開くため、デバイスは不必要にポートをリッスンしなくなります。

「Network Management」→「Configuring Simple Network Management Protocol」を参照してください。

(Network Essentials および Network Advantage)

プログラマビリティ

このリリースでは次のプログラマビリティ機能が導入されました。

  • 候補コンフィギュレーションは、confirmed-commit 機能をサポートします。この実装では、confirmed-commit 機能に関する RFC 6241 で指定されているとおり、発行されると、実行コンフィギュレーションが候補コンフィギュレーションの現在の内容に設定され、confirmed-commit タイマーが開始されます。commit がタイムアウト期間内に発行されない場合、confirmed-commit 操作はロールバックされます。デフォルトのタイムアウト期間は 600 秒(10分)です。

  • モデル駆動型テレメトリイベント通知のサポート:NETCONF プロトコルを介したイベント通知のサポートが導入されました。

  • RESTCONF YANG パッチのサポート:RFC 8072 で指定されている YANG パッチメディアタイプのサポートが導入されました。

  • ゲストシェルでの Python 3 のサポート:ゲストシェルで Python バージョン 3.6 のサポートが導入されました。

  • GRPC ダイヤルアウト用の TLS:GRPC ダイヤルアウト用の TLS のサポートが導入されました。

  • Cisco TrustSec は、Cisco Identity Services Engine(ISE)からの SGACL ポリシーのプロビジョニングとデータのダウンロードに REST ベースのトランスポートプロトコルを使用します。REST ベースのプロトコルは安全性に優れ、以前のリリースで使用されていた RADIUS プロトコルよりも、信頼性の高い高速なポリシーおよび環境データのプロビジョニングを提供します。Cisco TrustSec データの REST API ベースおよび RADIUS ベースのダウンロードの両方がサポートされています。ただし、1 つのデバイスでアクティブにできるプロトコルは 1 つだけです。Cisco IOS XE Amsterdam 17.1.1 では、REST ベースのプロトコルがデフォルトです。

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1711 を参照してください。

    このリリースで導入された一部のモデルには、下位互換性はありません。完全なリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1711/BIC を参照してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

Programmability」を参照してください。

(Network Essentials および Network Advantage)

Cisco Umbrella 統合

ドメインネームサーバ(DNS)レベルでのセキュリティとポリシーの適用を提供し ます。これにより、管理者は DNS トラフィックを分割して、目的の DNS トラフィックの一部を特定の DNS サーバ(エンタープライズ ネットワーク内にある DNS サーバ)に直接送信することができます。

「Security」→「Configuring Cisco Umbrella Integration」を参照してください。

(Network Advantage)

VPLS Flow-Aware Transport 擬似回線のサポート

疑似回線内の個々のフローを識別し、これらのフローを使用してトラフィックをロードバランシングする機能をデバイスに提供する機能を提供します。

「Multiprotocol Label Switching」→「Configuring Virtual Private LAN Service (VPLS) and VPLS BGP-Based Autodiscovery」を参照してください。

(Network Advantage)

VPLS プロトコルモード CLI のサポート

プロトコル CLI モードを使用した VPLS および VPLS BGP ベースの自動検出設定のサポートが導入されました。

「Multiprotocol Label Switching」→「Configuring Virtual Private LAN Service (VPLS) and VPLS BGP-Based Autodiscovery」を参照してください。

(Network Advantage)

Web UI の新機能

  • Cisco Umbrella 統合

  • WebUI の新しいデフォルトのログイン情報

  • Power on Ethernet(POE)

  • Intermediate System- Intermediate System(IS-IS)

  • ルーティング情報プロトコル(RIP)

  • 仮想端末回線(VTY)

Web UI で以下がサポートされます。

  • Cisco Umbrella 統合:クラウドベースのセキュリティ プラットフォーム(Cisco Umbrella)との統合をサポートします。ドメインネームシステム(DNS)クエリを検査し、悪意があることが判明している場合にユーザがサイトにアクセスできないようにして、防御の最前線を提供します。セキュリティ管理者は、WebUI を使用して、Cisco Umbrella 統合クラウドにポリシーを設定し、完全修飾ドメイン名(FQDN)へのトラフィックを許可または拒否します。

  • WebUI の新しいデフォルトのログイン情報:デイゼロの WebUI からデバイスに接続するためのログイン情報が更新されました。これについては、各プラットフォームのハードウェアガイドを参照してください。

  • Power on Ethernet(POE):ダッシュボードに、スイッチの POE 使用率を示すダッシュレットが表示されます。

  • Intermediate System- Intermediate System(IS-IS):Intermediate System- Intermediate System(IS-IS)ルーティングプロトコル設定をサポートし、最適なルートに基づいて宛先へのデータパケットのルーティングを改善します。

  • Routing Information Protocol(RIP):ホップカウントに基づいて、宛先へのデータパケットのルーティングを改善するための RIP 設定をサポートします。

  • 仮想端末回線(VTY):デバイスのセットアップで VTY 回線の設定をサポートし、Telnet または SSH を介してリモートでデバイスへの同時アクセスを最大数まで可能にします。

特記事項

サポートされない機能

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • ブランチ展開のための統合アクセス

  • パフォーマンスモニタリング(PerfMon)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。そのため、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。このような隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としているため文書化されていません。CLI ヘルプの詳細については、コマンド リファレンス ドキュメントの「Using the Command-Line Interface」→「Understanding the Help System」の章を参照してください。

使用できる隠しコマンドは次のように分類されます。

  • カテゴリ 1:特権 EXEC モードまたはユーザ EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要

隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


サポート対象ハードウェア

Cisco Catalyst 9300 シリーズ スイッチ:モデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンスレベルの詳細については、「ライセンスレベル」のセクションを参照してください。

表 1. Cisco Catalyst 9300 シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル1

説明

C9300-24H-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 830 W、StackWise-480 および StackPower をサポート。

C9300-24H-E

Network Essentials

C9300-24P-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-24P-E

Network Essentials

C9300-24S-A

Network Advantage

スタッカブルな 24 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。

C9300-24S-E

Network Essentials

C9300-24T-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-24T-E

Network Essentials

C9300-24U-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 UPoE ポート、PoE バジェット 830W、1100 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-24U-E

