Cisco IOS XE Gibraltar 16.12.x(Cisco Catalyst 9400 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9400 シリーズ スイッチ は、シスコの最先端のモジュラ エンタープライズ スイッチング アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 および UADP 3.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。

Cisco Catalyst 9400 シリーズ スイッチ は、空気が横方向に流れるデュアルサービス対応ファントレイ設計によってエンタープライズ向けに最適化されており、クローゼットに収納しやすい約 16 インチの奥行きとなっています。

Cisco IOS XE Gibraltar 16.12.8 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.7 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.6 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.5b の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.5 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.4 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.3a の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.3 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.2 の新機能

Cisco IOS XE Gibraltar 16.12.2 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE Gibraltar 16.12.2 のソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

Cisco StackWise Virtual

Cisco Catalyst 9400 シリーズスイッチの 10 ギガビット イーサネット ライン カード上の Stackwise Virtual リンク(SVL)およびデュアルアクティブ検出(DAD)リンクの設定のサポートが導入されました。

「High Availability」→「Configuring Cisco StackWise Virtual」を参照してください。

(Network Advantage)

Cisco IOS XE Gibraltar 16.12.1c の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.1 の新機能

Cisco IOS XE Gibraltar 16.12.1 のハードウェア機能

機能名

説明とドキュメントのリンク

C9400-LC-48H

Cisco Catalyst 9400 シリーズ 48 ポート、48 個の RJ45 ポートそれぞれで最大 90 W の Cisco UPOE+ をサポートする 10/100/1000 BASE-T ギガビットイーサネット、IEEE 802.3bt 準拠モジュール。

Cisco Catalyst 9400 Series Switching Module Installation Note』を参照してください。

Cisco IOS XE Gibraltar 16.12.1 のソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

Autoconf によるデバイス設定をシスコスイッチの PID まで細分化

クラスマップとパラメータマップの設定用に platform type フィルタオプションが追加されました。パラメータマップ属性を設定するには、パラメータ マップ フィルタ コンフィギュレーション モードで map platform-type コマンドを使用します。コントロールクラスを評価するには、コントロール クラスマップ フィルタ コンフィギュレーション モードで match platform-type コマンドを使用します。

「Network Management」→「Configuring Autoconf」を参照してください。

(Network Essentials および Network Advantage)

自動ラインカード(autoLC)シャットダウン

このリリース以降では、autoLC シャットダウン(power supply autolc shutdown )は常に有効になり、無効にすることはできません。

以前のすべてのリリースでは、autoLC シャットダウンはデフォルトでは無効になっています。電力制限の発生時にシステムハードウェアでラインカードをシャットダウンする場合は、手動で有効にする必要があります。

「System Management」→「Environmental Monitoring and Power Management」を参照してください。

(Network Essentials および Network Advantage)

ボーダー ゲートウェイ プロトコル(BGP)イーサネット VPN(EVPN)ルートターゲット(RT)の自律システム番号(ASN)の書き換え

アドレスファミリ コンフィギュレーション モードで rewrite-evpn-rt-asn コマンドのサポートが追加されました。このコマンドでは、現在の自律システムで設定された EVPN ルートターゲットの ASN 部分をターゲット eBGP EVPN ピアの ASN に書き換えることができます。

「IP Routing Commands」→「rewrite-evpn-rt-asn」を参照してください。

(Network Advantage)

Bidirectional Protocol Independent Multicast(PIM)

双方向 PIM のサポートが追加されました。この機能は、双方向のデータフローを提供する共有スパースツリーを実装するプロトコルの PIM スイートの拡張機能です。PIM スパースモードとは対照的に、双方向 PIM ではルータで送信元固有の状態が維持されず、任意の数の送信元にツリーを拡張できます。

「IP Multicast Routing」→「Configuring Protocol Independent Multicast (PIM)」を参照してください。

(Network Advantage)

Bluetooth ドングル

外部 USB Bluetooth ドングルのサポートが追加されました。接続されたドングルは Bluetooth ホストとして機能し、デバイスで管理ポート接続として使用できます。

「Interface and Hardware Components」→「Configuring an External USB Bluetooth Dongle」を参照してください。

(Network Essentials)

マルチギガビット(mGig)イーサネットポートでの Energy Efficient Ethernet(EEE)のサポート

mGig ポートを搭載したラインカードで EEE がサポートされるようになりました。

「Interface and Hardware Components」→「Configuring EEE」を参照してください。

(Network Essentials および Network Advantage)

サブインターフェイスでの Ethernet over MPLS(EoMPLS)Xconnect

マルチプロトコル ラベル スイッチング(MPLS)ネットワーク上の単一の仮想回線を介して、送信元 802.1Q VLAN から宛先 802.1Q VLAN にイーサネットトラフィックを転送します。

「Multiprotocol Label Switching」→「Configuring Ethernet-over-MPLS (EoMPLS)」を参照してください。

(Network Advantage)

Flexlink+

レイヤ 2 インターフェイスをペアにして、一方のインターフェイスが他方のインターフェイスのバックアップとして機能するように設定します。

「Layer 2」→「Configuring Flexlink+」を参照してください。

(Network Essentials および Network Advantage)

Cisco StackWise Virtual での In Service Software Upgrade(ISSU)

C9410R スイッチモデルで設定された Cisco StackWise Virtual で ISSU のサポートが追加されました。各 C9410R に 1 つのスーパーバイザを搭載したデュアル スーパーバイザ モジュール構成でサポートされます。

「High Availability」→「Configuring ISSU」を参照してください。

(Network Advantage)

IPv4 および IPv6:アクセスコントロールリスト(ACL)のオブジェクトグループ

ユーザー、デバイス、またはプロトコルをグループに分類し、それらをアクセスコントロールリスト(ACL)に適用してアクセス コントロール ポリシーを作成することができます。この機能により、従来の ACL で使用される個々の IP アドレス、プロトコル、ポートの代わりに、オブジェクトグループを使用できるようになります。複数のアクセス コントロール エントリ(ACE)を使用し、各 ACE でユーザーのグループ全体に対してサーバーまたはサービスのグループへのアクセスを許可または禁止できます。

「Security」→「Object Groups for ACLs」を参照してください。

Network Essentials および Network Advantage)

IPv6:BGP

次の機能に対する IPv6 のサポートが追加されました。

  • IPv6:BGP のローカル自律システムの非表示

  • IPv6:BGP 名前付きコミュニティリスト

  • IPv6:BGP ネイバーポリシー

  • IPv6:BGP プレフィックスベース アウトバウンド ルート フィルタリング

  • IPv6:最大プレフィックス制限到達後の BGP ネイバーセッション再起動

  • IPv6:高速ピアリングセッションの非アクティブ化に対する BGP サポート

  • IPv6:BGP の選択的アドレストラッキング

  • IPv6:IP/MPLS 向け BGP IPv6 PIC エッジおよびコア

  • IPv6:マルチプロトコル BGP リンクローカル アドレス ピアリング

  • IPv6:BGP ルートマップ継続

  • IPv6:アウトバウンドポリシーに対する BGP ルートマップ継続のサポート

  • IPv6:グローバルテーブルから VRF テーブルへの IP プレフィックスのインポートに対する BGP サポート

  • IPv6:BGP 名前付きコミュニティリスト

  • IPv6:拡張コミュニティリストのシーケンスエントリに対する BGP サポート

  • IPv6:TTL セキュリティチェックに対する BGP サポート

  • IPv6:BFD に対する BGP サポート

(Network Advantage)

IPv6:Intermediate System to Intermediate System(IS-IS)

次の IS-IS 機能に対する IPv6 のサポートが追加されました。

  • ブロードキャストメディア上での Integrated IS-IS ポイントツーポイントの隣接関係

  • Integrated IS-IS プロトコルのシャットダウンによる設定パラメータの維持のサポート

IPv6:IP 拡張 IGRP ルート認証

IP 拡張 IGRP ルート認証に対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6:IP サービスレベル契約(SLA)

次の IP SLA 機能に対する IPv6 のサポートが追加されました。

  • IPv6:IP SLA マルチ オペレーション スケジューラ

  • IPv6:IP SLA 一方向測定

  • IPv6:IP SLA VoIP しきい値トラップ

  • IPv6:IP SLA 追加しきい値トラップ

  • IPv6:IP SLA ランダムスケジューラ

  • IPv6:IP SLA ミリ秒単位の精度の向上

(Network Advantage および Network Essentials)

IPv6:IPv6 トラフィックの MIB

次の MIB に対する IPv6 のサポートが追加されました。

  • IP 転送テーブル MIB(RFC4292

  • Internet Protocol(IP)の管理情報ベース(RFC4293

(Network Advantage および Network Essentials)

IPv6:マルチプロトコル ラベル スイッチング(MPLS)

次の MPLS 機能に対する IPv6 のサポートが追加されました。

  • IPv6:IPv4 および IPv6 VPN 用 MPLS VPN VRF CLI

  • IPv6:EIGRP IPv6 NSF/GR

  • IPv6:EIGRP MPLS VPN PE-CE

  • IPv6:ルートターゲット書き換え

  • IPv6:eiBGP マルチパス

(Network Advantage)

IPv6:マルチキャストルーティング

次のマルチキャストルーティング機能に対する IPv6 のサポートが追加されました。

  • IPv6:アドレスファミリでのマルチプロトコル BGP のサポート

  • IPv6:アドレスグループ範囲のサポート

  • IPv6:PIMv6 エニーキャスト RP ソリューション

(Network Advantage)

IPv6:ネイバー探索

次のネイバー探索機能に対する IPv6 のサポートが追加されました。

  • IPv6:非送信請求 NA のグローバル IPv6 エントリ

  • IPv6:HA サポート

(Network Advantage および Network Essentials)

IPv6:PBR 再帰ネクストホップ

PBR 再起ネクストホップオプションに対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6 ベースのポスチャ検証

ポスチャ検証に対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6:プロキシモバイル

PMIPv6 ハイブリッドアクセスに対する IPv6 のサポートが追加されました。

IPv6:Open Shortest Path First(OSPF)

次の OSPF 機能に対する IPv6 のサポートが追加されました。

  • IPv6:NSF - OSPF

  • IPv6:OSPF フラッドリダクション

  • IPv6:OSPF リンクステート データベース オーバーロード防止

  • IPv6:OSPF オンデマンド回線(RFC 1793)

  • IPv6:OSPF パケットペーシング

  • IPv6:CE ルータでの OSPF マルチ VRF サポート

  • IPv6:OSPFv3 NSR

  • IPv6:OSPFv3 再送信の制限

  • IPv6:IPsec を使用した OSPF for IPv6(OSPFv3)認証サポート

  • IPv6:OSPFv3 グレースフルリスタート

  • IPv6:VRF 対応 OSPFv3、EIGRPv6、BGPv6

  • IPv6:OSPFv3 高速コンバージェンス - LSA および SPF スロットリング

(Network Advantage および Network Essentials)

IPv6:サービス

IPv6 トランスポートでの AAAA DNS ルックアップに対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6:時間範囲を使用する時間ベースアクセスリスト

時間範囲を使用する時間ベースアクセスリストに対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6:トリガー RIP

RIP のトリガー拡張機能に対する IPv6 のサポートが追加されました。

GRE を介した MPLS レイヤ 2 VPN

非 MPLS ネットワーク経由でレイヤ 2 MPLS パケットのトンネリングを行うためのメカニズムを提供します。

「Multiprotocol Label Switching」→「Configuring MPLS Layer 2 VPN over GRE」を参照してください。

(Network Advantage)

MPLS サブインターフェイスのサポート

レイヤ 3 サブインターフェイスで MPLS がサポートされるようになりました。

「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。

(Network Advantage)

Generic Routing Encapsulation(GRE)を介した MPLS レイヤ 3 VPN

非 MPLS ネットワーク経由でレイヤ 3 MPLS パケットのトンネリングを行うためのメカニズムを提供します。

「Multiprotocol Label Switching」→「Configuring MPLS Layer 3 VPN over GRE」を参照してください。

(Network Advantage)

ポートチャネルのサブインターフェイス

レイヤ 3 ポートチャネルでサブインターフェイスを作成できるようになりました。

「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。

(Network Essentials および Network Advantage)

