Cisco IOS XE Amsterdam 17.3.x(Cisco Catalyst 9500 シリーズ スイッチ)リリースノート
はじめに
Cisco Catalyst 9500 シリーズ スイッチ と Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス は、最先端の固定型コアおよびアグリゲーション エンタープライズ スイッチング プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。
これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0(Cisco Catalyst 9500 シリーズ スイッチ)および UADP 3.0(Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス)を通じて完全なコンバージェンスを実現します。このプラットフォームはモデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働します。シスコの主要なエンタープライズ アーキテクチャである Software-Defined Access(SD-Access)の基本的な構成要素としても機能します。
(注) |
本シリーズでは高性能モデルが導入されており、サポートされる機能とサポートされない機能、制限事項、および不具合の内容が Cisco Catalyst 9500 シリーズ スイッチと Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスのモデルで異なることがあります。このリリースノートでは、それらの違いを明示的に示してあります。明記されていない情報については、シリーズのすべてのモデルに適用されます。 |
Cisco IOS XE Amsterdam 17.3.8a の新機能
このリリースに新機能はありません。このリリースでは、 CSCwh87343:Cisco IOS XE ソフトウェアの Web UI における特権昇格の脆弱性が修正されています。詳細については、「Security Advisory: cisco-sa-iosxe-webui-privesc-j22SaA4z」を参照してください。
Cisco IOS XE Amsterdam 17.3.8 の新機能
Cisco IOS XE Amsterdam 17.3.8 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.8 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.7 の新機能
Cisco IOS XE Amsterdam 17.3.7 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.7 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.6 の新機能
Cisco IOS XE Amsterdam 17.3.6 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.6 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.5 の新機能
Cisco IOS XE Amsterdam 17.3.5 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.5 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.4 の新機能
Cisco IOS XE Amsterdam 17.3.4 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.4 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.3 の新機能
Cisco IOS XE Amsterdam 17.3.3 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.3 のソフトウェア機能
機能名 |
説明、ドキュメントリンク、ライセンスレベル情報 |
---|---|
Smart Licensing Using Policy 用の Smart Software Manager オンプレミス(SSM オンプレミス)サポート |
SSM オンプレミスは、CSSM と連動するアセットマネージャです。これにより、CSSM に直接接続する代わりに、オンプレミスで製品とライセンスを管理できます。 ここでは、製品インスタンスが SSM オンプレミスに接続され、SSM オンプレミスが CSSM との単一のインターフェイスポイントになります。製品インスタンスは、必要な情報を SSM オンプレミスにプッシュするように設定できます。または、設定可能な頻度で製品インスタンスから必要な情報をプルするように SSM オンプレミスを設定することもできます。SSM オンプレミスで使用状況が使用できるようになったら、CSSM と同期して、製品インスタンス数、ライセンス数、およびライセンス使用状況情報が CSSM と SSM オンプレミスの両方で同じ内容になっていることを確認します。CSSM と SSM オンプレミスの同期には、オフラインとオンラインのオプションを使用できます。
最低限必要な SSM オンプレミスバージョン:バージョン 8、リリース 202102 最低限必要な Cisco IOS XE バージョン:Cisco IOS XE Amsterdam 17.3.3
「System Mangement」→「Smart Licensing Using Policy」および「System Management Commands」を参照してください。
(ライセンスレベルの適用なし) |
MLDP-Based MVPN |
MLDP ベースの MVPN 機能は、マルチキャスト仮想プライベートネットワーク(MVPN)コアネットワークでの転送用に、ポイントツーマルチポイント(P2MP)およびマルチポイントツーマルチポイント(MP2MP)ラベルスイッチドパス(LSP)を設定するためのラベル配布プロトコル(LDP)の拡張機能を提供します。
『IP Multicast Routing Configuration Guide』→「MLDP-Based MVPN」を参照してください。 (Network Advantage) |
Cisco IOS XE Amsterdam 17.3.2a の新機能
Cisco IOS XE Amsterdam 17.3.2a のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.2a のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
すべてのモデルに導入されているソフトウェア機能
機能名 |
説明、ドキュメントリンク、ライセンスレベル情報 |
---|---|
ポリシーを使用したスマートライセンス |
スマートライセンシングの拡張バージョンには、ネットワークの運用を中断させないライセンスソリューションを提供するという主目的がありますが、むしろ、購入および使用しているハードウェアおよびソフトウェアライセンスを考慮して、コンプライアンス関係を実現するライセンスソリューションを提供するという目的もあります。 このライセンスモデルでは、ソフトウェアとそれに関連付けられているライセンスの使用を開始する前に、キーの登録や生成などのライセンス固有の操作を完了する必要はありません。ライセンスの使用状況はタイムスタンプとともにデバイスに記録され、必要なワークフローは後日完了できます。 ライセンス使用状況レポートには複数のオプションを使用できます。これは、導入するトポロジによって異なります。Cisco Smart Licensing Utility(CSLU)Windows アプリケーションを使用することも、CSSM に使用状況の情報を直接レポートすることもできます。使用状況情報をダウンロードして CSSM にアップロードする、エアギャップネットワークのオフラインレポートのプロビジョニングも使用できます。 このリリース以降、ポリシーを使用したスマートライセンスがデバイスで自動的に有効になります。これは、このリリースにアップグレードする場合にも当てはまります。 デフォルトでは、CSSM のスマートアカウントとバーチャルアカウントは、ポリシーを使用したスマートライセンスで有効になっています。 ポリシーを使用したスマートライセンスの概念、構成、移行、およびトラブルシューティング情報については、以下のマニュアルのリンクを参照してください。
「System Mangement」→「Smart Licensing Using Policy」および「System Management Commands」を参照してください。
(ライセンスレベルの適用なし) |
Smart Licensing Using Policy への Cisco DNA Center のサポート |
