Cisco IOS XE Fuji 16.9.x(Catalyst 9400 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9400 シリーズ スイッチ は、シスコの最先端のモジュラ エンタープライズ スイッチング アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。

Cisco Catalyst 9400 シリーズ スイッチ は、空気が横方向に流れるデュアルサービス対応ファントレイ設計によってエンタープライズ向けに最適化されており、クローゼットに収納しやすい約 16 インチの奥行きとなっています。


(注)  

強化された製品ドキュメントのエクスペリエンスを提供する、まったく新しいポータルであるコンテンツ ハブをご確認ください。

  • ファセット検索を使用すると、自分に最も関連性の高いコンテンツを見つけることができます。

  • カスタマイズした PDF を作成して、すぐに参照できるようにします。

  • コンテキストベースの推奨事項を活用することができます。

パーソナライズされたドキュメント エクスペリエンスを実現するには、content.cisco.com のコンテンツ ハブから開始してください。

コンテンツ ハブでの体験のフィードバックをお送りください。


Cisco IOS XE Fuji 16.9.7 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「注意事項」を参照してください。

Cisco IOS XE Fuji 16.9.6 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「注意事項」を参照してください。

Cisco IOS XE Fuji 16.9.5 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「注意事項」を参照してください。

Cisco IOS XE Fuji 16.9.4 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「注意事項」を参照してください。

Cisco IOS XE Fuji 16.9.3 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「注意事項」を参照してください。

Cisco IOS XE Fuji 16.9.2 の新機能

Cisco IOS XE Fuji 16.9.2 のソフトウェア機能

機能名

説明およびライセンスレベル情報

Cisco StackWise Virtual での In-Service Software Upgrade(ISSU)

このリリースから、スイッチに設定された Cisco StackWise Virtual の ISSU は、単一のスーパーバイザモジュール設定でのみサポートされます。

Cisco StackWise Virtual での ISSU をサポートするのは、C9404R および C9407R スイッチのみです。


「High Availability」の「Configuring ISSU」を参照してください。


(Network Advantage)

Cisco IOS XE Fuji 16.9.1 の新機能

Cisco IOS XE Fuji 16.9.1 のハードウェア機能

機能名

説明とドキュメントのリンク

Cisco Catalyst 9400 シリーズ スイッチ—Catalyst 9404R スイッチ(C9404R)

Catalyst 9404R スイッチは 4 スロットモジュラ型シャーシです。2 つの冗長スーパーバイザ モジュール スロット、2 つのスイッチング モジュール スロットを備えています。

104 の前面パネルポート、1 つの非冗長ファントレイアセンブリをサポートし、最大 4 つの電源モジュールに対応するプロビジョニングを備えています。


ハードウェアの詳細については、『Cisco Catalyst 9400 Series Switches Hardware Installation Guide』を参照してください。

25 G アップリンク サポート付きの Cisco Catalyst 9400 シリーズ スーパーバイザ XL25 モジュール (C9400-SUP-1XL-Y)

このスーパーバイザモジュールは、Cisco Catalyst C9404R、C9407R、および C9410R シャーシでサポートされています。

SFP28 トランシーバを使用する 2 つの 25G アップリンクポートと QSFP トランシーバを使用する 2 つの 40G ポートを含む、10 個のアップリンクポートをサポートします。


ハードウェアの詳細については、『Cisco Catalyst 9400 Series Supervisor Module Installation Note』を参照してください。

Cisco Catalyst 9400 シリーズ 3200W DC 電源(9400-PWR-3200DC)

この電源モジュールは、-40 ~ -72 VDC の入力電圧をサポートし(拡張範囲は -75 VDC)、3200 W の出力電力を提供します。

個別の電源から給電可能な DC 入力を 2 系統備えており、適切な単一電源から並列化して動作させることもできます。冗長コンフィギュレーション モードと複合コンフィギュレーション モードをサポートします。

(注)   

リリース Cisco IOS XE Fuji 16.9.1 およびリリース Cisco IOS XE Fuji 16.9.2 では、入力電圧範囲に関するソフトウェア上の制限があります。詳細については、このリリースノートドキュメントの制限事項の項を参照してください。


機能、設置、トラブルシューティングおよび仕様の詳細については、『Cisco Catalyst 9400 Series Switches Hardware Installation Guide』を参照してください。

コンフィギュレーションの例については、「System Management」→「Environmental Monitoring and Power Management」を参照してください。

Cisco 10GBASE SFP+ トランシーバモジュール

サポートされるトランシーバモジュール製品番号:SFP-H10GB-CU1-5M、SFP-H10GB-CU2M、SFP-H10GB-CU2-5M


モジュールについては、『Cisco 10GBASE SFP+ Modules Data Sheet』を参照してください。デバイスの互換性については、『Cisco 10-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

シスコの 25 ギガビット イーサネット トランシーバ モジュール(Cisco 25GBASE SFP28)

サポートされるトランシーバモジュール製品番号:

  • SFP-25G-SR-S

  • SFP-H25G-CU1M、SFP-H25G-CU2M、SFP-H25G-CU3M、SFP-H25G-CU5M

  • SFP-25G-AOC1M、SFP-25G-AOC2M、SFP-25G-AOC3M、SFP-25G-AOC5M、SFP-25G-AOC7M、SFP-25G-AOC10M


モジュールについては、『Cisco 25GBASE SFP28 Modules Data Sheet』を参照してください。デバイスの互換性については、『Cisco 25-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

シスコの 40 ギガビットイーサネット、QSFP + トランシーバモジュール:QSFP-H40G-AOC

サポートされるトランシーバモジュール製品番号:QSFP-H40G-AOC20M、QSFP-H40G-AOC25M、QSFP-H40G-AOC30M、QSFP-H40G-CU0.5M、QSFP-H40G-CU2M、QSFP-H40G-CU4M

モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。互換性については、『Cisco 40-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

Cisco 40GBASE-CSR4 QSFP トランシーバモジュール

サポートされるトランシーバモジュール製品番号:QSFP-40G-CSR4

モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。互換性については、『Cisco 40-Gigabit Ethernet Transceiver Modules Compatibility Matrix』を参照してください。

M.2 Serial Advanced Technology Attachment(SATA)ストレージ

アプリケーションをホストし、パケットトレースログをキャプチャするための追加のストレージを提供します。M.2 SATA は、セルフモニタリング、分析およびレポーティング テクノロジー システム(S.M.A.R.T.)属性もサポートしています。 Cisco IOS XE Fuji 16.9.1 イメージに統合されている S.M.A.R.T. ツールを使用して SATA デバイスの健全性をモニタできます。

Cisco IOS XE Fuji 16.9.1 のソフトウェア機能

機能名

説明およびライセンスレベル情報

Cisco StackWise Virtual

Cisco StackWise Virtual は、2 台のスイッチを 1 つの仮想スイッチにペアリングするネットワークシステム仮想化技術です。コントロールプレーンと管理プレーンを 1 つにすることで業務を簡素化して効率性を高めることができます。

(注)   

この機能は、次のシャーシモデルおよびスーパーバイザモジュールでのみサポートされています。

  • シャーシモデル:Catalyst 9404R スイッチおよび Catalyst 9407R スイッチ。

  • スーパーバイザ モジュール

    • Cisco Catalyst 9400 シリーズ スーパーバイザ 1 モジュール C9400-SUP-1。この機能には、このスーパーバイザモジュールで追加の特別な C9400-SUP-UPG-LIC= ライセンスが必要です。

    • Cisco Catalyst 9400 シリーズ スーパバイザ 1XL モジュールC9400-SUP-1XL)。


「High Availability」→「Configuring Cisco StackWise Virtual」を参照してください。


(Network Advantage)

Generic Online Diagnostics(GOLD)

TestUnusedPortLoopback および TestPortTxMonitoring 診断テストコマンドが導入されました。ハードウェアの機能をテストして確認するには、このコマンドを使用します。


「System Management」→「Configuring Online Diagnostics」を参照してください。


(Network Essentials および Network Advantage)

グレースフル挿入と削除(GIR)の機能拡張

次の機能拡張で GIR 機能が追加されました。

  • スナップショット テンプレートを使用して、特定のスナップショットを生成できるようになりました。

  • 同じカスタムテンプレート内の 1 つのクラスに属するプロトコルは、並行してサービスされます。

  • システム モード メンテナンス カウンタが追加されました。スイッチがメンテナンスに入った回数などのイベントの追跡に使用されます。


「High Availability」の「Configuring Graceful Insertion and Removal」を参照してください。


(Network Advantage)

GIR Hot Standby Router Protocol(HSRP)向けの GIR レイヤ 2 プロトコルのサポート

GIR は HSRP プロトコルでサポートされるようになりました。


「High Availability」の「Configuring Graceful Insertion and Removal」を参照してください。


(Network Advantage)

GIR Virtual Router Redundancy Protocol(VRRP)向けの GIR レイヤ 2 プロトコルのサポート

GIR は VRRP プロトコルでサポートされるようになりました。


「High Availability」の「Configuring Graceful Insertion and Removal」を参照してください。


(Network Advantage)

ホットパッチのサポート

これにより、システムをリロードすることなく、ソフトウェア メンテナンス アップグレード(SMU) をアクティブ化の直後に実行できます。


「システム管理」→「ソフトウェアメンテナンスアップグレード」を参照してください。


(Network Advantage for CLI および DNA Advantage for DNAC)

In Service Software Upgrade(ISSU)

パケット転送の実行中に Cisco IOS ソフトウェアの更新や変更を可能にするプロセス。ほとんどのネットワークでは、計画的なソフトウェア アップグレードがダウンタイムの大きな原因になっています。ISSU を使用すると、パケット転送中に Cisco IOS ソフトウェアを変更できるため、ネットワークのアベイラビリティが向上し、計画的なソフトウェア アップグレードによるダウンタイムを短縮できます。

(注)   

ISSU は、スタンドアロンスイッチ上のデュアル スーパーバイザ モジュール設定でサポートされています。


「High Availability」の「Configuring ISSU」を参照してください。


(Network Advantage)

Media Access Control Security (MACsec):接続をスイッチするホストのサポート

ラインカードポートでの MACsec Key Agreement(MKA)による 128 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化のサポートが有効になりました。


「Security」→「MACsec Encryption」を参照してください。


128 ビット:(Network Essentials および Network Advantage)

マルチキャストスケールの増加

Cisco IOS XE Fuji 16.9.1 より、アクセス、コア、SD-Access(SDA)、およびネットワークアドレス変換(NAT)スイッチデータベース管理(SDM)テンプレートを使用できるようになりました。コアおよび NAT テンプレートでは、マルチキャストスケール番号が 32,000 まで増えました。


Cisco Catalyst 9400 Series Switch Data Sheet』を参照してください。

(Network Advantage)

Multiprotocol Label Switching:マルチプロトコル ラベル スイッチング

  • EIGRP MPLS VPN PE-CE Site of Origin(SoO)

  • ルートターゲット書き換え

  • 外部 BGP(eBGP)と内部 BGP(iBGP)

  • MPLS を介した IPv6 プロバイダーエッジ(6PE)

  • MPLS を介した IPv6 VPN プロバイダーエッジ(6VPE)

このリリースでは次の MPLS 機能が導入されました。

  • EIGRP MPLS VPN PE-CE SoO:MPLS バーチャル プライベート ネットワーク(VPN)トラフィックを、Enhanced Interior Gateway Routing Protocol(EIGRP)ネットワークに対してサイト単位でフィルタリングする機能を提供します。SoO フィルタリングはインターフェイスレベルで設定され、この機能を使用して MPLS VPN トラフィックを管理し、複雑で複合的なネットワークトポロジにおいて過渡的なルーティングループが発生しないようにできます。

  • ルートターゲット書き換え:着信および発信ボーダー ゲートウェイ プロトコル(BGP)アップデートのルートターゲットを置換できます。BGP バーチャル プライベート ネットワーク IP バージョン 4(VPNv4)のアップデートでは、ルート ターゲットが拡張コミュニティ属性として送信されます。ルート ターゲット拡張コミュニティ属性を使用して、一連のサイト、および設定されたルート ターゲットを使用するルートを受信できる VPN ルーティングおよび転送(VRF)インスタンスが識別されます。

  • eBGP と iBGP:MPLS VPN を使用するように設定されたボーダー ゲートウェイ プロトコル(BGP)ネットワークで、eBGP パスと iBGP パスの両方を使用してマルチパス ロード バランシングを設定できるようにします。この機能によって、ロードバランシングの配備能力およびサービス提供能力が向上します。また、この機能は、マルチホームネットワークおよびスタブネットワークから eBGP パスと iBGP パスの両方をインポートするマルチホーム自律システムおよびプロバイダーエッジ(PE)ルータのために役立ちます。

  • 6PE:IPv4 MPLS を介してグローバル IPv6 到達可能性を提供する技術。これにより、他のすべてのデバイスに対して 1 つの共有ルーティング テーブルを使用できるようになります。6PE を使用することで、IPv6 ドメインは IPv4 を介して相互に通信できるようになります。IPv6 ドメインごとに 1 つの IPv4 アドレスのみが必要であり、明示的にトンネルを設定する必要はありません。

  • 6VPE:IPv4 バックボーンを使用して VPN IPv6 サービスを提供するメカニズム。6VPE は、通常の IPv4 MPLS-VPN プロバイダーエッジとほぼ同じですが、VRF 内に IPv6 サポートが追加されています。これは、VPN メンバー デバイス用に、論理的に分割されたルーティング テーブル エントリを提供します。


Multiprotocol Label Switching (MPLS)」を参照してください。


(Network Advantage)

ネットワークベース アプリケーション認識(NBAR)と NBAR2

有線 AVC のサポートが有効になりました。

AVC は、アプリケーションレベルの分類、モニタリング、およびトラフィック制御による、ビジネスクリティカルなアプリケーション パフォーマンスの改善、容量の管理とプランニングの促進、およびネットワーク運用コストの削減を実現するシスコネットワークデバイスのソリューションです。


「System Management」→「Configuring Application Visibility and Control in a Wired Network 」を参照してください。


(DNA Advantage)

Open Shortest Path First バージョン 3(OSPFv3)認証トレーラ

既存の OSPFv3 IPsec 認証の代替として OSPFv3 プロトコルパケットを認証するための機能が提供されます。


「Routing」→「Configuring OSPFv3 Authentication Trailer」を参照してください。


(Network Advantage)

プログラマビリティ

このリリースでは次のプログラマビリティ機能が導入されました。

  • 候補コンフィギュレーション:実行中のコンフィギュレーションを変更することなく変更できる一時的な設定です。候補コンフィギュレーションを後でコミットして確認することにより、候補コンフィギュレーションを使用してデバイスの設定を更新するタイミングを選択できます。

  • OpenFlow 1.3 Multitable:オープンソースの Faucet SDN コントローラと統合して、レイヤ 2 スイッチング、VLAN、ACL、およびレイヤ 3 ルーティングの管理を自動化できます。

    (Network Essentials および Network Advantage)

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1691 を参照してください。

    YANG ファイルに埋め込まれているリビジョンステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

  • ゼロタッチプロビジョニング(DHCPv6):Dynamic Host Control Protocol バージョン 6(DHCPv6)のサポートがゼロタッチプロビジョニング機能に追加されました。DHCPv6 はデフォルトで有効になっており、スタートアップ コンフィギュレーションなしで起動するすべてのデバイスで機能します。


Programmability Configuration Guide」を参照してください。

Resilient Ethernet Protocol(REP)

ネットワークループを制御し、リンク障害を処理し、コンバージェンス時間を短縮します。アップリンクポートとダウンリンクポートでこの機能を設定できます。


「Layer2」→「Configuring Resilient Ethernet Protocol」を参照してください。


(Network Essentials および Network Advantage)

SDM テンプレート

SDM テンプレートを使用してシステムリソースを設定すると、特定の機能に対するサポートをネットワーク内でのデバイスの使用方法に応じて最適化することができます。一部の機能に最大システム使用率を提供するようにテンプレートを選択できます。


「System Management」→「Configuring SDM Templates」を参照してください。


(Network Advantage)

セキュリティグループタグ(SGT)キャッシング

セキュリティグループタグ(SGT)の移動性を柔軟にする Cisco TrustSec の機能を強化します。この機能は、IP-SGT バインドを特定し、対応する SGT をキャッシュすることで、通常のディープ パケット インスペクションを処理するすべてのネットワーク サービスを通じて、またパケットが該当する SGT で再度タグ付けされるサービス出力ポイントにおいて、ネットワーク パケットを転送します。