プログラマビリティ

  • IoX での Docker のサポート

  • モデル駆動型テレメトリ gNMI ダイヤルイン

  • NETCONF-YANG SSH サーバーのサポート

  • OpenFlow Power over Ethernet

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

  • モデル駆動型テレメトリ gNMI ダイヤルイン:gRPC ネットワーク管理インターフェイス(gNMI)を介したテレメトリのサブスクリプションと更新をサポートします。

  • NETCONF-YANG SSH サーバーのサポート:パスワードベースの認証に代わる方法として、IOS セキュアシェル(SSH)公開キー(RSA)を使用したユーザーの認証をサポートします。

  • OpenFlow Power over Ethernet:OpenFlow ポートで Power over Ethernet(PoE)がサポートされます。

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/16121 を参照してください。

    このリリースで導入された一部のモデルには、下位互換性はありません。完全なリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/16121/BIC を参照してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

Programmability」を参照してください。

(Network Essentials および Network Advantage)

シームレスな MPLS

複数のネットワークが単一の MPLS ドメインに統合されます。これにより、ネットワーク トランスポート ノードでサービス固有の設定が不要になります。

「Multiprotocol Label Switching」→「Configuring Seamless MPLS」を参照してください。

(Network Advantage)

リムーバブルストレージの初期設定へのリセットの簡素化

初期設定へのリセットを実行すると、Serial Advanced Technology Attachment(SATA)、ソリッドステートドライブ(SSD)、USB などのリムーバブル ストレージ デバイスの内容も消去されます。

「System Management」→「Performing Factory Reset」を参照してください。

(Network Advantage)

IPv6 トラフィックの FNF の送信元グループタグ(SGT)と宛先グループタグ(DGT)

IPv6 トラフィックについて、FNF の SGT フィールドと DGT フィールドがサポートされるようになりました。

「Network Management」→「Configuring Flexible NetFlow」を参照してください。

(Network Advantage)

スタックのトラブルシューティングの最適化

show tech-support stack コマンドの出力が拡張され、より多くのスタック関連情報が含まれるようになりました。

「High Availability Commands」→「show tech-support stack」を参照してください。

(ライセンスレベルの適用なし)

VPN ルーティングおよび転送対応ポリシーベースルーティング(VRF 対応 PBR)

PBR 機能が VRF 対応になり、VRF Lite インターフェイスで設定できるようになりました。VRF インスタンスのパケットのポリシーベースルーティングを有効にすることができます。

「IP Routing」→「Configuring VRF aware PBR」を参照してください。

(Network Advantage)

Web UI の新機能

  • 802.1x ポートベース認証

  • オーディオ ビデオ ブリッジング

Web UI で以下がサポートされます。

  • 802.1X ポートベース認証:インターフェイスレベルでの IEEE 802.1X 認証の設定がサポートされます。このタイプのアクセス制御および認証プロトコルは、許可されていないクライアントが公にアクセス可能なポートを経由して LAN に接続するのを規制します。

  • オーディオ ビデオ ブリッジング:IEEE 802.1BA 標準規格を使用したイーサネットベースの音声/ビデオ導入の設定と監視がサポートされます。これにより、時間的に制約がある音声およびビデオストリームに対するプロフェッショナルグレードの低遅延と専用の高帯域幅が実現します。

特記事項

Cisco StackWise Virtual:サポートされる機能とサポートされない機能

デバイスで Cisco StackWise Virtual を有効にした場合

  • レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーション、監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティ、および VXLAN BGP EVPN がサポートされます。

    これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。

  • Resilient Ethernet Protocol、Remote Switched Port Analyzer、および Sofware-Defined Access はサポートされません。

サポートされない機能

  • オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • ブランチ展開のための統合アクセス

  • 高速 PoE

  • IPsec VPN

  • MACsec スイッチ間接続(C9400-SUP-1XL-Y)

  • パフォーマンスモニタリング(PerfMon)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。そのため、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。このような隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としているため文書化されていません。CLI ヘルプの詳細については、コマンド リファレンス ドキュメントの「Using the Command-Line Interface」→「Understanding the Help System」の章を参照してください。

使用できる隠しコマンドは次のように分類されます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要


隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


デフォルトの動作

Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。

サポート対象ハードウェア

Cisco Catalyst 9400 シリーズ スイッチ:モデル番号

次の表に、サポートされているスイッチモデルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

スイッチ モデル

(スペア用には「=」を付加)

説明

C9404R

Cisco Catalyst 9400 シリーズ(4 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 2

  • ホットスワップ可能な前面および背面の保守可能な非冗長ファントレイアセンブリ

  • 電源モジュールスロット X 4

C9407R

Cisco Catalyst 9400 シリーズ(7 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 5

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

C9410R

Cisco Catalyst 9400 シリーズ(10 スロット シャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 8

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

Cisco Catalyst 9400 シリーズ スイッチでサポートされるハードウェア

製品 ID

(スペア用には「=」を付加)

説明

スーパーバイザ モジュール

C9400-SUP-1

Cisco Catalyst 9400 シリーズ スーパーバイザ 1 モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

C9400-SUP-1XL

Cisco Catalyst 9400 シリーズ スーパバイザ 1XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

C9400-S-BLANK-SUP-1XL-Y

Cisco Catalyst 9400 シリーズ スーパーバイザ 25XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

ラインカード

C9400-LC-24S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする 24 ポート、1 ギガビットイーサネット SFP モジュール

C9400-LC-24XS

1 Gbps および 10 Gbps 接続をサポートする 24 ポート ギガビット イーサネット モジュール。

C9400-LC-48H

48 個の RJ45 ポートそれぞれで最大 90 W をサポートする 48 ポート ギガビット イーサネット UPOE+ モジュール。

C9400-LC-48P

各ポートで最大 30 W をサポートする 48 ポート 1 ギガビットイーサネット POE/POE+ モジュール。

C9400-LC-48S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする 48 ポート、1 ギガビットイーサネット SFP モジュール。

C9400-LC-48T

48 ポート 10/100/1000 BASE-T ギガビット イーサネット モジュール

C9400-LC-48U

ポートあたり最大 60 W をサポートする 48 ポート UPOE 10/100/1000(RJ-45)モジュール。

C9400-LC-48UX

48 ポート、UPOE マルチギガビット イーサネット モジュール:

  • 24 ポート(ポート 1 ~ 24)1G UPOE 10/100/1000(RJ-45)

  • 24 ポート(ポート 25 ~ 48)マルチギガビット イーサネット 100/1000/2500/5000/10000 UPOE ポート

M.2 SATA SSD モジュール1(スーパーバイザ用)

C9400-SSD-240GB

Cisco Catalyst 9400 シリーズ 240GB M2 SATA メモリ

C9400-SSD-480GB

Cisco Catalyst 9400 シリーズ 480GB M2 SATA メモリ

C9400-SSD-960GB

Cisco Catalyst 9400 シリーズ 960GB M2 SATA メモリ

AC 電源モジュール

C9400-PWR-2100AC

Cisco Catalyst 9400 シリーズ 2100 W AC 電源

C9400-PWR-3200AC

Cisco Catalyst 9400 シリーズ 3200 W AC 電源

DC 電源モジュール

C9400-PWR-3200DC

Cisco Catalyst 9400 シリーズ 3200 W DC 電源

1 M.2 Serial Advanced Technology Attachment(SATA)ソリッドステートドライブ(SSD)モジュール

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリックス

次の表に、Cisco Catalyst 9400 シリーズ スイッチ、Cisco Identity Services Engine、Cisco Access Control Server、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。

Catalyst 9400

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Prime Infrastructure

Gibraltar 16.12.8

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.7

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.6

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5b

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.4

2.6

-

PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Gibraltar 16.12.3a

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.3

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.2

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.1

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.11.1

2.6

2.4 パッチ 5

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Gibraltar 16.10.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.8

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.7

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.6

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上2

512 MB3

256

1280 x 800 以上

2 1 GHz を推奨
3 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

ROMMON および CPLD のバージョン

次の表に、Cisco Catalyst 9400 シリーズ スーパーバイザ モジュールの ROMMON および CPLD のバージョン情報を示します。Cisco IOS XE 17.x.x リリースの ROMMON および CPLD のバージョン情報については、それぞれのプラットフォームの対応する Cisco IOS XE 17.x.x リリースノートを参照してください。

リリース

ROMMON バージョン(C9400-SUP-1、C9400-SUP-1XL、C9400-SUP-1XL-Y)

CPLD バージョン(C9400-SUP-1、C9400-SUP-1XL、C9400-SUP-1XL-Y)

Gibraltar 16.12.7

16.12.2r

19032905

Gibraltar 16.12.6

16.12.2r

19032905

Gibraltar 16.12.5

16.12.2r

19032905

Gibraltar 16.12.4

16.12.2r

19032905

Gibraltar 16.12.3

16.12.2r

19032905

Gibraltar 16.12.2

16.12.1r

19032905

Gibraltar 16.12.1c

16.12.1r

19032905

Gibraltar 16.11.1

16.10.2r

17101705

Gibraltar 16.10.1

16.6.2r

17101705

Fuji 16.9.x

16.6.2r[FC1]

17101705

Fuji 16.8.1a

16.6.2r

17101705

Everest 16.6.x

16.6.2r[FC1]

17101705

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  


Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  


show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Gibraltar 16.12.8

CAT9K_IOSXE

cat9k_iosxe.16.12.08.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.08.SPA.bin

Cisco IOS XE Gibraltar 16.12.7

CAT9K_IOSXE

cat9k_iosxe.16.12.07.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.07.SPA.bin

Cisco IOS XE Gibraltar 16.12.6

CAT9K_IOSXE

cat9k_iosxe.16.12.06.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.06.SPA.bin

Cisco IOS XE Gibraltar 16.12.5b

CAT9K_IOSXE

cat9k_iosxe.16.12.05b.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.05b.SPA.bin

Cisco IOS XE Gibraltar 16.12.5

CAT9K_IOSXE

cat9k_iosxe.16.12.05.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.05.SPA.bin

Cisco IOS XE Gibraltar 16.12.4

CAT9K_IOSXE

cat9k_iosxe.16.12.04.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.04.SPA.bin

Cisco IOS XE Gibraltar 16.12.3a

CAT9K_IOSXE

cat9k_iosxe.16.12.03a.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.03a.SPA.bin

Cisco IOS XE Gibraltar 16.12.3

CAT9K_IOSXE

cat9k_iosxe.16.12.03.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.03.SPA.bin

Cisco IOS XE Gibraltar 16.12.2

CAT9K_IOSXE

cat9k_iosxe.16.12.02.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.02.SPA.bin

Cisco IOS XE Gibraltar 16.12.1c

CAT9K_IOSXE

cat9k_iosxe.16.12.01c.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.01c.SPA.bin

ブートローダの自動アップグレード


注意    


アップグレード時には、次の注意ガイドラインに従う必要があります。

  • スイッチの電源を再投入しないでください。

  • 電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。

  • シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。

  • スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。



(注)  


Cisco Catalyst 9400 シリーズスーパーバイザ 1 モジュールの電源を切断して、5 秒以内に再接続すると、ブート SPI が破損する可能性があります。


ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。

Cisco StackWise Virtual でのインサービス ソフトウェア アップグレード(ISSU)を使用したアップグレード

インストールモードで Cisco StackWise Virtual での Cisco IOS XE Gibraltar 16.12.1 への In Service Software Upgrade(ISSU)を実行するには、次の手順に従います。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

目的

Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.4

Cisco IOS XE Gibraltar 16.12.x


(注)  


ISSU を使用したダウングレードはサポートされません。ダウングレードするには、インストールモードでのダウングレードの指示に従います。


ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。

手順


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable

ステップ 2

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

Switch# install add file tftp:cat9k_iosxe.16.12.01.SPA.bin activate issu commit

次の出力例は、ISSU 手順による Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.12.01.SPA.bin activate issu commit
install_add_activate_commit: START Thu Jul 21 06:16:32 UTC 2019
Downloading file tftp://172.27.18.5//cat9k_iosxe.16.12.01.SPA.bin
 