Cisco DNA Center は、Cisco DNA Center リリース 2.2.2 以降、Smart Licensing Using Policy 機能をサポートしています。Cisco Catalyst 9500 シリーズ スイッチ(すべてのモデル)に対応する最低限必要な Cisco IOS XE は、Cisco IOS XE Amsterdam 17.3.2a です。 「コントローラを介して CSSM に接続」トポロジを導入して、Cisco DNA Center で製品インスタンスを管理します。この場合、製品インスタンスはライセンスの使用状況を記録しますが、製品インスタンスとの通信を開始し、使用状況を取得して Cisco Smart Software Manager(CSSM)に報告し、確認応答(RUM ACK)を返すのは Cisco DNA Center です。 レポートの要件を満たすため、Cisco DNA Center は、アドホックまたはオンデマンドのレポートオプションと、スケジュール設定されたレポートオプションを提供します。
「System Mangement」→「Smart Licensing Using Policy」を参照してください。
(ライセンスレベルの適用なし) |
Web UI の新機能 |
|
このリリースの Web UI には新機能はありません。 |
|
サービスアビリティ |
|
このリリースに新しい有用性機能はありません。 |
Cisco Catalyst 9500 シリーズ スイッチで導入されたソフトウェア機能
なし。「すべてのモデルに導入されているソフトウェア機能」を参照してください。
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたソフトウェア機能
なし。すべてのモデルに導入されているソフトウェア機能を参照してください。
Cisco IOS XE Amsterdam 17.3.1 の新機能
Cisco IOS XE Amsterdam 17.3.1 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Amsterdam 17.3.1 のソフトウェア機能
すべてのモデルに導入されているソフトウェア機能
機能名 |
説明、ドキュメントリンク、ライセンスレベル情報 |
---|---|
BGP EVPN VXLAN
|
このリリースでは、次の BGP EVPN VXLAN 機能が導入されています。
BGP EVPN VXLAN を参照してください。
(Network Advantage) |
拡張 ACL ロギング |
NetFlow ハードウェアを使用した Access Control List(ACL; アクセスコントロールリスト)のロギングがサポートされるようになりました。
「Cisco TrustSec」→「Configuring Security Group ACL Policies」を参照してください。
(Network Essentials および Network Advantage) |
Link Aggregation Control Protocol(LACP)の 1:1 冗長性とダンプニング |
次のサポートが導入されています。
「Layer 2」→「Configuring EtherChannels」を参照してください。
(Network Essentials および Network Advantage) |
MPLS QoS - WRED |
MPLS Quality of Service(QoS)で重み付けランダム早期検出(WRED)がサポートされるようになりました。この機能は、MPLS 試験ビットを使用してパケットの廃棄確率を計算するように WRED を設定します。
「Multiprotocol Label Switching」→「Configuring MPLS QoS」を参照してください。
(Network Advantage) |
MPLS VPN InterAS オプション AB |
単一のマルチ プロトコル ボーダー ゲートウェイ プロトコル(MP-BGP)のセッションを使用して、異なる自律システムを相互接続できます。これは、ルータ上でグローバルに有効になります。MPLS VPN InterAS オプション AB 設定においてさまざまな自律システムが相互接続されると、ネットワーク設定全体がスケーラブルで簡易なものとなり、自律システム境界ルータ(ASBR)ピア間で IP Quality of Service(QoS)機能が維持されます。
(Network Advantage) |
トランクポートおよびポートチャネル上のプライベート VLAN(PVLAN) |
独立トランクポート、無差別トランクポート、およびポートチャネルでプライベート VLAN の設定を有効にします。
「Multiprotocol Label Switching」→「Configuring MPLS VPN InterAS Options」を参照してください。
(Network Essentials および Network Advantage) |
プログラマビリティ
|
このリリースでは次のプログラマビリティ機能が導入されました。
|
スイッチ統合セキュリティ機能(SISF):ARP パケットのスロットリング |
このリリース以降、ARP パケットは、CPU 使用率が高いシナリオを軽減するためにスロットリングされます。 5 秒間あたり、バインディングエントリごとに最大 50 の ARP ブロードキャストパケットが SISF によって処理されます。制限に達すると、着信 ARP パケットはドロップされます。5 秒間に 50 という制限は、各バインディングエントリ、つまり各送信元 IP に対するものであることに注意してください。 |
Web UI の新機能 |
|
このリリースの Web UI には新機能はありません。 |
|
サービスアビリティ |
|
monitor capture match |
コマンドが変更されました。次のキーワードが導入されました。
|
show bootflash: |
コマンドが変更されました。次のキーワードが導入されました。
|
show platform hardware fed active fwd-asic counters tla |
|
show switch stack-ports |
コマンドが変更されました。detail キーワードが導入されました。スタックインターフェイスのリンクステータスとエラーが表示されます。 |
show mpls ldp |
このコマンドが追加されました。次のオプションがあります。
|
show tech-support |
コマンドが変更されました。次のキーワードが導入されました。
|
システムレポートファイル:ホスト名 |
複雑なネットワークでは、システムレポートファイルの送信元を追跡することは困難です。レポートを簡単かつ一意に識別できるように、システムレポートファイル名の前にホスト名が付加されるようになりました。 |
Cisco Catalyst 9500 シリーズ スイッチで導入されたソフトウェア機能
なし。「すべてのモデルに導入されているソフトウェア機能」を参照してください。
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたソフトウェア機能
機能名 |
説明、ドキュメントリンク、ライセンスレベル情報 |
---|---|
カスタマイズ可能な Switching Database Manager(SDM)テンプレート |
カスタマイズ可能な SDM テンプレートを設定できます。カスタマイズされたテンプレートでは、要件に基づいてさまざまな機能にリソースを割り当てることができます。
「System Management」→「Configuring SDM Templates」を参照してください。
(Network Essentials および Network Advantage) |
EIGRP ループフリー代替(LFA) IP 高速再ルーティング(IPFRR) |
Enhanced Interior Gateway Routing Protocol(EIGRP)を有効にして、修復パスまたはバックアップルートを事前に計算し、これらのパスまたはルートをルーティング情報ベース(RIB)にインストールすることで、ルーティングの遷移時間を 50 ミリ秒未満に短縮します。
「IP Routing」→「Configuring EIGRP Loop-Free Alternate IP Fast Reroute」を参照してください。
(Network Essentials および Network Advantage) |
IPv6 マルチキャスト バーチャル プライベート ネットワーク(MVPNv6) |
サービスプロバイダーは既存の IPv4 バックボーンを使用して、マルチキャスト対応のプライベート IPv6 ネットワークをカスタマーに提供できます。
「IP Multicast Routing」→「Configuring MVPNv6」を参照してください。
(Network Advantage) |
Open Shortest Path First ノンストップルーティング(OSPF NSR) |
アクティブ RP 上の Open Shortest Path First(OSPF)からスタンバイ RP へのステート情報をチェックポイントすることで、冗長ルートプロセッサ(RP)を持つデバイスが計画内外の RP スイッチオーバーで OSPF ステートと隣接関係を維持することができます。OSPF では、スタンバイ RP へのスイッチオーバーが発生した際に、チェックポイントされたこの情報を使用して中断することなく動作を継続することができます。
「IP Routing」を参照してください。
(Network Advantage) |
OSPFv2 ループフリー代替(LFA) IP 高速再ルーティング(IP FRR) |
Open Shortest Path First バージョン 2(OSPFv2)では、プライマリのネクストホップが失敗した場合に、事前に計算された代替のネクストホップを使用して、障害対応時間を短縮できます。プレフィックスごとの LFA パスを設定し、プライマリネイバー以外のネクストホップにトラフィックをリダイレクトすることができます。