Network Essentials

C9300-24UB-A

Network Advantage

ディープバッファと高い拡張性を備えたスタッカブルな 24 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 830W、StackWise-480 および StackPower をサポート。

C9300-24UB-E

Network Essentials

C9300-24UX-A

Network Advantage

スタッカブルな 24 個のマルチギガビット イーサネット 100/1000/2500/5000/10000 UPoE ポート、1100 WAC 電源での PoE バジェット 490 W、StackWise-480 および StackPower をサポート。

C9300-24UX-E

Network Essentials

C9300-24UXB-A

Network Advantage

ディープバッファと高い拡張性を備えたスタッカブルな 24 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、1100 WAC 電源での PoE バジェット 560 W、StackWise-480 および StackPower をサポート。

C9300-24UXB-E

Network Essentials

C9300-48H-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。

C9300-48-E

Network Essentials

C9300-48T-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48T-E

Network Essentials

C9300-48P-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48P-E

Network Essentials

C9300-48S-A

Network Advantage

スタッカブルな 48 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。

C9300-48S-E

Network Essentials

C9300-48T-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48T-E

Network Essentials

C9300-48U-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 UPoE ポート、PoE バジェット 822 W、1100 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48U-E

Network Essentials

C9300-48UB-A

Network Advantage

ディープバッファと高い拡張性を備えたスタッカブルな 48 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。

C9300-48UB-E

Network Essentials

C9300-48UN-A

Network Advantage

スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5 Gbps)UPoE ポート、1100 WAC 電源での PoE バジェット 610 W、StackWise-480 および StackPower をサポート。

C9300-48UN-E

Network Essentials

C9300-48UXM-A

Network Advantage

スタッカブルな 48 個のポート(36 個の 2.5G マルチギガビット イーサネット ポートおよび 12 個の 10G マルチギガビット イーサネット Universal Power Over Ethernet(UPOE)ポート)

C9300-48UXM-E

Network Essentials

1 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。
表 2. Cisco Catalyst 9300L シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル2

説明

C9300L-24T-4G-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-24T-4G-E

Network Essentials

C9300L-24P-4G-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-24P-4G-E

Network Essentials

C9300L-24T-4X-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-24T-4X-E

Network Essentials

C9300L-24P-4X-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-24P-4X-E

Network Essentials

C9300L-48T-4G-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-48T-4G-E

Network Essentials

C9300L-48P-4G-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-48P-4G-E

Network Essentials

C9300L-48T-4X-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-48T-4X-E

Network Essentials

C9300L-48P-4X-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-48P-4X-E

Network Essentials

C9300L-48PF-4G-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 1G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。

C9300L-48PF-4G-E

Network Essentials

C9300L-48PF-4X-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。

C9300L-48PF-4X-E

Network Essentials

C9300L-24UXG-4X-A

Network Advantage

スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 880 W、StackWise-320 をサポート。

C9300L-24UXG-4X-E

Network Essentials

C9300L-24UXG-2Q-A

Network Advantage

スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 722 W、StackWise-320 をサポート。

C9300L-24UXG-2Q-E

Network Essentials

C9300L-48UXG-4X-A

Network Advantage

スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。

C9300L-48UXG-4X-E

Network Essentials

C9300L-48UXG-2Q-A

Network Advantage

スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。

C9300L-48UXG-2Q-E

Network Essentials

2 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。

ネットワーク モジュール

次の表に、1 ギガビット、10 ギガビット、25 ギガビット、40 ギガビットの各スロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。

ネットワーク モジュール

説明

C9300-NM-4G 1

1 ギガビットイーサネット SFP モジュールスロット X 4

C9300-NM-4M 1

マルチギガビット イーサネット スロット X 4

C9300-NM-8X 1

10 ギガビットイーサネット SFP+ モジュールスロット X 8

C9300-NM-2Q 1

40 ギガビットイーサネット QSFP+ モジュールスロット X 2

C9300-NM-2Y 1

25 ギガビットイーサネット SFP28 モジュールスロット X 2

C3850-NM-4-1G

1 ギガビットイーサネット SFP モジュールスロット X 4

C3850-NM-2-10G

10 ギガビットイーサネット SFP モジュールスロット X 2

C3850-NM-4-10G

10 ギガビットイーサネット SFP モジュールスロット X 4

C3850-NM-8-10G

10 ギガビットイーサネット SFP モジュールスロット X 8

C3850-NM-2-40G

40 ギガビットイーサネット SFP モジュールスロット X 2


(注)  

  1. これらのネットワークモジュールは、Cisco Catalyst 9300 シリーズ スイッチの C9300 SKU でのみサポートされています。


光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリクス

次の表に、ソフトウェア互換性情報を示します。

Catalyst 9300

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Psrime Infrastructure

Amsterdam 17.1.1

2.7

-

C9300:PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.6」→「Downloads」を参照してください。

Gibraltar 16.12.3

2.6

-

C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.2

2.6

-

C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.1

2.6

-

C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.11.1

2.6

2.4 パッチ 5

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Gibraltar 16.10.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.5.1a

2.1 パッチ 3

5.4

5.5

-

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上3

512 MB4

256

1280 x 800 以上

3 1 GHz を推奨
4 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  

Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージ ファイルは、システム ボード フラッシュ デバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  

show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Amsterdam 17.1.1

CAT9K_IOSXE

cat9k_iosxe.17.01.01.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.01.01.SPA.bin

ROMMON のアップグレード

ROM モニタ(ROMMON)はブートローダとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。

  • プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。

  • ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。

ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダのバージョンを確認するには、次の表を参照してください。

ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。

  • プライマリ SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、新しいイメージを使用してスイッチを初めて起動するときにスイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。

  • ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。


(注)  