*Jul 21 06:16:34.064: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install one-shot ISSU tftp://172.27.18.5//cat9k_iosxe.16.12.01.SPA.binFinished downloading file tftp://172.27.18.5//cat9k_iosxe.16.12.01.SPA.bin to flash:cat9k_iosxe.16.12.01.SPA.bin
install_add_activate_commit: Adding ISSU
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.12.01.SPA.bin from switch 1 to switch 2
[2]: Finished copying to switch 2 
Info: Finished copying flash:cat9k_iosxe.16.12.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
  [2] Add package(s) on switch 2
  [2] Finished Add on switch 2
Checking status of Add on [1 2]
Add: Passed on [1 2]
Finished Add
 
install_add_activate_commit: Activating ISSU
 
NOTE: Going to start Oneshot ISSU install process
 
STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================
--- Verifying install_issu supported ---
--- Verifying standby is in Standby Hot state ---
--- Verifying booted from the valid media ---
--- Verifying AutoBoot mode is enabled ---
Finished Initial System Level Sanity Check
 
 
STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---
Performing install_remote on Chassis remote
[2] install_remote package(s) on switch 2
[2] Finished install_remote on switch 2
install_remote: Passed on [2]
Finished install_remote
 
 
STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---
Finished standby reload
 
--- Starting wait for Standby to reach terminal redundancy state ---
 
*Jul 21 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Jul 21 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Jul 21 06:24:16.466: %HMANRP-5-CHASSIS_DOWN_EVENT: Chassis 2 gone DOWN!
*Jul 21 06:24:16.497: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Jul 21 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
*Jul 21 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Jul 21 06:24:16.674: %RF-5-RF_RELOAD: Peer reload. Reason: EHSA standby down
*Jul 21 06:24:16.679: %IOSXE_REDUNDANCY-6-PEER_LOST: Active detected switch 2 is no longer standby
*Jul 21 06:24:16.416: %NIF_MGR-6-PORT_LINK_DOWN: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 is DOWN.
*Jul 21 06:24:16.416: %NIF_MGR-6-PORT_CONN_DISCONNECTED: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 connection has DISCONNECTED: CONN_ERR_PORT_LINK_DOWN_EVENT
*Jul 21 06:24:16.416: %NIF_MGR-6-STACK_LINK_DOWN: Switch 1 R0/0: nif_mgr: Front side stack link 0 is DOWN.
*Jul 21 06:24:16.416: %STACKMGR-6-STACK_LINK_CHANGE: Switch 1 R0/0: stack_mgr: Stack port 1 on Switch 1 is down
 
<output truncated>
 
*Jul 21 06:29:36.393: %IOSXE_REDUNDANCY-6-PEER: Active detected switch 2 as standby.
*Jul 21 06:29:36.392: %STACKMGR-6-STANDBY_ELECTED: Switch 1 R0/0: stack_mgr: Switch 2 has been elected STANDBY.
*Jul 21 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_FOUND(4))
*Jul 21 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_REDUNDANCY_STATE_CHANGE(5))
*Jul 21 06:29:42.257: %REDUNDANCY-3-IPC: IOS versions do not match.
*Jul 21 06:30:24.323: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeededFinished wait for Standby to reach terminal redundancy state
 
 
*Jul 21 06:30:25.325: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---
Performing install_active on Chassis 1
 
<output truncated> 
 
[1] install_active package(s) on switch 1
[1] Finished install_active on switch 1
install_active: Passed on [1]
Finished install_active
 
 
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Thu Jul 21 23:06:45 UTC 2019
Jul 21 23:06:45.731: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot ISSU flash:cat9k_iosxe.16.12.01.SPA.bin
Jul 21 23:06:47.509: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Jul 21 23:06:48.776: %PM
 
Initializing Hardware...
 
System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
Compiled Fri 08/17/2018 10:48:42.68 by rel
 
Current ROMMON image : Primary
Last reset cause     : PowerOn
C9500-40X platform with 16777216 Kbytes of main memory
 
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#
##################################################################################################################################################################################################################################################################################################################################################
 
 
Jul 21 23:08:30.238: %PMAN-5-EXITACTION: C0/0: pvp: Process manager is exiting:
 
Waiting for 120 seconds for other switches to boot
######################
Switch number is 1
All switches in the stack have been discovered. Accelerating discovery
 
 
 
Switch console is now available
 
 
Press RETURN to get started.
 
 
 
 
 
 
Jul 21 23:14:17.080: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit
Jul 21 23:15:48.445: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install commit ISSU

ステップ 3

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 16.12.01
Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
<output truncated>

ステップ 4

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 2 ---
Finished local lock acquisition on chassis 2
 
No ISSU operation is in progress
 
Switch#

ステップ 5

exit

特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。


デュアル スーパーバイザ モジュール構成での In Service Software Upgrade(ISSU)によるアップグレード

ここでは、Cisco IOS XE Gibraltar 16.12.1c から Cisco IOS XE Gibraltar 16.12.2 にインストールモードでアップグレードする手順を示します。このセクションの出力例では、install コマンドを使用した Cisco IOS XE Gibraltar 16.12.1c から Cisco IOS XE Gibraltar 16.12.2 へのアップグレードを示しています。

始める前に

Cisco IOS XE Gibraltar 16.12.1c から任意のリリースへの ISSU には、ソフトウェア メンテナンス アップグレード(SMU)パッケージが必要です。Cisco IOS XE Gibraltar 16.12.2 および以降のリリースからの ISSU では、SMU パッケージをインストールする必要はありません。

ISSU を実行する前に、次の SMU パッケージをインストールします。

シナリオ

ファイル名(ホットパッチ)

Cisco IOS XE Fuji 16.9.1 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin

Cisco IOS XE Fuji 16.9.2 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.02.CSCvs66914.SPA.smu.bin

Cisco IOS XE Fuji 16.9.3 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.03.CSCvs66914.SPA.smu.bin

Cisco IOS XE Fuji 16.9.4 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.04.CSCvs66914.SPA.smu.bin

Cisco IOS XE Gibraltar 16.12.1c から ISSU でサポートされるリリース

cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin


(注)  


ISSU を使用したダウングレードはサポートされません。ダウングレードするには、「インストールモードでのダウングレード」の指示に従います。


ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。

手順


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable

ステップ 2

show redundancy

このコマンドを使用して、冗長ファシリティ情報を表示します。

Switch# show redundancy
Redundant System Information :
------------------------------
       Available system uptime = 7 minutes
Switchovers system experienced = 0
              Standby failures = 0
        Last switchover reason = none

                 Hardware Mode = Duplex
    Configured Redundancy Mode = sso
     Operating Redundancy Mode = sso
              Maintenance Mode = Disabled
                Communications = Up

Current Processor Information :
-------------------------------
               Active Location = slot 5
        Current Software state = ACTIVE
       Uptime in current state = 7 minutes
                 Image Version = Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1c, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Sun 25-Aug-19 10:19 by mcpre
                          BOOT = bootflash:packages.conf;
                   CONFIG_FILE = 
        Configuration register = 0x102

Peer Processor Information :
----------------------------
              Standby Location = slot 6
        Current Software state = STANDBY HOT 
       Uptime in current state = 5 minutes
                 Image Version = Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1c, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Sun 25-Aug-19 10:19 by mcpre
                          BOOT = bootflash:packages.conf;
                   CONFIG_FILE = 
        Configuration register = 0x102

ステップ 3

show issu state [detail]

他の ISSU プロセスが進行中でないことを確認するには、このコマンドを使用します。

Switch# show issu state detail
--- Starting local lock acquisition on R0 ---
Finished local lock acquisition on R0

--- Starting installation state synchronization ---
Finished installation state synchronization

Current ISSU Status: Enabled        
Previous ISSU Operation: Successful 
=======================================================
System Check                        Status
-------------------------------------------------------
Platform ISSU Support               Yes
Standby Online                      Yes
Autoboot Enabled                    Yes
SSO Mode                            Yes
Install Boot                        Yes
Valid Boot Media                    Yes
=======================================================
No ISSU operation is in progress

ステップ 4

install add file activate commit

次のコマンドを使用して、SMU パッケージをインストールします。

install add file tftp:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin activate commit

次の出力例は、CSCvs66914 SMU パッケージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin activate commit
install_add: START Wed Feb 19 20:11:34 UTC 2020
Downloading file tftp:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin
Finished downloading file tftp:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin to bootflash:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin
install_add: Adding SMU
install_add: Checking whether new add is allowed ....

--- Starting initial file syncing ---
Copying image file: bootflash:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin to standby
Info: Finished copying bootflash:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin to standby
Finished initial file syncing


*Feb 19 20:11:35.545: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install add tftp:/cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin--- Starting SMU Add operation ---
Performing SMU_ADD on Active/Standby
  [R0] SMU_ADD package(s) on R0
  [R0] Finished SMU_ADD on R0
  [R1] SMU_ADD package(s) on R1
  [R1] Finished SMU_ADD on R1
Checking status of SMU_ADD on [R0 R1]
SMU_ADD: Passed on [R0 R1]
Finished SMU Add operation

SUCCESS: install_add  Wed Feb 19 20:11:49 UTC 2020

Switch#
*Feb 19 20:11:50.094: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install add SMU bootflash:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin

ステップ 5

show install summary

このコマンドを使用して、SMU パッケージが正しくインストールされているかどうかを確認します。

次の出力例は、CSCvs66914 SMU パッケージがスイッチにインストールされていることを示しています。

Switch# show install summary
[ R0 R1 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version    
--------------------------------------------------------------------------------
SMU   I    bootflash:cat9k_iosxe.16.12.01c.CSCvs66914.SPA.smu.bin              
IMG   C    16.12.1c.0.8                                                        

--------------------------------------------------------------------------------
Auto abort timer: inactive
--------------------------------------------------------------------------------

ステップ 6

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

次の出力例は、ISSU 手順による Cisco IOS XE Gibraltar 16.12.2 ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.12.02.SPA.bin  activate issu commit
install_add_activate_commit: START Wed Feb 19 20:14:29 UTC 2020
Downloading file tftp:/cat9k_iosxe.16.12.02.SPA.bin

*Feb 19 20:14:30.451: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot ISSU tftp:cat9k_iosxe.16.12.02.SPA.bin
*Feb 19 20:18:16.509: %FLASH_CHECK-3-DISK_QUOTA: R0/0: flash_check: Flash disk quota exceeded [free space is 1918380 kB] - Please clean up files on bootflash.Finished downloading file tftp:cat9k_iosxe.16.12.02.SPA.bin to bootflash:cat9k_iosxe.16.12.02.SPA.bin
install_add_activate_commit: Adding ISSU
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---
Copying image file: bootflash:cat9k_iosxe.16.12.02.SPA.bin to standby
Info: Finished copying bootflash:cat9k_iosxe.16.12.02.SPA.bin to standby
Finished initial file syncing

--- Starting Add ---
Performing Add on Active/Standby
  [R0] Add package(s) on R0
  [R0] Finished Add on R0
  [R1] Add package(s) on R1
  [R1] Finished Add on R1
Checking status of Add on [R0 R1]
Add: Passed on [R0 R1]
Finished Add

install_add_activate_commit: Activating ISSU

NOTE: Going to start Oneshot ISSU install process

STAGE 0: System Level Sanity Check
===================================================
--- Verifying install_issu supported ---
--- Verifying standby is in Standby Hot state ---
--- Verifying booted from the valid media ---
--- Verifying AutoBoot mode is enabled ---
--- Verifying Platform specific ISSU admission criteria ---
Finished Initial System Level Sanity Check


STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---
Performing install_remote on remote RP/Bay
--- Starting install local lock acquisition on R1 ---
Finished install local lock acquisition on R1

--- Starting local lock acquisition on R1 ---
Finished local lock acquisition on R1

--- Starting file path checking ---
Finished file path checking

--- Starting image file verification ---
Checking image file names
Locating image files and validating name syntax
  Found cat9k-cc_srdriver.16.12.02.SPA.pkg
  Found cat9k-espbase.16.12.02.SPA.pkg
  Found cat9k-guestshell.16.12.02.SPA.pkg
  Found cat9k-rpbase.16.12.02.SPA.pkg
  Found cat9k-rpboot.16.12.02.SPA.pkg
  Found cat9k-sipbase.16.12.02.SPA.pkg
  Found cat9k-sipspa.16.12.02.SPA.pkg
  Found cat9k-srdriver.16.12.02.SPA.pkg
  Found cat9k-webui.16.12.02.SPA.pkg
  Found cat9k-wlc.16.12.02.SPA.pkg