「Cisco TrustSec」→「Cisco TrustSec SGT Caching」を参照してください。


(Network Advantage)

スマートライセンシング

クラウドベースのソフトウェアライセンス管理ソリューションであり、ライセンス、ハードウェア、およびソフトウェアの使用状況の傾向を管理および追跡できます。

(注)   
このリリース以降、スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。
重要 
Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

このリリースノートドキュメントの スマートライセンス セクションと、コンフィギュレーション ガイドの「System Management」→「」「」「」「Configuring Smart Licensing」「」を参照してください。


ライセンスレベルは適用されません。

Virtual Extensible LAN(VXLAN)ボーダー ゲートウェイ プロトコル(BGP)イーサネット VPN(EVPN)

VXLAN は、レイヤ 2 セグメントを IP コア全体にストレッチできるネットワークオーバーレイです。そのため、レイヤ 3 トポロジのすべての利点を VXLAN で利用できます。オーバーレイプロトコルは VXLAN で、BGP はエンドホストの MAC および IP アドレスを伝えるためのアドレスファミリとして EVPN を使用します。


「レイヤ 2」→「VXLAN BGP EVPN の設定」を参照してください。


(Network Advantage)

Web UI の新機能

このリリースでは Web UI に関する次の機能が導入されました。

  • マルチキャスト:Internet Group Management Protocol(IGMP)スヌーピングの設定と、IGMP タイムアウトを設定するためのマイナーな改善。

  • Open Shortest Path First(OSPF):データパケットの宛先へのルーティングを改善するために、OSPF 標準ベースのルーティングプロトコルをサポートします。

  • Quality of Service(QoS):ネットワークのパフォーマンスを予測可能にし、帯域幅の使用率をさらに向上させるための QoS のサポート。

  • サイトプロファイル:デバイスの初期設定を容易にする、アクセス、分散、およびコアスイッチの新しいサイトプロファイル。

  • スマートライセンス:シスコ製品のライセンスの管理を簡素化および自動化するための、オンラインおよびオフライン両方のライセンス予約方法をサポートします。デバイスのスマートライセンスは、Cisco Smart Software Manager(Cisco SSM)と連動します。

  • スイッチドポートアナライザ(SPAN):ポートまたは VLAN を通過するネットワークトラフィックを分析する SPAN をサポートします。

特記事項

Cisco StackWise Virtual:サポートされる機能とサポートされない機能

デバイスで Cisco StackWise Virtual を有効にした場合

  • レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーション、監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティがサポートされます。

    これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。

  • Resilient Ethernet Protocol、Remote Switched Port Analyzer、および Sofware-Defined Access はサポートされません。

サポートされない機能

  • オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)

  • Bluetooth

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • ブランチ展開のための統合アクセス

  • ゲートウェイ ロード バランシング プロトコル(GLBP)

  • MACSec 暗号化(128 ビットおよび 256 ビットのスイッチ間接続および 256 ビットのホストとスイッチ間の接続)

  • パフォーマンスモニタリング(PerfMon)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。そのため、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。このような隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としているため文書化されていません。CLI ヘルプの詳細については、コマンド リファレンス ドキュメントの「Using the Command-Line Interface」→「Understanding the Help System」の章を参照してください。

使用できる隠しコマンドは次のように分類されます。

  • カテゴリ 1:特権 EXEC モードまたはユーザ EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要

隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


サポート対象ハードウェア

Cisco Catalyst 9400 シリーズ スイッチ:モデル番号

次の表に、サポートされているスイッチモデルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

スイッチ モデル

(スペア用には「=」を付加)

説明

C9404R

Cisco Catalyst 9400 シリーズ(4 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 2

  • ホットスワップ可能な前面および背面の保守可能な非冗長ファントレイアセンブリ

  • 電源モジュールスロット X 4

C9407R

Cisco Catalyst 9400 シリーズ(7 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 5

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

C9410R

Cisco Catalyst 9400 シリーズ(10 スロット シャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 8

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

Cisco Catalyst 9400 シリーズ スイッチでサポートされるハードウェア

製品 ID

(スペア用には「=」を付加)

説明

スーパーバイザ モジュール

C9400-SUP-1

Cisco Catalyst 9400 シリーズ スーパーバイザ 1 モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

C9400-SUP-1XL

Cisco Catalyst 9400 シリーズ スーパバイザ 1XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

C9400-S-BLANK-SUP-1XL-Y

Cisco Catalyst 9400 シリーズ スーパーバイザ 25XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

ギガビット イーサネット スイッチング モジュール

C9400-LC-24S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする Cisco Catalyst 9400 シリーズ 24 ポート、1 ギガビットイーサネット SFP モジュール

C9400-LC-48P

各ポートで最大 30 W をサポートする Cisco Catalyst 9400 シリーズ 48 ポート 1 ギガビットイーサネット POE/POE+ モジュール。

C9400-LC-48S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする Cisco Catalyst 9400 シリーズ 48 ポート、1 ギガビットイーサネット SFP モジュール

C9400-LC-48T

Cisco Catalyst 9400 シリーズ 48 ポート 10/100/1000(RJ-45)

C9400-LC-48U

Cisco Catalyst 9400 シリーズ 48 ポート UPOE 10/100/1000(RJ-45)

10 ギガビット イーサネット スイッチング モジュール

C9400-LC-24XS

Cisco Catalyst 9400 シリーズ 24 ポート SFP/SFP+ モジュール

マルチギガビット イーサネット スイッチング モジュール

C9400-LC-48UX

次が搭載された Cisco Catalyst 9400 シリーズ 48 ポート UPOE マルチギガビット イーサネット モジュール

  • 24 ポート(ポート 1 ~ 24)1G UPOE 10/100/1000(RJ-45)

  • 24 ポート(ポート 25 ~ 48)マルチギガビット イーサネット 100/1000/2500/5000/10000 UPOE ポート

M.2 SATA SSD モジュール1(スーパーバイザ用)

C9400-SSD-240GB

Cisco Catalyst 9400 シリーズ 240GB M2 SATA メモリ

C9400-SSD-480GB

Cisco Catalyst 9400 シリーズ 480GB M2 SATA メモリ

C9400-SSD-960GB

Cisco Catalyst 9400 シリーズ 960GB M2 SATA メモリ

AC 電源モジュール

C9400-PWR-2100AC

Cisco Catalyst 9400 シリーズ 2100 W AC 電源

C9400-PWR-3200AC

Cisco Catalyst 9400 シリーズ 3200 W AC 電源

DC 電源モジュール

C9400-PWR-3200DC

Cisco Catalyst 9400 シリーズ 3200 W DC 電源

1 M.2 Serial Advanced Technology Attachment(SATA)ソリッドステートドライブ(SSD)モジュール

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリクス

次の表に、ソフトウェア互換性情報を示します。

Catalyst 9400

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Psrime Infrastructure

Fuji 16.9.7

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「ダウンロード」を参照してください。

Fuji 16.9.6

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上2

512 MB3

256

1280 x 800 以上

2 1 GHz を推奨
3 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  

Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  

show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Fuji 16.9.7

CAT9K_IOSXE

cat9k_iosxe.16.09.07.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.07.SPA.bin

Cisco IOS XE Fuji 16.9.6

CAT9K_IOSXE

cat9k_iosxe.16.09.06.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.06.SPA.bin

Cisco IOS XE Fuji 16.9.5

CAT9K_IOSXE

cat9k_iosxe.16.09.05.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.05.SPA.bin

Cisco IOS XE Fuji 16.9.4

CAT9K_IOSXE

cat9k_iosxe.16.09.04.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.04.SPA.bin

Cisco IOS XE Fuji 16.9.3

CAT9K_IOSXE

cat9k_iosxe.16.09.03.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.03.SPA.bin

Cisco IOS XE Fuji 16.9.2

CAT9K_IOSXE

cat9k_iosxe.16.09.02.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.02.SPA.bin

Cisco IOS XE Fuji 16.9.1

CAT9K_IOSXE

cat9k_iosxe.16.09.01.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.09.01.SPA.bin

ブートローダの自動アップグレード


(注)  

Cisco Catalyst 9400 シリーズ スーパーバイザ 1 モジュールの電源が切断され、5 秒以内に再接続されると、ブート SPI が破損する可能性があります。

注意    

  • アップグレード中はスイッチの電源を再投入しないでください。

  • アップグレード中は、電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。

  • シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内の)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。

  • スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。



(注)  

ブートローダのバージョンのアップグレードは、次ではありません。 Cisco IOS XE Fuji 16.9.1


シナリオ

ブートローダの自動応答

Cisco IOS XE Fuji 16.9.1 または Cisco IOS XE Fuji 16.9.2 または Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.4 または Cisco IOS XE Fuji 16.9.5 または Cisco IOS XE Fuji 16.9.6 または Cisco IOS XE Fuji 16.9.7 の初回起動時

ブートローダがバージョン 16.6.2r [FC1] にアップグレードされる可能性があります。次に例を示します。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.6.2r [FC1], RELEASE SOFTWARE (P)

Cisco IOS XE Fuji 16.9.1 の起動時に、コンソールに次のように表示されます。

%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): ### BOOTLOADER_UPGRADE skipped

複雑な Programmable Logic Device(CPLD)のアップグレード

これは、ハードウェアプログラマブル ファームウェアを指します。CPLD のアップグレードプロセスは、ブートローダの自動アップグレードの一部です。イベントのシーケンスは次のとおりです。


(注)  

FPGA または CPLD のアップグレードは、次ではありません。 Cisco IOS XE Fuji 16.9.1


  1. システムでは、mcnewfpgaclose.hdrmcnewfpgaclose.img がブートフラッシュにコピーされます。

  2. 次に、スーパーバイザモジュールが自動的にリロードされ、新しいブートローダが有効になります。

  3. 新しいブートローダが起動すると、CPLD のアップグレードプロセスが自動的に開始されます。CPLD のアップグレードプロセスには約 7 ~ 10 分かかります。スーパーバイザでは、CPLD のアップグレード中に電源が再投入されます。

CPLD アップグレードの出力例を次に示します。
Initializing Hardware...
Initializing Hardware...
Initializing Hardware...
 
System Bootstrap, Version 16.6.2r, RELEASE SOFTWARE (P)
Compiled Thu 10/26/2017 8:30:34.63 by rel
 
Current image running:
Primary Rommon Image
Last reset cause: SoftwareResetTrig
C9400-SUP-1 platform with 16777216 Kbytes of main memory
 
Starting System FPGA Upgrade .....
Programming SPI Primary image is completed.
Authenticating SPI Primary image .....
IO FPGA image is authenticated successfully.
 
Programming Header .....
FPGA HDR file size: 12
Image page count: 1
Verifying programmed header .....
Verifying programmed header .....
Programmed header is verified successfully.
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
Power Cycle is needed to complete System firmware upgrade.
It takes ~7 mins to upgrade firmware after power cycle starts.
 
DO NOT DISRUPT AFTER POWER CYCLE UNTIL ROMMON PROMPT APPEARS.
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
Power Cycling the Supervisor card now !
Initializing Hardware...
Initializing Hardware...
 
System Bootstrap, Version 16.6.2r, RELEASE SOFTWARE (P)
Compiled Thu 10/26/2017 8:30:34.63 by rel
Current image running:
Primary Rommon Image
Last reset cause: PowerOn
C9400-SUP-1 platform with 16777216 Kbytes of main memory
 
rommon 1 >version -v
System Bootstrap, Version 16.6.2r, RELEASE SOFTWARE (P)
Compiled Thu 10/26/2017 8:30:34.63 by rel
 
Current image running:
Primary Rommon Image
Last reset cause: PowerOn
C9400-SUP-1 platform with 16777216 Kbytes of main memory
Fpga Version: 0x17101705
System Integrity Status: C334ABCE 6A40 6A48

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。

デュアル スーパーバイザ モジュール構成での In Service Software Upgrade(ISSU)によるアップグレード

ここでは、Cisco IOS XE Fuji 16.9.1 からインストールモードでアップグレード する手順を示します。このセクションの出力例では、install コマンドを使用して Cisco IOS XE Fuji 16.9.1 から Cisco IOS XE Fuji 16.9.4 にアップグレードしています。

始める前に

16.9.x リリーストレインで Cisco IOS XE Fuji 16.9.1 から Cisco IOS XE Fuji 16.9.5 までのリリースへの ISSU には、ソフトウェア メンテナンス アップグレード(SMU)パッケージが必要です。Cisco IOS XE Fuji 16.9.5 以降のリリースからの ISSU では、SMU パッケージをインストールする必要はありません。

ISSU を実行する前に、次の SMU パッケージをインストールします。

シナリオ

ファイル名(ホットパッチ)

Cisco IOS XE Fuji 16.9.1 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin

Cisco IOS XE Fuji 16.9.2 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.02.CSCvs66914.SPA.smu.bin

Cisco IOS XE Fuji 16.9.3 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.03.CSCvs66914.SPA.smu.bin

Cisco IOS XE Fuji 16.9.4 から ISSU でサポートされるリリース

cat9k_iosxe.16.09.04.CSCvs66914.SPA.smu.bin


(注)  

ISSU を使用したダウングレードはサポートされません。ダウングレードするには、インストールモードでのダウングレードの指示に従います。


ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。

手順


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable
ステップ 2

show redundancy

このコマンドを使用して、冗長ファシリティ情報を表示します。

Switch# show redundancy
Redundant System Information :
------------------------------
       Available system uptime = 3 minutes
Switchovers system experienced = 0
              Standby failures = 0
        Last switchover reason = none

                 Hardware Mode = Duplex
    Configured Redundancy Mode = sso
     Operating Redundancy Mode = sso
              Maintenance Mode = Disabled
                Communications = Up

Current Processor Information :
-------------------------------
               Active Location = slot 5
        Current Software state = ACTIVE
       Uptime in current state = 3 minutes
                 Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Tue 17-Jul-18 17:00 by mcpre
                          BOOT = bootflash:packages.conf;
                   CONFIG_FILE = 
        Configuration register = 0x102

Peer Processor Information :
----------------------------
              Standby Location = slot 6
        Current Software state = STANDBY HOT 
       Uptime in current state = 1 minute
                 Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2018 by Cisco Systems, Inc.
Compiled Tue 17-Jul-18 17:00 by mcpre
                          BOOT = bootflash:packages.conf;
                   CONFIG_FILE = 
        Configuration register = 0x102
ステップ 3

show issu state [detail]

他の ISSU プロセスが進行中でないことを確認するには、このコマンドを使用します。

Switch# show issu state detail
--- Starting local lock acquisition on R0 ---
Finished local lock acquisition on R0

--- Starting installation state synchronization ---
Finished installation state synchronization

No ISSU operation is in progress
ステップ 4

install add file activate commit

次のコマンドを使用して、SMU パッケージをインストールします。

install add file tftp:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin activate commit

次の出力例は、CSCvs66914 SMU パッケージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin activate commit
install_add_activate_commit: START Tue Feb 11 19:45:49 UTC 2020
Downloading file tftp:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin
Finished downloading file tftp:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin to bootflash:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin
install_add_activate_commit: Adding SMU

--- Starting initial file syncing ---
Copying image file: bootflash:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin to standby
Info: Finished copying bootflash:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin to standby
Finished initial file syncing


*Feb 11 19:45:50.405 UTC: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot tftp:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.binExecuting pre scripts....
Executing pre sripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on Active/Standby
  [R0] SMU_ADD package(s) on R0
  [R0] Finished SMU_ADD on R0
  [R1] SMU_ADD package(s) on R1
  [R1] Finished SMU_ADD on R1
Checking status of SMU_ADD on [R0 R1]
SMU_ADD: Passed on [R0 R1]
Finished SMU Add operation

install_add_activate_commit: Activating SMU
Executing pre scripts....
Executing pre sripts done.