スイッチスタックの場合は、アクティブスイッチとスタックのすべてのメンバーでアップグレードを実行します。


ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。

シナリオ

ROMMON またはブートローダのバージョン

対象 Cisco IOS XE Amsterdam 17.1.1

C9300 および C9300L モデルでは、ROMMON のバージョンは 17.1.1r [FC1] です。次に例を示します。
<output truncated>
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 17.1.1r [FC1], RELEASE SOFTWARE (P)
<output truncated>

ブートローダのアップグレードが開始されると、起動中にコンソールに次のように表示されます。

<output truncated>
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (local/local): ### Tue Nov 12 11:09:47 PDT 2019 PLEASE DO NOT POWER CYCLE ### BOOT LOADER UPGRADING
<output truncated>

マイクロコードの自動アップグレード

PoE スイッチまたは UPoE スイッチで Cisco IOS イメージをアップグレードまたはダウングレードすると、該当する機能強化とバグ修正を反映するようにマイクロコードがアップグレードされます。マイクロコードのアップグレードは、PoE スイッチまたは UPoE スイッチでのイメージのアップグレード時またはダウングレード時にのみ実行されます。スイッチのリロード時や PoE 以外のスイッチでは発生しません。

アップグレード前のリリースによっては、インストール処理中またはブートアップ時にマイクロコードのアップグレードが実行されます。

  • アップグレード前のリリースでインストール中のマイクロコードの更新がサポートされていない場合、ブートアップ時にマイクロコードが更新され、通常のリロード時間に加えて、マイクロコードのアップグレードを完了するための追加の時間(約 4 分)がかかります。ブートアップ時にマイクロコードがアップグレードされる場合、その間はデータトラフィックの転送が停止します。

  • install コマンドを使用してアップグレードする場合、インストール処理中にマイクロコードがアップグレードされ、ブートアップ時に追加の時間はかかりません。この場合、イメージのアップグレードプロセスで発生するリロードの実行前にマイクロコードが更新されます。データトラフィックの転送はアップグレード中も継続されます。

アップグレードまたはダウングレードの処理中はスイッチを再起動しないでください。

マイクロコードのアップグレード中は、コンソールに次のようなメッセージが表示されます。

MM [1] MCU version 111 sw ver 105
MM [2] MCU version 111 sw ver 105
 
Front-end Microcode IMG MGR: found 4 microcode images for 1 device.
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_0 mismatch: 0
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_1 mismatch: 1
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_2 mismatch: 1
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_3 mismatch: 0
 
Front-end Microcode IMG MGR: Preparing to program device microcode...
Front-end Microcode IMG MGR: Preparing to program device[0], index=0 ...594412 bytes.... Skipped[0].
Front-end Microcode IMG MGR: Preparing to program device[0], index=1 ...393734 bytes.
Front-end Microcode IMG MGR: Programming device 0...rwRrrrrrrw..
0%.........................................................................
10%........................................................................
20%..........................................................................
30%........................................................................
40%..........................................................................
50%........................................................................
60%..........................................................................
70%.........................................................................
80%..........................................................................
90%........................................................................100%
Front-end Microcode IMG MGR: Preparing to program device[0], index=2 ...25186 bytes.
Front-end Microcode IMG MGR: Programming device 0...rrrrrrw..0%....10%....20%......30%...40%......50%....60%......70%...80%......90%....100%wRr!
Front-end Microcode IMG MGR: Microcode programming complete for device 0.
Front-end Microcode IMG MGR: Preparing to program device[0], index=3 ...86370 bytes.... Skipped[3].
Front-end Microcode IMG MGR: Microcode programming complete in 290 seconds

ソフトウェア インストール コマンド


(注)  

request platform software コマンドは Cisco IOS XE Gibraltar 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。

Device# request platform software package ?

clean

メディアから不要なパッケージファイルを消去します。

copy

パッケージをメディアにコピーします。

describe

パッケージの内容を確認します。

expand

オールインワンパッケージをメディアに展開します。

install

パッケージをインストールします。

uninstall

パッケージをアンインストールします。

verify

In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。

ソフトウェア インストール コマンドの概要

Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

使用するコマンド

アップグレード後のリリース

Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1

request platform software コマンドのみ

Cisco IOS XE Amsterdam 17.1.1

Cisco IOS XE Everest 16.6.2 以降

install コマンドまたは request platform software コマンドのいずれか

このセクションの出力例は、

  • request platform software コマンドを使用して Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Amsterdam 17.1.1 にアップグレードする場合のものです。

  • install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Amsterdam 17.1.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • request platform software package clean
  • install remove inactive

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Amsterdam 17.1.1 へのアップグレードシナリオで、request platform software package clean コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。スタック内のすべてのスイッチをクリーンアップするには、switch all オプションを使用します。

(注)   
コマンドの入力時に CLI に表示される hexdump: メッセージは無視してください。機能に影響するメッセージではなく、今後のリリースで削除される予定です。このメッセージはメンバスイッチでのみ表示され、アクティブスイッチまたはスタンバイスイッチでは表示されません。次の出力例では、メンバスイッチであるスイッチ 3 で hexdump メッセージが表示されています。
Switch# request platform software package clean switch all
Running command on switch 1
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
done.
 
Running command on switch 2
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
 
Running command on switch 3
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
hexdump: NVRAM: No such file or directory
hexdump: all input file arguments failed
head: cannot open 'NVRAM' for reading: No such file or directory
NVRAM: No such file or directory
hexdump: NVRAM: No such file or directory
hexdump: stdin: Bad file descriptor
tail: cannot open 'NVRAM' for reading: No such file or directory
hexdump: NVRAM: No such file or directory
hexdump: all input file arguments failed
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
 