<outputt truncated>

--- Starting list of software package changes ---
Old files list:
  Removed cat9k-cc_srdriver.16.12.01c.SPA.pkg
  Removed cat9k-espbase.16.12.01c.SPA.pkg
  Removed cat9k-guestshell.16.12.01c.SPA.pkg
  Removed cat9k-rpbase.16.12.01c.SPA.pkg
  Removed cat9k-rpboot.16.12.01c.SPA.pkg
  Removed cat9k-sipbase.16.12.01c.SPA.pkg
  Removed cat9k-sipspa.16.12.01c.SPA.pkg
  Removed cat9k-srdriver.16.12.01c.SPA.pkg
  Removed cat9k-webui.16.12.01c.SPA.pkg
  Removed cat9k-wlc.16.12.01c.SPA.pkg
New files list:
  Added cat9k-cc_srdriver.16.12.02.SPA.pkg
  Added cat9k-espbase.16.12.02.SPA.pkg
  Added cat9k-guestshell.16.12.02.SPA.pkg
  Added cat9k-rpbase.16.12.02.SPA.pkg
  Added cat9k-rpboot.16.12.02.SPA.pkg
  Added cat9k-sipbase.16.12.02.SPA.pkg
  Added cat9k-sipspa.16.12.02.SPA.pkg
  Added cat9k-srdriver.16.12.02.SPA.pkg
  Added cat9k-webui.16.12.02.SPA.pkg
  Added cat9k-wlc.16.12.02.SPA.pkg
Finished list of software package changes

--- Starting commit of software changes ---
Updating provisioning rollback files
Creating pending provisioning file
Committing provisioning file
Finished commit of software changes

SUCCESS: Software provisioned.  New software will load on reboot.
  [R1] install_remote package(s) on R1
  WARNING: Found 51 disjoint TDL objects.
  [R1] Finished install_remote on R1
install_remote: Passed on [R1]
Finished install_remote


STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---
Finished standby reload

--- Starting wait for Standby to reach terminal redundancy state ---

*Feb 19 20:23:16.492: %IOSXE_OIR-6-OFFLINECARD: Card (rp) offline in slot R1
*Feb 19 20:23:16.504: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Feb 19 20:23:16.563: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Feb 19 20:23:16.563: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
*Feb 19 20:23:16.563: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Feb 19 20:23:17.503: %RF-5-RF_RELOAD: Peer reload. Reason: EHSA standby down
*Feb 19 20:23:17.512: %IOSXE_REDUNDANCY-6-PEER: Active detected switch -1 as standby.
*Feb 19 20:23:17.503: %CMRP-3-RP_RESET: R1/0: cmand: RP is resetting : remote RP requested reset of this RP
*Feb 19 20:23:19.508: %CMRP-6-RP_SB_RELOAD_REQ: R0/0: cmand: Reloading Standby RP: initiated by RF reload message
*Feb 19 20:26:21.756: %IOSXE-3-PLATFORM: R1/0: kernel: dplr_intrpt: Entered dplr_intrpt_module_init dplr_intrpt 1
*Feb 19 20:27:59.469: %IOSXE_OIR-6-ONLINECARD: Card (rp) online in slot R1
*Feb 19 20:28:07.064: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_FOUND(4))

*Feb 19 20:28:07.065: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_REDUNDANCY_STATE_CHANGE(5))

*Feb 19 20:28:09.895: %REDUNDANCY-3-IPC: IOS versions do not match.
 
*Feb 19 20:28:09.952: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Feb 19 20:29:22.973: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
*Feb 19 20:29:24.049: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)Finished wait for Standby to reach terminal redundancy state


STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---
Performing install_active on active RP/Bay
--- Starting install local lock acquisition on R0 ---
Finished install local lock acquisition on R0

--- Starting local lock acquisition on R0 ---
Finished local lock acquisition on R0

--- Starting file path checking ---
Finished file path checking

--- Starting image file verification ---
Checking image file names
Locating image files and validating name syntax
  Found cat9k-cc_srdriver.16.12.02.SPA.pkg
  Found cat9k-espbase.16.12.02.SPA.pkg
  Found cat9k-guestshell.16.12.02.SPA.pkg
  Found cat9k-rpbase.16.12.02.SPA.pkg
  Found cat9k-rpboot.16.12.02.SPA.pkg
  Found cat9k-sipbase.16.12.02.SPA.pkg
  Found cat9k-sipspa.16.12.02.SPA.pkg
  Found cat9k-srdriver.16.12.02.SPA.pkg
  Found cat9k-webui.16.12.02.SPA.pkg
  Found cat9k-wlc.16.12.02.SPA.pkg
Verifying image file locations

<output truncated>

--- Starting list of software package changes ---
Old files list:
  Removed cat9k-cc_srdriver.16.12.01c.SPA.pkg
  Removed cat9k-espbase.16.12.01c.SPA.pkg
  Removed cat9k-guestshell.16.12.01c.SPA.pkg
  Removed cat9k-rpbase.16.12.01c.SPA.pkg
  Removed cat9k-rpboot.16.12.01c.SPA.pkg
  Removed cat9k-sipbase.16.12.01c.SPA.pkg
  Removed cat9k-sipspa.16.12.01c.SPA.pkg
  Removed cat9k-srdriver.16.12.01c.SPA.pkg
  Removed cat9k-webui.16.12.01c.SPA.pkg
  Removed cat9k-wlc.16.12.01c.SPA.pkg
New files list:
  Added cat9k-cc_srdriver.16.12.02.SPA.pkg
  Added cat9k-espbase.16.12.02.SPA.pkg
  Added cat9k-guestshell.16.12.02.SPA.pkg
  Added cat9k-rpbase.16.12.02.SPA.pkg
  Added cat9k-rpboot.16.12.02.SPA.pkg
  Added cat9k-sipbase.16.12.02.SPA.pkg
  Added cat9k-sipspa.16.12.02.SPA.pkg
  Added cat9k-srdriver.16.12.02.SPA.pkg
  Added cat9k-webui.16.12.02.SPA.pkg
  Added cat9k-wlc.16.12.02.SPA.pkg
Finished list of software package changes

--- Starting commit of software changes ---
Updating provisioning rollback files
Creating pending provisioning file
Committing provisioning file
Finished commit of software changes

SUCCESS: Software provisioned.  New software will load on reboot.
  [R0] install_active package(s) on R0
  [R0] Finished install_active on R0
install_active: Passed on [R0]
Finished install_active


STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
 New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Wed Feb 19 20:30:19 UTC 2020

<output truncated>

*Feb 19 20:33:28.428: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_REDUNDANCY_STATE_CHANGE(5))

*Feb 19 20:33:31.462: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Feb 19 20:34:42.327: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
*Feb 19 20:34:43.454: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
*Feb 19 20:35:33.623: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit%IOSXEBOOT-4-ISSU_ONE_SHOT: (rp/1): ISSU finished successfully

*Feb 19 20:35:35.021: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install commit ISSU
Switch>en

ステップ 7

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.2 イメージの情報が表示されています。

Cisco IOS XE Software, Version 16.12.02
Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.02, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Tue 19-Nov-19 10:04 by mcpre

ステップ 8

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

次の出力例は、ISSU によるソフトウェアイメージのインストール後の show issu state detail を示しています。

Switch# show issu state detail
--- Starting local lock acquisition on R1 ---
Finished local lock acquisition on R1

--- Starting installation state synchronization ---
Finished installation state synchronization

Current ISSU Status: Enabled        
Previous ISSU Operation: Successful 
=======================================================
System Check                        Status
-------------------------------------------------------
Platform ISSU Support               Yes
Standby Online                      Yes
Autoboot Enabled                    Yes
SSO Mode                            Yes
Install Boot                        Yes
Valid Boot Media                    Yes
=======================================================
No ISSU operation is in progress

ステップ 9

exit

特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。


インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

許可されるスーパーバイザ設定

(アップグレード元のリリースに適用されます)

最初のアップグレード先

アップグレード先

Cisco IOS XE Everest 16.6.14 からサポートされています。

単一のスーパーバイザをアップグレードし、ブートローダと CPLD のアップグレードを完了します。最初のスーパーバイザのアップグレードが完了したら、2 番目のスーパーバイザで取り外しと交換を行います。両方のスーパーバイザがアップグレードされたら、ハイアベイラビリティ設定でそれらを挿入して起動できます。

(注)  

 
2 つのスーパーバイザを Cisco IOS XE Everest 16.6.1 から以降のリリースに同時にアップグレードしないでください。同時にアップグレードすると、ハードウェアで障害が発生する可能性があります。

Cisco IOS XE Everest 16.6.3

Cisco Catalyst 9400 シリーズ スイッチのリリースノートの「Cisco IOS XE Everest 16.6.x」→「スイッチ ソフトウェアのアップグレード」→「インストールモードでのアップグレード 」のアップグレード手順に従います。

Cisco IOS XE Gibraltar 16.12.1c

Cisco IOS XE Everest 16.6.2 以降のリリース

この手順では、アクティブおよびスタンバイ両方のスーパーバイザモジュールにイメージを自動的にコピーします。両方のスーパーバイザモジュールが同時にアップグレードされます。

N/A

4

Cisco IOS XE Everest 16.6.1 からそれ以降のリリースにアップグレードする場合、アップグレードには長い時間がかかる場合があり、ROMMON および複合プログラマブル論理デバイス(CPLD)のアップグレードによってシステムが 3 回リセットされます。ステートフル スイッチオーバーは、Cisco IOS XE Everest 16.6.2


注意    


  • アップグレード中はスイッチの電源を再投入しないでください。

  • アップグレード中は、電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。

  • シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内の)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。

  • スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。


このセクションの出力例は、install コマンドを使用して Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1c にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

  1. install remove inactive

    十分な領域がない場合は、このコマンドを使用して、古いインストールファイルをクリーンアップします。フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。
    Switch# install remove inactive
    install_remove: START Mon Jul 22 14:14:40 PDT 2019
    Cleaning up unnecessary package files
    No path specified, will use booted path flash:packages.conf
    Cleaning flash:
    Scanning boot directory for packages ... done.
    Preparing packages list to delete ...
    cat9k-cc_srdriver.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-espbase.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-rpbase.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-rpboot.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-sipbase.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-sipspa.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-srdriver.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-webui.16.06.01.SPA.pkg
    File is in use, will not delete.
    packages.conf
    File is in use, will not delete.
    done.
     
    The following files will be deleted:
    [R0]:
    /flash/cat9k-cc_srdriver.16.06.03.SPA.pkg
    /flash/cat9k-espbase.16.06.03.SPA.pkg
    /flash/cat9k-rpbase.16.06.03.SPA.pkg
    /flash/cat9k-rpboot.16.06.03.SPA.pkg
    /flash/cat9k-sipbase.16.06.03.SPA.pkg
    /flash/cat9k-sipspa.16.06.03.SPA.pkg
    /flash/cat9k-srdriver.16.06.03.SPA.pkg
    /flash/cat9k-webui.16.06.03.SPA.pkg
    /flash/cat9k_1.bin
    /flash/cat9k_1.conf
    /flash/cat9k_2.1.conf
    /flash/cat9k_2.bin
    /flash/cat9k_2.conf
    /flash/cat9k_iosxe.16.06.03.SPA.bin
    /flash/packages.conf.00-
     
    Do you want to remove the above files? [y/n]y
    [R0]:
    Deleting file flash:cat9k-cc_srdriver.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-espbase.16.06.03.SPA.pkg ... done.
    Deleting file
    Deleting file flash:cat9k-rpbase.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-rpboot.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-sipbase.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-sipspa.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-srdriver.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-webui.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k_1.bin ... done.
    Deleting file flash:cat9k_1.conf ... done.
    Deleting file flash:cat9k_2.1.conf ... done.
    Deleting file flash:cat9k_2.bin ... done.
    Deleting file flash:cat9k_2.conf ... done.
    Deleting file flash:cat9k_iosxe.16.06.03.SPA.bin ... done.
    Deleting file flash:packages.conf.00- ... done.
    SUCCESS: Files deleted.
    --- Starting Post_Remove_Cleanup ---
    Performing Post_Remove_Cleanup on Active/Standby
    [R0] Post_Remove_Cleanup package(s) on R0
    [R0] Finished Post_Remove_Cleanup on R0
    Checking status of Post_Remove_Cleanup on [R0]
    Post_Remove_Cleanup: Passed on [R0]
    Finished Post_Remove_Cleanup
     