--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on Active/Standby
  [R0] SMU_ACTIVATE package(s) on R0
  [R0] Finished SMU_ACTIVATE on R0
  [R1] SMU_ACTIVATE package(s) on R1
  [R1] Finished SMU_ACTIVATE on R1
Checking status of SMU_ACTIVATE on [R0 R1]
SMU_ACTIVATE: Passed on [R0 R1]
Finished SMU Activate operation

SUCCESS: install_add_activate_commit /bootflash/cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin Tue Feb 11 19:46:29 UTC 2020

Switch#
*Feb 11 19:46:29.915 UTC: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot SMU bootflash:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin
ステップ 5

show install summary

このコマンドを使用して、SMU パッケージが正しくインストールされているかどうかを確認します。

次の出力例は、CSCvs66914 SMU パッケージがスイッチにインストールされていることを示しています。

Switch# show install summary
[ R0 R1 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version    
--------------------------------------------------------------------------------
SMU   C    bootflash:cat9k_iosxe.16.09.01.CSCvs66914.SPA.smu.bin               
IMG   C    16.9.1.0.70                                                         

--------------------------------------------------------------------------------
Auto abort timer: inactive
--------------------------------------------------------------------------------
ステップ 6

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

次の出力例は、ISSU 手順による Cisco IOS XE Fuji 16.9.4 ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.09.04.SPA.bin  activate issu commit
install_add_activate_commit: START Tue Feb 11 20:12:44 UTC 2020

System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]y
Building configuration...
Compressed configuration from 35837 bytes to 15488 bytes[OK]
*Feb 11 20:13:04.036 UTC: %SYS-2-PRIVCFG_ENCRYPT: Successfully encrypted private config fileModified configuration has been saved
Downloading file tftp:cat9k_iosxe.16.09.04.SPA.bin

*Feb 11 20:13:06.921 UTC: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot ISSU tftp:cat9k_iosxe.16.09.04.SPA.bin
Finished downloading file tftp:cat9k_iosxe.16.09.04.SPA.bin to bootflash:cat9k_iosxe.16.09.04.SPA.bin
install_add_activate_commit: Adding ISSU

--- Starting initial file syncing ---
Copying image file: bootflash:cat9k_iosxe.16.09.04.SPA.bin to standby
Info: Finished copying bootflash:cat9k_iosxe.16.09.04.SPA.bin to standby
Finished initial file syncing

--- Starting Add ---
Performing Add on Active/Standby
  [R0] Add package(s) on R0
  [R0] Finished Add on R0
  [R1] Add package(s) on R1
  [R1] Finished Add on R1
Checking status of Add on [R0 R1]
Add: Passed on [R0 R1]
Finished Add

install_add_activate_commit: Activating ISSU

NOTE: Going to start Oneshot ISSU install process

STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================
--- Verifying install_issu supported ---
--- Verifying standby is in Standby Hot state ---
--- Verifying booted from the valid media ---
--- Verifying AutoBoot mode is enabled ---
Finished Initial System Level Sanity Check


STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---
Performing install_remote on remote RP/Bay
--- Starting install local lock acquisition on R1 ---
Finished install local lock acquisition on R1

--- Starting local lock acquisition on R1 ---
Finished local lock acquisition on R1

--- Starting file path checking ---
Finished file path checking

--- Starting image file verification ---
Checking image file names
Locating image files and validating name syntax
  Found cat9k-cc_srdriver.16.09.04.SPA.pkg
  Found cat9k-espbase.16.09.04.SPA.pkg
  Found cat9k-guestshell.16.09.04.SPA.pkg
  Found cat9k-rpbase.16.09.04.SPA.pkg
  Found cat9k-rpboot.16.09.04.SPA.pkg
  Found cat9k-sipbase.16.09.04.SPA.pkg
  Found cat9k-sipspa.16.09.04.SPA.pkg
  Found cat9k-srdriver.16.09.04.SPA.pkg
  Found cat9k-webui.16.09.04.SPA.pkg
  Found cat9k-wlc.16.09.04.SPA.pkg
Verifying image file locations
Inspecting image file types
    WARNING: In-service installation of RP Boot package
    WARNING: requires software reboot of target RP
    WARNING: Automatically setting the on-reboot flag
    WARNING: In-service installation of RP Base package
    WARNING: requires software reboot of target RP
Processing image file constraints
Creating candidate provisioning file
Finished image file verification

--- Starting candidate package set construction ---
Verifying existing software set
Processing candidate provisioning file
Constructing working set for candidate package set
Constructing working set for running package set
Checking command output
Constructing merge of running and candidate packages
Checking if resulting candidate package set would be complete
Finished candidate package set construction

--- Starting ISSU compatibility verification ---
Verifying image type compatibility
Checking IPC compatibility for candidate software
Checking candidate package set infrastructure compatibility
Checking infrastructure compatibility with running software
Checking infrastructure compatibility with running software ... skipped
Checking package specific compatibility
Finished ISSU compatibility verification

--- Starting list of software package changes ---
Old files list:
  Removed cat9k-cc_srdriver.16.09.01.SPA.pkg
  Removed cat9k-espbase.16.09.01.SPA.pkg
  Removed cat9k-guestshell.16.09.01.SPA.pkg
  Removed cat9k-rpbase.16.09.01.SPA.pkg
  Removed cat9k-rpboot.16.09.01.SPA.pkg
  Removed cat9k-sipbase.16.09.01.SPA.pkg
  Removed cat9k-sipspa.16.09.01.SPA.pkg
  Removed cat9k-srdriver.16.09.01.SPA.pkg
  Removed cat9k-webui.16.09.01.SPA.pkg
  Removed cat9k-wlc.16.09.01.SPA.pkg
New files list:
  Added cat9k-cc_srdriver.16.09.04.SPA.pkg
  Added cat9k-espbase.16.09.04.SPA.pkg
  Added cat9k-guestshell.16.09.04.SPA.pkg
  Added cat9k-rpbase.16.09.04.SPA.pkg
  Added cat9k-rpboot.16.09.04.SPA.pkg
  Added cat9k-sipbase.16.09.04.SPA.pkg
  Added cat9k-sipspa.16.09.04.SPA.pkg
  Added cat9k-srdriver.16.09.04.SPA.pkg
  Added cat9k-webui.16.09.04.SPA.pkg
  Added cat9k-wlc.16.09.04.SPA.pkg
Finished list of software package changes

--- Starting commit of software changes ---
Updating provisioning rollback files
Creating pending provisioning file
Committing provisioning file
Finished commit of software changes

SUCCESS: Software provisioned.  New software will load on reboot.
  [R1] install_remote package(s) on R1
  [R1] Finished install_remote on R1
install_remote: Passed on [R1]
Finished install_remote


STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---
Finished standby reload

--- Starting wait for Standby to reach terminal redundancy state ---

*Feb 11 20:20:00.881 UTC: %IOSXE_OIR-6-OFFLINECARD: Card (rp) offline in slot R1
*Feb 11 20:20:00.885 UTC: %SMART_LIC-3-EVAL_EXPIRED: Evaluation period expired
*Feb 11 20:20:00.923 UTC: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Feb 11 20:20:00.923 UTC: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
*Feb 11 20:20:00.924 UTC: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Feb 11 20:20:01.865 UTC: %RF-5-RF_RELOAD: Peer reload. Reason: EHSA standby down
*Feb 11 20:20:01.871 UTC: %IOSXE_REDUNDANCY-6-PEER: Active detected switch -1 as standby.
*Feb 11 20:20:01.865 UTC: %CMRP-3-RP_RESET: R1/0: cmand: RP is resetting : remote RP requested reset of this RP
*Feb 11 20:20:03.866 UTC: %CMRP-6-RP_SB_RELOAD_REQ: R0/0: cmand: Reloading Standby RP: initiated by RF reload message
*Feb 11 20:21:26.677 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: usb 1-1: device not accepting address 2, error -110
*Feb 11 20:21:37.506 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: dplr_intrpt: Entered dplr_intrpt_module_init dplr_intrpt 1
*Feb 11 20:21:37.509 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: chr_mmap: Allocating DMA Reserve Pool ...
*Feb 11 20:21:42.349 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: usb 1-1: device not accepting address 3, error -110
*Feb 11 20:21:53.199 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: usb 1-1: device not accepting address 4, error -110
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-2: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-3: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-4: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-5: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-6: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-7: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-8: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:00.410 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: i2c i2c-9: Failed to register i2c client perrier_cpld at 0x0e (-16)
*Feb 11 20:22:03.747 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: usb 1-1: device not accepting address 5, error -110
*Feb 11 20:22:03.747 UTC: %IOSXE-3-PLATFORM: R1/0: kernel: usb usb1-port1: unable to enumerate USB device
*Feb 11 20:23:06.935 UTC: %IOSXE_OIR-6-ONLINECARD: Card (rp) online in slot R1
*Feb 11 20:23:16.937 UTC: %SMART_LIC-3-EVAL_EXPIRED: Evaluation period expired
*Feb 11 20:23:22.024 UTC: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_FOUND(4))

*Feb 11 20:23:22.024 UTC: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_REDUNDANCY_STATE_CHANGE(5))

*Feb 11 20:23:24.498 UTC: %REDUNDANCY-3-IPC: IOS versions do not match.
 
*Feb 11 20:23:56.751 UTC: %IPC_LOG-3-IPC_LOGWRITE_FAILED: R0/0: repm: ipc log write 8216 bytes failed because Resource temporarily unavailable
*Feb 11 20:24:21.297 UTC: %UICFGEXP-6-SERVER_NOTIFIED_START: R1/0: psd: Server iox has been notified to start
*Feb 11 20:24:26.772 UTC: %NDBMAN-5-ACTIVE: R1/0: ndbmand: All data providers active.
*Feb 11 20:24:47.759 UTC: %IPC_LOG-3-IPC_LOGWRITE_FAILED: R0/0: repm: ipc log write 8216 bytes failed because Resource temporarily unavailable
*Feb 11 20:24:50.830 UTC: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
*Feb 11 20:24:51.871 UTC: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)Finished wait for Standby to reach terminal redundancy state


STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---
Performing install_active on active RP/Bay
--- Starting install local lock acquisition on R0 ---
Finished install local lock acquisition on R0

--- Starting local lock acquisition on R0 ---
Finished local lock acquisition on R0

--- Starting file path checking ---
Finished file path checking

--- Starting image file verification ---
Checking image file names

*Feb 11 20:25:16.768 UTC: %IPC_LOG-3-IPC_LOGWRITE_FAILED: R0/0: repm: ipc log write 8216 bytes failed because Resource temporarily unavailableLocating image files and validating name syntax
  Found cat9k-cc_srdriver.16.09.04.SPA.pkg
  Found cat9k-espbase.16.09.04.SPA.pkg
  Found cat9k-guestshell.16.09.04.SPA.pkg
  Found cat9k-rpbase.16.09.04.SPA.pkg
  Found cat9k-rpboot.16.09.04.SPA.pkg
  Found cat9k-sipbase.16.09.04.SPA.pkg
  Found cat9k-sipspa.16.09.04.SPA.pkg
  Found cat9k-srdriver.16.09.04.SPA.pkg
  Found cat9k-webui.16.09.04.SPA.pkg
  Found cat9k-wlc.16.09.04.SPA.pkg
Verifying image file locations
Inspecting image file types
    WARNING: In-service installation of RP Boot package
    WARNING: requires software reboot of target RP
    WARNING: Automatically setting the on-reboot flag
    WARNING: In-service installation of RP Base package
    WARNING: requires software reboot of target RP
Processing image file constraints
Creating candidate provisioning file
Finished image file verification

--- Starting candidate package set construction ---
Verifying existing software set
Processing candidate provisioning file

*Feb 11 20:25:47.765 UTC: %IPC_LOG-3-IPC_LOGWRITE_FAILED: R0/0: repm: ipc log write 8216 bytes failed because Resource temporarily unavailable
Constructing working set for candidate package set
Constructing working set for running package set
Checking command output
Constructing merge of running and candidate packages
Checking if resulting candidate package set would be complete
Finished candidate package set construction

--- Starting ISSU compatibility verification ---
Verifying image type compatibility
Checking IPC compatibility for candidate software
Checking candidate package set infrastructure compatibility
Checking infrastructure compatibility with running software
Checking infrastructure compatibility with running software ... skipped
Checking package specific compatibility
Finished ISSU compatibility verification

--- Starting list of software package changes ---
Old files list:
  Removed cat9k-cc_srdriver.16.09.01.SPA.pkg
  Removed cat9k-espbase.16.09.01.SPA.pkg
  Removed cat9k-guestshell.16.09.01.SPA.pkg
  Removed cat9k-rpbase.16.09.01.SPA.pkg
  Removed cat9k-rpboot.16.09.01.SPA.pkg
  Removed cat9k-sipbase.16.09.01.SPA.pkg
  Removed cat9k-sipspa.16.09.01.SPA.pkg
  Removed cat9k-srdriver.16.09.01.SPA.pkg
  Removed cat9k-webui.16.09.01.SPA.pkg
  Removed cat9k-wlc.16.09.01.SPA.pkg
New files list:
  Added cat9k-cc_srdriver.16.09.04.SPA.pkg
  Added cat9k-espbase.16.09.04.SPA.pkg
  Added cat9k-guestshell.16.09.04.SPA.pkg
  Added cat9k-rpbase.16.09.04.SPA.pkg
  Added cat9k-rpboot.16.09.04.SPA.pkg
  Added cat9k-sipbase.16.09.04.SPA.pkg
  Added cat9k-sipspa.16.09.04.SPA.pkg
  Added cat9k-srdriver.16.09.04.SPA.pkg
  Added cat9k-webui.16.09.04.SPA.pkg
  Added cat9k-wlc.16.09.04.SPA.pkg
Finished list of software package changes

--- Starting commit of software changes ---
Updating provisioning rollback files
Creating pending provisioning file
Committing provisioning file
Finished commit of software changes

SUCCESS: Software provisioned.  New software will load on reboot.
  [R0] install_active package(s) on R0
  [R0] Finished install_active on R0
install_active: Passed on [R0]
Finished install_active


STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
 New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Tue Feb 11 20:26:34 UTC 2020

Switch#
*Feb 11 20:26:35.175 UTC: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot ISSU bootflash:cat9k_iosxe.16.09.04.SPA.bin
                          Chassis 0 reloading, reason - Reload command
                                                                      Feb 11 20:26:47.666: %P

Initializing Hardware...

System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
Compiled Mon 04/15/2019 10:19:23.77 by rel

Current ROMMON image : Primary
Last reset cause     : SoftwareResetTrig
C9400-SUP-1XL platform with 16777216 Kbytes of main memory

Preparing to autoboot. [Press Ctrl-C to interrupt]  0     
boot: attempting to boot from [bootflash:packages.conf]
boot: reading file packages.conf

<output truncated>

Switch#%IOSXEBOOT-4-ISSU_ONE_SHOT: (rp/1): ISSU finished successfully

*Feb 11 20:35:25.752 UTC: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install commit ISSU  
Switch#

Switch>en
ステップ 7

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Fuji 16.9.4 イメージの情報が表示されています。

Switch# Cisco IOS XE Software, Version 16.09.04
Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.4, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Thu 22-Aug-19 18:14 by mcpre
ステップ 8

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

次の出力例は、ISSU によるソフトウェアイメージのインストール後の show issu state detail を示しています。

Switch# show issu state detail
--- Starting local lock acquisition on R1 ---
Finished local lock acquisition on R1

--- Starting installation state synchronization ---
Finished installation state synchronization

No ISSU operation is in progress
ステップ 9

exit

特権 EXEC モードを終了し、ユーザ EXEC モードに戻ります。


Cisco StackWise Virtual(下側スロットのスーパーバイザモジュール)での In Service Software Upgrade(ISSU)を使用したアップグレード

この手順は、シャーシの下側のスロットに、スーパーバイザモジュールが取り付けられている場合にのみ適用されることに注意してください。インストール モードで Cisco StackWise Virtual での Cisco IOS XE Fuji 16.9.2 から Cisco IOS XE Fuji 16.9.x への ISSU アップグレードを実行するには、次の手順に従います。

始める前に

Cisco StackWise Virtual での Cisco IOS XE Fuji 16.9.2 から Cisco IOS XE Fuji 16.9.3 への ISSU には、ソフトウェア メンテナンス アップグレード(SMU)パッケージのインストールが必要です。ISSU を実行する前に、次のホットパッチ SMU パッケージをインストールします。

リリース

ファイル名(ホットパッチ)

Cisco IOS XE Fuji 16.9.2

cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin

cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin

  • スーパーバイザモジュールがシャーシの下側のスロットに取り付けられている場合(Catalyst 9404R スイッチの場合はスロット 2、Catalyst 9407R スイッチの場合はスロット 3)、次のホットパッチおよびコールドパッチ SMU パッケージをインストールします。

    • cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin

    • cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin


(注)  

ISSU を使用したダウングレードはサポートされません。ダウングレードするには、インストールモードでのダウングレードの指示に従います。


ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。

手順


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable
ステップ 2

show issu state [detail]

他の ISSU プロセスが進行中でないことを確認するには、このコマンドを使用します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 1 ---
Finished local lock acquisition on chassis 1       
 
No ISSU operation is in progress

Switch#
ステップ 3

install add file activate commit

次のコマンドを使用して、スーパーバイザモジュールがシャーシの下側のスロットに取り付けられている場合に SMU パッケージをインストールします。

  1. install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit

  2. install add file tftp:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin activate commit

次の出力例は、install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit および install add file tftp:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin activate commit コマンドを使用した CSCvo12166 SMU および CSCvo71912 SMU のインストールを示しています。

CSCvo12166 SMU のインストール

Switch# install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit 
install_add_activate_commit: START Sat Mar 23 02:19:21 UTC 2019                                       
Downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin                       
 
*Mar 23 02:19:22.310: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R0/0: install_engine: Started install one-shot tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.binFinished downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin to flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin                                                            
install_add_activate_commit: Adding SMU                                                                                                                                                    
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin from chassis 1 to chassis 2
[2]: Finished copying to chassis 2                                                       
Info: Finished copying flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin to the selected chassis
Finished initial file syncing                                                                  
 
Executing pre scripts....
Executing pre sripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on chassis 1
  [1] Finished SMU_ADD on chassis 1 
  [2] SMU_ADD package(s) on chassis 2
  [2] Finished SMU_ADD on chassis 2 
Checking status of SMU_ADD on [1 2] 
SMU_ADD: Passed on [1 2]            
Finished SMU Add operation          
 
install_add_activate_commit: Activating SMU
Executing pre scripts....                 
Executing pre sripts done.                
 