「IP Routing」→「Configuring OSPFv2 Loop-Free Alternate IP Fast Reroute」を参照してください。
(Network Essentials および Network Advantage) |
特記事項
Cisco StackWise Virtual:サポートされる機能とサポートされない機能
次に、デバイスで Cisco StackWise Virtual を有効にした場合にサポートされる機能とサポートされない機能のリストを示します。
-
レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーションの監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティ、BGP EVPN VXLAN、リモート スイッチド ポート アナライザ、ソフトウェア定義型アクセスがサポートされます。
これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。
-
Resilient Ethernet Protocol はサポートされません。
サポートされない機能:すべてのモデル
-
IPsec VPN
-
パフォーマンスモニタリング(PerfMon)
-
仮想ルーティングおよび転送対応(VRF-Aware)Web 認証
サポートされていない機能:Cisco Catalyst 9500 シリーズ スイッチ
-
Border Gateway Protocol(BGP)追加パス
-
Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)
-
Flexible NetFlow:NetFlow v5 エクスポートプロトコル、4 バイト(32 ビット)の AS 番号のサポート、TrustSec NetFlow IPv4 セキュリティ グループ アクセス コントロール リスト(SGACL)の拒否と破棄のエクスポート
-
合法的傍受
-
Network-Powered Lighting(COAP プロキシサーバ、2 イベント分類、無停止型 PoE、高速 PoE を含む)
-
PIM の双方向転送検出(PIM BFD)、PIM スヌーピング。
-
Quality of Service:分類(レイヤ 3 パケット長、存続可能時間(TTL))、キュー単位のポリサーのサポート、ポートキュー単位の出力プロファイルの有効化、L2 ミス、出力パケット FIFO(IPF)
-
ポイントツーマルチポイント(P2MP)Generic Routing Encapsulation(GRE)を介したユニキャスト、P2MP GRE を介したマルチキャスト
サポートされていない機能:Cisco Catalyst 9500 シリーズスイッチ - ハイパフォーマンス
-
Cisco Application Visibility and Control(AVC)
-
MPLS ラベル配布プロトコル(MPLS LDP)VRF 認識スタティックラベル
-
Network-Based Application Recognition(NBAR)および次世代 NBAR(NBAR2)
-
GRE トンネルインターフェイスの QoS オプション
サポートされる機能の全リスト
プラットフォームでサポートされている機能の完全なリストについては、https://cfnng.cisco.com で Cisco Feature Navigator を参照してください。
Cisco Catalyst 9500 シリーズ スイッチのコンテキストでは、次を選択します。
-
CAT9500:C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルでサポートされるすべての機能を表示します。
-
CAT9500 ハイパフォーマンス(32C、32QC、48Y4C、24Y4C):C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルでサポートされているすべての機能を確認します。
デフォルト動作:すべてのモデル
Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスのみでのデフォルトのインターフェイス動作
Cisco IOS XE Gibraltar 16.11.1 より、シリーズ内のすべてのハイパフォーマンスモデルのデフォルトインターフェイスがレイヤ 3 からレイヤ 2 に変更されています。レイヤ 2 インターフェイスをレイヤ 3 モードに変更するには、no switchport コマンドを使用します。
スタートアップ コンフィギュレーションには、この動作の変更に対処し、シームレスな移行をサポートするために、レイヤ 2 インターフェイスの switchport コマンドとレイヤ 3 インターフェイスの no switchport コマンドが明示的に設定されています。
サポート対象ハードウェア
Cisco Catalyst 9500 シリーズ スイッチ:モデル番号
次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。
ベース PID は、スイッチのモデル番号です。
バンドルされた PID は、特定のネットワーク モジュールにバンドルされているベース PID のオーダー可能な製品番号を示しています。このようなスイッチ(バンドル PID)に、show version 、show module 、または show inventory コマンドを入力すると、ベース PID が表示されます。
スイッチ モデル |
デフォルトのライセンスレベル1 |
説明 |
---|---|---|
ベース PID |
||
C9500-12Q-E |
Network Essentials |
12 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット |
C9500-12Q-A |
Network Advantage |
|
C9500-16X-E |
Network Essentials |
16 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット |
C9500-16X-A |
Network Advantage |
|
C9500-24Q-E |
Network Essentials |
24 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット |
C9500-24Q-A |
Network Advantage |
|
C9500-40X-E |
Network Essentials |
40 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット |
C9500-40X-A |
Network Advantage |
|
バンドルされた PID |
||
C9500-16X-2Q-E |
Network Essentials |
アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール |
C9500-16X-2Q-A |
Network Advantage |
|
C9500-24X-E |
Network Essentials |
アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール |
C9500-24X-A |
Network Advantage |
|
C9500-40X-2Q-E |
Network Essentials |
アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール |
C9500-40X-2Q-A |
Network Advantage |
|
C9500-48X-E |
Network Essentials |
アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール |
C9500-48X-A |
Network Advantage |
スイッチ モデル |
デフォルトのライセンスレベル2 |
説明 |
---|---|---|
C9500-24Y4C-E |
Network Essentials |
1/10/25-GigabitEthernet 接続をサポートする 24 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。 |
C9500-24Y4C-A |
Network Advantage |
|
C9500-32C-E |
Network Essentials |
40/100 GigabitEthernet 接続をサポートする 32 個の QSFP28 ポート、2 個の電源スロット。 |
C9500-32C-A |
Network Advantage |
|
C9500-32QC-E |
Network Essentials |
32 個の QSFP28 ポート(40 GigabitEthernet 接続をサポートする 24 個のポートと 100 GigabitEthernet 接続をサポートする 4 個のポート、または 40 GigabitEthernet 接続をサポートする 32 個のポート、または 100 GigabitEthernet 接続をサポートする 16 個のポート)、2 個の電源スロット。 |
C9500-32QC-A |
Network Advantage |
|
C9500-48Y4C-E |
Network Essentials |