    SUCCESS: install_remove Mon Jul 22 14:16:29 PDT 2019
    Switch#
    
    

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6// flash:
    
    Destination filename [cat9k_iosxe.16.12.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.12.01.SPA.bin...
    Loading /cat9k_iosxe.16.12.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Jul 22 2019 10:18:11 -07:00 cat9k_iosxe.16.12.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  2. write memory

    このコマンドを使用して、ブート設定を保存します。

    Switch# write memory
  3. show boot system

    このコマンドを使用して、ブート変数が flash:packages.conf に設定されていることを確認します。

    出力に BOOT variable = flash:packages.conf と表示されていることを確認します。

    Switch# show boot system

ステップ 4

ソフトウェアイメージをフラッシュにインストール

  1. install add file activate commit

    このコマンドを使用して、ターゲットイメージをフラッシュにインストールします。TFTP サーバー上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
    Switch# install add file flash:cat9k_iosxe.16.12.01.SPA.bin activate commit
    
    install_add_activate_commit: START Mon Jul 22 22:49:41 UTC 2019
     
    *Jul 22 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 22 22:49:42 install_engine.sh:
     %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.12.01.SPA.bin
    install_add_activate_commit: Adding PACKAGE
     
    --- Starting initial file syncing ---
    Info: Finished copying flash:cat9k_iosxe.16.12.01.SPA.bin to the selected switch(es)
    Finished initial file syncing
     
    --- Starting Add ---
    Performing Add on all members
    [1] Add package(s) on switch 1
    [1] Finished Add on switch 1
    Checking status of Add on [1]
    Add: Passed on [1]
    Finished Add
     
    install_add_activate_commit: Activating PACKAGE
     
    /flash/cat9k-webui.16.12.01.SPA.pkg
    /flash/cat9k-srdriver.16.12.01.SPA.pkg
    /flash/cat9k-sipspa.16.12.01.SPA.pkg
    /flash/cat9k-sipbase.16.12.01.SPA.pkg
    /flash/cat9k-rpboot.16.12.01.SPA.pkg
    /flash/cat9k-rpbase.16.12.01.SPA.pkg
    /flash/cat9k-guestshell.16.12.01.SPA.pkg
    /flash/cat9k-espbase.16.12.01.SPA.pkg
    /flash/cat9k-cc_srdriver.16.12.01.SPA.pkg
     
    This operation requires a reload of the system. Do you want to proceed? [y/n]y
    --- Starting Activate ---
    Performing Activate on all members
    [1] Activate package(s) on switch 1
    [1] Finished Activate on switch 1
    Checking status of Activate on [1]
    Activate: Passed on [1]
    Finished Activate
     
    --- Starting Commit ---
    Performing Commit on all members
    [1] Commit package(s) on switch 1
    [1] Finished Commit on switch 1
    Checking status of Commit on [1]
    Commit: Passed on [1]
    Finished Commit
     
    Install will reload the system now!
     
    Chassis 1 reloading, reason - Reload command
    SUCCESS: install_add_activate_commit
    /flash/cat9k-webui.16.12.01.SPA.pkg
    /flash/cat9k-srdriver.16.12.01.SPA.pkg
    /flash/cat9k-sipspa.16.12.01.SPA.pkg
    /flash/cat9k-sipbase.16.12.01.SPA.pkg
    /flash/cat9k-rpboot.16.12.01.SPA.pkg
    /flash/cat9k-rpbase.16.12.01.SPA.pkg
    /flash/cat9k-guestshell.16.12.01.SPA.pkg
    /flash/cat9k-espbase.16.12.01.SPA.pkg
    /flash/cat9k-cc_srdriver.16.12.01.SPA.pkg
    Mon Jul 22 22:53:58 UTC 2019
    Switch#
    
    

    (注)  

     
    ログにリストされている古いファイルは、フラッシュから削除されません。
  2. dir flash:

    ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。
    Switch# dir flash:
     
    Directory of flash:/
    475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.06.03.SPA.pkg
    475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.06.03.SPA.pkg
    475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.06.03.SPA.pkg
    475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.06.03.SPA.pkg
    475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.06.03.SPA.pkg
    475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.06.03.SPA.pkg
    475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.06.03.SPA.pkg
    475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.06.03.SPA.pkg
    475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.06.03.SPA.pkg
    475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.06.03.SPA.pkg
    
    491524 -rw- 25711568  Jul 22 2019 11:49:33 -07:00  cat9k-cc_srdriver.16.12.01.SPA.pkg
    491525 -rw- 78484428  Jul 22 2019 11:49:35 -07:00  cat9k-espbase.16.12.01.SPA.pkg
    491526 -rw- 1598412   Jul 22 2019 11:49:35 -07:00  cat9k-guestshell.16.12.01.SPA.pkg
    491527 -rw- 404153288 Jul 22 2019 11:49:47 -07:00  cat9k-rpbase.16.12.01.SPA.pkg
    491533 -rw- 31657374  Jul 22 2019 11:50:09 -07:00  cat9k-rpboot.16.12.01.SPA.pkg
    491528 -rw- 27681740  Jul 22 2019 11:49:48 -07:00  cat9k-sipbase.16.12.01.SPA.pkg
    491529 -rw- 52224968  Jul 22 2019 11:49:49 -07:00  cat9k-sipspa.16.12.01.SPA.pkg
    491530 -rw- 31130572  Jul 22 2019 11:49:50 -07:00  cat9k-srdriver.16.12.01.SPA.pkg
    491531 -rw- 14783432  Jul 22 2019 11:49:51 -07:00  cat9k-webui.16.12.01.SPA.pkg
    491532 -rw- 9160      Jul 22 2019 11:49:51 -07:00  cat9k-wlc.16.12.01.SPA.pkg 
    
    11353194496 bytes total (9544245248 bytes free)
    Switch#
    
    

    次の出力例では、フラッシュパーティションの 2 つの .conf ファイルが表示されています。

    • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

    • cat9k_iosxe.16.12.01.SPA.conf:packages.conf のコピーで、このシステムでは不使用

    Switch# dir flash:*.conf
     
    Directory of flash:/*.conf
    Directory of flash:/
     
    434197 -rw- 7406 Jul 22 2018 10:59:16 -07:00 packages.conf
    516098 -rw- 7406 Jul 22 2018 10:58:08 -07:00 cat9k_iosxe.16.12.01.SPA.conf
    11353194496 bytes total (8963174400 bytes free)
     
    

ステップ 5

リロード

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)  

     
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.1c イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.12.01
    Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1c, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Tue 30-Jul-19 10:48 by mcpre

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

許可されるスーパーバイザ設定

(ダウングレード元のリリースに適用されます)

目的

Cisco IOS XE Gibraltar 16.12.1c

この手順では、アクティブおよびスタンバイ両方のスーパーバイザモジュールにイメージを自動的にコピーします。両方のスーパーバイザモジュールが同時にダウングレードされます。

(注)  

 

プロセス中はどちらのスーパーバイザモジュールのオンラインでの取り外しおよび交換(OIR)も行わないでください。

Cisco IOS XE Gibraltar 16.11.x 以前のリリース

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1c から Cisco IOS XE Everest 16.6.2 にダウングレードする場合のものです。


重要


リリースで導入された新しいハードウェアモジュール(スーパーバイザまたはラインカードモジュール)をダウングレードすることはできません。モジュールが導入されたリリースは、そのモデルの最小ソフトウェアバージョンです。すべての既存のハードウェアを最新のハードウェアと同じリリースにアップグレードすることをお勧めします。

手順


ステップ 1

クリーンアップ

  1. install remove inactive

    十分な領域がない場合は、このコマンドを使用して、古いインストールファイルをクリーンアップします。フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。
    Switch# install remove inactive
    install_remove: START Mon Jul 22 14:14:40 PDT 2019
    Cleaning up unnecessary package files
    No path specified, will use booted path flash:packages.conf
    Cleaning flash:
    Scanning boot directory for packages ... done.
    Preparing packages list to delete ...
    cat9k-cc_srdriver.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-espbase.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-guestshell.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-rpbase.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-rpboot.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-sipbase.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-sipspa.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-srdriver.16.12.01.SPA.pkg
    File is in use, will not delete.
    cat9k-webui.16.12.01.SPA.pkg
    File is in use, will not delete.
    packages.conf
    File is in use, will not delete.
    done.
     
    The following files will be deleted:
    [R0]:
    /flash/cat9k-cc_srdriver.16.12.01.SPA.pkg
    /flash/cat9k-espbase.16.12.01.SPA.pkg
    /flash/cat9k-guestshell.16.12.01.SPA.pkg
    /flash/cat9k-rpbase.16.12.01.SPA.pkg
    /flash/cat9k-rpboot.16.12.01.SPA.pkg
    /flash/cat9k-sipbase.16.12.01.SPA.pkg
    /flash/cat9k-sipspa.16.12.01.SPA.pkg
    /flash/cat9k-srdriver.16.12.01.SPA.pkg
    /flash/cat9k-webui.pkg
    /flash/cat9k_1.bin
    /flash/cat9k_1.conf
    /flash/cat9k_2.1.conf
    /flash/cat9k_2.bin
    /flash/cat9k_2.conf
    /flash/cat9k_iosxe.16.09.01.SSA.bin
    /flash/packages.conf.00-
     
    Do you want to remove the above files? [y/n]y
    [R0]:
    Deleting file flash:cat9k-cc_srdriver.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-espbase.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-guestshell.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-rpbase.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-rpboot.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-sipbase.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-sipspa.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-srdriver.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k-webui.16.12.01.SPA.pkg ... done.
    Deleting file flash:cat9k_1.bin ... done.
    Deleting file flash:cat9k_1.conf ... done.
    Deleting file flash:cat9k_2.1.conf ... done.
    Deleting file flash:cat9k_2.bin ... done.
    Deleting file flash:cat9k_2.conf ... done.
    Deleting file flash:cat9k_iosxe.16.10.01.bin ... done.
    Deleting file flash:packages.conf.00- ... done.
    SUCCESS: Files deleted.
    --- Starting Post_Remove_Cleanup ---
    Performing Post_Remove_Cleanup on Active/Standby
    [R0] Post_Remove_Cleanup package(s) on R0
    [R0] Finished Post_Remove_Cleanup on R0
    Checking status of Post_Remove_Cleanup on [R0]
    Post_Remove_Cleanup: Passed on [R0]
    Finished Post_Remove_Cleanup
     
    SUCCESS: install_remove Mon Jul 22 14:16:29 PDT 2018
    Switch#
    
    

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.06.02.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.06.02.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.02.SPA.bin...
    Loading /cat9k_iosxe.16.06.02.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Mon Jul 22 2018 13:35:16 -07:00 cat9k_iosxe.16.06.02.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    

ステップ 3

ソフトウェアイメージをダウングレード

  • install add file activate commit
  • install rollback to committed
次の例では、install add file activate commit コマンドを使用して cat9k_iosxe.16.06.02.SPA.bin ソフトウェアイメージをフラッシュにインストールしています。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
Switch# install add file flash:
Switch# install add file flash:cat9k_iosxe.16.06.02.SPA.bin activate commit
 
install_add_activate_commit: START Mon Jul 22 22:49:41 UTC 2019
 
*Jul 22 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 22 22:49:42 install_engine.sh:
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.02.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.02.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
 
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
 
Chassis 1 reloading, reason - Reload command
SUCCESS: install_add_activate_commit
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-guestshell.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
Fri Jul 22 22:53:58 UTC 2019
Switch#
 

次の出力例では、install rollback to committed コマンドを使用してスイッチをダウングレードしています。

重要

 
ダウングレード先のバージョンがコミットされている場合にのみ、ダウングレードに install rollback to committed コマンドを使用します。
Switch# install rollback to committed

install_rollback: START Mon Jul 22 14:24:56 UTC 2019
 
This operation requires a reload of the system. Do you want to proceed? [y/n]
*Jul 22 14:24:57.555: %IOSXE-5-PLATFORM: R0/0: Jul 22 14:24:57 install_engine.sh: 
%INSTALL-5-INSTALL_START_INFO: Started install rollbacky
--- Starting Rollback ---
Performing Rollback on Active/Standby
 
WARNING: Found 55 disjoint TDL objects.
[R0] Rollback package(s) on R0
--- Starting rollback impact ---

