Table of Contents
Cisco Catalyst 9400 シリーズ スイッチ(Cisco IOS XE Everest 16.6.x)リリースノート
はじめに
新機能: Cisco IOS XE Everest 16.6.9
新機能: Cisco IOS XE Everest 16.6.8
新機能:Cisco IOS XE Everest 16.6.7
新機能: Cisco IOS XE Everest 16.6.6
新機能: Cisco IOS XE Everest 16.6.5
新機能: Cisco IOS XE Everest 16.6.4a
新機能: Cisco IOS XE Everest 16.6.4
新機能: Cisco IOS XE Everest 16.6.3
ソフトウェア機能: Cisco IOS XE Everest 16.6.3
新機能: Cisco IOS XE Everest 16.6.2
ハードウェア機能:Cisco IOS XE Everest 16.6.2
ソフトウェア機能:Cisco IOS XE Everest 16.6.2
特記事項
サポート対象ハードウェア
サポート対象 Cisco Catalyst 9400 シリーズ スイッチ
次でサポートされるハードウェア Cisco Catalyst 9400 シリーズ スイッチ
光モジュール
互換性マトリクス
Web UI のシステム要件
ハードウェア要件
ソフトウェア要件
ソフトウェアバージョンの確認
スイッチ ソフトウェアのアップグレード
ブートローダの自動アップグレードと CPLD アップグレード
インストールモードでのアップグレード
クリーンアップ
新しいイメージをフラッシュにコピー
ソフトウェアイメージをフラッシュにインストール
Reload
インストールモードでのダウングレード
クリーンアップ
新しいイメージをフラッシュにコピー
ソフトウェアイメージをダウングレード
ライセンス
ライセンスレベル
ライセンスタイプ
スマートアカウントでの発注
RTU ライセンスモード
RTU ライセンスモードの使用上のガイドライン
スケーリングのガイドライン
制限事項
問題
Cisco バグ検索ツール
Cisco IOS XE Everest 16.6.x の未解決の問題
Cisco IOS XE Everest 16.6.9 の解決済みの問題
Cisco IOS XE Everest 16.6.8 の解決済みの問題
Cisco IOS XE Everest 16.6.7 の解決済みの問題
Cisco IOS XE Everest 16.6.6 の解決済みの問題
Cisco IOS XE Everest 16.6.5 の解決済みの問題
Cisco IOS XE Everest 16.6.4a の解決済みの問題
Cisco IOS XE Everest 16.6.4 の解決済みの問題
Cisco IOS XE Everest 16.6.3 の解決済みの問題
Cisco IOS XE Everest 16.6.2 の解決済みの問題
トラブルシューティング
関連資料
マニュアルの入手方法およびテクニカル サポート
Cisco Catalyst 9400 シリーズ スイッチ(Cisco IOS XE Everest 16.6.x)リリースノート
初版発行日:2017 年 7 月 31 日
最終改訂日:2021 年 3 月 1 日
このリリースノートには、Cisco Catalyst 9400 シリーズ スイッチ上の Cisco IOS XE Everest 16.6.x に関するハードウェアとソフトウェアの概要が示されています。
サポートされない機能については、を参照してください。特記事項
ソフトウェアとハードウェアの制限および制約事項については、制限事項 を参照してください。
ソフトウェアに関する未解決の問題については、問題 を参照してください。
はじめに
Cisco Catalyst 9400 シリーズ スイッチ は、セキュリティ、IoT、クラウド向けに構築されたシスコの主要なモジュラ エンタープライズ スイッチング アクセス プラットフォームです。
Cisco Catalyst 9400 シリーズ スイッチ は、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて完全なコンバージェンスを実現します。シスコの主要なエンタープライズ アーキテクチャである Software Defined-Access(SD-Access)の基本的な構成要素としても機能します。
Cisco Catalyst 9400 シリーズ スイッチ は、空気が横方向に流れるデュアルサービス対応ファントレイ設計によってエンタープライズ向けに最適化されており、クローゼットに収納しやすい約 16 インチの奥行きとなっています。
新機能:Cisco IOS XE Everest 16.6.9
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.8
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.7
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.6
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.5
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.4a
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.4
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。
新機能:Cisco IOS XE Everest 16.6.3
ソフトウェア機能:Cisco IOS XE Everest 16.6.3
新機能:Cisco IOS XE Everest 16.6.2
ハードウェア機能:Cisco IOS XE Everest 16.6.2
ソフトウェア機能:Cisco IOS XE Everest 16.6.2
双方向フォワーディング検出
双方向フォワーディング検出(BFD)は、すべてのメディア タイプ、カプセル化、トポロジ、およびルーティング プロトコルのために短時間での転送パス障害検出を提供するために設計された検出プロトコルです。高速転送パス障害検出に加えて、BFD はネットワーク管理者に整合性のある障害検出方法を提供します。
(Network Essentials)
Cisco Discovery Protocol バイパス
Cisco Discovery Protocol のサポートがない場合に等しい、下位互換モード。この機能が有効になっている場合、Cisco Discovery Protocol パケットは変更なしで送受信されます。受信パケットは処理されません。パケットは生成されません。このモードでは、Bump-In-The-Wire(BITW)動作が Cisco Discovery Protocol パケットに適用されます。
「Security」(セキュリティ コンフィギュレーション ガイド)の「 Cisco Discovery Protocol Bypass 」を参照してください。
(Network Essentials および Network Advantage)
EIGRP BFD
EIGRP-BFD サポート機能により、Enhanced Interior Gateway Routing Protocol(EIGRP)を 双方向フォワーディング検出(BFD)に登録し、BFD からすべての転送パス検出エラーメッセージを受信するように、BFD で EIGRP を設定できます。
(Network Essentials)
暗号化トラフィック分析(ETA)
アプリケーションのパケットフロー動作を調査して、マルウェア分析や暗号監査などのフロー特性を特定します。
「Network Management」(ネットワーク管理コンフィギュレーション ガイド)の「 Configuring Encrypted Traffic Analytics 」を参照してください。
(DNA Advantage)
ノンストップ フォワーディング/ステートフル スイッチオーバー
このスイッチは、プライマリ スーパーバイザ エンジンが故障した場合に冗長スーパーバイザ エンジンが処理を引き継ぐようにすることによって、高可用性またはステートフル スイッチオーバー(SSO)をサポートしています。ステートフル スイッチオーバーは、スイッチオーバー後、IP パケットの転送を継続する一方で、ユーザのネットワーク使用不能時間を最小限に抑えます。ユーザセッション情報は、スイッチオーバー中に保持され、ラインカードは、セッションの損失なしに引き続きネットワークトラフィックを転送します。
「 NSF with SSO 」を参照してください。
ノンストップ フォワーディング(Network Advantage)
ステートフル スイッチオーバー(Network Essentials)
Software-Defined Access(SDA)
ポリシーベースのセグメンテーションの構成に基づいて仮想ネットワークを構築する基本的なインフラストラクチャを提供します。任意のアンダーレイネットワークの上に構築された Locator ID Separator Protocol(LISP)オーバーレイ ネットワークに基づいています。
Cisco IOS XE Everest 16.6.2 は、レイヤ 2 およびレイヤ 3 のオーバーレイネットワークをサポートしています。このリリースには、ファブリックエッジノードでのワイヤレスデバイスのサポートが導入されています。従来のレイヤ 2 ネットワーク、ワイヤレスアクセスポイント、またはエンドホストをファブリックエッジノードに接続することができます。
「 Campus Fabric」を参照してください。
(Network Advantage)
Multiprotocol Label Switching:マルチプロトコル ラベル スイッチング
MPLS EM:MPLS マルチパス(ECMP)LSP Tree Trace
MPLS Label Distribution Protocol (LDP)
MPLS LDP:グレースフルリスタート
MPLS LDP:インバウンド ラベル バインディング フィルタリング
MPLS LDP:セッション保護
MPLS スタティック ラベル
MPLS Traceroute
MPLS Virtual Private Networks (VPNs)
– MPLS VPN ID
このリリースでは次の MPLS 機能が導入されました。
MPLS:レイヤ 3(ネットワーク層)ルーティングの実績のある拡張性とレイヤ 2(データリンク層)スイッチングのパフォーマンスおよび機能を組み合わせたものです。
MPLS マルチパス LSP ツリートレース:出力ルータと入力ルータ間でラベルスイッチドパス(LSP)の可能な等コストマルチパス(ECMP)ルーティングパスをすべて検出する手段を提供します。これらのパスは、検出後、マルチプロトコル ラベル スイッチング(MPLS)LSP ping または traceroute を使用して定期的に再テストできます。
MPLS LDP:このプロトコルは、ラベルとネットワークプレフィックスの間のバインディングを配布することによって、MPLS ホップバイホップ転送をサポートします。
MPLS LDP グレースフルリスタート:MPLS LDP ステートフル スイッチオーバー/ノンストップ フォワーディング(SSO/NSF)のサポートとグレースフルリスタートを備えたネイバーデバイスがサービスの中断から正常に回復するのを支援します。
MPLS LDP インバウンド ラベル バインディング フィルタリング:ラベルスイッチルータ(LSR)がそのピア LSR から受け入れるラベルバインディングを制御するためのアクセスコントロールリスト(ACL)を設定することができます。
MPLS LDP セッション保護:リンクが停止後に回復する際にラベル配布プロトコルのコンバージェンスが速くなります。MPLS LDP セッション保護は、直接接続されているネイバー間の LDP セッションまたはトラフィック エンジニアリング(TE)トンネルに対して確立された LDP セッションを保護します。
MPLS スタティックラベル:次のものをスタティックに設定できるようにします。
– ラベルと IPv4 プレフィックス間のバインディング
– LFIB 相互接続エントリの内容
MPLS Traceroute :サービスプロバイダーは、ラベルスイッチドパス(LSP)をモニタし、MPLS フォワーディングの問題をすばやく切り分けることができます。
MPLS VPN ID:RFC 2685 に記載のとおり、VPN を VPN 識別番号によって識別できます。MPLS VPN ID 機能を使用して、ルーティング情報の配布を制御したり、IP アドレスを MP-BGP VPNv4 ルーティング アップデート内の MPLS VPN ID 番号に関連付けたりすることはありません。
「 Multiprotocol Label Switching (MPLS) 」を参照してください。
(Network Advantage)
プログラマビリティ
ゼロタッチプロビジョニング(ZTP)
ゲスト シェル
ブート前実行環境クライアント(iPXE)
Python API
Python CLI モジュール
EEM Python モジュール
RESTCONF プログラマブル インターフェイス
モデル駆動型テレメトリ
YANG データモデル
サービス中モデル更新プログラム
このリリースでは次のプログラマビリティ機能が導入または拡張されました。
ZTP:ゼロタッチプロビジョニングは、ネットワークに初めてシスコデバイスを展開する際に、ソフトウェアイメージのインストールやアップグレードのプロセス、およびコンフィギュレーション ファイルのインストールプロセスを自動化します。ネットワーク容量を調整するために必要な手動作業が削減されます。TFTP ファイルのダウンロードに加えて HTTP ファイルのダウンロードもサポートされるようになりました。(Network Essentials)
ゲスト シェルは、仮想化された Linux ベースの環境であり、Cisco デバイスの自動制御と管理のための Python アプリケーションを含む、カスタム Linux アプリケーションを実行するように設計されています。システムの自動プロビジョニング(デイ ゼロ)も含まれます。(DNA Essentials)
iPXE:ネットワークブートイメージからデバイスを起動できるようにする、オープンブート前実行環境(PXE)クライアント。iPXE は IPv4 でのみサポートされます。(Network Essentials)
Python API:Python プログラマビリティは、Python API をサポートしています。(DNA Essentials)
Python CLI モジュール:Python プログラマビリティでは、CLI を使用して IOS と対話できる Python モジュールを提供しています。(DNA Essentials)