1/10/25-GigabitEthernet 接続をサポートする 48 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。 |
C9500-48Y4C-A |
Network Advantage |
ネットワーク モジュール
次の表に、一部の設定で使用可能なアップリンクポートのオプションのネットワークモジュールを示します。
ネットワーク モジュール |
説明 |
---|---|
C9500-NM-8X |
Cisco Catalyst 9500 シリーズ ネットワーク モジュール 8 ポート 1 ギガビットおよび 10 ギガビットイーサネット(SFP/SFP+) サポートされているスイッチモデル(ベース PID)は次のとおりです。
|
C9500-NM-2Q |
Cisco Catalyst 9500 シリーズ ネットワーク モジュール 2 ポート 40 ギガビットイーサネット(QSFP+) サポートされているスイッチモデル(ベース PID)は次のとおりです。
|
光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
互換性マトリックス
次の表に、Cisco Catalyst 9500 シリーズ スイッチ、Cisco Identity Services Engine、Cisco Access Control Server、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。
Catalyst 9500、9500 ハイパフォーマンス および 9500X |
Cisco Identity Services Engine |
Cisco Access Control Server |
Cisco Prime Infrastructure |
---|---|---|---|
Amsterdam 17.3.8a |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.8 |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.7 |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.6 |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.5 |
2.7 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.4 |
2.7 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.3 |
2.7 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.2a |
2.7 |
- |
PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.3.1 |
2.7 |
- |
PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.2.1 |
2.7 |
- |
PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック 「Cisco Prime Infrastructure 3.7」→「Downloads」を参照してください。 |
Amsterdam 17.1.1 |
2.7 |
- |
PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック 「Cisco Prime Infrastructure 3.6」→「Downloads」を参照してください。 |
Gibraltar 16.12.8 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.7 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.6 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5b |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.4 |
2.6 |
- |
PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Gibraltar 16.12.3a |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.3 |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.2 |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.1 |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.11.1 |
2.6 2.4 パッチ 5 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Gibraltar 16.10.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.8 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.7 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.6 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.5 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.4 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.3 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.2 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.8.1a |
2.3 パッチ 1 2.4 |
5.4 5.5 |
PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック 「Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。 |
Everest 16.6.4a |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.4 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.3 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.2 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.1 |
2.2 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.5.1a |
2.1 パッチ 3 |
5.4 5.5 |
- |
Web UI のシステム要件
次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
最小ハードウェア要件
プロセッサ速度 |
DRAM |
色数 |
解像度 |
フォント サイズ |
---|---|---|---|---|
233 MHz 以上3 |
512 MB4 |
256 |
1280 x 800 以上 |
小 |
ソフトウェア要件
オペレーティング システム
-
Windows 10 以降
-
Mac OS X 10.9.5 以降
ブラウザ
-
Google Chrome:バージョン 59 以降(Windows および Mac)
-
Microsoft Edge
-
Mozilla Firefox:バージョン 54 以降(Windows および Mac)
-
Safari:バージョン 10 以降(Mac)
ROMMON バージョン
ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。
-
プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。
-
ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。
ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。
次の表に、Cisco Catalyst 9500 シリーズ スイッチの ROMMON バージョン情報を示します。Cisco IOS XE 16.x.x リリースの ROMMON バージョン情報については、それぞれのプラットフォームの対応する Cisco IOS XE 16.x.x リリースノートを参照してください。
リリース |
ROMMON バージョン(C9500-12Q、C9500-24Q、C9500-16X、C9500-40X) |
ROMMON バージョン(C9500-32C、C9500-32QC、C9500-24Y4C、C9500-48Y4C) |
ROMMON バージョン(C9500X) |
---|---|---|---|