--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on all members
  [1] SMU_ACTIVATE package(s) on chassis 1
  [1] Finished SMU_ACTIVATE on chassis 1 
  [2] SMU_ACTIVATE package(s) on chassis 2
  [2] Finished SMU_ACTIVATE on chassis 2 
Checking status of SMU_ACTIVATE on [1 2] 
SMU_ACTIVATE: Passed on [1 2]            
Finished SMU Activate operation          
 
SUCCESS: install_add_activate_commit /flash/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin Sat Mar 23 02:19:45 UTC 2019
 
Switch#
*Mar 23 02:19:46.161: %INSTALL-5-INSTALL_COMPLETED_INFO: Chassis 1 R0/0: install_engine: Completed install one-shot SMU flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin
Switch#

CSCvo71912 SMU のインストール

Switch# install add file tftp:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin activate commit 
install_add_activate_commit: START Sat Mar 23 02:20:01 UTC 2019                                       
Downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin                       
Finished downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin to flash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin
install_add_activate_commit: Adding SMU                                                                                                      
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin from chassis 1 to chassis 2
 
*Mar 23 02:20:03.047: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R0/0: install_engine: Started install one-shot tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin[2]: Finished copying to chassis 2                                                                                                                                                                        
Info: Finished copying flash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin to the selected chassis                                                                                           
Finished initial file syncing                                                                                                                                                             
 
Executing pre scripts....
Executing pre sripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on chassis 1
  [1] Finished SMU_ADD on chassis 1 
  [2] SMU_ADD package(s) on chassis 2
  [2] Finished SMU_ADD on chassis 2 
Checking status of SMU_ADD on [1 2] 
SMU_ADD: Passed on [1 2]            
Finished SMU Add operation          
 
install_add_activate_commit: Activating SMU
Executing pre scripts....                 
Executing pre sripts done.                
 
--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on all members
  [1] SMU_ACTIVATE package(s) on chassis 1
  [1] Finished SMU_ACTIVATE on chassis 1 
  [2] SMU_ACTIVATE package(s) on chassis 2
  [2] Finished SMU_ACTIVATE on chassis 2 
Checking status of SMU_ACTIVATE on [1 2] 
SMU_ACTIVATE: Passed on [1 2]            
Finished SMU Activate operation          
 
SUCCESS: install_add_activate_commit /flash/cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin Sat Mar 23 02:20:22 UTC 2019
ステップ 4

show install summary

このコマンドを使用して、SMU パッケージが正しくインストールされているかどうかを確認します。

次の出力例は、CSCvo12166 SMU および CSCvo71912 SMU がスイッチにインストールされていることを示しています。

Switch# show install summary
[ Chassis 1 2 ] Installed Package(s) Information:                                                                                                                                          
State (St): I - Inactive, U - Activated & Uncommitted,                                                                                                                                     
            C - Activated & Committed, D - Deactivated & Uncommitted                                                                                                                       
--------------------------------------------------------------------------------                                                                                                           
Type  St   Filename/Version                                                                                                                                                                
--------------------------------------------------------------------------------                                                                                                           
SMU   C    flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin                                                                                                                               
SMU   C    flash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin                                                                                                                               
IMG   C    16.9.2.0.2433                                                  

ステップ 5

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

Switch# install add file tftp:cat9k_iosxe.16.09.03.SPA.bin activate issu commit

次の出力例は、ISSU 手順による Cisco IOS XE Fuji 16.9.3 ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.09.03.SPA.bin activate issu commit
install_add_activate_commit: START Sat Mar 23 02:21:25 UTC 2019                             
Downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.03.SPA.bin                            
 
*Mar 23 02:21:26.446: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R0/0: install_engine: Started install one-shot ISSU tftp://172.27.18.5/cat9k_iosxe.16.09.03.SPA.binFinished downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.03.SPA.bin to flash:cat9k_iosxe.16.09.03.SPA.bin                                                                                                     
install_add_activate_commit: Adding ISSU                                                                                                                                                   
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.03.SPA.bin from chassis 1 to chassis 2
[2]: Finished copying to chassis 2                                        
Info: Finished copying flash:cat9k_iosxe.16.09.03.SPA.bin to the selected chassis
Finished initial file syncing                                                   
 
--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on chassis 1
  [1] Finished Add on chassis 1 
  [2] Add package(s) on chassis 2
  [2] Finished Add on chassis 2 
Checking status of Add on [1 2] 
Add: Passed on [1 2]            
Finished Add                    
 
install_add_activate_commit: Activating ISSU
 
NOTE: Going to start Oneshot ISSU install process
 
STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================           
--- Verifying install_issu supported ---                      
--- Verifying standby is in Standby Hot state ---             
--- Verifying booted from the valid media ---                 
--- Verifying AutoBoot mode is enabled ---                    
Finished Initial System Level Sanity Check                    
 
 
STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---                   
Performing install_remote on Chassis remote       
[2] install_remote package(s) on chassis 2        
[2] Finished install_remote on chassis 2          
install_remote: Passed on [2]                     
Finished install_remote                           
 
 
STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---                   
Finished standby reload                            
 
--- Starting wait for Standby to reach terminal redundancy state ---
 
*Mar 23 02:27:20.503: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Mar 23 02:27:20.504: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)      
*Mar 23 02:27:20.504: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Mar 23 02:27:20.547: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 1                    
*Mar 23 02:27:20.548: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 2                    
*Mar 23 02:27:20.549: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 3                    
*Mar 23 02:27:20.549: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 4                    
*Mar 23 02:27:20.550: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P1 removed                         
*Mar 23 02:27:20.551: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P2 removed                          
*Mar 23 02:27:20.551: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P3 removed                         
*Mar 23 02:27:20.551: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P4 removed                         
*Mar 23 02:27:20.552: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P9 removed                         
*Mar 23 02:27:20.557: %IOSXE_OIR-6-REMSPA: SPA removed from chassis 2 subslot 1/0, interfaces disabled 
 
<output truncated>
 
*Mar 23 02:35:20.785: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded                                            
*Mar 23 02:35:20.877: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/1/0/19, changed state to up        
*Mar 23 02:35:21.826: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)Finished wait for Standby to reach terminal redundancy state
 
 
STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---                   
Performing install_active on Chassis 1            
[1] install_active package(s) on chassis 1        
[1] Finished install_active on chassis 1          
install_active: Passed on [1]                     
Finished install_active                           
 
 
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---                    
 New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Sat Mar 23 02:36:25 UTC 2019
 
Switch#
*Mar 23 02:36:25.774: %INSTALL-5-INSTALL_COMPLETED_INFO: Chassis 1 R0/0: install_engine: Completed install one-shot ISSU flash:cat9k_iosxe.16.09.03.SPA.bin
                                                                                                                                                           Chassis 1 reloading, reason - Reload command                                                                                                                                                                               
            Mar 23 02:36:38.066: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: reload fru action requested                                                                   
 
 
Initializing Hardware...
 
System Bootstrap, Version 16.10.2r[FC1], RELEASE SOFTWARE (P)
 
 
 <output truncated>
 
 
Mar 23 02:56:30.095 PDT: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
Mar 23 02:56:31.136 PDT: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
Mar 23 02:56:54.040 PDT: %INSTALL-5-INSTALL_START_INFO: Chassis 2 R1/0: install_engine: Started install commit%IOSXEBOOT-4-ISSU_ONE_SHOT: (rp/1): ISSU finished successfully
 
Mar 23 02:56:56.707 PDT: %INSTALL-5-INSTALL_COMPLETED_INFO: Chassis 2 R1/0: install_engine: Completed install commit ISSU
ステップ 6

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例は、デバイスの Cisco IOS XE Fuji 16.9.3 イメージを示しています。

Switch# Cisco IOS XE Software, Version 16.09.03
Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.3, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Wed 20-Mar-19 08:02 by mcpre
ステップ 7

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

次の出力例は、ISSU によるソフトウェアイメージのインストール後の show issu state detail を示しています。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 1 ---
Finished local lock acquisition on chassis 1       
 
No ISSU operation is in progress
 
Switch#
ステップ 8

exit

特権 EXEC モードを終了し、ユーザ EXEC モードに戻ります。


Cisco StackWise Virtual(上側スロットのスーパーバイザモジュール)での In Service Software Upgrade(ISSU)によるアップグレード

この手順は、シャーシの上側のスロットに、スーパーバイザモジュールが取り付けられている場合にのみ適用されることに注意してください。インストール モードで Cisco StackWise Virtual での Cisco IOS XE Fuji 16.9.2 から Cisco IOS XE Fuji 16.9.x への ISSU アップグレードを実行するには、次の手順に従います。

始める前に

Cisco StackWise Virtual での Cisco IOS XE Fuji 16.9.2 から Cisco IOS XE Fuji 16.9.3 への ISSU には、ソフトウェア メンテナンス アップグレード(SMU)パッケージのインストールが必要です。ISSU を実行する前に、次のホットパッチおよびコールドパッチ SMU パッケージをインストールします。

リリース

ファイル名(ホットパッチ)

ファイル名(コールドパッチ)

Cisco IOS XE Fuji 16.9.2

cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin

cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin

cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin

  • スーパーバイザモジュールがシャーシの上側のスロットに取り付けられている場合(Catalyst 9404R スイッチの場合はスロット 3、Catalyst 9404R スイッチの場合はスロット 4)、次のホットパッチおよびコールドパッチ SMU パッケージをインストールします。

    • cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin

    • cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin

    • cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin


(注)  

ISSU を使用したダウングレードはサポートされません。ダウングレードするには、インストールモードでのダウングレードの指示に従います。


ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。

手順の概要

  1. enable
  2. show issu state [detail]
  3. install add file activate commit
  4. show issu state [detail]
  5. show install summary
  6. install add file activate issu commit
  7. show version
  8. show issu state [detail]
  9. exit

手順の詳細


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable
ステップ 2

show issu state [detail]

他の ISSU プロセスが進行中でないことを確認するには、このコマンドを使用します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 1 ---
Finished local lock acquisition on chassis 1       
 
No ISSU operation is in progress

Switch#
ステップ 3

install add file activate commit

次のコマンドを使用して、スーパーバイザモジュールがシャーシの上側のスロットに取り付けられている場合に SMU パッケージをインストールします。

  1. install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit

  2. install add file tftp:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin activate commit

  3. install add file tftp:cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin activate issu commit

(注)   
スタックをリロードしないようにするには、install add file activate issu commit コマンドを使用して ISSU で cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin パッケージをインストールする必要があります。

次の出力例は、CSCvo12166、CSCvo71912、および CSCvo00460 の各 SMU のインストールを示しています。

CSCvo12166 SMU のインストール

Switch# install add file tftp:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin activate commit
Downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin
Finished downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin to flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin
install_add_activate_commit: Adding SMU
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin from chassis 1 to chassis 2
 
*Mar 23 00:03:56.980 PST: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R1/0: install_engine: Started install one-shot tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin[2]: Finished copying to chassis 2 
Info: Finished copying flash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin to the selected chassis
Finished initial file syncing
 
Executing pre scripts....
Executing pre sripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on chassis 1
  [1] Finished SMU_ADD on chassis 1
  [2] SMU_ADD package(s) on chassis 2
  [2] Finished SMU_ADD on chassis 2
Checking status of SMU_ADD on [1 2]
SMU_ADD: Passed on [1 2]
Finished SMU Add operation
 
install_add_activate_commit: Activating SMU
Executing pre scripts....
Executing pre sripts done.
 
--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on all members
  [1] SMU_ACTIVATE package(s) on chassis 1
  [1] Finished SMU_ACTIVATE on chassis 1
  [2] SMU_ACTIVATE package(s) on chassis 2
  [2] Finished SMU_ACTIVATE on chassis 2
Checking status of SMU_ACTIVATE on [1 2]
SMU_ACTIVATE: Passed on [1 2]
Finished SMU Activate operation
 
SUCCESS: install_add_activate_commit /flash/cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin Sat Mar 23 00:04:16 PST 2019
 
Switch#

CSCvo71912 SMU のインストール

Switch# install add file tftp:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin activate commit
install_add_activate_commit: START Sat Mar 23 00:05:54 PST 2019
Downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin
Finished downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo71912.SPA
.smu.bin to flash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin
install_add_activate_commit: Adding SMU
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin from chassis 1 to chassis 2
 
*Mar 23 00:05:55.630 PST: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R1/0: install_engine: Started install one-shot tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin[2]: Finished copying to chassis 2 
Info: Finished copying flash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin to the selected chassis
Finished initial file syncing
 
Executing pre scripts....
Executing pre sripts done.
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on chassis 1
  [1] Finished SMU_ADD on chassis 1
  [2] SMU_ADD package(s) on chassis 2
  [2] Finished SMU_ADD on chassis 2
Checking status of SMU_ADD on [1 2]
SMU_ADD: Passed on [1 2]
Finished SMU Add operation
 
install_add_activate_commit: Activating SMU
Executing pre scripts....
Executing pre sripts done.
 