Changes that are part of this rollback
Current : rp 0 0 rp_boot cat9k-rpboot.16.12.01.SPA.pkg
Current : rp 1 0 rp_boot cat9k-rpboot.16.12.01.SPA.pkg
Replacement: rp 0 0 rp_boot cat9k-rpboot.16.06.02.SPA.pkg
Replacement: rp 1 0 rp_boot cat9k-rpboot.16.06.02.SPA.pkg
Current : cc 0  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 0  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 0  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 1  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 1  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 1  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 10 0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 10 0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 10 0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 2  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 2  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 2  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 3  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 3  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 3  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 4  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 4  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 4  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 5  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 5  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 5  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 6  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 6  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 6  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 7  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 7  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 7  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 8  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 8  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 8  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : cc 9  0 cc_srdriver cat9k-cc_srdriver.16.12.01.SPA.pkg
Current : cc 9  0 cc cat9k-sipbase.16.12.01.SPA.pkg
Current : cc 9  0 cc_spa cat9k-sipspa.16.12.01.SPA.pkg
Current : fp 0  0 fp cat9k-espbase.16.12.01.SPA.pkg
Current : fp 1  0 fp cat9k-espbase.16.12.01.SPA.pkg
Current : rp 0  0 guestshell cat9k-guestshell.16.12.01.SPA.pkg
Current : rp 0  0 rp_base cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 0  0 rp_daemons cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 0  0 rp_iosd cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 0  0 rp_security cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 0  0 rp_webui cat9k-webui.16.12.01.SPA.pkg
Current : rp 0  0 rp_wlc cat9k-wlc.16.12.01.SPA.pkg
Current : rp 0  0 srdriver cat9k-srdriver.16.12.01.SPA.pkg
Current : rp 1  0 guestshell cat9k-guestshell.16.12.01.SPA.pkg
Current : rp 1  0 rp_base cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 1  0 rp_daemons cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 1  0 rp_iosd cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 1  0 rp_security cat9k-rpbase.16.12.01.SPA.pkg
Current : rp 1  0 rp_webui cat9k-webui.16.12.01.SPA.pkg
Current : rp 1  0 rp_wlc cat9k-wlc.16.12.01.SPA.pkg
Current : rp 1  0 srdriver cat9k-srdriver.16.12.01.SPA.pkg
Replacement: cc 0  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 0  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 0  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 1  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 1  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 1  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 10 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 10 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 10 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 2  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 2  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 2  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 3  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 3  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 3  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 4  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 4  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 4  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 5  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 5  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 5  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 6  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 6  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 6  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 7  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 7  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 7  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 8  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 8  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 8  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 9  0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 9  0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 9  0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: fp 0  0 fp cat9k-espbase.16.06.02.SPA.pkg
Replacement: fp 1  0 fp cat9k-espbase.16.06.02.SPA.pkg
Replacement: rp 0  0 guestshell cat9k-guestshell.16.06.02.SPA.pkg
Replacement: rp 0  0 rp_base cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0  0 rp_daemons cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0  0 rp_iosd cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0  0 rp_security cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0  0 rp_webui cat9k-webui.16.06.02.SPA.pkg
Replacement: rp 0  0 srdriver cat9k-srdriver.16.06.02.SPA.pkg
Replacement: rp 1  0 guestshell cat9k-guestshell.16.06.02.SPA.pkg
Replacement: rp 1  0 rp_base cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1  0 rp_daemons cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1  0 rp_iosd cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1  0 rp_security cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1  0 rp_webui cat9k-webui.16.06.02.SPA.pkg
Replacement: rp 1  0 srdriver cat9k-srdriver.16.06.02.SPA.pkg

Finished rollback impact
[R0] Finished Rollback on R0
Checking status of Rollback on [R0]
Rollback: Passed on [R0]
Finished Rollback
 
Install will reload the system now!
SUCCESS: install_rollback Mon Jul 22 14:26:35 UTC 2019
 
Switch#
*Mar 06 14:26:35.880: %IOSXE-5-PLATFORM: R0/0: Mar 06 14:26:35 install_engine.sh: %INSTALL-5-INSTALL_COMPLETED_INFO: Completed install rollback PACKAGE
*Mar 06 14:26:37.740: %IOSXE_OIR-6-REMCARD: Card (rp) removed from slot R1
*Mar 06 14:26:39.253: %IOSXE_OIR-6-INSCARD: Card (rp) inserted in slot R1Nov 2 14:26:5
 
Initializing Hardware...

System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
Compiled Mon 07/22/2019 10:19:23.77 by rel

Current image running:
Primary Rommon Image
 
Last reset cause: SoftwareResetTrig
C9400-SUP-1 platform with 16777216 Kbytes of main memory
 
Preparing to autoboot. [Press Ctrl-C to interrupt] 0
attempting to boot from [bootflash:packages.conf]
 
Located file packages.conf
#
#################################################################################################################################################################################################################################################################################################
 
Warning: ignoring ROMMON var "BOOT_PARAM"
Warning: ignoring ROMMON var "USER_BOOT_PARAM"
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.2, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Sat 22-Jul-19 05:51 by mcpre
 
Cisco IOS-XE software, Copyright (c) 2005-2017 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.

FIPS: Flash Key Check : Begin
FIPS: Flash Key Check : End, Not Found, FIPS Mode Not Enabled
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
cisco C9410R (X86) processor (revision V00) with 868521K/6147K bytes of memory.
Processor board ID FXS2118Q1GM
312 Gigabit Ethernet interfaces
40 Ten Gigabit Ethernet interfaces
4 Forty Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
15958516K bytes of physical memory.
11161600K bytes of Bootflash at bootflash:.
1638400K bytes of Crash Files at crashinfo:.
0K bytes of WebUI ODM Files at webui:.
 
%INIT: waited 0 seconds for NVRAM to be available
 
Press RETURN to get started!

 

ステップ 4

リロード

  1. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    

    (注)  

     
    ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
  2. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)  

     
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.2 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.06.02
    Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2017 by Cisco Systems, Inc.
    Compiled Tue 10-Jul-18 06:38 by mcpre
    <output truncated>
    

複雑なプログラマブル ロジック デバイス バージョンのアップグレード

CPLD バージョンのアップグレードプロセスは、ソフトウェアイメージのアップグレード後に実行する必要があります。

CPLD バージョンのアップグレード:ハイアベイラビリティの設定

特権 EXEC モードから、次の手順を実行します。

始める前に

示されているように CPLD バージョンのアップグレードを実行する場合、アップグレード後に show platform コマンドを使用して CPLD バージョンを確認できます。このコマンド出力は、すべてのモジュールの CPLD バージョンを示します。ただし、CPLD のアップグレードは、ラインカードではなく、スーパーバイザにのみ適用されます。ラインカードの CPLD バージョンは、表面的な表示です。ハイアベイラビリティ設定でアップグレードが完了すると、スーパーバイザはアップグレードされますが、ラインカードには古い CPLD バージョンが表示されます。スーパーバイザとラインカード間のバージョンの不一致は、シャーシがリロードされるまで発生します。

手順

ステップ 1

スタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp standby

スタンバイのスーパーバイザモジュールが自動的にリロードされ、ROMMON でアップグレードが行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。

次の手順に進む前に、スタンバイのスーパーバイザモジュールが起動し、SSO が形成(ホット)されるまで待機します。これには約 17 分かかります。

ステップ 2

切り替えの実行

  1. Device# redundancy force-switchover

これにより、スタンバイのスーパーバイザ(ステップ 1 で CPLD のアップグレードが完了済み)がアクティブなスーパーバイザモジュールになります。

ステップ 3

新しいスタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

ステップ 1 とそのすべてのサブステップを繰り返します。

(注)  

 

FPGA バージョンが一致していない状態で HA システムを操作しないでください。FPGA バージョンは、両方のスーパーバイザで一度に 1 つずつアップグレードする必要があります。


CPLD バージョンのアップグレード:Cisco StackWise Virtual の設定

特権 EXEC モードから、次の手順を実行します。

手順

ステップ 1

スタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp standby

ステップ 2

スタンバイのスーパーバイザモジュールをリロードします。

  1. Device# redundancy reload peer

アップグレードが ROMMON で行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。

次の手順に進む前に、スタンバイのスーパーバイザモジュールが起動し、SSO が形成(ホット)されるまで待機します。これには約 17 分かかります。

ステップ 3

切り替えの実行

  1. Device# redundancy force-switchover

これにより、スタンバイのスーパーバイザ(ステップ 1 で CPLD のアップグレードが完了済み)がアクティブなスーパーバイザモジュールになります。

ステップ 4

新しいスタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

新しいスタンバイのスーパーバイザモジュールで、すべてのサブステップを含むステップ 1 と 2 を実行します。


CPLD バージョンのアップグレード:シングル スーパーバイザ モジュールの設定

特権 EXEC モードから、次の手順を実行します。

手順

アクティブなスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp active

スーパーバイザモジュールが自動的にリロードされ、ROMMON でアップグレードが行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。


例:ハイアベイラビリティ設定での CPLD のアップグレード

次の出力例は、ハイアベイラビリティ設定での CPLD のアップグレードプロセスを示しています。

  1. ブートCisco IOS XE Gibraltar 16.12.1:ブートローダが自動的にアップグレードされます。

    
    %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): boot loader upgrade successful
    %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): Reloading the Supervisor to enable the New BOOTLOADER
                                                                                      
    Initializing Hardware...
     
    System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
    Compiled Mon 04/15/2019 10:19:23.77 by rel
     
    Current ROMMON image : Primary
    Last reset cause     : SoftwareResetTrig
    C9400-SUP-1XL-Y platform with 16777216 Kbytes of main memory
    
    <output truncated>
    
  2. CPLD のアップグレード

    Device# configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Device(config)# service internal 
    Device(config)# exit
    Device#
    **Feb 27 12:49:27.446 PST: %SYS-5-CONFIG_I: Configured from console by console
    
    Device# upgrade hw-programmable cpld filename bootflash: RP Standby
    Firmware upgrade will require the standby supervisor to reload. Do you want to proceed?(y/n) y
    
    *Feb 27 22:22:22.267: %PARSER-5-HIDDEN: Warning!!! ' upgrade hw-programmable cpld filename bootflash:  RP standby ' is a hidden command. Use of this command is not recommended/supported and will be removed in future.
    *Feb 27 22:23:00.059: %IOSXE_OIR-6-REMCARD: Card (rp) removed from slot R1
    *Feb 27 22:23:00.063: %SMART_LIC-5-EVAL_START: Entering evaluation period
    *Feb 27 22:23:00.149: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
    *Feb 27 22:23:00.149: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
    *Feb 27 22:23:00.149: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
    *Feb 27 22:23:01.148: %RF-5-RF_RELOAD: Peer reload. Reason: EHSA standby down
    *Feb 27 22:23:01.158: %IOSXE_REDUNDANCY-6-PEER: Active detected switch -1 as standby.
    *Feb 27 22:23:01.636: %IOSXE_OIR-6-REMSPA: SPA removed from subslot 6/0, interfaces disabled
    *Feb 27 22:23:01.646: %SPA_OIR-6-OFFLINECARD: SPA (C9400-SUP-1) offline in subslot 6/0
    *Feb 27 22:23:01.670: %IOSXE_OIR-6-INSCARD: Card (rp) inserted in slot R1

    スーパーバイザモジュールがリロードされ、ROMMON モードでアップグレードが行われます。CPLD のアップグレード中のスタンバイスーパーバイザの出力例を次に示します。

    Initializing Hardware...
     
    Initializing Hardware...
     
    System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
    Compiled Mon 04/15/2019 10:19:23.77 by rel
     
    Current ROMMON image : Primary
    Last reset cause     : PowerOn
    C9400-SUP-1 platform with 16777216 Kbytes of main memory
     
    Starting System FPGA Upgrade .....
     
    Programming SPI Primary image is completed.
     
    Authenticating SPI Primary image .....
    IO FPGA image is authenticated successfully.
     
    Programming Header .....
    FPGA HDR file size: 12
    Image page count:   1
    Verifying programmed header .....
    Verifying programmed header .....
    Programmed header is verified successfully.
     