Amsterdam 17.3.8a |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.8 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.7 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.6 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.5 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.4 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.3 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.2a |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.1 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.2.1 |
17.2.1r[FC1] |
17.1.1[FC2] |
- |
Amsterdam 17.1.1 |
17.1.1r [FC1] |
17.1.1[FC1] |
- |
スイッチ ソフトウェアのアップグレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
(注) |
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。 |
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注) |
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。 |
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェア イメージ
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE Amsterdam 17.3.8a |
CAT9K_IOSXE |
cat9k_iosxe.17.03.08a.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.08a.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.8 |
CAT9K_IOSXE |
cat9k_iosxe.17.03.08.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.08.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.7 |
CAT9K_IOSXE |
cat9k_iosxe.17.03.07.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.07.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.6 |
CAT9K_IOSXE |
cat9k_iosxe.17.03.06.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.06.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.5 |
CAT9K_IOSXE |
cat9k_iosxe.17.03.05.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.05.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.4 |
CAT9K_IOSXE |
cat9k_iosxe.17.03.04.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.04.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.3 |
CAT9K_IOSXE |
cat9k_iosxe.17.03.03.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.03.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.2a |
CAT9K_IOSXE |
cat9k_iosxe.17.03.02a.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.02a.SPA.bin |
|
Cisco IOS XE Amsterdam 17.3.1 |
CAT9K_IOSXE |
cat9k_iosxe.17.03.01.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.03.01.SPA.bin |
ROMMON のアップグレード
すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、ROMMON バージョン を参照してください。
ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。
-
プライマリ SPI フラッシュデバイスの ROMMON のアップグレード
シリーズの C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルでは、プライマリ SPI フラッシュデバイスの ROMMON を手動でアップグレードする必要があります。新しいバージョンが適用可能な場合、アップグレード元のリリースは Cisco IOS XE Gibraltar 16.12.1 かそれ以降です(したがって、たとえば Cisco IOS XE Gibraltar 16.11.1 からアップグレードする場合、手動アップグレードは適用されず、適用可能な場合は ROMMON が自動的に更新されます)。upgrade rom-monitor capsule primary switch コマンドは特権 EXEC モードで入力します。
シリーズの C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルでは、この ROMMON が自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、新しいイメージを使用してスイッチを初めて起動するときにスイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。
-
ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は手動でアップグレードする必要があります。手動アップグレードは、シリーズのすべてのモデルに適用されます。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。
(注)
-
Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのスイッチのをアップグレードします。
-
ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。
ソフトウェア インストール コマンド
ソフトウェア インストール コマンドの概要 Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。 |
|
---|---|
指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。
インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 |
|
add file tftp: filename |
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。 |
activate [ auto-abort-timer] |
ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。 |
commit |
リロード後も変更が持続されるようにします。 |
rollback to committed |
最後にコミットしたバージョンに更新をロールバックします。 |
abort |
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。 |
remove |
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。 |
(注) |
request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。 |
request platform software コマンドの概要
|
|||
---|---|---|---|
|
|||
clean |
メディアから不要なパッケージファイルを消去します。 |
||
copy |
パッケージをメディアにコピーします。 |
||
describe |
パッケージの内容を確認します。 |
||
expand |
オールインワンパッケージをメディアに展開します。 |
||
install |
パッケージをインストールします。 |
||
uninstall |
パッケージをアンインストールします。 |
||
verify |
In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。 |
インストール モードでのアップグレード