--- Starting SMU Activate operation ---
Performing SMU_ACTIVATE on all members
  [1] SMU_ACTIVATE package(s) on chassis 1
  [1] Finished SMU_ACTIVATE on chassis 1
  [2] SMU_ACTIVATE package(s) on chassis 2
  [2] Finished SMU_ACTIVATE on chassis 2
Checking status of SMU_ACTIVATE on [1 2]
SMU_ACTIVATE: Passed on [1 2]
Finished SMU Activate operation
 
SUCCESS: install_add_activate_commit /flash/cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin Sat Mar 23 00:06:15  PST 2019

ISSU を使用した CSCvo00460 SMU のインストール

Switch# install add file tftp:cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin activate issu commit
install_add_activate_commit: START Sat Mar 23 00:06:53 PST 2019
Downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin
Finished downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin to flash:cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin
install_add_activate_commit: Adding ISSU
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin from chassis 1 to chassis 2
 
*Mar 23 00:06:55.119 PST: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R1/0: install_engine: Started install one-shot ISSU tftp://172.27.18.5/cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin[2]: Finished copying to chassis 2 
Info: Finished copying flash:cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin to the selected chassis
Finished initial file syncing
 
--- Starting SMU Add operation ---
Performing SMU_ADD on all members
  [1] SMU_ADD package(s) on chassis 1
  [1] Finished SMU_ADD on chassis 1
  [2] SMU_ADD package(s) on chassis 2
  [2] Finished SMU_ADD on chassis 2
Checking status of SMU_ADD on [1 2]
SMU_ADD: Passed on [1 2]
Finished SMU Add operation
 
install_add_activate_commit: Activating ISSU
Executing pre scripts....
Executing pre sripts done.
install_add_activate_commit: Acquiring transaction lock...
--- Starting initial file syncing ---
[1]: Copying bootflash:.installer/issu_smu_one_time_sta from chassis 1 to chassis 2
[2]: Finished copying to chassis 2 
Info: Finished copying bootflash:.installer/issu_smu_one_time_sta to the selected chassis
Finished initial file syncing
 
Done SMU ISSU prep. Now invoking ISSU state machine
 
NOTE: Going to start Oneshot ISSU install process
 
STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================
--- Verifying install_issu supported ---
--- Verifying standby is in Standby Hot state ---
--- Verifying booted from the valid media ---
--- Verifying AutoBoot mode is enabled ---
Finished Initial System Level Sanity Check
 
 
STAGE 1: Installing software on Standby
===================================================
Call SMU remote install function if required
 
STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---
Finished standby reload
 
--- Starting wait for Standby to reach terminal redundancy state ---
 
*Mar 23 00:07:12.722 PST: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Mar 23 00:07:12.722 PST: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
*Mar 23 00:07:12.722 PST: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
 
<output truncated>
 
*Mar 23 00:15:48.248 PST: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/1/0/48, changed state to up
*Mar 23 00:15:55.788 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeededFinished wait for Standby to reach terminal redundancy state
 
 
*Mar 23 00:15:56.828 PST: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
 
STAGE 3: Installing software on Active
===================================================
Call SMU install local function
 
*Mar 23 00:15:56.441 PST: %CMRP_PFU-6-PWR_MGMT_OK: Chassis 2 R1/0: cmand: Sufficient number of power supplies (1) are installed for power redundancy mode none (excess power 1574 watts).
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
New software will load after reboot process is completed
SUCCESS: install_add_activate_commit /flash/cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin Sat Mar 23 00:15:59 PST 2019
 
UUT1#
*Mar 23 00:15:59.577 PST: %INSTALL-5-INSTALL_COMPLETED_INFO: Chassis 1 R1/0: install_engine: Completed install one-shot ISSU flash:cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin
                                                                  Chassis 1 reloading, reason - Reload command
   Mar 23 00:16:11.870: %PMAN-5-EXITACTION: R1/0: pvp: Process manager is exiting: reload fru action requested
 
 
Initializing Hardware...
 
System Bootstrap, Version 16.10.2r[FC1], RELEASE SOFTWARE (P)
Compiled Wed 11/28/2018  8:52:45.02 by rel
 
 
<output truncated>
 
 
*Mar 23 00:15:55.788 PST: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeededFinished wait for Standby to reach terminal redundancy state
 
 
*Mar 23 00:15:56.828 PST: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
STAGE 3: Installing software on Active
===================================================
Call SMU install local function
 
*Mar 23 00:15:56.441 PST: %CMRP_PFU-6-PWR_MGMT_OK: Chassis 2 R1/0: cmand: Sufficient number of power supplies (1) are installed for power redundancy mode none (excess power 1574 watts).
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
New software will load after reboot process is completed
SUCCESS: install_add_activate_commit /flash/cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin Sat Mar 23 00:15:59 PST 2019
ステップ 4

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

次は、CSCvo12166、CSCvo71912 および CSCvo00460 の各 SMU をインストールした後の show issu state detail コマンドの出力例です。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 2 ---
Finished local lock acquisition on chassis 2       
 
No ISSU operation is in progress

Switch#
ステップ 5

show install summary

このコマンドを使用して、SMU パッケージが正しくインストールされているかどうかを確認します。

次の出力例は、CSCvo12166、CSCvo71912、および CSCvo00460 の各 SMU がスイッチにインストールされていることを示しています。

Switch# show install summary
[ Chassis 1 2 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version    
--------------------------------------------------------------------------------
SMU   C    bootflash:cat9k_iosxe.16.09.02.CSCvo00460.SPA.smu.bin               
SMU   C    bootflash:cat9k_iosxe.16.09.02.CSCvo12166.SPA.smu.bin               
SMU   C    bootflash:cat9k_iosxe.16.09.02.CSCvo71912.SPA.smu.bin               
IMG   C    16.9.2.0.2433     
ステップ 6

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

次の出力例は、ISSU 手順による Cisco IOS XE Fuji 16.9.3 ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.09.03.SPA.bin activate issu commit
install_add_activate_commit: START Sat Mar 23 02:21:25 UTC 2019                             
Downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.03.SPA.bin                            
 
*Mar 23 02:21:26.446: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R0/0: install_engine: Started install one-shot ISSU tftp://172.27.18.5/cat9k_iosxe.16.09.03.SPA.binFinished downloading file tftp://172.27.18.5/cat9k_iosxe.16.09.03.SPA.bin to flash:cat9k_iosxe.16.09.03.SPA.bin                                                                                                     
install_add_activate_commit: Adding ISSU                                                                                                                                                   
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.09.03.SPA.bin from chassis 1 to chassis 2
[2]: Finished copying to chassis 2                                        
Info: Finished copying flash:cat9k_iosxe.16.09.03.SPA.bin to the selected chassis
Finished initial file syncing                                                   
 
--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on chassis 1
  [1] Finished Add on chassis 1 
  [2] Add package(s) on chassis 2
  [2] Finished Add on chassis 2 
Checking status of Add on [1 2] 
Add: Passed on [1 2]            
Finished Add                    
 
install_add_activate_commit: Activating ISSU
 
NOTE: Going to start Oneshot ISSU install process
 
STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================           
--- Verifying install_issu supported ---                      
--- Verifying standby is in Standby Hot state ---             
--- Verifying booted from the valid media ---                 
--- Verifying AutoBoot mode is enabled ---                    
Finished Initial System Level Sanity Check                    
 
 
STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---                   
Performing install_remote on Chassis remote       
[2] install_remote package(s) on chassis 2        
[2] Finished install_remote on chassis 2          
install_remote: Passed on [2]                     
Finished install_remote                           
 
 
STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---                   
Finished standby reload                            
 
--- Starting wait for Standby to reach terminal redundancy state ---
 
*Mar 23 02:27:20.503: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Mar 23 02:27:20.504: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)      
*Mar 23 02:27:20.504: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Mar 23 02:27:20.547: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 1                    
*Mar 23 02:27:20.548: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 2                    
*Mar 23 02:27:20.549: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 3                    
*Mar 23 02:27:20.549: %IOSXE_OIR-6-REMCARD: Card (cc) removed from chassis 2 slot 4                    
*Mar 23 02:27:20.550: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P1 removed                         
*Mar 23 02:27:20.551: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P2 removed                          
*Mar 23 02:27:20.551: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P3 removed                         
*Mar 23 02:27:20.551: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P4 removed                         
*Mar 23 02:27:20.552: %IOSXE_PEM-6-REMPEM_FM: PEM/FM chassis 2 slot P9 removed                         
*Mar 23 02:27:20.557: %IOSXE_OIR-6-REMSPA: SPA removed from chassis 2 subslot 1/0, interfaces disabled 
 
<output truncated>
 
*Mar 23 02:35:20.785: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded                                            
*Mar 23 02:35:20.877: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet2/1/0/19, changed state to up        
*Mar 23 02:35:21.826: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)Finished wait for Standby to reach terminal redundancy state
 
 
STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---                   
Performing install_active on Chassis 1            
[1] install_active package(s) on chassis 1        
[1] Finished install_active on chassis 1          
install_active: Passed on [1]                     
Finished install_active                           
 
 
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---                    
 New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Sat Mar 23 02:36:25 UTC 2019
 
Switch#
*Mar 23 02:36:25.774: %INSTALL-5-INSTALL_COMPLETED_INFO: Chassis 1 R0/0: install_engine: Completed install one-shot ISSU flash:cat9k_iosxe.16.09.03.SPA.bin
                                                                  Chassis 1 reloading, reason - Reload command                                                                                                                                                                               
   Mar 23 02:36:38.066: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: reload fru action requested                                                                   
 
 
Initializing Hardware...
 
System Bootstrap, Version 16.10.2r[FC1], RELEASE SOFTWARE (P)
 
 
 <output truncated>
 
 
Mar 23 02:56:30.095 PDT: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeeded
Mar 23 02:56:31.136 PDT: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
Mar 23 02:56:54.040 PDT: %INSTALL-5-INSTALL_START_INFO: Chassis 2 R1/0: install_engine: Started install commit%IOSXEBOOT-4-ISSU_ONE_SHOT: (rp/1): ISSU finished successfully
 
Mar 23 02:56:56.707 PDT: %INSTALL-5-INSTALL_COMPLETED_INFO: Chassis 2 R1/0: install_engine: Completed install commit ISSU
ステップ 7

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Fuji 16.9.3 イメージの情報が表示されています。

Switch# Cisco IOS XE Software, Version 16.09.03
Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.3, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Wed 20-Mar-19 08:02 by mcpre
ステップ 8

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

次の出力例は、ISSU によるソフトウェアイメージのインストール後の show issu state detail を示しています。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 1 ---
Finished local lock acquisition on chassis 1       
 
No ISSU operation is in progress

Switch#
ステップ 9

exit

特権 EXEC モードを終了し、ユーザ EXEC モードに戻ります。


インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

許可されるスーパーバイザ設定

(アップグレード元のリリースに適用されます)

最初のアップグレード先

アップグレード先

Cisco IOS XE Everest 16.6.14 からサポートされています。

単一のスーパーバイザをアップグレードし、ブートローダと CPLD のアップグレードを完了します。最初のスーパーバイザのアップグレードが完了したら、2 番目のスーパーバイザで取り外しと交換を行います。両方のスーパーバイザがアップグレードされたら、ハイアベイラビリティ設定でそれらを挿入して起動できます。

(注)   
2 つのスーパーバイザを Cisco IOS XE Everest 16.6.1 から以降のリリースに同時にアップグレードしないでください。同時にアップグレードすると、ハードウェアで障害が発生する可能性があります。

Cisco IOS XE Everest 16.6.3

Cisco Catalyst 9400 シリーズ スイッチのリリースノートの「Cisco IOS XE Everest 16.6.x」→「スイッチ ソフトウェアのアップグレード」→「インストールモードでのアップグレード 」のアップグレード手順に従います。

Cisco IOS XE Fuji 16.x.x

Cisco IOS XE Everest 16.6.2 以降のリリース

この手順では、アクティブおよびスタンバイ両方のスーパーバイザモジュールにイメージを自動的にコピーします。両方のスーパーバイザモジュールが同時にアップグレードされます。

N/A

4

Cisco IOS XE Everest 16.6.1 からそれ以降のリリースにアップグレードする場合、アップグレードには長い時間がかかる場合があり、ROMMON および複合プログラマブル論理デバイス(CPLD)のアップグレードによってシステムが 3 回リセットされます。ステートフル スイッチオーバーは、Cisco IOS XE Everest 16.6.2


注意    

  • アップグレード中はスイッチの電源を再投入しないでください。

  • アップグレード中は、電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。

  • シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内の)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。

  • スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。


このセクションの出力例は、install コマンドを使用して Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Fuji 16.9.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

  1. install remove inactive

    十分な領域がない場合は、このコマンドを使用して、古いインストールファイルをクリーンアップします。フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。
    Switch# install remove inactive
    install_remove: START Tue Jul 10 14:14:40 PDT 2018
    Cleaning up unnecessary package files
    No path specified, will use booted path flash:packages.conf
    Cleaning flash:
    Scanning boot directory for packages ... done.
    Preparing packages list to delete ...
    cat9k-cc_srdriver.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-espbase.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-rpbase.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-rpboot.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-sipbase.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-sipspa.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-srdriver.16.06.03.SPA.pkg
    File is in use, will not delete.
    cat9k-webui.16.06.01.SPA.pkg
    File is in use, will not delete.
    packages.conf
    File is in use, will not delete.
    done.
     
    The following files will be deleted:
    [R0]:
    /flash/cat9k-cc_srdriver.16.06.03.SPA.pkg
    /flash/cat9k-espbase.16.06.03.SPA.pkg
    /flash/cat9k-rpbase.16.06.03.SPA.pkg
    /flash/cat9k-rpboot.16.06.03.SPA.pkg
    /flash/cat9k-sipbase.16.06.03.SPA.pkg
    /flash/cat9k-sipspa.16.06.03.SPA.pkg
    /flash/cat9k-srdriver.16.06.03.SPA.pkg
    /flash/cat9k-webui.16.06.03.SPA.pkg
    /flash/cat9k_1.bin
    /flash/cat9k_1.conf
    /flash/cat9k_2.1.conf
    /flash/cat9k_2.bin
    /flash/cat9k_2.conf
    /flash/cat9k_iosxe.16.06.03.SPA.bin
    /flash/packages.conf.00-
     
    Do you want to remove the above files? [y/n]y
    [R0]:
    Deleting file flash:cat9k-cc_srdriver.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-espbase.16.06.03.SPA.pkg ... done.
    Deleting file
    Deleting file flash:cat9k-rpbase.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-rpboot.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-sipbase.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-sipspa.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-srdriver.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k-webui.16.06.03.SPA.pkg ... done.
    Deleting file flash:cat9k_1.bin ... done.
    Deleting file flash:cat9k_1.conf ... done.
    Deleting file flash:cat9k_2.1.conf ... done.
    Deleting file flash:cat9k_2.bin ... done.
    Deleting file flash:cat9k_2.conf ... done.
    Deleting file flash:cat9k_iosxe.16.06.03.SPA.bin ... done.
    Deleting file flash:packages.conf.00- ... done.
    SUCCESS: Files deleted.
    --- Starting Post_Remove_Cleanup ---
    Performing Post_Remove_Cleanup on Active/Standby
    [R0] Post_Remove_Cleanup package(s) on R0
    [R0] Finished Post_Remove_Cleanup on R0
    Checking status of Post_Remove_Cleanup on [R0]
    Post_Remove_Cleanup: Passed on [R0]
    Finished Post_Remove_Cleanup
     
    SUCCESS: install_remove Tue Jul 10 14:16:29 PDT 2018
    Switch#
    
    
ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.09.01.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.09.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.09.01.SPA.bin...
    Loading /cat9k_iosxe.16.09.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Jul 10 2018 10:18:11 -07:00 cat9k_iosxe.16.09.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    
ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  2. write memory

    このコマンドを使用して、ブート設定を保存します。

    Switch# write memory
  3. show boot system

    このコマンドを使用して、ブート変数が flash:packages.conf に、手動ブート変数が no に設定されていることを確認します。

    出力に BOOT variable = flash:packages.conf と表示されていることを確認します。

    Switch# show boot system
ステップ 4

ソフトウェアイメージをフラッシュにインストール

  1. install add file activate commit

    このコマンドを使用して、ターゲットイメージをフラッシュにインストールします。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
    Switch# install add file flash:cat9k_iosxe.16.09.01.SPA.bin activate commit
    
    install_add_activate_commit: START Tue Jul 10 22:49:41 UTC 2018
     
    *Jul 10 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 10 22:49:42 install_engine.sh:
     %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.09.01.SPA.bin
    install_add_activate_commit: Adding PACKAGE
     
    --- Starting initial file syncing ---
    Info: Finished copying flash:cat9k_iosxe.16.09.01.SPA.bin to the selected switch(es)
    Finished initial file syncing
     
    --- Starting Add ---
    Performing Add on all members
    [1] Add package(s) on switch 1
    [1] Finished Add on switch 1
    Checking status of Add on [1]
    Add: Passed on [1]
    Finished Add
     
    install_add_activate_commit: Activating PACKAGE
     
    /flash/cat9k-webui.16.09.01.SPA.pkg
    /flash/cat9k-srdriver.16.09.01.SPA.pkg
    /flash/cat9k-sipspa.16.09.01.SPA.pkg
    /flash/cat9k-sipbase.16.09.01.SPA.pkg
    /flash/cat9k-rpboot.16.09.01.SPA.pkg
    /flash/cat9k-rpbase.16.09.01.SPA.pkg
    /flash/cat9k-guestshell.16.09.01.SPA.pkg
    /flash/cat9k-espbase.16.09.01.SPA.pkg
    /flash/cat9k-cc_srdriver.16.09.01.SPA.pkg
     
    This operation requires a reload of the system. Do you want to proceed? [y/n]y
    --- Starting Activate ---
    Performing Activate on all members
    [1] Activate package(s) on switch 1
    [1] Finished Activate on switch 1
    Checking status of Activate on [1]
    Activate: Passed on [1]
    Finished Activate
     
    --- Starting Commit ---
    Performing Commit on all members
    [1] Commit package(s) on switch 1
    [1] Finished Commit on switch 1
    Checking status of Commit on [1]
    Commit: Passed on [1]
    Finished Commit
     
    Install will reload the system now!
     