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
     
    Power Cycle is needed to complete System firmware upgrade.
    It takes ~7 mins to upgrade firmware after power cycle starts. Perform the FPGA upgrade for the standby supervisor board (using the IOS CLI from the active supervisor).
    “upgrade hw-programmable cpld filename bootflash: RP Standby”
    The Standby supervisor will get reloaded automatically. FPGA upgrade will take place in Rommon context.
    During the FPGA upgrade, the Supervisor will get powered cycle, and remain inactive for approximate 5 minutes.
    b.       Once the standby boots up completely (form
     
    DO NOT DISRUPT AFTER POWER CYCLE UNTIL ROMMON PROMPT APPEARS.
     
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    Power Cycling the Supervisor board now !
    Initializing Hardware...
     
    Initializing Hardware...
     
    System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
    Compiled Mon 04/15/2019 10:19:23.77 by rel
    
    rommon >

    ROMMON モードでバージョンを確認します。

    rommon >version -v
     
    System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
    Compiled Mon 04/15/2019 10:19:23.77 by rel
     
    Current ROMMON image : Primary
    Last reset cause     : SoftwareResetTrig
    C9400-SUP-1XL-Y platform with 16777216 Kbytes of main memory
     
    Fpga Version: 0x19032905
    System Integrity Status: 134ABCE 6A40 6A48 
    

ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9400 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

ライセンスタイプ

使用可能なライセンスタイプは次のとおりです。

  • 永久:ライセンスレベル、有効期限なし。

  • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

  • 評価:登録なしのライセンス。

ライセンスレベル:使用上のガイドライン

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 1. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    非対応

    Network Advantage

    対応5

    対応

    5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

Cisco Smart Licensing

シスコ スマート ライセンシングは、シスコ ポートフォリオ全体および組織全体でソフトウェアをより簡単かつ迅速に一貫して購入および管理できる柔軟なライセンス モデルです。また、これは安全です。ユーザーがアクセスできるものを制御できます。スマートライセンスを使用すると、次のことが可能になります。

  • 簡単なアクティベーション:スマートライセンスは、組織全体で使用できるソフトウェアライセンスのプールを確立します。PAK(製品アクティベーションキー)は不要です。

  • 管理の統合:My Cisco Entitlements(MCE)は、使いやすいポータルですべてのシスコ製品とサービスの完全なビューを提供します。

  • ライセンスの柔軟性:ソフトウェアはハードウェアにノードロックされていないため、必要に応じてライセンスを簡単に使用および転送できます。

スマートライセンスを使用するには、まず Cisco Software Central でスマートアカウントを設定する必要があります(http://software.cisco.com)。


重要


Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。

シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。

スマートライセンスの展開

次に、第 0 日から第 N 日の展開を Cisco IOS XE Fuji 16.9.1 以降のリリースを実行しているデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。

手順

ステップ 1

cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。

ステップ 2

スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。

スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザーだけです。

ステップ 3

Cisco Smart Software Manager のセットアップを完了します。

  1. スマート ソフトウェア ライセンシング契約に同意します。

  2. バーチャルアカウントを必要な数だけ設定し、各バーチャルアカウントのユーザーとアクセス権を設定します。

    バーチャルアカウントは、事業部門、製品タイプ、IT グループなどに応じてライセンスを整理するのに役立ちます。

  3. Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。


完了すると次のようになります。

  • デバイスが承認されて使用できる状態になります。

  • 購入済みのライセンスがスマートアカウントに表示されます。

設定済みデバイスでのスマートライセンスの使用

Cisco IOS XE Fuji 16.9.1 以降では、工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響

Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。


重要


Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。

  • 以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

  • スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。

スケーリングのガイドライン

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • Flexible NetFlow の制限事項

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。

  • 相互運用性の制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用した 40G リンクにおいて、リンクの一方が Catalyst 9400 シリーズ スイッチでもう一方が Catalyst 9500 シリーズ スイッチの場合、リンクは起動しないか一方でのみアップ状態になります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。

  • In-Service Software Upgrade(ISSU)

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.10.x または Cisco IOS XE Gibraltar 16.11.x への ISSU はサポートされていません。これは、シングル スーパーバイザ モジュールとデュアル スーパーバイザ モジュールの両方のセットアップに適用されます。

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU の実行時、OSPFv3 で interface-id snmp-if-index コマンドが設定されていないとパケット損失が発生する可能性があります。ISSU を実行する際は、メンテナンス期間中かデバイスをネットワークから分離(メンテナンスモード機能を使用)した後、事前に interface-id snmp-if-index コマンドを設定しておいてください。

    • ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。

    • ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。

    • ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。

  • No service password recovery:ROMMON バージョン R16.6.1r および R16.6.2r では、「no service password-recovery」機能は使用できません。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。

    • スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

    • スタックキューイングおよびスケジューリング(SQS)は、1.4 Gbps を超える CPU バウンドパケットをドロップします。

  • 冗長性:スーパーバイザモジュール(ハードウェア)では冗長性がサポートされます。ソフトウェアの冗長性は Cisco IOS XE Everest 16.6.2 以降でサポートされています。ただし、関連する Route Processor Redundancy(RPR)機能はサポートされません。

    スイッチオーバーを実行する前に、show redundancy show platform show platform software iomd redundancy コマンドを使用して、両方の SSO が形成されていること、および IOMD プロセスが完了していることを確認してください。

    次の show redundancy の出力例では、両方の SSO が形成されていることを確認できます。
    Switch# show redundancy
    Redundant System Information :
    ------------------------------
    Available system uptime = 3 hours, 30 minutes
    Switchovers system experienced = 2
    Standby failures = 0
    Last switchover reason = active unit removed
    
    Hardware Mode = Duplex
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Maintenance Mode = Disabled
    Communications = Up
    
    Current Processor Information :
    -------------------------------
    Active Location = slot 3
    Current Software state = ACTIVE
    Uptime in current state = 2 hours, 57 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    Peer Processor Information :
    ----------------------------
    Standby Location = slot 4
    Current Software state = STANDBY HOT
    Uptime in current state = 2 hours, 47 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    
    次の show platform コマンドの出力例では、両方の SSO が形成されていること、および HA_STATE フィールドが ready になっていることを確認できます。
    Switch# show platform
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Local RF state = ACTIVE
    Peer RF state = STANDBY HOT
     
    slot  PSM STATE   SPA INTF   HA_STATE HA_ACTIVE
       1     ready   started     ready    00:01:16
       2     ready   started     ready    00:01:22
       3     ready   started     ready    00:01:27 ***active RP
       4     ready   started     ready    00:01:27
    <output truncated>
    次の show platform software iomd redundancy コマンドの出力例では、すべてのラインカードモジュールとスーパーバイザモジュールの Stateok になっていることを確認できます。これは、IOMD プロセスが完了したことを示します。
    Switch# show platform software iomd redundancy
    Chassis type: C9407R             
     
    Slot      Type                State                 Insert time (ago)
    --------- ------------------- --------------------- -----------------
    1         C9400-LC-24XS       ok                    3d09h        
    2         C9400-LC-48U        ok                    3d09h        
    R0        C9400-SUP-1         ok, active            3d09h        
    R1        C9400-SUP-1         ok, standby           3d09h        
    P1        C9400-PWR-3200AC    ok                    3d08h        
    P2        C9400-PWR-3200AC    ok                    3d08h        
    P17       C9407-FAN           ok                    3d08h  
    <output truncated>
  • ブートローダーバージョン 16.6.2r では、M.2 SATA SSD ドライブに ROMMON プロンプト(rommon> dir disk0)でアクセスすることはできません。対応するファイルシステムプロトコルがデバイスで見つからないことを示すエラーメッセージが表示されます。このドライブにブートローダーバージョン 16.6.2r でアクセスする場合は、起動後に Cisco IOS プロンプトからアクセスしてください。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs-server コマンドを使用します。

  • アップリンクの対称性:冗長なスーパーバイザモジュールを取り付ける場合は、スイッチオーバー時のパケット損失を最小限に抑えるために、アップリンクを対称な状態にすることを推奨します。

    アップリンクの対称な状態とは、両方のスーパーバイザモジュールの同じインターフェイスに同じタイプのトランシーバモジュールがある状態のことです。たとえば、トランシーバが取り付けられていない TenGigabitEthernet インターフェイスがデフォルトの 10G モードで動作しているとします。この場合、もう一方のスーパーバイザの対応するインターフェイスに 10G トランシーバがあれば、それらは対称な状態となります。対称な状態にすることで、SWO パケット損失とユーザーエクスペリエンスが最適化されます。

    アップリンクが非対称になるのは、一方のスーパーバイザにトランシーバ速度がもう一方のスーパーバイザと一致しないインターフェイスのペアが 1 つ以上ある場合です。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

  • ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Gibraltar 16.12.x の未解決の不具合

ID

説明

CSCvr74931

ポートチャネルのバンドル解除でマルチキャスト処理に時間がかかる

Cisco IOS XE Gibraltar 16.12.8 の解決済みの不具合

ID

説明

CSCwa68343

Catalyst スイッチ向け Cisco IOS XE ソフトウェアの MPLS におけるサービス妨害(DoS)の脆弱性

Cisco IOS XE Gibraltar 16.12.7 の解決済みの不具合

ID

説明

CSCwa39351

SFP を挿入すると、C9400-LC-48S ラインカードまたは C9400-LC-24S ラインカードが再起動することがある

Cisco IOS XE Gibraltar 16.12.6 の解決済みの不具合

ID

説明

CSCvv27849

Cat 9K & 3K:FED プロセスにより予期しないリロードが発生する。

CSCvx94722

RADIUS プロトコルにより dot1x パケット用にジャンボフレームが生成される

CSCvy19160

最後にリロードした理由が RP-CPU にある場合に、C9400 スイッチがリロードすることがある

CSCvy25845

SNMP:ifHCInOctets - サブインターフェイスのオクテットカウンターの snmpwalk が増加しません。

Cisco IOS XE Gibraltar 16.12.5b の解決済みの不具合

ID

説明

CSCvr73771

インターフェイスの shut/no shut 後、セッションが MAB 経由で認証されない

CSCvv27849

16.12.5 の実行中に Cat 9K および Cat 3K がクラッシュする

CSCvw64798

Cisco IOx for IOS XE ソフトウェアのコマンドインジェクションの脆弱性

Cisco IOS XE Gibraltar 16.12.5 の解決済みの不具合

ID

説明

CSCvu62273

アップグレード中に CLI を「tacacs-server」CLI から新しいバージョンに自動アップグレードする必要がある

CSCvv16874

Catalyst スイッチ:メモリリークによる SISF クラッシュ

CSCvv57251

ランダムポートは、VLAN をランダムにバウンスして変更した後、ダウン状態のままになる

CSCvw02235

C9400-LC-48T の DAD リンクがリロード後に起動しない

CSCvw63161

download_script.py の作成時に ZTP がエラーで失敗する

CSCvt60188

認証設定の削除によりスタンバイリロードが実行される

Cisco IOS XE Gibraltar 16.12.4 の解決済みの不具合

ID

説明

CSCvp77133

systemd service flash-recovery.service が常に実行モードになる

CSCvq17488

残りのスイッチを起動した後、アクティブスイッチの show module info が n/a になっている

CSCvr41932

17.1.1:SAMsgThread でのメモリリーク

CSCvr67651

show beacon の出力に、スイッチ 1 のファントレイビーコンのステータスがなく、スイッチ 2 の表示が正しくない

CSCvr82708

ISSU 経由でアップグレードするとデバイスがクラッシュする

CSCvr86162

crepSegmentComplete の出力が単一のエッジポートを持つスイッチで正しくない

CSCvs22896

DHCPv6 RELAY-REPLY パケットがドロップする

CSCvs59282

40 gig 以上の PnP アップリンクがデュアル SUP で機能しない

CSCvs71084

Cat9k:インターフェイスに ET 分析を適用できない

CSCvs73383

VLAN フィルタを使用すると、「show mac address-table」にリモート EID が表示されない

CSCvs75010

アクティブなトラフィックが実行されている状態でセッション アイドル タイムアウトが 10 秒に設定されると、トラフィック転送が停止する

CSCvs77781

クリティカル認証で DEFAULT_CRITICAL_DATA_TEMPLATE を適用できない

CSCvs91195

AutoSmart ポートマクロによるクラッシュ

CSCvs91593

dot1x/mab を使用して DHCP スヌーピングでデータ VLAN にオファーがドロップされる

CSCvs97551

事業運営に VLAN 範囲 4084 ~ 4095 を使用できない

CSCvt01187

EIGRP ネイバーのダウン/アップが頻繁に発生する

CSCvt13067

Nvram が初期化に失敗する(スタートアップが見つからない)