EEM Python モジュール:組み込みイベントマネージャ(EEM)ポリシーは、Python スクリプトをサポートします。Python スクリプトは、EEM アプレットで EEM アクションの一部として実行できます。(DNA Essentials)
NETCONF:ネットワークデバイスの設定をインストール、操作、削除するためのよりシンプルなメカニズムです。コンフィギュレーション データとプロトコル メッセージに Extensible Markup Language(XML)ベースのデータ符号化を使用します。(Network Essentials)
モデル駆動型テレメトリ:モデル駆動型テレメトリ対応デバイスから宛先へとデータをストリームするメカニズムを提供します。ストリーミングされるデータは、サブスクリプションによって駆動されます。この機能は、NETCONF-YANG がデバイスで開始されると自動的に有効になります。(Network Essentials)
YANG データモデル:このリリースで使用可能な Cisco IOS XE YANG モデルのリストについては、 https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1662 に移動してください。(Network Essentials)
YANG ファイルに埋め込まれているリビジョンステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。
サービス中モデル更新プログラム:既存のデータモデルに新しいデータモデルまたは拡張機能を追加します。In Service Model Update は、リリース サイクル外の YANG モデル拡張機能を提供します。(Network Essentials)
『 Programmability Configuration Guide, Cisco IOS XE Everest 16.6.x 』を参照してください。
特記事項
Cisco Catalyst 9400 シリーズ スイッチ でサポートされていないハードウェアおよびソフトウェア機能は、次のとおりです。サポートされている機能のリストについては、 http://www.cisco.com/go/cfn にアクセスしてください。
サポート対象外のハードウェア機能
– SFP または SFP+ ポートセット対応 LED は、スーパーバイザモジュールでオフのままになります。SFP または SFP+ のポートが有効の場合でも、LED はオフのままです。
サポート対象外のソフトウェア機能
– オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)
– Bluetooth
– ブート整合性の可視性
– OpenFlow 1.3 用 Cisco プラグイン
– Cisco StackWise Virtual
– Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)
– ブランチ展開のための統合アクセス
– ゲートウェイ ロード バランシング プロトコル(GLBP)
– IPsec VPN
– FIPS を使用した IPsec
– MACSec 暗号化:ホストリンク暗号化(ダウンリンク)とネットワーク間デバイス暗号化(アップリンク)の両方で、128 ビットと 256 ビットの AES MACsec(IEEE 802.1 AE)を使用
– Network-Powered Lighting(COAP プロキシサーバ、2 イベント分類、無停止型 PoE、高速 PoE を含む)
– VRF 対応 Web 認証
サポート対象ハードウェア
サポート対象 Cisco Catalyst 9400 シリーズ スイッチ
使用可能なライセンスレベルの詳細については、ライセンスレベル セクションを参照してください。
表 1 サポート対象のスイッチモデル
C9407R
Cisco Catalyst 9400 シリーズ(7 スロットシャーシ)
冗長なスーパーバイザモジュール機能
スイッチング モジュール スロット X 5
ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ
電源モジュールスロット X 8
C9410R
Cisco Catalyst 9400 シリーズ(10 スロット シャーシ)
冗長なスーパーバイザモジュール機能
スイッチング モジュール スロット X 8
ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ
電源モジュールスロット X 8
次でサポートされるハードウェア Cisco Catalyst 9400 シリーズ スイッチ
表 2 Cisco Catalyst 9400 シリーズスイッチでサポートされるハードウェア
C9400-SUP-1
Cisco Catalyst 9400 シリーズ スーパーバイザ 1 モジュール
このスーパーバイザモジュールは、C9407R、および C9410R シャーシでサポートされています。
C9400-SUP-1XL
Cisco Catalyst 9400 シリーズ スーパバイザ 1XL モジュール
このスーパーバイザモジュールは、C9407R、および C9410R シャーシでサポートされています。
ギガビット イーサネット スイッチング モジュール
C9400-LC-48T
Cisco Catalyst 9400 シリーズ 48 ポート 10/100/1000(RJ-45)
C9400-LC-48U
Cisco Catalyst 9400 シリーズ 48 ポート UPOE 10/100/1000(RJ-45)
10 ギガビット イーサネット スイッチング モジュール
C9400-LC-24XS
Cisco Catalyst 9400 シリーズ 24 ポート SFP/SFP+ モジュール
マルチギガビット イーサネット スイッチング モジュール
C9400-LC-48UX
次が搭載された Cisco Catalyst 9400 シリーズ 48 ポート UPOE マルチギガビット イーサネット モジュール
• 24 ポート(ポート 1 ~ 24)1G UPOE 10/100/1000(RJ-45)
• 24 ポート(ポート 25 ~ 48)UPOE マルチギガビット(mGig)
M.2 SATA SSD モジュール
(スーパーバイザ用)
C9400-SSD-240GB
Cisco Catalyst 9400 シリーズ 240GB M2 SATA メモリ
C9400-SSD-480GB
Cisco Catalyst 9400 シリーズ 480GB M2 SATA メモリ
C9400-SSD-960GB
Cisco Catalyst 9400 シリーズ 960GB M2 SATA メモリ
C9400-PWR-3200AC
Cisco Catalyst 9400 シリーズ 3200 W AC 電源
Web UI のシステム要件
次のセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
ハードウェア要件
表 4 最小ハードウェア要件
233 MHz 以上
512 MB
256
1024 X 768
小
ソフトウェア要件
– Windows 10 以降
– Mac OS X 10.11 以降
– Google Chrome:バージョン 38 以降(Window および Mac)
– Microsoft Internet Explorer:バージョン 11 以降(Windows 7 および Windows XP)、および Microsoft Edge(Windows 10)
– Mozilla Firefox:バージョン 33 以降(Window および Mac)
– Safari:バージョン 7 以降(Mac)
ソフトウェアバージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注 ) show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。
また、 dir filesystem : 特権 EXEC コマンドを使用して、フラッシュメモリに保存したその他のソフトウェアイメージのディレクトリ名を表示することもできます。
表 5 ソフトウェア イメージ
Cisco IOS XE Everest 16.6.9
CAT9K_IOSXE
cat9k_iosxe.16.06.09.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.09.SPA.bin
Cisco IOS XE Everest 16.6.8
CAT9K_IOSXE
cat9k_iosxe.16.06.08.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.08.SPA.bin
Cisco IOS XE Everest 16.6.7
CAT9K_IOSXE
cat9k_iosxe.16.06.07.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.07.SPA.bin
Cisco IOS XE Everest 16.6.6
CAT9K_IOSXE
cat9k_iosxe.16.06.06.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.06.SPA.bin
Cisco IOS XE Everest 16.6.5
CAT9K_IOSXE
cat9k_iosxe.16.06.05.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.05.SPA.bin
Cisco IOS XE Everest 16.6.4a
CAT9K_IOSXE
cat9k_iosxe.16.06.04a.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.04a.SPA.bin
Cisco IOS XE Everest 16.6.4
CAT9K_IOSXE
cat9k_iosxe.16.06.04.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.04.SPA.bin
Cisco IOS XE Everest 16.6.3
CAT9K_IOSXE
cat9k_iosxe.16.06.03.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.03.SPA.bin
Cisco IOS XE Everest 16.6.2
CAT9K_IOSXE
cat9k_iosxe.16.06.02.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.02.SPA.bin
Cisco IOS XE Everest 16.6.1
CAT9K_IOSXE
cat9k_iosxe.16.06.01.SPA.bin
ライセンスデータペイロード暗号化(LDPE)
cat9k_iosxeldpe.16.06.01.SPA.bin
スイッチ ソフトウェアのアップグレード
(注 ) Web UI を使用してスイッチソフトウェアをインストール、アップグレード、ダウングレードすることはできません。
ここでは、次のトピックについて取り上げます。
表 6 スイッチソフトウェアをアップグレードまたはダウングレードするための install コマンド
Switch# install add file filename [ activate commit ]:このコマンドを使用して、指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットすることができます。
Switch# install ? : install コマンドを使用して、インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除することもできます。
add file filename
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。
activate [ auto-abort-timer ]
ファイルをアクティブ化し、デバイスをリロードします。
auto-abort-timer キーワードは、イメージのアクティブ化を自動的にロールバックします。
commit
リロード後も変更が持続されるようにします。
rollback to committed
最後にコミットしたバージョンに更新をロールバックします。
abort
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。
remove
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。
ブートローダの自動アップグレードと CPLD アップグレード
(注 ) Cisco IOS XE Everest 16.6.2 から 16.6.3 または 16.6.4、16.6.4a、16.6.5 にアップグレードする場合、ROMMON または CPLD のファームウェアのアップグレードは行われません。 Cisco IOS XE Everest 16.6.1 から 16.6.3 または 16.6.4 にアップグレードする場合、ROMMON および CPLD のアップグレードが行われます。
ブートローダの自動アップグレード
スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダがアップグレードされると、新しいブートローダを有効にするために、自動的に再ロードされます。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。
後続の IOS XE 16.x.x リリースにおいて、そのリリースに新しいブートローダがある場合、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。
アップグレード中はリロードは必要ありません。システムは自動的にリロードされ、新しい ROMMON イメージが使用可能になります。
IOS XE Everest 16.6.1 から 16.6.2 にアップグレードする場合、アップグレードには長い時間がかかる場合があり、ROMMON および複合プログラマブル論理デバイス(CPLD)のアップグレードによってシステムが 3 回リセットされます。IOS XE Everest 16.6.2 からステートフル スイッチオーバーがサポートされます。
(注 ) Catalyst 9400 Supervisor1 の電源が切断され、5 秒以内に再接続されると、ブート SPI が破損する可能性があります。
IOS XE Everest 16.6.1 から16.6.2 へのアップグレードを初めて行う場合は、単一のスーパーバイザをアップグレードし、ブートローダと CPLD のアップグレードを完了します。最初のスーパーバイザのアップグレードが完了したら、2 番目のスーパーバイザで取り外しと交換を行います。両方のスーパーバイザがアップグレードされたら、ハイアベイラビリティ設定でそれらを挿入できます。