The following files will be deleted:
[1]:
/flash/cat9k-cc_srdriver.SPA.pkg
/flash/cat9k-espbase.SPA.pkg
/flash/cat9k-guestshell.SPA.pkg
/flash/cat9k-rpbase.SPA.pkg
/flash/cat9k-rpboot.SPA.pkg
/flash/cat9k-sipbase.SPA.pkg
/flash/cat9k-sipspa.SPA.pkg
/flash/cat9k-srdriver.SPA.pkg
/flash/cat9k-webui.SPA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/packages.conf.00-
[2]:
/flash/cat9k-cc_srdriver.SPA.pkg
/flash/cat9k-espbase.SPA.pkg
/flash/cat9k-guestshell.SPA.pkg
/flash/cat9k-rpbase.SPA.pkg
/flash/cat9k-rpboot.SPA.pkg
/flash/cat9k-sipbase.SPA.pkg
/flash/cat9k-sipspa.SPA.pkg
/flash/cat9k-srdriver.SPA.pkg
/flash/cat9k-webui.SPA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/packages.conf.00-
[3]:
/flash/cat9k-cc_srdriver.SPA.pkg
/flash/cat9k-espbase.SPA.pkg
/flash/cat9k-guestshell.SPA.pkg
/flash/cat9k-rpbase.SPA.pkg
/flash/cat9k-rpboot.SPA.pkg
/flash/cat9k-sipbase.SPA.pkg
/flash/cat9k-sipspa.SPA.pkg
/flash/cat9k-srdriver.SPA.pkg
/flash/cat9k-webui.SPA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/packages.conf.00-
 
Do you want to proceed? [y/n]y
[1]:
Deleting file flash:cat9k-cc_srdriver.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.SPA.pkg ... done.
Deleting file flash:cat9k-webui.SPA.pkg ... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf ... done.
Deleting file flash:packages.conf.00- ... done.
SUCCESS: Files deleted.
[2]:
Deleting file flash:cat9k-cc_srdriver.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.SPA.pkg ... done.
Deleting file flash:cat9k-webui.SPA.pkg ... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf ... done.
Deleting file flash:packages.conf.00- ... done.
SUCCESS: Files deleted.
[3]:
Deleting file flash:cat9k-cc_srdriver.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.SPA.pkg ... done.
Deleting file flash:cat9k-webui.SPA.pkg ... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf ... done.
Deleting file flash:packages.conf.00- ... done.
SUCCESS: Files deleted
次の例は、Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Amsterdam 17.1.1 へのアップグレードシナリオで、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
install_remove: START Thu Nov 20 19:51:48 UTC 2019
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.16.12.01.SPA.pkg
/flash/cat9k-espbase.16.12.01.SPA.pkg
/flash/cat9k-guestshell.16.12.01.SPA.pkg
/flash/cat9k-rpbase.16.12.01.SPA.pkg
/flash/cat9k-rpboot.16.12.01.SPA.pkg
/flash/cat9k-sipbase.16.12.01.SPA.pkg
/flash/cat9k-sipspa.16.12.01.SPA.pkg
/flash/cat9k-srdriver.16.12.01.SPA.pkg
/flash/cat9k-webui.16.12.01.SPA.pkg
/flash/cat9k-wlc.16.12.01.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.16.12.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Thu Nov 20 19:52:25 UTC 2019
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。
    Switch# copy tftp://10.8.0.6//cat9k_iosxe.17.01.01.SPA.bin flash:
    destination filename [cat9k_iosxe.17.01.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.17.01.01.SPA.bin...
    Loading /cat9k_iosxe.17.01.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
    
     
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Nov 20 2019 10:18:11 -07:00 cat9k_iosxe.17.01.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    
ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  2. write memory

    このコマンドを使用して、ブート設定を保存します。

    Switch# write memory
  3. show boot system

    このコマンドを使用して、ブート変数が flash:packages.conf に設定されていることを確認します。

    出力に BOOT variable = flash:packages.conf と表示されていることを確認します。

    Switch# show boot system
ステップ 4

ソフトウェアイメージをフラッシュにインストール

  • request platform software package install
  • install add file activate commit

TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。イメージは TFTP サーバかアクティブなスイッチのフラッシュドライブにコピーすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ 3 のフラッシュドライブ(flash-3)にある場合、Switch# request platform software package install switch all file flash-3:cat9k_iosxe.17.01.01.SPA.bin auto-copy のように指定する必要があります。

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Amsterdam 17.1.1 へのアップグレードシナリオで、request platform software package install コマンドを使用して Cisco IOS XE Amsterdam 17.1.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。

Switch# request platform software package install switch all file flash:cat9k_iosxe.17.01.01.SPA.bin auto-copy
 
--- Starting install local lock acquisition on switch 1 ---
Finished install local lock acquisition on switch 1
 
Expanding image file: flash:cat9k_iosxe.17.01.01.SPA.bin
[1]: Copying flash:cat9k_iosxe.17.01.01.SPA.bin from switch 1 to switch 2 3
[2 3]: Finished copying to switch 2 3
[1 2 3]: Expanding file
[1 2 3]: Finished expanding all-in-one software package in switch 1 2 3
SUCCESS: Finished expanding all-in-one software package.
[1 2 3]: Performing install
SUCCESS: install finished
[1]: install package(s) on switch 1
--- Starting list of software package changes ---
Old files list:
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
New files list:
Added cat9k-cc_srdriver.17.01.01.SPA.pkg
Added cat9k-espbase.17.01.01.SPA.pkg
Added cat9k-guestshell.17.01.01.SPA.pkg
Added cat9k-rpbase.17.01.01.SPA.pkg
Added cat9k-rpboot.17.01.01.SPA.pkg
Added cat9k-sipbase.17.01.01.SPA.pkg
Added cat9k-sipspa.17.01.01.SPA.pkg
Added cat9k-srdriver.17.01.01.SPA.pkg
Added cat9k-webui.17.01.01.SPA.pkg
Added cat9k-wlc.17.01.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[1]: Finished install successful on switch 1
[2]: install package(s) on switch 2
--- Starting list of software package changes ---
Old files list:
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
New files list:
Added cat9k-cc_srdriver.17.01.01.SPA.pkg
Added cat9k-espbase.17.01.01.SPA.pkg
Added cat9k-guestshell.17.01.01.SPA.pkg
Added cat9k-rpbase.17.01.01.SPA.pkg
Added cat9k-rpboot.17.01.01.SPA.pkg
Added cat9k-sipbase.17.01.01.SPA.pkg
Added cat9k-sipspa.17.01.01.SPA.pkg
Added cat9k-srdriver.17.01.01.SPA.pkg
Added cat9k-webui.17.01.01.SPA.pkg
Added cat9k-wlc.17.01.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[2]: Finished install successful on switch 2
[3]: install package(s) on switch 3
--- Starting list of software package changes ---
Old files list:
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
New files list:
Added cat9k-cc_srdriver.17.01.01.SPA.pkg
Added cat9k-espbase.17.01.01.SPA.pkg
Added cat9k-guestshell.17.01.01.SPA.pkg
Added cat9k-rpbase.17.01.01.SPA.pkg
Added cat9k-rpboot.17.01.01.SPA.pkg
Added cat9k-sipbase.17.01.01.SPA.pkg
Added cat9k-sipspa.17.01.01.SPA.pkg
Added cat9k-srdriver.17.01.01.SPA.pkg
Added cat9k-webui.17.01.01.SPA.pkg
Added cat9k-wlc.17.01.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[3]: Finished install successful on switch 3
Checking status of install on [1 2 3]
[1 2 3]: Finished install in switch 1 2 3
SUCCESS: Finished install: Success on [1 2 3]