    Chassis 1 reloading, reason - Reload command
    SUCCESS: install_add_activate_commit
    /flash/cat9k-webui.16.09.01.SPA.pkg
    /flash/cat9k-srdriver.16.09.01.SPA.pkg
    /flash/cat9k-sipspa.16.09.01.SPA.pkg
    /flash/cat9k-sipbase.16.09.01.SPA.pkg
    /flash/cat9k-rpboot.16.09.01.SPA.pkg
    /flash/cat9k-rpbase.16.09.01.SPA.pkg
    /flash/cat9k-guestshell.16.09.01.SPA.pkg
    /flash/cat9k-espbase.16.09.01.SPA.pkg
    /flash/cat9k-cc_srdriver.16.09.01.SPA.pkg
    Tue Jul 10 22:53:58 UTC 2018
    Switch#
    
    
    (注)   
    ログにリストされている古いファイルは、フラッシュから削除されません。
  2. dir flash:

    ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 9 個の新しい .pkg ファイルと 3 つの .conf ファイルがあることを確認します。
    Switch# dir flash:
     
    Directory of flash:/
    
    475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.06.03.SPA.pkg
    475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.06.03.SPA.pkg
    475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.06.03.SPA.pkg
    475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.06.03.SPA.pkg
    475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.06.03.SPA.pkg
    475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.06.03.SPA.pkg
    475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.06.03.SPA.pkg
    475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.06.03.SPA.pkg
    475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.06.03.SPA.pkg
    475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.06.03.SPA.pkg
    
    491524 -rw- 25711568  Jul 10 2018 11:49:33 -07:00  cat9k-cc_srdriver.16.09.01.SPA.pkg
    491525 -rw- 78484428  Jul 10 2018 11:49:35 -07:00  cat9k-espbase.16.09.01.SPA.pkg
    491526 -rw- 1598412   Jul 10 2018 11:49:35 -07:00  cat9k-guestshell.16.09.01.SPA.pkg
    491527 -rw- 404153288 Jul 10 2018 11:49:47 -07:00  cat9k-rpbase.16.09.01.SPA.pkg
    491533 -rw- 31657374  Jul 10 2018 11:50:09 -07:00  cat9k-rpboot.16.09.01.SPA.pkg
    491528 -rw- 27681740  Jul 10 2018 11:49:48 -07:00  cat9k-sipbase.16.09.01.SPA.pkg
    491529 -rw- 52224968  Jul 10 2018 11:49:49 -07:00  cat9k-sipspa.16.09.01.SPA.pkg
    491530 -rw- 31130572  Jul 10 2018 11:49:50 -07:00  cat9k-srdriver.16.09.01.SPA.pkg
    491531 -rw- 14783432  Jul 10 2018 11:49:51 -07:00  cat9k-webui.16.09.01.SPA.pkg
    491532 -rw- 9160      Jul 10 2018 11:49:51 -07:00  cat9k-wlc.16.09.01.SPA.pkg
    
    11353194496 bytes total (9544245248 bytes free)
    Switch#
    
    

    次の出力例では、フラッシュパーティションの 3 つの .conf ファイルが表示されています。

    • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

    • packages.conf.00:以前にインストールされたイメージのバックアップファイル

    • cat9k_iosxe.16.09.01.SPA.conf:packages.conf のコピーで、このシステムでは不使用

    Switch# dir flash:*.conf
     
    Directory of flash:/*.conf
    Directory of flash:/
     
    434197 -rw- 7406 Jul 10 2018 10:59:16 -07:00 packages.conf
    434196 -rw- 7504 Jul 10 2018 10:59:16 -07:00 packages.conf.00-
    516098 -rw- 7406 Jul 10 2018 10:58:08 -07:00 cat9k_iosxe.16.09.01.SPA.conf
    11353194496 bytes total (8963174400 bytes free)
     
    
ステップ 5

リロード

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   
    新しいイメージをブートするとブート ローダはが自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Fuji 16.9.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.09.01                                                                                                                  
    Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.9.1, RELEASE SOFTWARE (fc1)                                             
    Technical Support: http://www.cisco.com/techsupport                                                                                                      
    Copyright (c) 1986-2018 by Cisco Systems, Inc.                                                                                                           
    Compiled Tue 10-Jul-18 07:45 by mcpre  

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

許可されるスーパーバイザ設定

(ダウングレード元のリリースに適用されます)

目的

Cisco IOS XE Fuji 16.9.5 または Cisco IOS XE Fuji 16.9.4 または Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.2 または Cisco IOS XE Fuji 16.9.1

この手順では、アクティブおよびスタンバイ両方のスーパーバイザモジュールにイメージを自動的にコピーします。両方のスーパーバイザモジュールが同時にダウングレードされます。

(注)   

プロセス中はどちらのスーパーバイザモジュールのオンラインでの取り外しおよび交換(OIR)も行わないでください。

Cisco IOS XE Fuji 16.9.x または Cisco IOS XE Fuji 16.8.x または Cisco IOS XE Everest 16.x.x

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Fuji 16.9.1 から Cisco IOS XE Everest 16.6.2 にダウングレードする場合のものです。


重要

あるリリースを搭載して新しく導入されたハードウェアモジュール(スーパーバイザまたはラインカードモジュール)をダウングレードすることはできません。たとえば、新しいモデルが最初に Cisco IOS XE Fuji 16.8.1a を搭載して導入された場合、これがモデルの最小ソフトウェアバージョンになります。すべての既存のハードウェアを最新のハードウェアと同じリリースにアップグレードすることをお勧めします。

手順


ステップ 1

クリーンアップ

  1. install remove inactive

    十分な領域がない場合は、このコマンドを使用して、古いインストールファイルをクリーンアップします。フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。
    Switch# install remove inactive
    install_remove: START Tue Jul 10 14:14:40 PDT 2018
    Cleaning up unnecessary package files
    No path specified, will use booted path flash:packages.conf
    Cleaning flash:
    Scanning boot directory for packages ... done.
    Preparing packages list to delete ...
    cat9k-cc_srdriver.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-espbase.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-guestshell.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-rpbase.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-rpboot.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-sipbase.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-sipspa.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-srdriver.16.09.01.SPA.pkg
    File is in use, will not delete.
    cat9k-webui.16.09.01.SPA.pkg
    File is in use, will not delete.
    packages.conf
    File is in use, will not delete.
    done.
     
    The following files will be deleted:
    [R0]:
    /flash/cat9k-cc_srdriver.16.09.01.SPA.pkg
    /flash/cat9k-espbase.16.09.01.SPA.pkg
    /flash/cat9k-guestshell.16.09.01.SPA.pkg
    /flash/cat9k-rpbase.16.09.01.SPA.pkg
    /flash/cat9k-rpboot.16.09.01.SPA.pkg
    /flash/cat9k-sipbase.16.09.01.SPA.pkg
    /flash/cat9k-sipspa.16.09.01.SPA.pkg
    /flash/cat9k-srdriver.16.09.01.SPA.pkg
    /flash/cat9k-webui.pkg
    /flash/cat9k_1.bin
    /flash/cat9k_1.conf
    /flash/cat9k_2.1.conf
    /flash/cat9k_2.bin
    /flash/cat9k_2.conf
    /flash/cat9k_iosxe.16.09.01.SSA.bin
    /flash/packages.conf.00-
     
    Do you want to remove the above files? [y/n]y
    [R0]:
    Deleting file flash:cat9k-cc_srdriver.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-espbase.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-guestshell.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-rpbase.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-rpboot.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-sipbase.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-sipspa.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-srdriver.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k-webui.16.09.01.SPA.pkg ... done.
    Deleting file flash:cat9k_1.bin ... done.
    Deleting file flash:cat9k_1.conf ... done.
    Deleting file flash:cat9k_2.1.conf ... done.
    Deleting file flash:cat9k_2.bin ... done.
    Deleting file flash:cat9k_2.conf ... done.
    Deleting file flash:cat9k_iosxe.16.09.01.bin ... done.
    Deleting file flash:packages.conf.00- ... done.
    SUCCESS: Files deleted.
    --- Starting Post_Remove_Cleanup ---
    Performing Post_Remove_Cleanup on Active/Standby
    [R0] Post_Remove_Cleanup package(s) on R0
    [R0] Finished Post_Remove_Cleanup on R0
    Checking status of Post_Remove_Cleanup on [R0]
    Post_Remove_Cleanup: Passed on [R0]
    Finished Post_Remove_Cleanup
     
    SUCCESS: install_remove Tue Jul 10 14:16:29 PDT 2018
    Switch#
    
    
ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.06.02.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.06.02.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.02.SPA.bin...
    Loading /cat9k_iosxe.16.06.02.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Tue Jul 10 2018 13:35:16 -07:00 cat9k_iosxe.16.06.02.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    
ステップ 3

ソフトウェアイメージをダウングレード

  • install add file activate commit
  • install rollback to committed
次の例では、install add file activate commit コマンドを使用して cat9k_iosxe.16.06.02.SPA.bin ソフトウェアイメージをフラッシュにインストールしています。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
Switch# install add file flash:
Switch# install add file flash:cat9k_iosxe.16.06.02.SPA.bin activate commit
 
install_add_activate_commit: START Tue Jul 10 22:49:41 UTC 2018
 
*Jul 10 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 10 22:49:42 install_engine.sh:
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.02.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.02.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
 
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
 
Chassis 1 reloading, reason - Reload command
SUCCESS: install_add_activate_commit
/flash/cat9k-webui.16.06.02.SPA.pkg
/flash/cat9k-srdriver.16.06.02.SPA.pkg
/flash/cat9k-sipspa.16.06.02.SPA.pkg
/flash/cat9k-sipbase.16.06.02.SPA.pkg
/flash/cat9k-rpboot.16.06.02.SPA.pkg
/flash/cat9k-rpbase.16.06.02.SPA.pkg
/flash/cat9k-guestshell.16.06.02.SPA.pkg
/flash/cat9k-espbase.16.06.02.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.02.SPA.pkg
Fri Mar 16 22:53:58 UTC 2018
Switch#
 

次の出力例では、install rollback to committed コマンドを使用してスイッチをダウングレードしています。

重要 
ダウングレード先のバージョンがコミットされている場合にのみ、ダウングレードに install rollback to committed コマンドを使用します。
Switch# install rollback to committed
Switch# install rollback to committed
 
install_rollback: START Tue Jul 10 14:24:56 UTC 2018
 
This operation requires a reload of the system. Do you want to proceed? [y/n]
*Jul 10 14:24:57.555: %IOSXE-5-PLATFORM: R0/0: Jul 10 14:24:57 install_engine.sh: 
%INSTALL-5-INSTALL_START_INFO: Started install rollbacky
--- Starting Rollback ---
Performing Rollback on Active/Standby
 
WARNING: Found 55 disjoint TDL objects.
[R0] Rollback package(s) on R0
--- Starting rollback impact ---
Changes that are part of this rollback
Current : rp 0 0 rp_boot cat9k-rpboot.16.09.01.SPA.pkg
Current : rp 1 0 rp_boot cat9k-rpboot.16.09.01.SPA.pkg
Replacement: rp 0 0 rp_boot cat9k-rpboot.16.06.02.SPA.pkg
Replacement: rp 1 0 rp_boot cat9k-rpboot.16.06.02.SPA.pkg
Current : cc 0 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 0 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 0 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 1 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 1 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 1 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 10 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 10 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 10 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 2 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 2 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 2 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 3 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 3 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 3 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 4 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 4 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 4 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 5 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 5 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 5 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 6 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 6 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 6 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 7 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 7 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 7 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 8 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 8 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 8 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : cc 9 0 cc_srdriver cat9k-cc_srdriver.16.09.01.SPA.pkg
Current : cc 9 0 cc cat9k-sipbase.16.09.01.SPA.pkg
Current : cc 9 0 cc_spa cat9k-sipspa.16.09.01.SPA.pkg
Current : fp 0 0 fp cat9k-espbase.16.09.01.SPA.pkg
Current : fp 1 0 fp cat9k-espbase.16.09.01.SPA.pkg
Current : rp 0 0 guestshell cat9k-guestshell.16.09.01.SPA.pkg
Current : rp 0 0 rp_base cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 0 0 rp_daemons cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 0 0 rp_iosd cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 0 0 rp_security cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 0 0 rp_webui cat9k-webui.16.09.01.SPA.pkg
Current : rp 0 0 rp_wlc cat9k-wlc.16.09.01.SPA.pkg
Current : rp 0 0 srdriver cat9k-srdriver.16.09.01.SPA.pkg
Current : rp 1 0 guestshell cat9k-guestshell.16.09.01.SPA.pkg
Current : rp 1 0 rp_base cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 1 0 rp_daemons cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 1 0 rp_iosd cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 1 0 rp_security cat9k-rpbase.16.09.01.SPA.pkg
Current : rp 1 0 rp_webui cat9k-webui.16.09.01.SPA.pkg
Current : rp 1 0 rp_wlc cat9k-wlc.16.09.01.SPA.pkg
Current : rp 1 0 srdriver cat9k-srdriver.16.09.01.SPA.pkg
Replacement: cc 0 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 0 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 0 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 1 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 1 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 1 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 10 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 10 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 10 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 2 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 2 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 2 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 3 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 3 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 3 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 4 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 4 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 4 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 5 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 5 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 5 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 6 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 6 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 6 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 7 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 7 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 7 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 8 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 8 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 8 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: cc 9 0 cc_srdriver cat9k-cc_srdriver.16.06.02.SPA.pkg
Replacement: cc 9 0 cc cat9k-sipbase.16.06.02.SPA.pkg
Replacement: cc 9 0 cc_spa cat9k-sipspa.16.06.02.SPA.pkg
Replacement: fp 0 0 fp cat9k-espbase.16.06.02.SPA.pkg
Replacement: fp 1 0 fp cat9k-espbase.16.06.02.SPA.pkg
Replacement: rp 0 0 guestshell cat9k-guestshell.16.06.02.SPA.pkg
Replacement: rp 0 0 rp_base cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0 0 rp_daemons cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0 0 rp_iosd cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0 0 rp_security cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 0 0 rp_webui cat9k-webui.16.06.02.SPA.pkg
Replacement: rp 0 0 srdriver cat9k-srdriver.16.06.02.SPA.pkg
Replacement: rp 1 0 guestshell cat9k-guestshell.16.06.02.SPA.pkg
Replacement: rp 1 0 rp_base cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1 0 rp_daemons cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1 0 rp_iosd cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1 0 rp_security cat9k-rpbase.16.06.02.SPA.pkg
Replacement: rp 1 0 rp_webui cat9k-webui.16.06.02.SPA.pkg
Replacement: rp 1 0 srdriver cat9k-srdriver.16.06.02.SPA.pkg
Finished rollback impact
[R0] Finished Rollback on R0
Checking status of Rollback on [R0]
Rollback: Passed on [R0]
Finished Rollback
 
Install will reload the system now!
SUCCESS: install_rollback Tue Jul 10 14:26:35 UTC 2018
 
Switch#
*Mar 16 14:26:35.880: %IOSXE-5-PLATFORM: R0/0: Mar 16 14:26:35 install_engine.sh: %INSTALL-5-INSTALL_COMPLETED_INFO: Completed install rollback PACKAGE
*Mar 16 14:26:37.740: %IOSXE_OIR-6-REMCARD: Card (rp) removed from slot R1
*Mar 16 14:26:39.253: %IOSXE_OIR-6-INSCARD: Card (rp) inserted in slot R1Nov 2 14:26:5
 
Initializing Hardware...
 
System Bootstrap, Version 16.8.1r[FC1], RELEASE SOFTWARE (P)
Compiled Tue 10/31/2017 11:38:44.98 by rel
 
Current image running:
Primary Rommon Image
 
Last reset cause: SoftwareResetTrig
C9400-SUP-1 platform with 16777216 Kbytes of main memory
 
Preparing to autoboot. [Press Ctrl-C to interrupt] 0
attempting to boot from [bootflash:packages.conf]
 
Located file packages.conf
#
#################################################################################################################################################################################################################################################################################################
 
Warning: ignoring ROMMON var "BOOT_PARAM"
Warning: ignoring ROMMON var "USER_BOOT_PARAM"
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
 
 
Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.2, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2017 by Cisco Systems, Inc.
Compiled Sat 22-Jul-17 05:51 by mcpre
 
 
 
Cisco IOS-XE software, Copyright (c) 2005-2017 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.
 