(注 ) ハードウェアの損傷を防ぐために、デュアルスーパーバイザを IOS XE Everest 16.6.1 から16.6.2 に同時にアップグレードしないでください。
注意
アップグレード中はスイッチの電源を再投入しないでください。
表 7 ブートローダの自動応答
Cisco IOS XE Everest 16.6.2、 または Cisco IOS XE Everest 16.6.3、 または Cisco IOS XE Everest 16.6.4、 または Cisco IOS XE Everest 16.6.4a、 または Cisco IOS XE Everest 16.6.5、 または Cisco IOS XE Everest 16.6.6、 または Cisco IOS XE Everest 16.6.7 または Cisco IOS XE Everest 16.6.8、
または Cisco IOS XE Everest 16.6.9
の初回起動時
ブートローダがバージョン 16.6.2r [FC1] にアップグレードされる可能性があります。次に例を示します。
BOOTLDR: System Bootstrap, Version 16.6.2r [FC1], RELEASE SOFTWARE (P)
起動中にブートローダの自動アップグレードが開始されると、コンソールに次のように表示されます。
%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): ### Fri Nov 03 18:42:58 Universal 2017 PLEASE DO NOT POWER CYCLE ### BOOT LOADER UPGRADING
%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): boot loader upgrade successful
%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): Reloading the Supervisor to enable the New BOOTLOADER
Cisco IOS XE Everest 16.6.1 の初回起動時
ブートローダがバージョン 16.6.1r [FC2] にアップグレードされる可能性があります。次に例を示します。
BOOTLDR: System Bootstrap, Version 16.6.1r [FC2], RELEASE SOFTWARE
Cisco IOS XE Everest 16.6.1 の起動中にブートローダの自動アップグレードが開始されると、コンソールに次のように表示されます。
%IOSXEBOOT-Wed-###: (rp/0): Jul 26 16:57:44 Universal 2017 PLEASE DO NOT POWER CYCLE ###BOOT LOADER UPGRADING 4
Both links down, not waiting for other switches
%IOSXEBOOT-loader-boot: (rp/0): upgrade successful 4
CPLD アップグレード
自動ブートローダのアップグレード中に、mcnewfpgaclose.hdr と mcnewfpgaclose.img がブートフラッシュにコピーされます。スーパーバイザモジュールが自動的にリロードされ、新しいブートローダが有効になります。
新しいブートローダが起動すると、複合プログラマブル論理デバイス(CPLD)のアップグレードプロセスが自動的に開始されます。CPLD アップグレードプロセスにはおよそ 7 ~ 10 分かかります。スーパーバイザでは、CPLD のアップグレード中に電源が再投入されます。
注意
アップグレード中は、電源を切断したり、スーパーバイザを取り外したりしないでください。
CPLD アップグレードの出力例を次に示します。
System Bootstrap, Version 16.6.2r, RELEASE SOFTWARE (P)
Compiled Thu 10/26/2017 8:30:34.63 by rel
Last reset cause: SoftwareResetTrig
C9400-SUP-1 platform with 16777216 Kbytes of main memory
Starting System FPGA Upgrade.....
Programming SPI Primary image is completed.
Authenticating SPI Primary image.....
IO FPGA image is authenticated successfully.
Verifying programmed header.....
Verifying programmed header.....
Programmed header is verified successfully.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Power Cycle is needed to complete System firmware upgrade.
It takes ~7 mins to upgrade firmware after power cycle starts.
DO NOT DISRUPT AFTER POWER CYCLE UNTIL ROMMON PROMPT APPEARS.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Power Cycling the Supervisor card now !
System Bootstrap, Version 16.6.2r, RELEASE SOFTWARE (P)
Compiled Thu 10/26/2017 8:30:34.63 by rel
Last reset cause: PowerOn
C9400-SUP-1 platform with 16777216 Kbytes of main memory
System Bootstrap, Version 16.6.2r, RELEASE SOFTWARE (P)
Compiled Thu 10/26/2017 8:30:34.63 by rel
Last reset cause: PowerOn
C9400-SUP-1 platform with 16777216 Kbytes of main memory
System Integrity Status: C334ABCE 6A40 6A48
インストールモードでのアップグレード
次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、" boot flash:packages.conf " を使用して IOS を起動する必要があります。
(注 ) この手順では、アクティブおよびスタンバイ両方のスーパーバイザにイメージを自動的にコピーします。両方のスーパーバイザが同時にアップグレードされます。Cisco IOS XE Everest 16.6.1 では、このリリースでデュアルスーパーバイザがサポートされていないため、スタンバイでアップグレードは実行されません。
このセクションの出力例は、Cisco IOS XE Everest 16.6.1 から Cisco IOS XE Everest 16.6.2 にインストールモードでアップグレードする場合のものです。同じ出力例は、Cisco IOS XE Everest 16.6.x リリーストレインの Cisco IOS XE Everest 16.6.3 以降のリリースに適用されます。
手順の概要:クリーンアップ > 新しいイメージをフラッシュにコピー > ソフトウェアイメージをフラッシュにインストール > Reload
クリーンアップ
ステップ 1 フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。
Switch# install remove inactive
install_remove: START Tue Jun 20 14:14:40 PDT 2017
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
cat9k-cc_srdriver.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.B16.06.01.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.06.01.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
The following files will be deleted:
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k_iosxe.16.06.01.SSA.bin
Do you want to remove the above files? [y/n]y
Deleting file flash:cat9k-cc_srdriver.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-espbase.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-rpbase.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-rpboot.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-sipbase.B16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-sipspa.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-srdriver.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k-webui.16.06.01.SPA.pkg... done.
Deleting file flash:cat9k_1.bin... done.
Deleting file flash:cat9k_1.conf... done.
Deleting file flash:cat9k_2.1.conf... done.
Deleting file flash:cat9k_2.bin... done.
Deleting file flash:cat9k_2.conf... done.
Deleting file flash:cat9k_iosxe.16.06.01.SSA.bin... done.
Deleting file flash:packages.conf.00-... done.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on Active/Standby
[R0] Post_Remove_Cleanup package(s) on R0
[R0] Finished Post_Remove_Cleanup on R0
Checking status of Post_Remove_Cleanup on [R0]
Post_Remove_Cleanup: Passed on [R0]
Finished Post_Remove_Cleanup
SUCCESS: install_remove Tue Jun 20 14:16:29 PDT 2017
新しいイメージをフラッシュにコピー
ステップ 2 新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。
Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.06.02.SPA.bin flash:
Destination filename [cat9k_iosxe.16.06.02.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.02.SPA.bin...
Loading /cat9k_iosxe.16.06.02.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
dir flash コマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
Directory of flash:/*.bin
434184 -rw- 601216545 Jul 26 2017 10:18:11 -07:00 cat9k_iosxe.16.06.02.SPA.bin
11353194496 bytes total (8976625664 bytes free)
ソフトウェアイメージをフラッシュにインストール
ステップ 3 install add file activate commit コマンドを使用して、ターゲットイメージをフラッシュにインストールします。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
Switch# install add file flash:cat9k_iosxe.16.06.02.SPA.bin activate commit
install_add_activate_commit: START Fri Jun 9 22:49:41 UTC 2017
*Jun 9 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jun 9 22:49:42 install_engine.sh: %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.02.SPA.bin
install_add_activate_commit: Adding PACKAGE
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.02.SPA.bin to the selected switch(es)
Finished initial file syncing
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
install_add_activate_commit: Activating PACKAGE
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-guestshell.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Install will reload the system now!