(注)   
ログにリストされている古いファイルは、フラッシュから削除されません。
次の例は、Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Amsterdam 17.1.1 へのアップグレードシナリオで、install add file activate commit コマンドを使用して Cisco IOS XE Amsterdam 17.1.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.17.01.01.SPA.bin activate commit
 
install_add_activate_commit: START Thu Nov 20 19:54:51 UTC 2018
 
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]y 
Building configuration...
 
[OK]Modified configuration has been saved
 
*Nov 20 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Nov 20 19:54:55 install_engine.sh: 
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.17.01.01.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.17.01.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.17.01.01.SPA.pkg
/flash/cat9k-webui.17.01.01.SPA.pkg
/flash/cat9k-srdriver.17.01.01.SPA.pkg
/flash/cat9k-sipspa.17.01.01.SPA.pkg
/flash/cat9k-sipbase.17.01.01.SPA.pkg
/flash/cat9k-rpboot.17.01.01.SPA.pkg
/flash/cat9k-rpbase.17.01.01.SPA.pkg
/flash/cat9k-guestshell.17.01.01.SPA.pkg
/flash/cat9k-espbase.17.01.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.01.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
 
*Nov 20 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: nov 20 19:57:41 rollback_timer.sh: 
%INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
SUCCESS: install_add_activate_commit Thu Nov 20 19:57:48 UTC 2019
Switch#

(注)   
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
ステップ 5

dir flash:

ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。

次に、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Amsterdam 17.1.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:*.pkg
 
Directory of flash:/*.pkg
Directory of flash:/
475140 -rw- 2012104   Jul 31 2019 09:52:41 -07:00 cat9k-cc_srdriver.16.05.01a.SPA.pkg
475141 -rw- 70333380  Jul 31 2019 09:52:44 -07:00 cat9k-espbase.16.05.01a.SPA.pkg
475142 -rw- 13256     Jul 31 2019 09:52:44 -07:00 cat9k-guestshell.16.05.01a.SPA.pkg
475143 -rw- 349635524 Jul 31 2019 09:52:54 -07:00 cat9k-rpbase.16.05.01a.SPA.pkg
475149 -rw- 24248187  Jul 31 2019 09:53:02 -07:00 cat9k-rpboot.16.05.01a.SPA.pkg
475144 -rw- 25285572  Jul 31 2019 09:52:55 -07:00 cat9k-sipbase.16.05.01a.SPA.pkg
475145 -rw- 20947908  Jul 31 2019 09:52:55 -07:00 cat9k-sipspa.16.05.01a.SPA.pkg
475146 -rw- 2962372   Jul 31 2019 09:52:56 -07:00 cat9k-srdriver.16.05.01a.SPA.pkg
475147 -rw- 13284288  Jul 31 2019 09:52:56 -07:00 cat9k-webui.16.05.01a.SPA.pkg
475148 -rw- 13248     Jul 31 2019 09:52:56 -07:00 cat9k-wlc.16.05.01a.SPA.pkg

491524 -rw- 25711568  Nov 20 2019 11:49:33 -07:00 cat9k-cc_srdriver.17.01.01.SPA.pkg
491525 -rw- 78484428  Nov 20 2019 11:49:35 -07:00 cat9k-espbase.17.01.01.SPA.pkg
491526 -rw- 1598412   Nov 20 2019 11:49:35 -07:00 cat9k-guestshell.17.01.01.SPA.pkg
491527 -rw- 404153288 Nov 20 2019 11:49:47 -07:00 cat9k-rpbase.17.01.01.SPA.pkg
491533 -rw- 31657374  Nov 20 2019 11:50:09 -07:00 cat9k-rpboot.17.01.01.SPA.pkg
491528 -rw- 27681740  Nov 20 2019 11:49:48 -07:00 cat9k-sipbase.17.01.01.SPA.pkg
491529 -rw- 52224968  Nov 20 2019 11:49:49 -07:00 cat9k-sipspa.17.01.01.SPA.pkg
491530 -rw- 31130572  Nov 20 2019 11:49:50 -07:00 cat9k-srdriver.17.01.01.SPA.pkg
491531 -rw- 14783432  Nov 20 2019 11:49:51 -07:00 cat9k-webui.17.01.01.SPA.pkg
491532 -rw- 9160      Nov 20 2019 11:49:51 -07:00 cat9k-wlc.17.01.01.SPA.pkg

11353194496 bytes total (8963174400 bytes free)

次に、Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Amsterdam 17.1.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:*.pkg
 