次の手順に従い、インストール モードで install コマンドを使用して、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1 |
request platform software コマンドのみ |
Cisco IOS XE Amsterdam 17.3.x |
Cisco IOS XE Everest 16.6.2 以降のすべてのリリース |
Cisco Catalyst 9500 シリーズ スイッチでは、install コマンドまたは request platform software コマンドのいずれか5 Cisco Catalyst 9500 シリーズスイッチ - ハイパフォーマンスでは、インストールコマンドのみ 6 |
ここで説明する手順を使用して、次の設定でデバイスをアップグレードします。
-
スタンドアロン
-
Cisco StackWise Virtual
-
ISSU なしの Cisco StackWise Virtual
このセクションの出力例は、install コマンドのみを使用して Cisco IOS XE Amsterdam 17.2.1 から Cisco IOS XE Amsterdam 17.3.1 にアップグレードする場合のものです。
手順
ステップ 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ブート変数を設定 |
||
ステップ 4 |
イメージをフラッシュにインストール install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバスイッチ
3 のフラッシュドライブ(flash-3)にある場合、 次の例は、Cisco IOS XE Amsterdam 17.3.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
|
||
ステップ 5 |
インストールを確認 ソフトウェアのインストールが正常に完了したら、dir flash: コマンドを使用して、フラッシュパーティションに 10 個の新しい |
||
ステップ 6 |
ROMMON バージョンをアップグレード シリーズのすべてのモデルで、Cisco IOS XE Amsterdam 17.3.1 の新しい ROMMON バージョンが使用可能です。applicable コマンドを使用して ROMMON バージョンをアップグレードします。コマンドを入力した後、システムプロンプトでアップグレードを確認します。 Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのアップグレードを忘れずに行ってください。
この詳細については、このドキュメントのROMMON のアップグレードを参照してください 。
|
||
ステップ 7 |
リロードしてバージョンを確認 |
インストールモードでのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE Amsterdam 17.3.x |
|
Cisco IOS XE Amsterdam 17.2.x 以前のリリース |
(注) |
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。 |
ここで説明する手順を使用して、次の設定でデバイスをダウングレードします。
-
スタンドアロン
-
Cisco StackWise Virtual
-
ISSU なしの Cisco StackWise Virtual
このセクションの出力例は、install コマンドを使用して Cisco IOS XE Amsterdam 17.3.1 から Cisco IOS XE Amsterdam 17.2.1 にダウングレードする場合のものです。
手順
ステップ 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ブート変数を設定 |
||
ステップ 4 |
ソフトウェアイメージをダウングレード install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバスイッチ
3 のフラッシュドライブ(flash-3)にある場合、 次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Amsterdam 17.2.1 ソフトウェアイメージをフラッシュにインストールしています。
|
||
ステップ 5 |
バージョンの確認 show version
イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Amsterdam 17.2.1 イメージの情報が表示されています。
|
Cisco StackWise Virtual での In Service Software Upgrade(ISSU)
ここで説明する手順に従って、In Service Software Upgrade(ISSU)を実行します。ここで説明する手順は、次の表に示すリリースにのみ使用してください。ISSU リリースのサポートおよび推奨されるリリースの一般的な説明については、このテクニカル リファレンス マニュアルの 「In-Service Software Upgrade(ISSU)」を参照してください。
始める前に
この ISSU 手順は、次のシナリオでのみ使用できます。
アップグレード前のリリース |
使用するコマンド |
目的 |
---|---|---|
Cisco IOS XE Amsterdam 17.3.1 |
install add file activate issu commit |
Cisco IOS XE Amsterdam 17.3.x |
N/A |
ISSU ではダウングレードをサポートしていません。ダウングレードについては、「インストールモードでのダウングレード」を参照してください。 |
N/A |
手順
ステップ 1 |
enable 特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。
|
ステップ 2 |
show version | in INSTALL または show version | in System image Catalyst 9500 シリーズ スイッチで、show version | in INSTALL コマンドを使用してブートモードを確認します。ISSU はインストールモードでのみサポートされています。スイッチがバンドルモードで起動している場合は、ISSU を実行できません。
Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスでは、スイッチが「boot flash:packages.conf」を介して IOS で起動したかどうかを、show version | in System image を使用して確認します。出力では次の情報が表示されます。
スイッチがバンドルモードで起動している場合は、ISSU を実行できません。バンドルモードで ISSU を実行すると、次のエラーが表示されます。
|
ステップ 3 |
dir flash: | in free フラッシュに十分なメモリがあるかどうかを確認するには、このコマンドを使用します。フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。
|
ステップ 4 |
show redundancy スイッチが SSO モードであるかどうかを確認するには、このコマンドを使用します。
|
ステップ 5 |
show boot system このコマンドを使用して、手動ブート変数が no に設定されていることを確認します。
手動ブート変数が yes に設定されている場合は、グローバル コンフィギュレーション モードで no boot manual コマンドを使用して、スイッチを自動ブート用に設定します。 |
ステップ 6 |
show issu state [detail] 他の ISSU プロセスが進行中でないことを確認するには、このコマンドを使用します。
|
ステップ 7 |
show install summary このコマンドを使用して、イメージの状態が [Activated&Committed] であることを確認します。状態が [Activated&Committed] でない場合は、インストール状態をクリアします。
|
ステップ 8 |
install add file activate issu commit このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。
次の出力例は、ISSU 手順による Cisco IOS XE Amsterdam 17.3.2a ソフトウェアイメージのインストールを示しています。
|
ステップ 9 |
show version このコマンドを使用して、新しいイメージのバージョンを確認します。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Amsterdam 17.3.2a イメージの情報が表示されています。
|
ステップ 10 |
show issu state [detail] このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。
|
ステップ 11 |
exit 特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。 |
フィールドプログラマブル ゲート アレイのバージョンのアップグレード
フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。
現在の FPGA バージョンを確認するには、ROMMON モードで version -v コマンドを入力します。
(注) |
|
ライセンス
このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスレベル
Cisco Catalyst 9500 シリーズ スイッチ およびCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
-
Network Essentials
-
Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。
アドオン ライセンス
アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
-
DNA Essentials
-
DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。
使用可能なライセンスモデルと構成情報
-
Cisco IOS XE Fuji 16.8.x 以前:RTU ライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
-
Cisco IOS XE Fuji 16.9.1 ~ Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
(注)
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスでは、Cisco IOS XE Fuji 16.8.1a から Cisco IOS XE Amsterdam 17.3.1 までです。
必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」を参照してください。
-
Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
必要なリリース(17.3.x 以降)のソフトウェア コンフィギュレーション ガイドで、「System Management」→「Smart Licensing Using Policy」を参照してください。
シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。
ライセンスレベル:使用上のガイドライン
-
購入したライセンスが有効な期間
ポリシーを使用したスマートライセンス
スマートライセンス
-
永久:このライセンスは使用期限日はありません。
-
サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)
-
永久:ライセンスレベル、有効期限なし。
-
有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。
-
評価:登録されていないライセンス。
-
-
基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、無期限または永久ライセンスタイプのみとなります。
-
アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。
-
ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。
-
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
表 3. 許可されている組み合わせ DNA Essentials
DNA Advantage
Network Essentials
対応
非対応
Network Advantage
対応8
対応
8 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。 -
評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。
スケーリングのガイドライン
機能スケーリングのガイドラインについては、次の場所にある Cisco Catalyst 9500 シリーズ スイッチのデータシートを参照してください。
制限事項と制約事項
Cisco Catalyst 9500 シリーズ スイッチと Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス:スイッチモデルでサポートされていない機能については、制限事項や制約事項が記載されていても考慮する必要はありません。サポートされている機能についての制限事項や制約事項が記載されている場合は、明記されたモデル番号から該当する内容かどうかを確認します。モデル番号が明記されていない制限事項または制約事項は、本シリーズのすべてのモデルに適用されます。
-
自動ネゴシエーション
自動ネゴシエーション(speed auto コマンド)および半二重(duplex half コマンド)は、10 Mbps および 100 Mbps の速度の GLC-T または GLC-TE トランシーバではサポートされません。これは、シリーズの C9500-48Y4C および C9500-24Y4C モデルにのみ適用されます。
自動ネゴシエーションがオンの場合は、前方誤り訂正(FEC)を変更しないことをお勧めします。これは、本シリーズの C9500-32C、C9500-32QC、C9500-24Y4C、および C9500-48Y4C モデルの 100G/40G/25G CU ケーブルに適用されます。
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
Cisco StackWise Virtual
-
Cisco Catalyst 9500 シリーズ スイッチでは、Cisco StackWise Virtual が設定されている場合、4X10G ブレークアウトケーブルを使用したブレークアウトポートや Cisco QSFP to SFP/SFP+ Adapter(QSA モジュール)はデータポートとしてのみ使用できます。StackWise Virtual リンク(SVL)やデュアルアクティブ検出(DAD)リンクの設定には使用できません。
-
Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスでは、
-
Cisco StackWise Virtual が設定されると、4X25G または 4X10G のブレークアウトケーブルを使用するブレークアウトポートはデータポートのみを使用できます。SVL リンクまたは DAD リンクの設定には使用できません。
-
Cisco StackWise Virtual が設定されている場合、10G SFP モジュールを搭載した Cisco QSA モジュールはデータポートとして使用できるほか、SVL や DAD リンクの設定にも使用できます。
-
Cisco StackWise Virtual が設定されている場合、1G SFP モジュールを搭載した Cisco QSA モジュールはデータポートとして使用できるほか、DAD リンクの設定にも使用できます。1G インターフェイスでは SVL はサポートされないため、SVL の設定には使用できません。
-
-
-
Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
-
Flexible NetFlow の制限事項
-
イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
-
レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。
-
同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。
-
-
ハードウェアの制限事項:
-
ビーコン LED をオフに切り替えるには MODE ボタンを使用します。
-
すべてのポート LED の動作は、インターフェイスが完全に初期化されるまで定義されません。
-
Cisco QSA モジュール(CVR-QSFP-SFP10G)付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。
-
Cisco QSA モジュール(CVR-QSFP-SFP10G)に Cisco 1000Base-T 銅線 SFP(GLC-T)または Cisco 1G ファイバ SFP モジュール(マルチモードファイバ)が接続されている場合、次の制限事項が適用されます。
-
QSA 経由の 1G ファイバモジュールでは、自動ネゴシエーションはサポートされません。遠端デバイスでは自動ネゴシエーションを無効にする必要があります。
-
コマンド [no] speed nonegotiate は、CLI には表示されますが、QSA 経由の 1G ファイバモジュールではサポートされません。
-
自動ネゴシエーションは QSA 経由の GLC-T のみでサポートされます。
-
QSA 経由の GLC-T では、1000 Mb/s のポート速度のみがサポートされます。ハードウェアの制限により、10/100 Mb/s のポート速度はサポートされません。
-
-
Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。
-