Chassis 1 reloading, reason - Reload command
SUCCESS: install_add_activate_commit
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-guestshell.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
Fri Jun 9 22:53:58 UTC 2017
(注 ) ログにリストされている古いファイルは、フラッシュから削除されません。
ステップ 4 ソフトウェアが正常にインストールされたら、フラッシュパーティションに 9 つの新しい .pkg ファイルと 3 つの.conf ファイルがあることを確認します。次の出力例を参照してください。
Directory of flash:/*.pkg
253956 -rw- 2097152 Nov 3 2017 21:37:04 -07:00 nvram_config
253955 -rw- 2097152 Nov 3 2017 21:37:04 -07:00 nvram_config_bkup
253954 -rw- 239 Nov 3 2017 21:28:47 -07:00 boothelper.log
253957 -rw- 78 Oct 27 2017 14:28:43 -07:00 tam_client_app.log
303110 -rw- 5297096 Nov 1 2017 23:27:26 -07:00 cat9k-cc_srdriver.16.06.01.SPA.pkg
253961 -rw- 7523 Nov 1 2017 23:56:25 -07:00 packages.conf
344067 -rw- 5186504 Nov 1 2017 23:54:10 -07:00 cat9k-cc_srdriver.16.06.02.SPA.pkg
303111 -rw- 80946116 Nov 1 2017 23:27:29 -07:00 cat9k-espbase.16.06.01.SPA.pkg
303112 -rw- 1536964 Nov 1 2017 23:27:29 -07:00 cat9k-guestshell.16.06.01.SPA.pkg
303113 -rw- 376865728 Nov 1 2017 23:27:40 -07:00 cat9k-rpbase.16.06.01.SPA.pkg
303118 -rw- 29545049 Nov 1 2017 23:27:53 -07:00 cat9k-rpboot.16.06.01.SPA.pkg
303114 -rw- 27669444 Nov 1 2017 23:27:41 -07:00 cat9k-sipbase.16.06.01.SPA.pkg
294913 drwx 4096 Nov 3 2017 21:28:25 -07:00 installer
253966 -rw- 16280 Nov 3 2017 21:28:42 -07:00 bootloader_evt_handle.log
303105 drwx 4096 Oct 26 2017 20:57:12 -07:00 core
311297 drwx 4096 Nov 2 2017 23:41:45 -07:00 prst_sync
327681 drwx 4096 Nov 1 2017 23:56:42 -07:00 rollback_timer
335873 drwx 4096 Nov 3 2017 21:28:46 -07:00 dc_profile_dir
335875 drwx 4096 Oct 26 2017 20:48:50 -07:00 gs_script
253959 -rw- 556 Nov 2 2017 23:42:12 -07:00 vlan.dat
253968 -rw- 98869 Nov 3 2017 21:28:59 -07:00 memleak.tcl
294914 drwx 4096 Oct 26 2017 21:19:34 -07:00 tech_support
303107 drwx 4096 Oct 26 2017 21:27:19 -07:00 onep
319490 drwx 4096 Oct 26 2017 21:27:19 -07:00 CRDU
303115 -rw- 55440320 Nov 1 2017 23:27:43 -07:00 cat9k-sipspa.16.06.01.SPA.pkg
303116 -rw- 11813828 Nov 1 2017 23:27:43 -07:00 cat9k-srdriver.16.06.01.SPA.pkg
303117 -rw- 12248000 Nov 1 2017 23:27:43 -07:00 cat9k-webui.16.06.01.SPA.pkg
344068 -rw- 76649412 Nov 1 2017 23:54:13 -07:00 cat9k-espbase.16.06.02.SPA.pkg
344069 -rw- 1536964 Nov 1 2017 23:54:13 -07:00 cat9k-guestshell.16.06.02.SPA.pkg
344070 -rw- 380625856 Nov 1 2017 23:54:24 -07:00 cat9k-rpbase.16.06.02.SPA.pkg
344076 -rw- 29580684 Nov 1 2017 23:54:39 -07:00 cat9k-rpboot.16.06.02.SPA.pkg
344071 -rw- 27612100 Nov 1 2017 23:54:24 -07:00 cat9k-sipbase.16.06.02.SPA.pkg
344072 -rw- 54981568 Nov 1 2017 23:54:26 -07:00 cat9k-sipspa.16.06.02.SPA.pkg
344073 -rw- 6521796 Nov 1 2017 23:54:26 -07:00 cat9k-srdriver.16.06.02.SPA.pkg
344074 -rw- 12268480 Nov 1 2017 23:54:26 -07:00 cat9k-webui.16.06.02.SPA.pkg
344075 -rw- 1536960 Nov 1 2017 23:54:26 -07:00 cat9k-wlc.16.06.02.SPA.pkg
344066 -rw- 7523 Nov 1 2017 23:54:39 -07:00 cat9k_iosxe.16.06.02.SPA.conf
253960 -rw- 7406 Nov 1 2017 23:56:25 -07:00 packages.conf.00-
11353194496 bytes total (9544245248 bytes free)
以下の出力例では、フラッシュパーティション内の.conf ファイルが表示されています。次の 3 つの.conf ファイルがあることがわかります。
– packages.conf:新しくインストールした.pkg ファイルで書き換えられたファイル
– packages.conf.00:以前にインストールされたイメージのバックアップファイル
– cat9k_iosxe.16.06.01.SPA.conf:packages.conf のコピーで、このシステムでは不使用
Directory of flash:/*.conf
253961 -rw- 7523 Nov 1 2017 23:56:25 -07:00 packages.conf
344066 -rw- 7523 Nov 1 2017 23:54:39 -07:00 cat9k_iosxe.16.06.02.SPA.conf
253960 -rw- 7406 Nov 1 2017 23:56:25 -07:00 packages.conf.00-
11353194496 bytes total (8963174400 bytes free)
Reload
ステップ 5 スイッチをリロードします。
ステップ 6 スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
Switch: boot flash:packages.conf
ステップ 7 新しいイメージが起動したら、 show version コマンドを使用して、新しいイメージのバージョンを確認できます。
(注 ) 新しいイメージを起動するとブートローダが自動的に更新されますが、次にリロードされるまでは新しいブートローダバージョンは出力に表示されません。
Cisco IOS XE Software, Version 16.06.02
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.2, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Wed 01-Nov-17 07:26 by mcpre
Cisco IOS-XE software, Copyright (c) 2005-2017 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
BOOTLDR: System Bootstrap, Version 16.6.2r[FC1], RELEASE SOFTWARE (P)
Switch uptime is 7 hours, 36 minutes
Uptime for this control processor is 7 hours, 24 minutes
System returned to ROM by SSO Switchover
System image file is "flash:packages.conf"
Last reload reason: redundancy force-switchover
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
Technology Package License Information:
-----------------------------------------------------------------
Technology-package Technology-package
------------------------------------------------------------------
network-essentials Evaluation network-essentials
cisco C9407R (X86) processor (revision V00) with 869104K/6147K bytes of memory.
Processor board ID FXS2119Q2U7
1 Virtual Ethernet interface
96 Gigabit Ethernet interfaces
88 Ten Gigabit Ethernet interfaces
4 Forty Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
15958488K bytes of physical memory.
11161600K bytes of Bootflash at bootflash:.
1638400K bytes of Crash Files at crashinfo:.
0K bytes of WebUI ODM Files at webui:.
Configuration register is 0x102
インストールモードでのダウングレード
(注 ) このリリースで導入された新しいハードウェアをダウングレードすることはできません。したがって、既存のすべてのスイッチを Cisco IOS XE Everest 16.6.2 にアップグレードすることをお勧めします。このリリースで導入されたモデルのリストについては、次を参照してください。ハードウェア機能:Cisco IOS XE Everest 16.6.2
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、“ boot flash:packages.conf ” を使用して IOS を起動する必要があります。
このセクションの出力例は、Cisco IOS XE Everest 16.6.2 から Cisco IOS XE Everest 16.6.1 にインストールモードでダウングレードする場合のものです。
手順の概要:クリーンアップ > 新しいイメージをフラッシュにコピー > ソフトウェアイメージをダウングレード > Reload
クリーンアップ
ステップ 1 フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。
Switch# install remove inactive
install_remove: START Tue Jun 20 14:14:40 PDT 2017
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Scanning boot directory for packages... done.
Preparing packages list to delete...
cat9k-cc_srdriver.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.06.02.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.06.02.SPA.pkg
File is in use, will not delete.
File is in use, will not delete.
The following files will be deleted:
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-guestshell.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k_iosxe.16.06.02.SSA.bin
Do you want to remove the above files? [y/n]y
Deleting file flash:cat9k-cc_srdriver.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-espbase.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-guestshell.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-rpbase.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-rpboot.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-sipbase.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-sipspa.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-srdriver.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k-webui.16.06.02.SPA.pkg... done.
Deleting file flash:cat9k_1.bin... done.
Deleting file flash:cat9k_1.conf... done.
Deleting file flash:cat9k_2.1.conf... done.
Deleting file flash:cat9k_2.bin... done.
Deleting file flash:cat9k_2.conf... done.
Deleting file flash:cat9k_iosxe.B16.06.02.bin... done.
Deleting file flash:packages.conf.00-... done.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on Active/Standby
[R0] Post_Remove_Cleanup package(s) on R0
[R0] Finished Post_Remove_Cleanup on R0
Checking status of Post_Remove_Cleanup on [R0]
Post_Remove_Cleanup: Passed on [R0]
Finished Post_Remove_Cleanup
SUCCESS: install_remove Tue Jun 20 14:16:29 PDT 2017
新しいイメージをフラッシュにコピー
ステップ 2 ターゲット Cisco IOS XE Everest 16.6.1 イメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。
Switch# copy tftp://10.8.0.6// cat9k_iosxe.16.06.01.SPA.bin flash:
Destination filename [cat9k_iosxe.16.06.01.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin...