Directory of flash:/
475140 -rw- 2012104   Jul 31 2019 09:52:41 -07:00 cat9k-cc_srdriver.16.12.01.SPA.pkg
475141 -rw- 70333380  Jul 31 2019 09:52:44 -07:00 cat9k-espbase.16.12.01.SPA.pkg
475142 -rw- 13256     Jul 31 2019 09:52:44 -07:00 cat9k-guestshell.16.12.01.SPA.pkg
475143 -rw- 349635524 Jul 31 2019 09:52:54 -07:00 cat9k-rpbase.16.12.01.SPA.pkg
475149 -rw- 24248187  Jul 31 2019 09:53:02 -07:00 cat9k-rpboot.16.12.01.SPA.pkg
475144 -rw- 25285572  Jul 31 2019 09:52:55 -07:00 cat9k-sipbase.16.12.01.SPA.pkg
475145 -rw- 20947908  Jul 31 2019 09:52:55 -07:00 cat9k-sipspa.16.12.01.SPA.pkg
475146 -rw- 2962372   Jul 31 2019 09:52:56 -07:00 cat9k-srdriver.16.12.01.SPA.pkg
475147 -rw- 13284288  Jul 31 2019 09:52:56 -07:00 cat9k-webui.16.12.01.SPA.pkg
475148 -rw- 13248     Jul 31 2019 09:52:56 -07:00 cat9k-wlc.16.12.01.SPA.pkg

491524 -rw- 25711568  Nov 20 2019 11:49:33 -07:00 cat9k-cc_srdriver.17.01.01.SPA.pkg
491525 -rw- 78484428  Nov 20 2019 11:49:35 -07:00 cat9k-espbase.17.01.01.SPA.pkg
491526 -rw- 1598412   Nov 20 2019 11:49:35 -07:00 cat9k-guestshell.17.01.01.SPA.pkg
491527 -rw- 404153288 Nov 20 2019 11:49:47 -07:00 cat9k-rpbase.17.01.01.SPA.pkg
491533 -rw- 31657374  Nov 20 2019 11:50:09 -07:00 cat9k-rpboot.17.01.01.SPA.pkg
491528 -rw- 27681740  Nov 20 2019 11:49:48 -07:00 cat9k-sipbase.17.01.01.SPA.pkg
491529 -rw- 52224968  Nov 20 2019 11:49:49 -07:00 cat9k-sipspa.17.01.01.SPA.pkg
491530 -rw- 31130572  Nov 20 2019 11:49:50 -07:00 cat9k-srdriver.17.01.01.SPA.pkg
491531 -rw- 14783432  Nov 20 2019 11:49:51 -07:00 cat9k-webui.17.01.01.SPA.pkg
491532 -rw- 9160      Nov 20 2019 11:49:51 -07:00 cat9k-wlc.17.01.01.SPA.pkg
11353194496 bytes total (9544245248 bytes free)
Switch#

次の出力例では、フラッシュパーティションの 2 つの .conf ファイルが表示されています。

  • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

  • cat9k_iosxe.17.01.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー

Switch# dir flash:*.conf
 
Directory of flash:/*.conf
Directory of flash:/

434197 -rw- 7406 Nov 20 2019 10:59:16 -07:00 packages.conf
516098 -rw- 7406 Nov 20 2019 10:58:08 -07:00 cat9k_iosxe.17.01.01.SPA.conf
11353194496 bytes total (8963174400 bytes free)
 
ステップ 6

upgrade rom-monitor capsule golden switch[ number ] R0

このコマンドを使用して ROMMON バージョンをアップグレードします。コマンドを入力した後、システムプロンプトでアップグレードを確認します。

この詳細については、このドキュメントのROMMON のアップグレードを参照してください 。


Switch# upgrade rom-monitor capsule golden switch active R0 
This operation will reload the switch and take a few minutes to complete. Do you want to proceed (y/n)? [confirm]y
Switch#
Initializing Hardware...
<output truncated>
ステップ 7

Reload

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   

    新しいイメージをブートするとブート ローダはが自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。

    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 17.01.01
    Cisco IOS Software [Amsterdam], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.1.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Sat 09-Nov-19 10:39 by mcpre
    <output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

使用するコマンド

ダウングレード後のリリース

Cisco IOS XE Amsterdam 17.1.1

install コマンドまたは request platform software コマンドのいずれか

Cisco IOS XE Gibraltar 16.12.x 以前のリリース

Cisco IOS XE Gibraltar 16.12.1 以降では、本シリーズの UPOE スイッチ(C9300-24U、C9300-48U、C9300-24UX、C9300-48UXM、C9300-48UN)で IEEE 802.3bt タイプ 3 標準規格をサポートするために新しいマイクロコードが導入されています。新しいマイクロコードには、一部のリリースとの下位互換性はありません。そのため、それらのリリースのいずれかにダウングレードする場合はマイクロコードもダウングレードする必要があります。マイクロコードのダウングレードを実行しないと、ダウングレード後の PoE の機能に影響します。

ダウングレード後のリリースとダウングレードに使用するコマンドに応じて、実行する必要があるアクションを次の表で確認してください。

ダウングレード前のリリース

ダウングレード後のリリース

使用するコマンド

マイクロコードのダウングレードのアクション

Cisco IOS XE Gibraltar 16.12.1 またはそれ以降のリリース

Cisco IOS XE Everest 16.6.1Cisco IOS XE Everest 16.6.6

Cisco IOS XE Fuji 16.9.1Cisco IOS XE Fuji 16.9.2

install コマンド

マイクロコードはソフトウェアのインストールの一部として自動的にロールバックされます。これ以上の操作は不要です。

request platform software コマンドまたはバンドルブート

ソフトウェアイメージをダウングレードする前に、手動でマイクロコードをダウングレードします。

マイクロコードをダウングレードするには、グローバル コンフィギュレーション モードで hw-module mcu rollback コマンドを入力します。

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Amsterdam 17.1.1 から Cisco IOS XE Gibraltar 16.12.1 にダウングレードする場合のものです。


重要

スイッチモデルが導入されたリリースは、そのモデルの最小ソフトウェアバージョンです。あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。既存のスタックに新しいスイッチモデルを追加する場合は、既存のすべてのスイッチを最新のリリースにアップグレードすることを推奨します。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • request platform software package clean
  • install remove inactive
次の例は、install remove inactive コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 
install_remove: START Mon Jul 22 19:51:48 UTC 2019
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.17.01.01.SPA.pkg
/flash/cat9k-espbase.17.01.01.SPA.pkg
/flash/cat9k-guestshell.17.01.01.SPA.pkg
/flash/cat9k-rpbase.17.01.01.SPA.pkg
/flash/cat9k-rpboot.17.01.01.SPA.pkg
/flash/cat9k-sipbase.17.01.01.SPA.pkg
/flash/cat9k-sipspa.17.01.01.SPA.pkg
/flash/cat9k-srdriver.17.01.01.SPA.pkg
/flash/cat9k-webui.17.01.01.SPA.pkg
/flash/cat9k-wlc.17.01.01.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.17.01.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.17.01.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.