 
 
 
FIPS: Flash Key Check : Begin
FIPS: Flash Key Check : End, Not Found, FIPS Mode Not Enabled
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
cisco C9410R (X86) processor (revision V00) with 868521K/6147K bytes of memory.
Processor board ID FXS2118Q1GM
312 Gigabit Ethernet interfaces
40 Ten Gigabit Ethernet interfaces
4 Forty Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
15958516K bytes of physical memory.
11161600K bytes of Bootflash at bootflash:.
1638400K bytes of Crash Files at crashinfo:.
0K bytes of WebUI ODM Files at webui:.
 
%INIT: waited 0 seconds for NVRAM to be available
 
Press RETURN to get started!

 
ステップ 4

リロード

  1. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
    (注)   
    ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
  2. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   
    新しいイメージをブートするとブート ローダはが自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.2 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.06.02
    Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2017 by Cisco Systems, Inc.
    Compiled Tue 10-Jul-18 06:38 by mcpre
    <output truncated>
    

ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9400 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

ライセンスタイプ

使用可能なライセンスタイプは次のとおりです。

  • 永久:ライセンスレベル、有効期限なし。

  • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

  • 評価:登録なしのライセンス。

ライセンスレベル:使用上のガイドライン

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 1. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    なし

    Network Advantage

    5

    5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

スマートライセンス

Cisco スマートライセンスは統合ライセンス管理システムであり、Cisco 製品のソフトウェアライセンスすべてを管理します。

このライセンスを使用して、シスコのソフトウェアを購入、導入、管理、追跡、更新できます。単一のユーザインターフェイスを通じて、ライセンスの所有権や使用状況に関する情報が提供されます。

このソリューションは、スマートアカウントと Cisco Smart Software Manager で構成されます。スマートアカウントはシスコソフトウェア資産のオンラインアカウントであり、Cisco Smart Software Manager を使用するために必要です。Cisco Smart Software Manager では、ライセンスの登録、登録解除、移行、転送といった、ライセンス管理に関連するすべてのタスクを実行できます。ユーザを追加して、スマートアカウントや特定のバーチャルアカウントに対するアクセスと権限を付与できます。


重要

Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。

スマートライセンスの展開

次に、第 0 日から第 N 日の展開を Cisco IOS XE Fuji 16.9.1 以降のリリースを実行しているデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。

手順

ステップ 1

cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。

ステップ 2

スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。

スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザだけです。

ステップ 3

Cisco Smart Software Manager のセットアップを完了します。

  1. スマート ソフトウェア ライセンシング契約に同意します。

  2. バーチャルアカウントを必要な数だけ設定し、各バーチャルアカウントのユーザとアクセス権を設定します。

    バーチャルアカウントは、事業部門、製品タイプ、IT グループなどに応じてライセンスを整理するのに役立ちます。

  3. Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。


完了すると次のようになります。

  • デバイスが承認されて使用できる状態になります。

  • 購入済みのライセンスがスマートアカウントに表示されます。

ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響

Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。


重要

Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。

  • 以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

  • スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。

設定済みデバイスでのスマートライセンスの使用

Cisco IOS XE Fuji 16.9.1 以降では、工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

スケーリングのガイドライン

制限事項

  • Cisco Catalyst 9400 シリーズ 3200W DC 電源:DC 入力電圧が完全な入力範囲(-40 ~ -75 VDC)内にある限り、電源モジュールは正常に動作します。ただし、入力電圧範囲が -51 ~ -57 VDC の範囲を超えている場合、Cisco IOS ソフトウェアでは Capacity フィールドに n.a が表示されます(show power コマンド)。この問題は、リリース Cisco IOS XE Fuji 16.9.1 および Cisco IOS XE Fuji 16.9.2 に存在します。Cisco IOS XE Fuji 16.9.x トレインのそれ以降のすべてのリリースでは修正されています。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • コントロール プレーン ポリシング(CoPP):show run コマンドは、システム cpp ポリシーで設定されているクラスに関する情報を表示しません(デフォルト値のままになっている場合)。代わりに、show policy-map system-cpp-policy または show policy-map control-plane コマンドを特権 EXEC モードで使用してください。

  • Flexible NetFlow の制限事項:

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • スイッチ仮想インターフェイス(SVI)、ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項:
    • Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。

  • 相互運用性の制限事項:

    • Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、40G リンクの一方の端が catalyst 9400 シリーズスイッチであり、もう一方の端が Catalyst 9500 シリーズスイッチである場合、リンクは起動しないか、一方の側でアップ状態になり、もう一方の側でダウンしたままになります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。

  • In-Service Software Upgrade(ISSU)

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU を実行しているときに、interface-id snmp-if-index コマンドを OSPFv3 で設定していない場合、パケット損失が発生する可能性があります。ISSU を実行する際は、メンテナンス期間中かデバイスをネットワークから分離(メンテナンスモード機能を使用)した後、事前に interface-id snmp-if-index コマンドを設定しておいてください。

  • メモリリーク:ロギング識別子を設定してデバイスに適用している場合、大量の syslog またはデバッグ出力によってメモリリークが発生します。リークのレートは生成されるログの量に依存します。極端なケースでは、デバイス障害が発生することもあります。これを回避するには、デバイスでロギング識別子を無効にします。

  • No service password recovery:ROMMON バージョン R16.6.1r および R16.6.2r では、「no service password-recovery」機能は使用できません。

  • QoS の制限事項:

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • 論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • 冗長性:スーパーバイザモジュール(ハードウェア)では冗長性がサポートされます。ソフトウェアの冗長性は Cisco IOS XE Everest 16.6.2 以降でサポートされています。ただし、関連する Route Processor Redundancy(RPR)機能はサポートされません。

    スイッチオーバーを実行する前に、show redundancy show platform show platform software iomd redundancy コマンドを使用して、両方の SSO が形成されていること、および IOMD プロセスが完了していることを確認してください。

    次の show redundancy の出力例では、両方の SSO が形成されていることを確認できます。
    Switch# show redundancy
    Redundant System Information :
    ------------------------------
    Available system uptime = 3 hours, 30 minutes
    Switchovers system experienced = 2
    Standby failures = 0
    Last switchover reason = active unit removed
    
    Hardware Mode = Duplex
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Maintenance Mode = Disabled
    Communications = Up
    
    Current Processor Information :
    -------------------------------
    Active Location = slot 3
    Current Software state = ACTIVE
    Uptime in current state = 2 hours, 57 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    Peer Processor Information :
    ----------------------------
    Standby Location = slot 4
    Current Software state = STANDBY HOT
    Uptime in current state = 2 hours, 47 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    
    次の show platform コマンドの出力例では、両方の SSO が形成されていること、および HA_STATE フィールドが ready になっていることを確認できます。
    Switch# show platform
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Local RF state = ACTIVE
    Peer RF state = STANDBY HOT
     
    slot  PSM STATE   SPA INTF   HA_STATE HA_ACTIVE
       1     ready   started     ready    00:01:16
       2     ready   started     ready    00:01:22
       3     ready   started     ready    00:01:27 ***active RP
       4     ready   started     ready    00:01:27
    <output truncated>
    次の show platform software iomd redundancy コマンドの出力例では、すべてのラインカードモジュールとスーパーバイザモジュールの Stateok になっていることを確認できます。これは、IOMD プロセスが完了したことを示します。
    Switch# show platform software iomd redundancy
    Chassis type: C9407R             
     
    Slot      Type                State                 Insert time (ago)
    --------- ------------------- --------------------- -----------------
    1         C9400-LC-24XS       ok                    3d09h        
    2         C9400-LC-48U        ok                    3d09h        
    R0        C9400-SUP-1         ok, active            3d09h        
    R1        C9400-SUP-1         ok, standby           3d09h        
    P1        C9400-PWR-3200AC    ok                    3d08h        
    P2        C9400-PWR-3200AC    ok                    3d08h        
    P17       C9407-FAN           ok                    3d08h  
    <output truncated>
  • ブートローダーバージョン 16.6.2r では、M.2 SATA SSD ドライブに ROMMON プロンプト(rommon> dir disk0)でアクセスすることはできません。対応するファイルシステムプロトコルがデバイスで見つからないことを示すエラーメッセージが表示されます。このドライブにブートローダーバージョン 16.6.2r でアクセスする場合は、起動後に Cisco IOS プロンプトからアクセスしてください。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • アップリンクの対称性:冗長なスーパーバイザモジュールを取り付ける場合は、スイッチオーバー時のパケット損失を最小限に抑えるために、アップリンクを対称な状態にすることを推奨します。

    アップリンクの対称な状態とは、両方のスーパーバイザモジュールの同じインターフェイスに同じタイプのトランシーバモジュールがある状態のことです。たとえば、トランシーバが取り付けられていない TenGigabitEthernet インターフェイスがデフォルトの 10G モードで動作しているとします。この場合、もう一方のスーパーバイザの対応するインターフェイスに 10G トランシーバがあれば、それらは対称な状態となります。対称な状態にすることで、SWO パケット損失とユーザエクスペリエンスが最適化されます。

    アップリンクが非対称になるのは、一方のスーパーバイザにトランシーバ速度がもう一方のスーパーバイザと一致しないインターフェイスのペアが 1 つ以上ある場合です。

  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

注意事項

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Fuji 16.9.x の未解決の不具合

ID

説明

CSCvm79234

Show version cli で、CAT9k スイッチに無効な USB-SSD ディスクサイズが表示される

CSCvq22224

cat9k // evpn/vxlan // DHCP リレーが L3VNI 経由で動作しない

CSCvi78178

SUP-1 と SUP-1XL とでは HA を形成すべきでない

CSCvn04428

新しくサポートされたモジュールを挿入した後でも、show inventory に不明なモジュールが表示される

CSCvn55969

「show tech nbar」を実行すると FED がクラッシュする

CSCvp31385

Cat9K SVL:qos queue-softmax-multiplier の変更でバッファ値が変更されない

CSCvr90465

MACSEC リンクがリンクフラップで回復しない

CSCvs15759

DHCP サーバが DHCP 更新プロセス中に NAK パケットを送信する

Cisco IOS XE Fuji 16.9.6 の解決済みの不具合

問題 ID 番号

説明

CSCvn22162

AVL ツリーの破損による Cat3k クラッシュ

CSCvu35094

pvlan でマルチキャスト データ パケットを送信した後の FED クラッシュによるスイッチのリロード

Cisco IOS XE Fuji 16.9.6 の解決済みの不具合

問題 ID 番号

説明

CSCvm93748

StackWise インターフェイスが設定された後の設定におけるインターフェイス用の余分な空白

CSCvm99266

C9400/C9500:システムレポートへのトレースログおよび Chasfs の追加

CSCvn98703

16.6 リリースを実行している Catalyst スイッチで FED_QOS_ERRMSG-3-POLICER_HW_ERROR が発生する

CSCvq23523

show tech から「request platform software trace rotate all」を削除する

CSCvr37805

Cat3k/9k:「mac address-static xxxx.xxxx.xxxx vlan x drop」コマンドの適用後にデバイスが再起動する

CSCvr92287

packet-len オプションを指定した EPC で大きいフレームの CPU インバンドパスが切断される

CSCvs14673

SVL リンクの 1 つが不良になると SVL ノードが削除されることがある

CSCvs50391

SG 要素の早期解放時に FED がクラッシュする

CSCvs71084

Cat9k:インターフェイスに ET 分析を適用できない

CSCvs71519

DHCP スヌーピングによりスイッチがリロードされる

CSCvs75010

アクティブなトラフィックが実行されている状態でセッション アイドル タイムアウトが 10 秒に設定されると、トラフィック転送が停止する

CSCvt02962

リンクのダウン/アップ後に、アップリンク ポート チャネル トランク メンバー リンクのポート LED がオレンジに点滅する

CSCvt04880

C9400: Rommon での最後のリロード理由が「Unrecoverable Error」の場合のシステムリロード

CSCvt13067

Nvram が初期化に失敗する(スタートアップが見つからない)

CSCvt13518

UDP の範囲が使用されている場合の QoS ACL マッチングが正しくない

CSCvt22293

C9400:%PMAN-0-PROCFAILCRIT:R0/0:pvp:重要なプロセスの cmand が失敗した

CSCvt27570

100FX SFP スタックがアップ状態のインターフェイス

CSCvt31437

両方のメンバがリロードされると、portfast bpduguard グローバル コンフィギュレーションにより DAD リンクが err-disable になる

CSCvt33163

「sh controllers ethernet-controller g1/0/1 ph d」に PHY レジスタダンプが表示されない

CSCvt39133

OID cswDistrStackPhyPortInfo がメモリリークをトリガーする

CSCvt50788

他の mGig デバイスとの Cat9400 mGig 相互運用性の問題が原因でリンクフラップが発生する

CSCvt52532

16.9.4:SFP QSFP-40G-SR-BD の再装着後に SVL に使用される Cat9400 リンクが有効にならない

CSCvt65043

「power budget mode single-sup」が有効になっている場合、PSU 動作状態が複合に変更される

CSCvt74856

スタンバイ SUP が完全に起動した後、C9407R 稼働中の冗長モードが SSO として表示される

CSCvu15007

無効な入力によってロールベース アクセスリスト ポリシーのインストールが中断されるとクラッシュする

CSCvu37176

5 番目のセッションの後に FSPAN を設定すると、SPAN フィルタが正常に機能できない

CSCvu95137

ciscoEntitySensorMIB 1.3.6.1.4.1.9.9.91.1.1.1.1 の snmp 監視ツールのタイムアウト

Cisco IOS XE Fuji 16.9.5 の解決済みの不具合

ID

説明

CSCvj91911

C9400:起動時にコンソールログにカーネルエラーメッセージが出力される

CSCvm72574

"class system-cpp-police-control-low-priority" での 16.6.4 CPP ポリサーレートが正しくない

CSCvn78069

ngmodslot_get_chassis_id(linux_iosd-imag プロセス)でメモリリークが発生する

CSCvo36359

C9400:TestUnusedPortLoopback の有効化。

CSCvo81311

ゲストアンカーで FMAN-RP のクラッシュが発生する

CSCvp62101

C9400 ではアクティブな SUP の削除後にアップリンクポートチャネルで 3 秒以下のトラフィック損失が発生する

CSCvp84502

ERSPAN 宛先が機能していないか、トラフィックを転送しない

CSCvq05337

Cat3k/9k で、mVPN のセットアップで EGR_INVALID_REWRITE カウンタが増加する

CSCvq13053

FIN-RST のタイムアウト後に NAT 変換エントリがクリアされない

CSCvq22011

IPDT が ARP から収集するときに、IOS XE が ARP 応答をドロップする

CSCvq30464

CAT9400:非アクティブなポートがアクティブになる際に MTU 設定が適用されない

CSCvq38901

CDP のイネーブル化:shut/ no shut dot1Q-tunnel インターフェイスで削除される

CSCvq44397

アグレッシブタイマー「hello-interval 1」および「dead-interval 4」を使用したスイッチオーバー時に Cat3k/9k Ospf がダウンする

CSCvq50632

C9410:SUP アップリンクやスロット 7 またはスロット 8 が、SUP のフェールオーバー時にトラフィックの送受信を停止するか、POST に失敗する

CSCvq50846

ip verify source mac-check を使用すると、デバイストラッキングで ARP プローブ応答を取得できない

CSCvq55940

%BIT-4-OUTOFRANGE:ビット 4095 が予想される範囲 1 ~ 4093 にない

CSCvq66802

送信元 IP 0.0.0.0 の IGMP クエリが無視されない

CSCvq68337

アクティブルートがダウンしたときに Cat3k/9k がパケットを転送しない

CSCvq72472

スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる

CSCvq72713

Cat3k/Cat9k では、EIGRP 不等コストロードバランシングのルールに従ってラフィックを転送できない

CSCvq75887

PIM ドメインの SVI との中間ホップでマルチキャストトラフィックが転送されない

CSCvq91675

16.12.1 にアップグレードすると ccmc のクラッシュが原因でアクティブとスタンバイの両方のスーパーバイザがクラッシュする

CSCvq92567

SVL スイッチオーバー:ブートアップ中にスタンバイがリロードする

CSCvq94738

デバイスのリブート後に COPP 設定がデフォルトに戻る

CSCvr03905

IPv6 ソースガードが原因で FED でメモリリークが発生する

CSCvr04551

IGMP join/leave でマルチキャストストリームが安定しない

CSCvr04660

show module の出力が faulty から POST 障害を表す post-fail に変更される

CSCvr09651

[C9400]:データプレーントラフィックが失われ、フェールオーバー後にシステムでスーパバイザエンジンが両方とも欠落する

CSCvr20522

Cat3k/9k で DHCP スヌーピングが有効になっている場合に BOOTREPLY がドロップされる

CSCvr23358

スイッチでプロキシにデバイス SGT を追加すると、エンドホストの送信元 IP を維持したまま、IGMP 脱退メッセージが生成される

CSCvr29921

1GigE SFP(GLC-SX-MMD または SFP GE-T)を SUP ポートに挿入すると、別のポートがリンクフラップする

CSCvr38087

ラインカードの OIR 後に診断エラーが発生する(C9400)