Loading /cat9k_iosxe.16.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
ステップ 3 dir flash コマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
Directory of flash:/*.bin
434184 -rw- 508584771 Jul 26 2017 13:35:16 -07:00 cat9k_iosxe.16.06.01.SPA.bin
11353194496 bytes total (9055866880 bytes free)
ソフトウェアイメージをダウングレード
ステップ 4 Install add file activate commit コマンドを使用してスイッチをダウングレードします。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
Switch# install add file flash:cat9k_iosxe.16.06.01.SPA.bin activate commit
install_add_activate_commit: START Fri Jun 9 22:49:41 UTC 2017
*Jun 9 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jun 9 22:49:42 install_engine.sh: %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.01.SPA.bin
install_add_activate_commit: Adding PACKAGE
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.01.SPA.bin to the selected switch(es)
Finished initial file syncing
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
install_add_activate_commit: Activating PACKAGE
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Install will reload the system now!
Chassis 1 reloading, reason - Reload command
SUCCESS: install_add_activate_commit
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
Fri Jun 9 22:53:58 UTC 2017
スイッチをダウングレードするには、 install rollback to committed コマンドを使用することもできます。
(注 ) ダウングレード先のバージョンがコミットされている場合にのみ、ダウングレードに install rollback to committed コマンドを使用します。
Switch# install rollback to committed
install_rollback: START Thu Nov 2 14:24:56 UTC 2017
This operation requires a reload of the system. Do you want to proceed? [y/n]
*Nov 2 14:24:57.555: %IOSXE-5-PLATFORM: R0/0: Nov 2 14:24:57 install_engine.sh: %INSTALL-5-INSTALL_START_INFO: Started install rollbacky
--- Starting Rollback ---
Performing Rollback on Active/Standby
WARNING: Found 55 disjoint TDL objects.
[R0] Rollback package(s) on R0
--- Starting rollback impact ---
Changes that are part of this rollback
Current : rp 0 0 rp_boot cat9k-rpboot.16.06.02.SPA.pkg
Current : rp 1 0 rp_boot cat9k-rpboot.16.06.02.SPA.pkg
Replacement: rp 0 0 rp_boot cat9k-rpboot.16.06.01.SPA.pkg
Replacement: rp 1 0 rp_boot cat9k-rpboot.16.06.01.SPA.pkg
Current : cc 0 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 0 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 0 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 1 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 1 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 1 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 10 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 10 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 10 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 2 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 2 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 2 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 3 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 3 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 3 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 4 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 4 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 4 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 5 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 5 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 5 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 6 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 6 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 6 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 7 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 7 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 7 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 8 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 8 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 8 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : cc 9 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Current : cc 9 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Current : cc 9 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Current : fp 0 0 fp cat9k-espbase.16.06.02.SPA.pkg
Current : fp 1 0 fp cat9k-espbase.16.06.02.SPA.pkg
Current : rp 0 0 guestshell cat9k-guestshell.16.06.02.SPA.pkg
Current : rp 0 0 rp_base cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 0 0 rp_daemons cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 0 0 rp_iosd cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 0 0 rp_security cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 0 0 rp_webui cat9k-webui.16.06.02.SPA.pkg
Current : rp 0 0 rp_wlc cat9k-wlc.16.06.02.SPA.pkg
Current : rp 0 0 srdriver cat9k-srdriver.16.06.02.SPA.pkg
Current : rp 1 0 guestshell cat9k-guestshell.16.06.02.SPA.pkg
Current : rp 1 0 rp_base cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 1 0 rp_daemons cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 1 0 rp_iosd cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 1 0 rp_security cat9k-rpbase.16.06.02.SPA.pkg
Current : rp 1 0 rp_webui cat9k-webui.16.06.02.SPA.pkg
Current : rp 1 0 rp_wlc cat9k-wlc.16.06.02.SPA.pkg
Current : rp 1 0 srdriver cat9k-srdriver.16.06.02.SPA.pkg
Replacement: cc 0 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 0 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 0 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 1 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 1 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 1 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 10 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 10 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 10 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 2 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 2 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 2 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 3 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 3 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 3 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 4 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 4 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 4 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 5 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 5 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 5 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 6 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 6 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 6 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 7 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 7 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 7 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 8 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 8 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 8 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: cc 9 0 cc_srdriver cat9k-cc_srdriver.16.06.01.SPA.pkg
Replacement: cc 9 0 cc cat9k-sipbase.16.06.01.SPA.pkg
Replacement: cc 9 0 cc_spa cat9k-sipspa.16.06.01.SPA.pkg
Replacement: fp 0 0 fp cat9k-espbase.16.06.01.SPA.pkg
Replacement: fp 1 0 fp cat9k-espbase.16.06.01.SPA.pkg
Replacement: rp 0 0 guestshell cat9k-guestshell.16.06.01.SPA.pkg
Replacement: rp 0 0 rp_base cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 0 0 rp_daemons cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 0 0 rp_iosd cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 0 0 rp_security cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 0 0 rp_webui cat9k-webui.16.06.01.SPA.pkg
Replacement: rp 0 0 srdriver cat9k-srdriver.16.06.01.SPA.pkg
Replacement: rp 1 0 guestshell cat9k-guestshell.16.06.01.SPA.pkg
Replacement: rp 1 0 rp_base cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 1 0 rp_daemons cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 1 0 rp_iosd cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 1 0 rp_security cat9k-rpbase.16.06.01.SPA.pkg
Replacement: rp 1 0 rp_webui cat9k-webui.16.06.01.SPA.pkg
Replacement: rp 1 0 srdriver cat9k-srdriver.16.06.01.SPA.pkg
[R0] Finished Rollback on R0
Checking status of Rollback on [R0]
Install will reload the system now!
SUCCESS: install_rollback Thu Nov 2 14:26:35 UTC 2017
*Nov 2 14:26:35.880: %IOSXE-5-PLATFORM: R0/0: Nov 2 14:26:35 install_engine.sh: %INSTALL-5-INSTALL_COMPLETED_INFO: Completed install rollback PACKAGE
*Nov 2 14:26:37.740: %IOSXE_OIR-6-REMCARD: Card (rp) removed from slot R1
*Nov 2 14:26:39.253: %IOSXE_OIR-6-INSCARD: Card (rp) inserted in slot R1Nov 2 14:26:5
System Bootstrap, Version 16.6.2r[FC1], RELEASE SOFTWARE (P)
Compiled Tue 10/31/2017 11:38:44.98 by rel
Last reset cause: SoftwareResetTrig
C9400-SUP-1 platform with 16777216 Kbytes of main memory
Preparing to autoboot. [Press Ctrl-C to interrupt] 0
attempting to boot from [bootflash:packages.conf]
Located file packages.conf
##################################################################################################################################################################################################################################################################
Warning: ignoring ROMMON var "BOOT_PARAM"
Warning: ignoring ROMMON var "USER_BOOT_PARAM"
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
San Jose, California 95134-1706
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Sat 22-Jul-17 05:51 by mcpre
Cisco IOS-XE software, Copyright (c) 2005-2017 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
FIPS: Flash Key Check : Begin
FIPS: Flash Key Check : End, Not Found, FIPS Mode Not Enabled
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
cisco C9410R (X86) processor (revision V00) with 868521K/6147K bytes of memory.
Processor board ID FXS2118Q1GM
312 Gigabit Ethernet interfaces
40 Ten Gigabit Ethernet interfaces
4 Forty Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
15958516K bytes of physical memory.
11161600K bytes of Bootflash at bootflash:.
1638400K bytes of Crash Files at crashinfo:.
0K bytes of WebUI ODM Files at webui:.
%INIT: waited 0 seconds for NVRAM to be available
Press RETURN to get started!
ステップ 5 スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
Switch: boot flash:packages.conf
ステップ 6 新しいイメージが起動したら、 show version コマンドを使用して、新しいイメージのバージョンを確認できます。
(注 ) 出力では、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
isco IOS XE Software, Version 16.06.01
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Sat 22-Jul-17 05:51 by mcpre
Cisco IOS-XE software, Copyright (c) 2005-2017 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
BOOTLDR: System Bootstrap, Version 16.6.2r[FC2], RELEASE SOFTWARE (P)
Switch uptime is 1 minute
Uptime for this control processor is 2 minutes
System returned to ROM by reload
System image file is "bootflash:packages.conf"
Last reload reason: LocalSoft
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
Technology Package License Information:
-----------------------------------------------------------------
Technology-package Technology-package
------------------------------------------------------------------
network-advantage Permanent network-advantage
cisco C9410R (X86) processor (revision V00) with 868521K/6147K bytes of memory.
Processor board ID FXS2118Q1GM
1 Virtual Ethernet interface
312 Gigabit Ethernet interfaces
24 Ten Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
15958516K bytes of physical memory.
11161600K bytes of Bootflash at bootflash:.
1638400K bytes of Crash Files at crashinfo:.
0K bytes of WebUI ODM Files at webui:.