--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Mon Jul 22 19:52:25 UTC 2019
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.12.01.SPA.bin flash:
    Destination filename [cat9k_iosxe.16.12.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.12.01.SPA.bin...
    Loading /cat9k_iosxe.16.12.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Jul 22 2018 13:35:16 -07:00 cat9k_iosxe.16.12.01.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    
ステップ 3

ソフトウェアイメージをダウングレード

  • install add file activate commit
  • request platform software package install
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージをフラッシュにインストールしています。マイクロコードのダウングレードも実行されます。
Switch# install add file flash:cat9k_iosxe.16.12.01.SPA.bin activate commit

install_add_activate_commit: START Thu Nov 14 23:51:14 UTC 2019
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.12.01.SPA.bin to the selected switch(es)
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add

Image added. Version: 16.6.1.0.202
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-webui.16.12.01.SPA.pkg
/flash/cat9k-srdriver.16.12.01.SPA.pkg
/flash/cat9k-sipspa.16.12.01.SPA.pkg
/flash/cat9k-sipbase.16.12.01.SPA.pkg
/flash/cat9k-rpboot.16.12.01.SPA.pkg
/flash/cat9k-rpbase.16.12.01.SPA.pkg
/flash/cat9k-guestshell.16.12.01.SPA.pkg
/flash/cat9k-espbase.16.12.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.12.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
--- Starting list of software package changes ---
Old files list:
Removed cat9k-cc_srdriver.17.01.01.SPA.pkg
Removed cat9k-espbase.17.01.01.SPA.pkg
Removed cat9k-guestshell.17.01.01.SPA.pkg
Removed cat9k-rpbase.17.01.01.SPA.pkg
Removed cat9k-rpboot.17.01.01.SPA.pkg
Removed cat9k-sipbase.17.01.01.SPA.pkg
Removed cat9k-sipspa.17.01.01.SPA.pkg
Removed cat9k-srdriver.17.01.01.SPA.pkg
Removed cat9k-webui.17.01.01.SPA.pkg
Removed cat9k-wlc.17.01.01.SPA.pkg
New files list:
Added cat9k-cc_srdriver.16.12.01.SPA.pkg
Added cat9k-espbase.16.12.01.SPA.pkg
Added cat9k-guestshell.16.12.01.SPA.pkg
Added cat9k-rpbase.16.12.01.SPA.pkg
Added cat9k-rpboot.16.12.01.SPA.pkg
Added cat9k-sipbase.16.12.01.SPA.pkg
Added cat9k-sipspa.16.12.01.SPA.pkg
Added cat9k-srdriver.16.12.01.SPA.pkg
Added cat9k-webui.16.12.01.SPA.pkg
Finished list of software package changes
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate

--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit

[1]: Performing Upgrade_Service
%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (local/local): Starting boot preupgrade
300+0 records in
300+0 records out
307200 bytes (307 kB, 300 KiB) copied, 0.315648 s, 973 kB/s
/tmp/microcode_update/boot_pkg/nyquist/usr/platform/polaris_adelphi_rommon_sb.bin: No such file or directory
MM [1] MCU version 127 sw ver 172
MM [2] MCU version 127 sw ver 172


MCU UPGRADE IN PROGRESS... PLEASE DO NOT POWER CYCLE!!

Front-end Microcode IMG MGR: found 4 microcode images for 1 device.
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_0 update needed: no
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_1 update needed: yes
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_2 update needed: yes
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_3 update needed: no

Front-end Microcode IMG MGR: Preparing to program device microcode...
Front-end Microcode IMG MGR: Preparing to program device[0], index=0 ...594412 bytes.... Skipped[0].
Front-end Microcode IMG MGR: Preparing to program device[0], index=1 ...409334 bytes.
Front-end Microcode IMG MGR: Programming device 0...rwRrrrrrrw..0%..........................................................................10%............................................................................20%............................................................................30%............................................................................40%............................................................................50%............................................................................60%............................................................................70%............................................................................80%............................................................................90%............................................................................100%
Front-end Microcode IMG MGR: Preparing to program device[0], index=2 ...25210 bytes.
Front-end Microcode IMG MGR: Programming device 0...rrrrrrw..0%....10%....20%......30%...40%......50%....60%......70%...80%......90%....100%w

% Front-end Microcode IMG download pre-reload on sub=0
Front-end Microcode IMG MGR: Preparing to program device[0], index=3 ...90974 bytes.... Skipped[3].
Front-end Microcode IMG MGR: Microcode programming complete in 263 seconds


MCU UPGRADE COMPLETED!!... SUCCESS: Upgrade_Service finished
Install will reload the system now!
SUCCESS: install_add_activate_commit Thu Nov 14 23:59:48 UTC 2019
Switch#

(注)   
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
ステップ 4

Reload

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
    (注)   
    ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   
    新しいイメージをブートするとブート ローダはが自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.12.01
    Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1, RELEASE SOFTWARE (fc4)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Thu 20-Nov-19 19:26 by mcpre
    <output truncated>
    
    

ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9300 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://www.cisco.com/go/cfn に進みます。cisco.com のアカウントは必要ありません。

ライセンスタイプ

使用可能なライセンスタイプは次のとおりです。

  • 永久:ライセンスレベル、有効期限なし。

  • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

  • 評価:登録なしのライセンス。

ライセンスレベル:使用上のガイドライン

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 3. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    Yes

    ×

    Network Advantage

    5

    5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。

スマートライセンス

Cisco スマートライセンスは統合ライセンス管理システムであり、Cisco 製品のソフトウェアライセンスすべてを管理します。

このライセンスを使用して、シスコのソフトウェアを購入、導入、管理、追跡、更新できます。単一のユーザインターフェイスを通じて、ライセンスの所有権や使用状況に関する情報が提供されます。