CSCvr40421

9400-SVL:スイッチが Stackwise-Virtual モードの場合にコマンド "switch 1 role active" がブロックされる

CSCvr43959

ポートセキュリティが有効になっている場合に C9400 の 16.9.4 または 16.12.1c への ISSU を実行すると、トラフィックが失われる

CSCvr46622

Cat9k || 拡張 mVPN || FED トレースでトレースバックとエラーが発生する

CSCvr46931

ポートが down/down object-manager のままになる(fed-ots-mo スレッドがスタック)

CSCvr48249

fman_fp_image 下でメモリ使用率が高くなる

CSCvr51939

非アクティブなインターフェイスが誤ってバッファを保持しているため、9400 の SUP アクティブポートで出力ドロップが発生する

CSCvr59959

Cat3k/9k のフローベース SPAN(FSPAN)が複数のセッションが設定されている場合に一方向でしか機能しない

CSCvr63642

LC の OIR とスイッチオーバーの後に同期完了メッセージが表示されずに HMS がタイムアウトする

CSCvr79474

cefcModuleOperStatus オブジェクトの OID リストに HW-faulty が表示されない(MIB:CISCO-ENTITY-FRU-CONTROL-MIB)

CSCvr80063

Catalyst 9400:/tmp 下の bcm54185-debug-slotX ファイルが原因でメモリリークが発生する

CSCvr82402

entSensorValueEntry のクエリで SNMP がタイムアウトする

CSCvr86223

c9400 では SVL で電源冗長モードを設定できない

CSCvr88090

Cat3k/9k が show platform software fed switch 1 fss abstraction の実行時にクラッシュする

CSCvr98281

有効な IP の競合が発生した後に管理ダウン状態の SVI が GARP に応答する

CSCvr98368

CAT9K が断続的に SNMP に応答しない

CSCvs14374

16.9.2 ES スタンバイがクラッシュする

CSCvs21266

polaris_dev イメージを使用した svl SUP スロットで POST 障害が発生する

CSCvs29659

0x1A PSE ファームウェアを 16.9.5 スロットルにコミットする

CSCvs30569

ファントレイの取り外し後に cmand がクラッシュする

CSCvs32426

RJ-45 コンソールを介してデバイスに接続すると、シャーシマネージャのクラッシュが発生する

CSCvs50868

16.9.X で NetFlow に関連する FED メモリリークが発生する

Cisco IOS XE Fuji 16.9.4 の解決済みの不具合

問題 ID 番号

説明

CSCvj15473

sh vtp counters コマンドで Linux IOSD がクラッシュする

CSCvj84601

Called-Station-Id 属性が Radius Access-Request に含まれていない

CSCvk44304

"show env" と SNMP 出力に、リモートシャーシの正しいセンサー情報が表示されない

CSCvk60809

誤ったタイムスタンプが pcap に保存される

CSCvm55520

C9407R:C9400-PWR-3200AC 電源がランダムに障害状態("n.a.")になる

CSCvm80443

xqos_malloc_wrapper 内の DSMIB サーバ内の IOSd でメモリリークが発生する

CSCvm91107

スタンバイがリロードしてクラッシュ @fnf_ios_config_dist_validate_sel_process_add

CSCvm91642

MACsec SAP 128 ビットが Network-Essentials ライセンスで動作しない

CSCvn30230

Catalyst 3k/9k:linux_iosd-imag で低速なメモリリークが発生する

CSCvn57892

Wireless Manager IOSD プロセスが原因でメモリ使用率が高くなる

CSCvn69629

リモート vtep SISF テーブルで ND パケットが受信される - EVPN 部分

CSCvn99482

3 つを超える無効な ARP が検出されると、インターフェイスで IPv6 トラフィックが停止する

CSCvo02389

"system disable password recovery switch all" は使用できない

CSCvo05751

アクセス要求での VLAN 属性の送信の変更

CSCvo21122

hman プロセスでのメモリリーク

CSCvo33809

9400:ハードウェアで入力 QoS ポリシーがインストールされないことがある

CSCvo41632

C9400-LC-48U で特定の MAC ACL がインターフェイスに適用されている場合に障害ステータスになる

CSCvo42353

SDA:Cat9K:マルチキャストにより、外部ボーダーで不適切な CEF/マップキャッシュエントリが作成される

CSCvo49876

DHCP ACK が別の VLAN(リレー経由)から着信した場合に、SISF で 1 つの IPv4-to-MAC ルールが保持されない

CSCvo56629

Cat9500:管理シャットダウン状態のインターフェイスに着信トラフィックがあり、インターフェイスのステータス LED がグリーンに点灯する

CSCvo57768

3850 スイッチで TCP フラグが送信されない NetFlow の問題がある

CSCvo60400

errdisable detect cause bpduguard shutdown vlan で BPDU が転送をし続ける

CSCvo61570

spanning-tree uplinkfast max-update-rate の値が異常

CSCvo65974

Cat3850 の特定のトポロジで QinQ トンネルによって L2 ループが発生する

CSCvo66246

VLAN 1 の SPAN 送信元を有効にすると LACP の動作に影響する

CSCvo71264

Cat3k / Cat9k のゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない

CSCvo73205

ID ポリシーが、設定変更後に更新されない

CSCvo73897

[SDA] [PI の変更] 2 つのファブリックエッジ間の音声コールで最初の数秒間音声がない

CSCvo75559

Cat9300 | (S,G) の作成が必要な場合に最初のパケットが転送されない

CSCvo78538

「show interface」コマンドのカウンタが増えない

CSCvo85422

直接接続された IPv4/IPv6 ホストが HW でプログラムされない:%FMFP-3-OBJ_DWNLD_TO_DP_FAILED

CSCvp00026

[SDA] [PD の変更] 2 つのファブリックエッジ間の音声コールで最初の数秒間音声がない

CSCvp03816

DNAC を使用したアクセスポイントの登録時に ENH 16 進ダンプが常にロギングする

CSCvp09091

VRF でループバックから Radius を発信すると、起動時の認証が失敗する場合がある

CSCvp12187

スイッチ統合セキュリティ機能によるメモリリークが原因でスタンバイスイッチがクラッシュする

CSCvp13114

Cat9400 では、PVLAN アクセスポートから着信したパケットが etherchannel インターフェイスで転送されない

CSCvp26792

1Gbps を超えるマルチキャストが通過し、IGMP スヌーピングにエントリがない場合に、Cat9k のコントロールプレーンが影響を受ける

CSCvp30629

Cat9300:リロード時に外部デュアルボーダーで LISP サイトエントリ数が一致しない

CSCvp33294

Cat9k || Asic 0 Core 0 バッファスタック、rwePbcStall が表示される

CSCvp37170

9500-40X Stackwise Virtual では何日も経過してから分割される

CSCvp40743

'test platform soft fed active xcvr lpn <> <> dump <> <>' コマンドを実行した後に Cat9400 がクラッシュする

CSCvp45948

空のスロットのポートが誤ってバッファを保持しているため、同じ ASIC とコアを持つアクティブポートでドロップが発生する

CSCvp49518

リロード後に DHCP スヌーピングデータベースが更新されない

CSCvp54581

C9400-LC-48UX/C9400-LC-24XS でのホットスワップ後に C9400-LC-48U で POST が失敗する

CSCvp54779

[SDA] 1 番目の ARP 応答がリモートファブリックエッジでドロップされる

CSCvp55337

C9400 ではアクティブな SUP の削除後にアップリンクポートチャネルでリンクフラップが生じる

CSCvp65173

SDA:L2 および L3 ハンドオフが設定された BN で DHCP オファーがドロップされる

CSCvp72220

show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする

CSCvp75221

モジュールで特定の MAC ACL がインターフェイスに適用されている場合に障害ステータスが表示される

CSCvp81190

テーブルマップを使用してポリシーマップを設定した後に %FED_QOS_ERRMSG-3-TABLEMAP_INGRESS_HW_ERROR が発生する

CSCvp85601

3850 スタックでのスイッチオーバー時に EtherChannel ポートで STP TCN が生成される

CSCvp86983

FMAN FP からのトンネルの削除が原因で、AC トンネル経由の接続が切断されるが、FMAN FP は維持される

CSCvp89755

Cat9k で L3 VPN トラフィックについて VPN ラベルが誤って明示的ヌルとして取得される

CSCvp90279

送信元 UDP ポートが 547 でない場合に、Catalyst スイッチは ADV および REP DHCPv6 パケットを SISF に送信する

CSCvq09504

Cat9400 では、ラインカードがシャットダウンされると、CMCC メモリリークが発生する

CSCvq17688

Catalyst 9400 で、パケットがスーパーバイザとラインカードの間でループする可能性がある

CSCvq30316

[SDA] CSCvp00026 の最初の ARP フィックスが長時間かかった後に最終的に失敗する

CSCvq30460

SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ)

CSCvq40137

「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない

CSCvq43450

C9400 では、Netflow が設定された SUP アップリンクがスイッチオーバー後にトラフィックの転送を停止する

CSCvq55779

IP IGMP スヌーピングの設定中に CLI に 5 ギガビットインターフェイスが表示されない

Cisco IOS XE Fuji 16.9.3 の解決済みの不具合

ID

説明

CSCuw36080

拡張 ACL を使用した SNMP

CSCvi78178

SUP-1 と SUP-1XL とでは HA を形成すべきでない

CSCvj73828

"qos queue-softmax-multiplier 1200" が適用された後の出力ドロップカウンタが一致しない

CSCvj79694

不明な理由により、エンドポイントの一部で sgt-map がクリアされる

CSCvk45142

Rp_0_0 での SMD 障害によるクラッシュ

CSCvk66900

16.6.3:IP radius source コマンドが再起動後に有効にならない

CSCvm07353

TACACS の設定後に SSH セッションが閉じられるとルータがクラッシュする可能性がある

CSCvm16012

C9400:4 ポートのグループがトラフィックの転送を停止する

CSCvm46851

16.9.1/2:スタンバイの SUP OIR 後の autoLC の場合に LC が電源断とならない

CSCvm47335

IOSd:大量のバースト IPC トラフィックが発生すると fastpath の CPU 使用率が高くなることがある

CSCvm59949

Cat9400 | MAC アドレステーブルに MAC アドレスを追加するか、MAC アドレステーブルから MAC アドレスを削除すると EEM で MAT イベントが生成されない

CSCvm70276

Cat9400:ラインカードの挿入時に失敗した識別テストメッセージが連続して出力される

CSCvm82912

C9400/16.6.4:POST の失敗によりポートが err-disable になっているにもかかわらず、スタンバイ sup ポートに緑の LED が表示される

CSCvm87134

Cat9K stackwise-virtual:2 ~ 3 回の複数のリロード/SSO の後にスマートライセンスの登録ステータスが失われる

CSCvm94788

#client <IP> vrf Mgmt-vrf server-key 062B0C09586D590B5656390E15 を適用するとデバイスがリロードする

CSCvn02171

ACL のデフォルトのパススルーが設定されている場合、ホールは作成されない

CSCvn13181

アクティブ SUP v2 の削除が原因で IOMD が再起動する

CSCvn31653

IGMP スヌーピングの FED エントリに欠落や誤りがある(Cat9300/Cat3850/Cat3650)

CSCvn36494

特定のシナリオでプロキシサーバへの WCCP リダイレクションが中断する

CSCvn38590

ACE の欠落または不完全エラーにより、CTS ポリシーのダウンロードが失敗する

CSCvn46171

隣接関係の変更により「FED Main Event」プロセスで高速なメモリリークが発生する

CSCvn58515

FMAN FP で "pending-issue-update" 状態の Ac トンネル

CSCvn65834

リンクネゴシエーションの問題によって mGig ポートでパケットがドロップされる

CSCvn71041

"transport-map type console test" が設定されている場合、TACACS グループサーバが見つからなくなる

CSCvn72973

「cts role-based enforcement」でデバイスがクラッシュする

CSCvn83359

SVL で IOSD メモリリークが発生する

CSCvn97400

IOS の 6.9.2 の crimson_tam_boot_integrity_init でメモリリークが発生する可能性がある

CSCvn99610

リロード後に「speed nonegotiate」設定が表示されなくなる(C9400-LC-24S)

CSCvo00968

Radius 属性 32 NAS-IDENTIFIIER が FQDN を送信していない

CSCvo08436

C9400:特定の IP フォンでハーフペア イーサネット ケーブルが自動ネゴシエーションで 100 フルにならない

CSCvo17778

Cat9k で DSCP の変更後にチェックサムが更新されない

CSCvo32446

パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる

CSCvo33983

IGMP/MLD スヌーピングにおいて FED エントリの欠落が原因で Mcast トラフィックが失われる

Cisco IOS XE Fuji 16.9.2 の解決済みの不具合

ID

説明

CSCvg81784

レイヤ 2 ポートチャネルを L3 に変換すると、一部のプロトコルが中断される

CSCvj16271

LED、RPS、VMARGIN、USB、THERMAL の IPC エラー処理ケースでのメモリリークに対応

CSCvj66609

DHCP スヌーピングが有効になっている場合、SVI から受信した DHCP オファーが同じ SVI に返送される

CSCvj75719

システムが誤ったポートチャネル MIB 値(IEEE8023-LAG-MIB)を返す

CSCvk06087

C9400 の mGig ポート:強制速度 100/全二重で半二重デバイスに接続するとリンクがダウンする

CSCvk06857

CONN_ERR_CONN_TIMEOUT_ERR で SWO 中にスタンバイもダウンする

CSCvk16813

DHCP スヌーピングおよびポートチャネルまたはクロススタックアップリンクで DHCP クライアントトラフィックがドロップされる

CSCvk27755

9410:スロット 9 とスロット 10 を介してクライアントに割り当てられたクライアント LE インデックスが重複する(CSCvi09442)

CSCvk32563

Catalyst 9400 cmand メモリリーク

CSCvk33369

複数の SWO で、スタンバイでスタックマージすると、Active で CONN_ERR_CONN_TIMEOUT_ERR となる

CSCvk53444

フラグメントオフセットをもつパケットが DHCP スヌーピングが有効になっていると転送されない

CSCvk53452

9400 の 2 番目の SSO により、他のスイッチで MAC のフラッピングが生じる

CSCvm07921

OOB TX パスの過剰な輻輳により、ソフトウェアがスイッチを強制的にクラッシュさせる

CSCvm16012

C9400:4 ポートのグループがトラフィックの転送を停止する

CSCvm36748

期限切れの "FED MAC エージングタイマー" または "不明" タイマーで FED がスタックトレースなしでクラッシュする

Cisco IOS XE Fuji 16.9.1 の解決済みの不具合

ID

説明

CSCvf66725

[Cat9400] スイッチオーバー後、管理インターフェイスに対して ping が動作しない

CSCvg57547

[cat9400] QSFP の問題が原因で 40gb ポートにデータプレーントラフィックがない

CSCvg76770

show module の出力で、両方のスーパーバイザに対して同じシリアル番号が表示される

CSCvh63530

MPLS トラフィックがコアに向かう ECMP loadbalance でドロップされるすべての cat9ks

CSCvh96261

cat9k プラットフォームでの EXP ベースのキューイング

CSCvi38191

「ld_license_ext.dat」の蓄積による lman プロセスでのメモリリーク

CSCvi75488

既知のマッピングでエンフォースメントが有効になっている場合にクライアントからの Ping が失敗する

CSCvi78178

SUP-1 と SUP-1XL とでは HA を形成すべきでない

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE 16 に関する情報は、次の URL から入手できます。 https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9400 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9400-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、シスコ サービスにアクセスしてください。

  • サービス リクエストを送信するには、シスコ サポートにアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。