Configuration register is 0x2
ライセンス
このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスレベル
Cisco Catalyst 9000 シリーズ スイッチで使用可能なソフトウェア機能は、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
Network Essentials
Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。
アドオンライセンス:前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
DNA Essentials
DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
ライセンスタイプ
使用可能なライセンスタイプは次のとおりです。
永久:ライセンスレベル、有効期限なし。
有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。
評価:ライセンスレベル、デバイスに事前にインストールされており、90 日間の試用に限定されます。
スマートアカウントでの発注
スマートアカウントを使用してデバイスとライセンスを注文することをお勧めします。スマートアカウントでは、一元化された 1 つの Web サイトから、スイッチ、ルータ、ファイアウォール、アクセスポイント、ツールのすべてのソフトウェアライセンスを管理できます。スマートアカウントを作成するには、Cisco Smart Software Manager(Cisco SSM)を使用します。
(注 ) 有効期間付きライセンスの期限切れに関する情報は Cisco SSM の Web サイトを通じてのみ利用可能であるため、これは有効期間付きライセンスを注文する場合に特に役立ちます。
Cisco SSM の詳細については、 http://www.cisco.com/c/en/us/buy/smart-accounts/software-licensing.html を参照してください。
利用可能な展開モードは次のとおりです。
使用権(RTU)ライセンスモード:Cisco Catalyst 9000 シリーズ スイッチでサポートされています。RTU ライセンスモード を参照してください。
RTU ライセンスモード
これは、Cisco Catalyst 9000 シリーズ スイッチで現在サポートされているライセンスモードです。
使用権(RTU)ライセンスでは、特定のライセンスレベルの特定のライセンスタイプを注文してアクティブ化し、ライセンスの使用状況をスイッチで管理することができます。
(注 ) RTU ライセンスの構造は、今後スマートライセンスモードと組み合わせて使用されるパッケージモデルと一致するように変更されています。RTU ライセンスモードとスマートライセンスモードでの統一されたライセンス構造、さらには使用状況レポートにより、移行を簡素化し、スマートライセンスに必要な実装時間を短縮できます。
license right-to-use コマンド(特権 EXEC モード)には、プラットフォームでサポートされるライセンスをアクティブ化または非アクティブ化するためのオプションが用意されています。
基本ライセンスのオプション
license right-to-use [ activate | deactivate ] [ network-essentials | network-advantage ] [ evaluation | subscription ] [ active | both | standby ] [ acceptEULA ]
アドオンライセンスのオプション
license right-to-use [ activate | deactivate ] addon { dna-essentials | dna-advantage } { evaluation | subscription } [ active | both | standby ] [ acceptEULA ]
RTU ライセンスモードの使用上のガイドライン
基本ライセンス(Network Essentials および Network-Advantage)の注文は、永久ライセンスタイプのみとなります。
アドオンライセンス(DNA Essentials および DNA Advantage)の注文は、有効期間付きライセンスタイプのみとなります。
Cisco SSM を設定すれば、日単位で電子メールアラートが送信され、アドオンライセンスの更新期限通知を受け取れます。
スイッチを購入するには、アドオンライセンスを発注する必要があります。有効期限が切れた場合、アドオンライセンスを更新して引き続き使用するか、またはアドオンライセンスを非アクティブ化してからスイッチをリロードし、基本ライセンス機能での運用を継続するかのいずれかを選択できます。
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
表 8 許可されている組み合わせ
DNA Essentials
DNA Advantage
Network Essentials
対応
なし
Network Advantage
対応
対応
次の機能は、現在、Network Advantage ライセンスレベルでのみ使用できます。ただし、これらの機能の適切な最小ライセンスレベルは Network Essentials であり、CFN はこの適切なライセンスレベルを反映しています。
Network Essentials ライセンスレベルでこれらの機能を設定できるように、次期リリースで修正が行われる予定です。
– IPv6 マルチキャスト
– HTTP サーバに対する IPv6 ACL のサポート
評価ライセンスを注文することはできません。このタイプのライセンスは購入する必要がなく一時的にアクティブ化できます。期限切れとなる 90 日目の 10 日前と 5 日前に、評価ライセンスの期限切れに関する警告システムメッセージが生成されます。90 日の期間を過ぎると、警告システムメッセージが毎日生成されます。リロード後に、有効期限の切れた評価ライセンスを再アクティブ化することはできません。
RTU ライセンスモードの使用に関する詳細な設定情報については、次の URL で、ご使用のソフトウェアリリースのソフトウェア コンフィギュレーション ガイドの「System Management」の「Configuring Right-To-Use Licenses」の章を参照してください。 https://www.cisco.com/c/en/us/support/switches/catalyst-9400-series-switches/products-installation-and-configuration-guides-list.html
制限事項
Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
コントロール プレーン ポリシング(CoPP):Cisco IOS XE Everest 16.6.4 以降では、system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、 show policy-map system-cpp-policy または show policy-map control-plane コマンドを特権 EXEC モードで使用してください。
Flexible NetFlow(FnF)の制限事項
– イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
– スイッチ仮想インターフェイス(SVI)、ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。
– 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。
メモリリーク:ロギング識別子を設定してデバイスに適用している場合、大量の syslog またはデバッグ出力によってメモリリークが発生します。リークのレートは生成されるログの量に依存します。極端なケースでは、デバイス障害が発生することもあります。これを回避するには、デバイスでロギング識別子を無効にします。
QoS の制限事項:
– QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
– 論理インターフェイスで QoS ポリシーがサポートされるのは、SVI のみです。
– ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
冗長性:スーパーバイザモジュール(ハードウェア)では冗長性がサポートされます。ソフトウェアの冗長性は、IOS XE Everest 16.6.2 でサポートされています。関連する Route Processor Redundancy(RPR)機能は現在サポートされません。 show redundancy および show platform software iomd redundancy コマンドを使用して、SSO が確立されていることと IOMD の準備ができていることの両方を確認してからスイッチオーバーを実行します。
セキュア シェル(SSH)
– SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
– SCP(Secure Copy Protocol)および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU 使用率が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
Smart Install:コマンドは Cisco IOS XE Everest 16.6.1 で CLI に表示されますが、機能はサポートされていません。グローバル コンフィギュレーション モードで no vstack コマンドを入力し、機能を無効にしてください。Cisco IOS XE Everest 16.6.2 以降では、 vstack コマンドは CLI で使用できません。
アップリンクの対称性:冗長なスーパーバイザを取り付ける場合は、スイッチオーバー時のパケット損失を最小限に抑えるために、アップリンクを対称な状態にすることが推奨されます。
– アップリンクの対称な状態とは、両方のスーパーバイザの同じインターフェイスに同じタイプのトランシーバモジュールがある状態のことです。トランシーバがない TenGigabitEthernet インターフェイスがデフォルトの 10G モードで動作しているとします。この場合、もう一方のスーパーバイザの対応するインターフェイスに 10G トランシーバがあれば、それらは対称な状態となります。対称な状態にすることで、SWO パケット損失とユーザエクスペリエンスが最適化されます。
– アップリンクが非対称になるのは、一方のスーパーバイザにトランシーバ速度がもう一方のスーパーバイザと一致しないインターフェイスのペアが 1 つ以上ある場合です。
VLAN の制限事項:スイッチの設定時にデータおよび音声ドメインを定義する際には適切に定義された分離を行うこと、またスイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持することをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
問題
注意事項では、Cisco IOS リリースでの予期しない動作について説明します。以前のリリースで未解決になっている問題は、未解決または解決済みとして次のリリースに引き継がれます。
Cisco バグ検索ツール
Bug Search Tool (BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェアバグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Everest 16.6.x の未解決の問題
次の問題がこのリリースで未解決です。
CSCve21940
C9400 では IPSG で電話/データクライアントに ping を実行できない
CSCvh97897
銅線 GE T SFP では光ファイバ OIR 後にシステム SW が検出できない
CSCvj82886
ETA と FNF が設定されている場合に 2 番目のスイッチオーバー後に FNF のエクスポートが機能しない
CSCvk60809
誤ったタイムスタンプが pcap に保存される
CSCvn87418
cmanfp ではドップラー D のローカル障害が発生した場合に serdes 同期エラーが報告されない
CSCvp10506
C9400:%IOSXE-2-PLATFORM: Switch 1 R0/0: kernel: EXT2-fs (sda1): error:
CSCvq72713
Cat3k/Cat9k では、EIGRP 不等コストロードバランシングのルールに従ってラフィックを転送できない
CSCvq93745
C9400-s-blank: LC をプルアウトした後に FNF コマンドを編集できない
Cisco IOS XE Everest 16.6.9 の解決済みの問題
CSCvf75522
トラフィックが、「範囲」演算を含む ACL ベースのクラスマップと誤って一致する
CSCvo67790
一定範囲のインターフェイスで MACsec セッションを設定解除する、またはデフォルト設定に戻すとスイッチがクラッシュする
CSCvt22293
C9400: %PMAN-0-PROCFAILCRIT: R0/0: pvp:重要なプロセスコマンドが失敗した
CSCvt30243
dot1x 対応ポートから dot1x 非対応ポートにクライアントを移動した後の接続の問題