このソリューションは、スマートアカウントと Cisco Smart Software Manager で構成されます。スマートアカウントはシスコソフトウェア資産のオンラインアカウントであり、Cisco Smart Software Manager を使用するために必要です。Cisco Smart Software Manager では、ライセンスの登録、登録解除、移行、転送といった、ライセンス管理に関連するすべてのタスクを実行できます。ユーザを追加して、スマートアカウントや特定のバーチャルアカウントに対するアクセスと権限を付与できます。


重要

Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。

スマートライセンスの展開

次に、第 0 日から第 N 日の展開を Cisco IOS XE Fuji 16.9.1 以降のリリースを実行しているデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。

手順

ステップ 1

cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。

ステップ 2

スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。

スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザだけです。

ステップ 3

Cisco Smart Software Manager のセットアップを完了します。

  1. スマート ソフトウェア ライセンシング契約に同意します。

  2. バーチャルアカウントを必要な数だけ設定し、各バーチャルアカウントのユーザとアクセス権を設定します。

    バーチャルアカウントは、事業部門、製品タイプ、IT グループなどに応じてライセンスを整理するのに役立ちます。

  3. Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。


完了すると次のようになります。

  • デバイスが承認されて使用できる状態になります。

  • 購入済みのライセンスがスマートアカウントに表示されます。

設定済みデバイスでのスマートライセンスの使用

Cisco IOS XE Fuji 16.9.1 以降では、工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響

Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。


重要

Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。

  • 以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

  • スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • Flexible NetFlow の制限事項

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • メモリリーク:ロギング識別子を設定してデバイスに適用している場合、大量の syslog またはデバッグ出力によってメモリリークが発生します。リークのレートは生成されるログの量に依存します。極端なケースでは、デバイス障害が発生することもあります。これを回避するには、デバイスでロギング識別子を無効にします。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • 論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • スタック構成:

    • 最大 8 つのスタックメンバでスイッチスタックを構成できます。

    • 同種スタック構成のみサポートされ、混合スタック構成はサポートされていません。

      C9300 SKU は、他の C9300 SKU とのみスタックできます。同様に、C9300L SKU は他の C9300L SKU とのみスタックできます。

      次の追加の制限は、シリーズの 9300-24UB、C9300-24UXB、および C9300-48UB モデルに適用されます。これらのモデル同士でのみスタックすることができます。他の C9300 SKU とスタックすることはできません。

    • 新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • 有線 Application Visibility and Control の制限事項:

    • NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。

    • NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。

    • 「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。

    • NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。

    • IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。

    • AVC は管理ポート(Gig 0/0)ではサポートされません。

    • NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポート チャネルの一部でなければ接続できます。

    • パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 2000 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。

    • 拡張性:48 個のアクセスポートと 24 個のアクセスポートごとに最大 20000 の双方向フローを処理できます。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

警告

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

警告の詳細を表示するには、ID をクリックします。

Cisco IOS XE Amsterdam 17.1.x の未解決の不具合

ID

説明

CSCvq72472

スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる

CSCvr87767

2 ペアケーブルの 9300 で PD が検出されず電源がオンにならない

CSCvr88090

Cat9300 が show platform software fed switch 1 fss abstraction の実行時にクラッシュする

CSCvr92287

packet-len オプションを指定した EPC で大きいフレームの CPU インバンドパスが切断される

CSCvr92660

STP BPDU が FED から IOSd に送信されない

CSCvr98281

有効な IP の競合が発生した後に管理ダウン状態の SVI が GARP に応答する

CSCvr98683

繰り返しのリロードテスト中に、スタック内のスイッチメンバーの 1 つが起動するまでに時間がかかることがある

CSCvr99132

SPANed マルチキャストパケットで TTL が減少する

CSCvs07359

一部の mGig AP に接続されている場合に、9300-48UXM で断続的なリンクフラップが発生する

CSCvs14893

802.1x マルチ認証/マルチドメイン:C9K で認証ポートのデータ VLAN に対する出力方向のトラフィックがドロップされる

Cisco IOS XE Amsterdam 17.1.1 の解決済みの不具合

ID

説明

CSCvo66246

VLAN 1 の SPAN 送信元を有効にすると LACP の動作に影響する

CSCvp37420

40GE アップリンクがリロードまたはスイッチオーバー後に起動しない

CSCvp37771

9300 Mgig:特定の IP フォンでハーフペア イーサネット ケーブルが自動ネゴシエーションで 100 フルにならない

CSCvp70112

電源装置とファンの OIR 後に EnvMon トラップを受信しない

CSCvp84502

ERSPAN 宛先が機能していないか、トラフィックを転送しない

CSCvq05337

Cat9500 || v169_3_hemit_es_throttle ES イメージ || mVPN のセットアップで EGR_INVALID_REWRITE カウンタが増加する

CSCvq22224

cat9k // evpn/vxlan // DHCP リレーが L3VNI 経由で動作しない

CSCvq29115

スタックメンバが起動した場合に表示されるボード ID を取得できない

CSCvq30460

SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ)

CSCvq40137

「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない

CSCvq55779

IP IGMP スヌーピングの設定中に CLI に 5 ギガビットインターフェイスが表示されない

CSCvq72713

Cat3k/Cat9k では、EIGRP 不等コストロードバランシングのルールに従ってスイッチがトラフィックを転送できない

CSCvq93773

C9600/9400/9500H/9300 などでは、CMCC ハートビート障害が原因でクラッシュする

CSCvr04551

IGMP join/leave でマルチキャストストリームが安定しない

CSCvr07162

"fed TCAM utilization" を実行するとシステムがクラッシュする

CSCvr46931

ポートが down/down object-manager のままになる(fed-ots-mo スレッドがスタック)

CSCvr71158

コマンドから無効な PRC エラーメッセージが返される

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE 16 に関する情報は、次の URL から入手できます。 https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9300 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9300-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーキング、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

Cisco バグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。