CSCvt23445

Cat9400:一部のサードパーティ製電話機で「no mdix auto」が設定されたインターフェイスが起動しない

CSCvt27570

100FX SFP スタックがアップ状態のインターフェイス

CSCvt30243

dot1x 対応ポートから dot1x 非対応ポートにクライアントを移動した後の接続の問題

CSCvt39133

OID cswDistrStackPhyPortInfo がメモリリークをトリガーする

CSCvt61769

ISSU アップグレード:ステージ 2 の後に ISSU が失敗し 、スタンバイ SUP が ROMMON モードになる

CSCvt65043

「power budget mode single-sup」が有効になっている場合、PSU 動作状態が複合に変更される

CSCvt72427

16.12.3 を実行している Cat3k/9k スイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない

CSCvt74856

スタンバイ SUP が完全に起動した後、C9407R 稼働中の冗長モードが SSO として表示される

CSCvt83025

WRC Stats Req により fman_fp_image でメモリ使用率が増加している

CSCvt99199

SDA 展開での MACSEC の問題

CSCvu15007

無効な入力によってロールベース アクセスリスト ポリシーのインストールが中断されるとクラッシュする

Cisco IOS XE Gibraltar 16.12.3a の解決済みの不具合

ID

説明

CSCvt41134

スマートエージェント(SASRcvWQWrk2)が原因で想定外のリロード(またはブートループ)が発生する

CSCvt72427

16.12.3 を実行しているスイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない

Cisco IOS XE Gibraltar 16.12.3 の解決済みの不具合

ID

説明

CSCvm55401

DHCP スヌーピングで ip dhcp snooping information option allow-untrusted が設定されている場合に DHCP オプション 82 パケットがドロップされることがある

CSCvp51129

9400:MACsec リプレイ保護ウィンドウのサイズが別のサイズに設定されていても 0 と表示される

CSCvp73666

DNA:CDP の制限により、LAN 自動化でピアデバイスと PnP エージェントの間のリンクが設定されない

CSCvq24181

SNMP で TDR テストを設定した後にクラッシュするか応答しなくなる

CSCvq72472

スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる

CSCvq91675

16.12.1 にアップグレードすると ccmc のクラッシュが原因でアクティブとスタンバイの両方のスーパーバイザがクラッシュする

CSCvr23358

スイッチでプロキシにデバイス SGT を追加すると、エンドホストの送信元 IP を維持したまま、IGMP 脱退メッセージが生成される

CSCvr38087

ラインカードの OIR 後に診断エラーが発生する(C9400)

CSCvr59959

Cat3k/9k のフローベース SPAN(FSPAN)が複数のセッションが設定されている場合に一方向でしか機能しない

CSCvr63642

LC の OIR とスイッチオーバーの後に同期完了メッセージが表示されずに HMS がタイムアウトする

CSCvr75014

16.9.4 から 16.12.2 への ISSU の実行中に MAB クライアントが再認証される

CSCvr79474

cefcModuleOperStatus オブジェクトの OID リストに HW-faulty が表示されない(MIB:CISCO-ENTITY-FRU-CONTROL-MIB)

CSCvr82402

entSensorValueEntry のクエリで SNMP がタイムアウトする

CSCvr86223

c9400 では SVL で電源冗長モードを設定できない

CSCvr88026

C9407R の電源設定がリロード後にデフォルトで combined になる

CSCvr88090

Cat3k/9k が show platform software fed switch 1 fss abstraction の実行時にクラッシュする

CSCvr90237

スーパーバイザポートで MKA MACsec を使用して SSO を実行すると複数の問題が発生する

CSCvr90477

Cat3k/Cat9k で 2 重のフラグメンテーションの more-fragment フラグが正しく設定されない

CSCvr91162

レイヤ 2 フラッディングによる IGMP クエリのフラッディングによってネットワークが停止する

CSCvr92638

OSPF 外部タイプ 1 ルートが OSPF データベースにはあるが RIB にない

CSCvr98281

有効な IP の競合が発生した後に管理ダウン状態の SVI が GARP に応答する

CSCvs01943

「login authentication VTY_authen」が「line vty 0 4」からのみ欠落している

CSCvs14374

複数のポートのフラッピングでスタンバイがクラッシュする

CSCvs14920

レッドゾーンの破損によるブロックのオーバーランでクラッシュする

CSCvs20038

OpenFlow モードの Catalyst スイッチで qos softmax 設定が有効にならない

CSCvs25412

PAC のプロビジョニング前に CTS 環境データのダウンロード要求がトリガーされる

CSCvs25428

Netconf で IPv6 BGP ピアに対して誤って IPv4 アドレスファミリが有効化される

CSCvs30569

ファントレイの取り外し後に cmand がクラッシュする

CSCvs35355

OIR イベント後に CMCC がクラッシュする

CSCvs36803

ポートセキュリティが適用されている場合にハードウェアで MAC アドレスラーニングが実行されない

CSCvs42476

クライアントの認証に失敗したときにクラッシュする

CSCvs45231

EAPoL 通知によって sessmgrd プロセスでメモリ不足が発生する

CSCvs50391

SG 要素の早期解放時に FED がクラッシュする

CSCvs50868

16.9.X で NetFlow に関連する FED メモリリークが発生する

CSCvs61571

Cat3k/Cat9k:隣接関係テーブルのハードウェアキャパシティを超えると OBJ_DWNLD_TO_DP_FAILED が発生する

CSCvs62003

CoPP ポリシーでの ARP トラフィックの分類に誤りがある(正しい分類は「system-cpp-police-forus」)

CSCvs68255

IS-IS が LSP 境界を越えるとトレースバックが発生し、新しい LSP で情報の追加が試行される

CSCvs73580

fed main event qos でメモリリークが発生する

CSCvt00402

cat3k のフラッシュサイズ 1.6GB のスイッチで 16.12.x イメージ間の SWIM アップグレードを実行できない

Cisco IOS XE Gibraltar 16.12.2 の解決済みの不具合

ID

説明

CSCvo36359

TestUnusedPortLoopback の有効化

CSCvp37771

mGig:特定の IP フォンでハーフペア イーサネット ケーブルが自動ネゴシエーションで 100 フルにならない

CSCvp62101

アクティブな SUP の削除後にアップリンクポートチャネルで 3 秒以下のトラフィック損失が発生する

CSCvp66193

「DHCPD 受信」プロセス内で IOSd がクラッシュする

CSCvp70112

電源装置とファンの OIR 後に EnvMon トラップを受信しない

CSCvp95156

mabClientIndexTest mib のポーリング時に linux_iosd でメモリリークが発生する

CSCvq05337

| v169_3_hemit_es_throttle ES イメージ || mVPN のセットアップで EGR_INVALID_REWRITE カウンタが増加する

CSCvq22224

// evpn/vxlan // DHCP リレーが L3VNI 経由で動作しない

CSCvq29115

スタックメンバが起動した場合に表示されるボード ID を取得できない

CSCvq30460

SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ)

CSCvq30464

CAT9400:非アクティブなポートがアクティブになる際に MTU 設定が適用されない

CSCvq35631

HTTP コアが原因でスイッチがクラッシュする

CSCvq40137

「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない

CSCvq44397

アグレッシブタイマー「hello-interval 1」および「dead-interval 4」を使用したスイッチオーバー時に ospf がダウンする

CSCvq50632

SUP アップリンクやスロット 7 またはスロット 8 が、SUP のフェールオーバー時にトラフィックの送受信を停止するか、POST に失敗する

CSCvq50846

ip verify source mac-check を使用すると、デバイストラッキングで ARP プローブ応答を取得できない

CSCvq58991

DAD リンクの TestPortTxMonitoring の診断テストが失敗する

CSCvq68337

アクティブルートがダウンしたときにスイッチがパケットを転送しない

CSCvq72181

スイッチ SVL のセットアップ時に FED で CPU 使用率が 100% になる

CSCvq72713

EIGRP 不等コストロードバランシングのルールに従ってスイッチがトラフィックを転送できない

CSCvq82313

スイッチの sif_mgr プロセスがクラッシュする

CSCvq89352

クラッシュ時に system_report が生成されない(CSCvq26295 の修正の再検討)

CSCvq94294

スケール設定がある場合にマルチキャストメモリリークが発生する

CSCvq94738

デバイスのリブート後に COPP 設定がデフォルトに戻る

CSCvr03905

IPv6 ソースガードが原因で FED でメモリリークが発生する

CSCvr29921

1GigE SFP(GLC-SX-MMD または SFP GE-T)を SUP ポートに挿入すると、別のポートがリンクフラップする

CSCvr43959

ポートセキュリティが有効になっている場合に C9400 の 16.9.4 または 16.12.1c への ISSU を実行すると、トラフィックが失われる

CSCvr51939

非アクティブなインターフェイスが誤ってバッファを保持しているため、スイッチの SUP アクティブポートで出力ドロップが発生する

CSCvr70470

「clear dot1x mac」コマンドを使用すると sessmgrd がクラッシュする

CSCvr71158

コマンドから無効な PRC エラーメッセージが返される

CSCvr80063

C9404R バージョン 16.9.4 で bcm54185-debug-slot4 が原因でメモリリークが発生する

Cisco IOS XE Gibraltar 16.12.1c の解決済みの不具合

ID

説明

CSCvq91675

16.12.1 にアップグレードすると ccmc のクラッシュが原因でアクティブとスタンバイの両方のスーパーバイザがクラッシュする

Cisco IOS XE Gibraltar 16.12.1 の解決済みの不具合

ID

説明

CSCvm89086

cat 9300 | SPAN 宛先インターフェイスで入力トラフィックがドロップされない

CSCvn04524

ホスト IP の更新後に IP ソースガードでトラフィックがブロックされる

CSCvn31653

IGMP スヌーピングの FED エントリに欠落や誤りがある(Cat9300/Cat3850/Cat3650)

CSCvn65834

リンクネゴシエーションの問題によって mGig ポートでパケットがドロップされる

CSCvn77683

DHCP スヌーピングにおいて mcprp_pak_add_l3_inject_hdr でスイッチがクラッシュする

CSCvn83940

Cat9k でポートセキュリティが有効になっている場合に TFTP コピーが失敗する

CSCvn99610

リロード後に「speed nonegotiate」設定が表示されなくなる(C9400-LC-24S)

CSCvo08436

C9400:特定の IP フォンでハーフペア イーサネット ケーブルが自動ネゴシエーションで 100 フルにならない

CSCvo15594

リモートクライアントのハードウェア MAC アドレスのプログラミングに問題がある(Catalyst 9300)

CSCvo17778

Cat9k で DSCP の変更後にチェックサムが更新されない

CSCvo24073

複数の CTS セッションが HELD/SAP_NE で停止する

CSCvo32446

パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる

CSCvo33809

9400:ハードウェアで入力 QoS ポリシーがインストールされないことがある

CSCvo33983

IGMP/MLD スヌーピングにおいて FED エントリの欠落が原因で Mcast トラフィックが失われる

CSCvo41632

C9400-LC-48U で特定の MAC ACL がインターフェイスに適用されている場合に障害ステータスになる

CSCvo47513

ラインカードの脱着時にアクティブなスーパーバイザがクラッシュする

CSCvo56629

Cat9500:管理シャットダウン状態のインターフェイスに着信トラフィックがあり、インターフェイスのステータス LED がグリーンに点灯する

CSCvo59504

Cat3K | Cat9K:リブート時に SVI にアクセスできなくなる

CSCvo61106

stack_mgr のクラッシュに関するシステムレポートが作成されない(Cat 9500)

CSCvo71264

Cat3k / Cat9k のゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない

CSCvo75559

Cat9300 | (S,G) の作成が必要な場合に最初のパケットが転送されない

CSCvo83305

意図しないトラフィックが MAC アクセスリストでブロックされる

CSCvp49518

リロード後に DHCP スヌーピングデータベースが更新されない

CSCvp69629

アクティブなクライアントトラフィックがある場合、dot1x の設定時に認証セッションが開始されない

CSCvp72220

show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする

CSCvq27812

スイッチオーバー後に DB カーソルが無効にならないために Sessmgr の CPU が高くなる

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9400 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9400-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。