CSCvt74856
スタンバイ SUP が完全に起動した後、C9407R 稼働中の冗長モードが SSO として表示される
CSCvu30597
Cisco IOS XE ソフトウェアのイーサネットフレームにおけるサービス拒否(DoS)脆弱性
CSCvu95137
ciscoEntitySensorMIB 1.3.6.1.4.1.9.9.91.1.1.1.1 の SNMP 監視ツールのタイムアウト
CSCvv48305
MACsec 対応エンドポイントのハードウェアでルートが完全にはプログラムされていない
Cisco IOS XE Everest 16.6.8 の解決済みの問題
CSCvm40582
AAA 共通基準ポリシーパスワードを使用してユーザ名を入力するとクラッシュする
CSCvo36359
C9400:TestUnusedPortLoopback の有効化。
CSCvp73666
DNA:CDP の制限により、LAN 自動化でピアデバイスと PnP エージェントの間のリンクが設定されない
CSCvp81958
Cat9x00 で "No connections to Shell Manager available for processing the command" が示される
CSCvq39840
CiscoFlashFile:Get-Next 要求ではディレクトリの最後のファイルの取得に時間がかかる
CSCvr03905
IPv6 ソースガードが原因で FED でメモリリークが発生する
CSCvr20522
Cat3k/9k で DHCP スヌーピングが有効になっている場合に BOOTREPLY がドロップされる
CSCvr43959
ポートセキュリティが有効になっている場合に C9400 の 16.9.4 または 16.12.1c への ISSU を実行すると、トラフィックが失われる
CSCvr46931
ポートが down/down object-manager のままになる(fed-ots-mo スレッドがスタック)
CSCvr98506
アクティブ Sup で 10 Gb ポートのインターフェイス範囲をランダムにシャットダウンすると、40 ギガビットポートがフラップする
Cisco IOS XE Everest 16.6.7 の解決済みの問題
CSCvf42299
ユーザ定義のシステム MTU が PO および SVI で有効にならない
CSCvj16691
ポート LED がオレンジになることがある
CSCvn81334
dACL を適用していてもリロード後にデフォルト ACL が適用される
CSCvo65974
特定のトポロジで QinQ トンネルによって L2 ループが発生する
CSCvo71264
ゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない
CSCvo83305
意図しないトラフィックが MAC アクセスリストでブロックされる
CSCvo85183
リンク障害からの回復時に Uplinkfast に時間がかかる
CSCvo85422
直接接続された IPv4/IPv6 ホストが HW でプログラムされない:%FMFP-3-OBJ_DWNLD_TO_DP_FAILED
CSCvo94058
「rx allow-default」オプションに関係なく URPF パケットがドロップされる
CSCvp00026
2 つのファブリックエッジ間の音声コールで最初の数秒間音声がない
CSCvp15389
インターフェイスのポートセキュリティ設定によって接続の問題が発生する
CSCvp26792
1 Gbps 未満のマルチキャストが通過し、IGMP スヌーピングにエントリがない場合に、コントロールプレーンが影響を受ける
CSCvp30239
REP リングに一定の変化がある場合のメモリリーク
CSCvp33294
Asic 0 Core 0 バッファスタック、rwePbcStall が表示される
CSCvp40743
'test platform soft fed active xcvr lpn <> <> dump <> <>' コマンドを実行した後にスイッチがクラッシュする
CSCvp43131
管理ポートが show run で「speed 1000」および「negotiation auto」と表示される
CSCvp54581
C9400-LC-48UX/C9400-LC-24XS でのホットスワップ後に C9400-LC-48U で POST が失敗する
CSCvp54779
[SDA] 1 番目の ARP 応答がリモートファブリックエッジでドロップされる
CSCvp55337
アクティブな SUP の削除後にアップリンク ポート チャネルでリンクフラップが生じる
CSCvp69629
アクティブなクライアントトラフィックがある場合、dot1x の設定時に認証セッションが開始されない
CSCvp75221
モジュールで特定の MAC ACL がインターフェイスに適用されている場合に障害ステータスが表示される
CSCvp89755
Cat9k で L3 VPN トラフィックについて VPN ラベルが誤って明示的ヌルとして取得される
CSCvp90279
送信元 UDP ポートが 547 でない場合に ADV および REP DHCPv6 パケットが SISF に送信される
CSCvq17688
パケットがスーパーバイザとラインカードの間でループする可能性がある
CSCvq22011
IPDT での ARP からのグリーニング時に ARP 応答がドロップされる
CSCvq30316
[SDA] CSCvp00026 の最初の ARP フィックスが長時間かかった後に最終的に失敗する
CSCvq30460
SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ)
CSCvq40137
「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない
CSCvq44397
アグレッシブタイマー「hello-interval 1」および「dead-interval 4」を使用したスイッチオーバー時に ospf がダウンする
CSCvq91675
アップグレードすると ccmc のクラッシュが原因でアクティブとスタンバイの両方のスーパーバイザがクラッシュする
Cisco IOS XE Everest 16.6.6 の解決済みの問題
CSCvn08296
DNA Center 1.2.5:RP としての SDA ボーダーが RPF ネクストホップを LISP インターフェイスとして誤って解決する
CSCvo32446
パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる
CSCuw36080
拡張 ACL を使用した SNMP
CSCvg73991
インターフェイスでの shut/no shut 後に PBR 隣接関係が正常に更新されない
CSCvm07353
TACACS の設定後に SSH セッションが閉じられるとルータがクラッシュする可能性がある
CSCvm48084
DACL の注釈によって認証の失敗が発生する
CSCvm55520
C9407R-C9400-PWR-3200AC 電源がランダムに障害状態("n.a.")になる
CSCvm82912
C9400/16.6.4:POST の失敗によりポートが err-disable になっているにもかかわらず、スタンバイ sup ポートに緑の LED が表示される
CSCvm89086
SPAN 宛先インターフェイスで入力トラフィックがドロップされない
CSCvn01822
同じポートチャネル インターフェイス間で MAC アドレスが移動されると cmnMacMoveNotification が生成される
CSCvn23706
デバイスのリロード後に no mac address-table notification mac-move を保存できない
CSCvn31477
PIM スペアモードで SVI が設定されている場合にレイヤ 2 SSM マルチキャストトラフィックが CPU をヒットする
CSCvn46517
ISE でのセルの更新後に一部の SGACL がインストールされない
CSCvn56579
MQIPC メモリ破損により、有線クライアントで dot1x/MAB が機能しなくなる
CSCvn72973
「cts role-based enforcement」でデバイスがクラッシュする
CSCvn74807
CoA 更新の処理中に Cisco TrustSec がクラッシュする
CSCvn79221
ポートセキュリティを使用して設定されたポートでの MAC アドレスラーニングの失敗
CSCvo15594
リモートクライアントの MATM プログラミングに関する問題
CSCvo42353
SDA:Cat3K、Cat9K:マルチキャストにより、外部ボーダーで不適切な CEF/マップキャッシュエントリが作成される
Cisco IOS XE Everest 16.6.5 の解決済みの問題
CSCvh79433
C9400:ネイバーのブートアップ時に "kernel: ICMPv6: NA: someone advertises our address" が表示される
CSCvh85885
IPv6 の古いエントリが期限切れにならない
CSCvh89452
[C9400]FCV:"reload/redundancy reload shelf" CLI で、スタンバイは同時にアクティブ(interim)となる
CSCvi81569
インターフェイスで ETA と FNF が有効になっている場合にリロード後に FNF がエクスポートされない
CSCvi96965
RADIUS 自動テスタの probe on 機能が正常に動作しない
CSCvj79694
不明な理由により、エンドポイントの一部で sgt-map がクリアされる
CSCvj92201
16.6.4:デバイストラッキングで DHCP クライアントについて DH4 の表示が一貫しない
CSCvk06087
C9400 の mGig ポート:強制速度 100/全二重で半二重デバイスに接続するとリンクがダウンする
CSCvk12880
Cat9400 で USGv6 マルチキャスト ルーティング テストが失敗する
CSCvk20003
Polaris:セッションモニタリング セッションのホスト制限を 32 にする
CSCvk30813
別のレイヤ 2 隣接スイッチにデバイスが移動した後に MAB がネゴシエーションを開始できない
CSCvk32866
SISF プローブの動作をブロードキャストからユニキャストに変更する必要がある
CSCvk34927
DHCP スヌーピングテーブルがリロード時に DHCP スヌーピング DB ファイルから更新されない
CSCvk39041
SDA:ファブリック内の IP フォンの遅延が 4 秒近くになる
CSCvk60752
オプション 82 はあるがリモート ID サブオプションのない DHCP オファーが CAT9K リレーエージェントによってドロップされる
CSCvk63089
show logging onboard switch active uptime detail で稼働時間として 133 年と表示される
CSCvm00765
トラフィック損失の模倣での BFD クラッシュ
CSCvm33622
特定のシナリオでプロキシサーバへの WCCP リダイレクションが中断する
CSCvm35904
16.6.3:アクセストンネルのインターフェイス作成コードが FMAN_FP で更新要求と見なされる
CSCvm36333
MAC アドレスのプログラミングに関する問題
CSCvm39894
dot1x/mab 用の RADIUS サーバがない場合でも承認および認証が正しくない
CSCvm43071
[IBNS 2.0] 認証/承認リストの使用時に aaa-available イベントがトリガーされない
CSCvm46814
TDL メモリの枯渇により cts_sga でセッション管理プロセスの SMD がクラッシュする
CSCvm47139
Catalyst 3850/9300 スイッチは AP に PoE+ 電力を供給しない
CSCvm60720
スイッチによってブロードキャストの Gratuitous ARP がユニキャストに変更されてクライアントからの DHCP 拒否が発生する
CSCvm62274
スイッチがファブリックのエッジとしてプロビジョニングされると、マルチキャストトラフィックがソフトウェアでスイッチングされる:SDA 展開
CSCvm63651
authentication mac-move permit によるメモリリーク
CSCvm68064
Cat 9400:エージング後に MAC アドレスエントリがクリアされない
CSCvm75378
Cat9x00:モニタセッション全体の削除時にハードウェアで IPv6 SPAN フィルタが引き続き適用される
CSCvm86135
access-session 属性フィルタリストの削除後に SMD がクラッシュする
CSCvm89005
SD-Access 環境で VXLAN decap 時にパケットが内部でループする
CSCvm95352
スイッチで uRPF が設定されていなくても uRPF TCAM リソースが枯渇する
CSCvm97660
C9300 で同じインターフェイス上にトラフィックが戻される
CSCvn08672
16.6.x で DHCP パケットによって不明なプロトコルのドロップが発生する
CSCvn36398
WCCP サービスの喪失後にインターフェイスから WCCP アクセスリストが削除されない場合がある
CSCvn46171
隣接関係の変更により「FED Main Event」プロセスで高速なメモリリークが発生する
Cisco IOS XE Everest 16.6.4a の解決済みの問題
CSCvj83551
IPV6 ネイバー探索パケットでの SISF のクラッシュ
CSCvm35904
16.6.3:アクセストンネルのインターフェイス作成コードが FMAN_FP で更新要求と見なされる
CSCvm09611
マルチキャストメモリの破損で C9x00 がクラッシュする
CSCvk60752
オプション 82 はあるがリモート ID サブオプションのない DHCP オファーが CAT9K リレーエージェントによってドロップされる
CSCvk32774
ACL 内の *established または range * を含む ACE エントリで TCP/UDP パケットがドロップされる
CSCvk31115
デバイスセンサーが初期ブートからデータを送信しない
CSCvj86644
SDA:エンドホストへのパケットの送信時に DHCP がオプション 82 を削除しない
CSCvk39041
SDA:ファブリック内の IP フォンの遅延が 4 秒近くになる
CSCvk02589
IPv4 と IPv6 のデュアルスタックが設定されている場合に 4 時間ごとに接続が失われる
CSCvj94357
Catalyst 9400 ラインカードがリロード後に 'Faulty' ステータスになる場合がある
CSCvk27755
9410:スロット 9 とスロット 10 を介してクライアントに割り当てられたクライアント LE インデックスが重複する(CSCvi09442)
CSCvk32563
Catalyst 9400 cmand メモリリーク
CSCvm68064
Cat 9400:エージング後に MAC アドレスエントリがクリアされない
CSCvj33865
MAC アドレステーブルのクリアで、コントロールプレーン/リモートエントリによって作成されたエントリを削除すべきでない
CSCvk07070
webauth での OBJ_WEBAUTH_LOGOUT_URL で bmalloc smd のリークが観察される
CSCvk16813
DHCP スヌーピングおよびポートチャネルまたはクロススタックアップリンクで DHCP クライアントトラフィックがドロップされる
CSCvk46664
DNA Center の SWIM アップグレードが失敗し、手動でアップグレードできない
CSCvk50734
デバイストラッキング:IPv6 NS/NA パケットでメモリリークが観察される
CSCvk53444
16.6.4 で、DHCP スヌーピングが有効になっている場合に、フラグメントオフセットが設定されたパケットが転送されない
CSCvm01064
PE が xconnect フラップ後に VPLS トラフィックの転送を停止する
CSCvm09121
CVE-2018-5391(FragmentSmack)の IOS-XE の評価
Cisco IOS XE Everest 16.6.4 の解決済みの問題
Cisco IOS XE Everest 16.6.4 で解決済みの問題は次のとおりです。
CSCvh87176
"sh platform software fed active ip multicast groups" を実行中にスイッチコンソールがフリーズする場合がある
CSCvh50172
誤った bgp vpn ラベル(exp null)が原因で MPLS L3VPN トラフィックがドロップされる
CSCvi83373
FED トレースログでログが 47,000 回繰り返し出現する
CSCvj52681
ダイナミック VLAN 割り当てにより、ポート下の SISF エントリがすべて削除される
CSCvi91714
RA ガードが有効な場合に IPv6 アドレスが割り当てられないか遅延が発生する
CSCvi76084
静的 IP を使用して設定された特定の Mac Pro ホストでデバイストラッキング エントリが TENTATIVE 状態のままになる
CSCvi38916
16.6.2 で設定されている場合に持続性 Telnet および SSH がクラッシュする
CSCvi26398
「%LISP-4-LOCAL_EID_RLOC_INCONSISTENCY」を SDA コンテキストで抑制する必要がある
CSCvi20882
Netconf IP-SLA udp-jitter case で leaf コーデックが欠落する
CSCvi11970
show pnp tech-support の異常な出力
CSCvh85772
スイッチが GW エニーキャスト IP の ARP 要求に応答しない
CSCvh79942
PNP または Guestshell に関連するチャンクの破損によるクラッシュ
CSCvh21909
LISP:重複するプレフィックスによってマップキャッシュエントリの「プローブダウン」が発生する
CSCvh09334
SDA-IPV6::SISF traceback @ar_relay_create_entry - L2 Binding tbl entry insertion failed
CSCvg45950
CTS インターフェイス経由で 40G のトラフィックが送信されると、パケットのドロップが断続的に発生する
CSCvf36816
cat9400-16.6.1 ブートアップエラー/警告メッセージ:機能的な影響なし
CSCvb69966
LLDP プロトコルプロセスでのメモリリーク
CSCvg53159
%SNMP-3-RESPONSE_DELAYED: processing GetNext of cafSessionEntry.2 が Catalyst スイッチで発生する
CSCvi95676
IDPROM の TAN 番号はハードコーディングされない
CSCvi93137
特定のクライアントに対して音声ドメインが転送されない
CSCvi77574
16.6.3 パケットが誤った DGTid にマッピングされる
CSCvi39202
DHCP スヌーピング信頼状態がアップリンク EtherChannel で有効になっている場合に DHCP が失敗する
CSCvh11396
スイッチポート セキュリティ コマンドによりバルク同期の失敗が起こる
CSCvg71118
AP トランクポートに対する Dot1x 設定により到達不能な状態となる
CSCvg56874
9400:アクティブ SUP OIR の後にシステム LED が赤色になる
CSCvh71930
show chassis power-supply detail で "PEC error" が示される
CSCvh84345
IOS CLI の「show platform software fed switch active punt cause summary」で負のカウントが表示される場合がある
CSCvi34262
複数のリロードテストで /dev/mtdblock がない場合、プロセス flash_util,Hman がクラッシュする
CSCvi38191
「ld_license_ext.dat」の蓄積による lman プロセスでのメモリリーク
CSCvj38312
電力プライオリティの一意でないスロットにより IOS がクラッシュする
CSCvg41950
Cisco IOS XE ソフトウェアの診断シェルパストラバーサルに関する脆弱性
CSCvh71539
コマンド「show aaa servers」でスイッチがリロードされる
CSCvj49476
「show run」の実行時に Telnet セッションがハングするか使用不可能になる
Cisco IOS XE Everest 16.6.3 の解決済みの問題
Cisco IOS XE Everest 16.6.3 の解決済みの問題は次とおりです。
CSCvg00911
DHCP スヌーピングを使用するアクティブクライアントでは、PVLAN クライアントエントリが STALE ステートになる
CSCvg08401
Catalyst 9400 IOMD は 1 つ目の SWO(interim)中に新しい active@iomd_timer_handler でクラッシュする
CSCvg09754
IPv6 は SSO の後に機能しない
CSCvg24428
リンクが接続され、クライアントが認証された後、CISP クライアントテーブルが空になる
CSCvg26068
16.6.2 LDP トラフィックは、SVI に直面している複数のコアでの SSO 後に再開されない
CSCvg38873
Catalyst 9400-LC-24XS:アクティブ Sup OIR 後に SFP OIR を実行すると、一部のトランシーバがサポートされなくなる
CSCvf39207
ポイントツーポイント LACP リンクが shut および no shut の場合、L2pt トンネルは err-disable 状態に移行する
CSCvg39909
Catalyst 9400 スイッチで出力ドロップカウンタが増分されない
CSCvg60597
Catalyst 9400-SUP-1:アップリンクでは、GLC-T で速度設定を 10m/100m にすると、トラフィック障害が発生する
CSCvg81945
Catalyst 9400:スタンバイ SUP は、8 つの LC を搭載した 10 スロットシャーシのブートアップ中にクラッシュする可能性がある
CSCvg55327
スロット 10 が空の場合、C9400 の 10 スロットシャーシが 4 枚以上のラインカードで起動できないことがある
CSCvg78413
Catalyst 9400:新しい ECI 番号の "sh idprom"
CSCvh31431
16.6 リリースの linux_iosd-image でのメモリリーク
CSCvh52882
nbar config によるメモリリーク
CSCvh69402
インターフェイスで Dot1x 固有の設定が適用されるが機能しない
CSCvh81152
ローカル SVI IP がダイナミック EID として登録される
CSCvg81945
10 スロットシャーシに 8 枚の LC と8 個の電源が搭載されている場合、Cat9400 のスタンバイ SUP が SSO に到達する時間が長くなる
CSCvh06383
16.6.x:MAB デバイスで初期認証の成功後に断続的なトラフィック損失が発生する
CSCvf51884
trust cos dot1q-tunnel ポートで QoS 入力 cos 分類が失敗する
CSCvg57547
[c94k 40gb] QSFP の問題により 40Gb ポートにデータプレーントラフィックがない
CSCvg56727
'server-key' コマンドで 128 文字以上のキーを使用するとクラッシュする
CSCve32330
%UTIL-6-RANDOM:疑似乱数が 2 回連続して生成される
CSCvg22515
IOS のアップグレード後、25 文字よりも長い SSH パスワードが機能しない
CSCvg60288
デバイス IP アドレスの AV ペアが 192.168.1.5 に置き換えられる
CSCvh32416
CPU サイドチャネル情報漏えいの脆弱性に関するすべての評価
CSCvh55578
エントリ収集のためのリカバリメカニズムを追加する
CSCvf84349
cEigrpPeerEntry のポーリング時にルータがクラッシュする
Cisco IOS XE Everest 16.6.2 の解決済みの問題
Cisco IOS XE Everest 16.6.2 で解決済みの問題は次のとおりです。
CSCve20614
Snmpset が x86 イメージ上の Dot3PauseExtAdminMode オブジェクトで失敗する
CSCve78881
Catalyst 9400:OID は 'show inventory oid' の出力で 40G QSFPに対して一意である必要がある
CSCve95723
銅線 SFP の場合、 show inventory コマンドで PID データが表示されない場合がある
CSCvf06005
CRC エラーパケットがピアで確認される(ローカルポート:1G-->100M の速度変更あり)
CSCvf75518
コントローラポートのエラーインターフェイス
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
http://www.cisco.com/en/US/support/index.html
[Product Support] > [Switches] を選択します。次に目的の製品を選択し、[Troubleshoot and Alerts] をクリックして、発生している問題に関する情報を確認してください。
マニュアルの入手方法およびテクニカル サポート
マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新される『 What’s New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。
https://www.cisco.com/c/en/us/td/docs/general/whatsnew/whatsnew.html
「What’s New in Cisco Product Documentation」に配信登録すると、新しい(または改訂された)シスコ技術情報のリストが RSS フィードとして提供され、リーダーアプリケーションを使ってコンテンツがデスクトップに直接配信されるようにすることができます。RSS フィードは無料のサービスです。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: www.cisco.com/go/trademarks . Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワークトポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
© 2019 Cisco Systems, Inc. All Rights Reserved.