自動ネゴシエーションは、C9500-48Y4C モデルの HundredGigabitEthernet1/0/49 から HundredGigabitEthernet1/0/52 へのアップリンクポート、および C9500-24Y4C モデルの HundredGigabitEthernet1/0/25 から HundredGigabitEthernet1/0/28 へのアップリンクポートではサポートされません。QSFP-H40G-CUxx および QSFP-H40G-ACUxx ケーブルを使用している場合は、ピアデバイスで自動ネゴシエーションを無効にします。
-
QSFP-H100G-CUxx ケーブルでは、C9500-48Y4C および C9500-24Y4C モデルは、接続の両側が C9500-48Y4C または C9500-24Y4C の場合にのみケーブルをサポートします。
-
-
相互運用性の制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用した 40G リンクにおいて、リンクの一方が Catalyst 9400 シリーズ スイッチでもう一方が Catalyst 9500 シリーズ スイッチの場合、リンクは起動しないか一方でのみアップ状態になります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。
-
In-Service Software Upgrade(ISSU)
-
In-Service Software Upgrade(ISSU):Cisco Catalyst 9500 シリーズ スイッチ(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)では、Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.10.x または Cisco IOS XE Gibraltar 16.11.x への ISSU はサポートされません。
-
Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス(C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C)では、Cisco IOS XE Gibraltar 16.12.1 以降でのみ Cisco StackWise Virtual を使用した ISSU がサポートされています。したがって、そのリリースからそれ以降のリリースへのアップグレードについてのみ ISSU を実行できます。
-
ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。
-
ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。
-
ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。
-
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。
この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。
-
USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
Device(config)# password encryption aes Master key change notification called without new or old key
-
VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
-
HTTP サービスの制限:ip http active-session-modules none および ip http secure-active-session-modules none コマンドを設定すると、NGINX プロセスが保留されます。これにより、HTTP または HTTPS が実行されなくなります。ip http session-module-list コマンドを使用して、必要な HTTP モジュールを有効にします。
-
有線 Application Visibility and Control の制限事項:
-
NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。
-
NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。
-
「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。
-
NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。
-
IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。
-
AVC は管理ポート(Gig 0/0)ではサポートされません。
-
NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。
-
パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 500 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。
-
拡張性:24 個のアクセスポートごとに最大 5000 の双方向フローと、48 個のアクセスポートごとに 10000 の双方向フローを処理できます。
-
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。
-
ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。
不具合
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Amsterdam 17.3.x の未解決の不具合
ID |
適用可能な モデル |
説明 |
---|---|---|
すべてのモデル |
デフォルトのインターフェイスで設定が適用されると、クライアントは無許可ステートになる |
|
Catalyst 9500 |
プライマリサーバーで障害が発生した場合、一部の VTPv3 クライアントが更新の取得に失敗する |
|
CSCwe46621 |
Catalyst 9500 |
C9500:プライベート VLAN 状態で、インターフェイスの shut/no shut を実行すると通信に失敗する |
Catalyst 9500 |
優先 SDM テンプレートが NAT として設定されている場合、SPAN Tx トラフィックをミラーリングできない |
Cisco IOS XE Amsterdam 17.3.8a の解決済みの不具合
ID |
説明 |
---|---|
Cisco IOS XE ソフトウェアの Web UI における特権昇格の脆弱性。 詳細については、セキュリティアドバイザリ:cisco-sa-iosxe-webui-privesc-j22SaA4z [英語] を参照してください。 |
Cisco IOS XE Amsterdam 17.3.8 の解決済みの不具合
次の問題はこのリリースで解決済みです。
Cisco IOS XE Amsterdam 17.3.7 の解決済みの不具合
次の問題はこのリリースで解決済みです。
Cisco IOS XE Amsterdam 17.3.6 の解決済みの不具合
ID |
適用可能な モデル |
説明 |
---|---|---|
Catalyst 9500 |
EtherChannel メンバーインターフェイスが中断状態になる |
Cisco IOS XE Amsterdam 17.3.5 の解決済みの不具合
ID |
適用可能な モデル |
説明 |
---|---|---|
すべてのモデル |
SVL ハング - プロセス別 CPU HOG - 「クリムゾン フラッシュ トランザクション」 |
|
すべてのモデル |
dnac-ca crl が失敗するたびにメモリリークが増加する |
|
Catalyst 9500 ハイパフォーマンス |
シャーシ 2 PS0 が OIR で syslog メッセージを取得しない - 一貫性がない |
|
Catalyst 9500 |
ROMMON のアップグレード中にカプセルのアップグレードに失敗したというメッセージが表示されます |
|
Catalyst 9500 ハイパフォーマンス |
%CRIMSON-3-DATABASE_MEMLEAK:/tmp/rp/tdldb/0/IOS_PRIV_OPER_DB でデータベースメモリリークが検出されました |
|
Catalyst 9500 ハイパフォーマンス |
フラグメント化された ESP パケットが転送されない |
|
すべてのモデル |
SNMP:サブインターフェイスのオクテットカウンターが間違った値を報告する |
|
すべてのモデル |
VN の Cef テーブルでの不正な L3 LISP インスタンス ID |
|
すべてのモデル |
Cat9k | DHCP スヌーピングが有効な場合、DHCP ユニキャスト ACK がクライアントに転送されない |
|
すべてのモデル |
C9300 / C9500 / C9500H // ハング/クラッシュを軽減するための CPU のアンコア周波数の制限 |
|
すべてのモデル |
リロード後のセカンダリプライベート VLAN での StackWise 仮想ドロップ ARP 要求 |
|
Catalyst 9500 ハイパフォーマンス |
16.12.4:Cat9kQSFP-H40G-CUxM が認識されないか、不明なプラグ可能なオプティクスとして表示され、リンクがアップしません。 |
Cisco IOS XE Amsterdam 17.3.4 の解決済みの不具合
ID |
適用可能な モデル |
説明 |
---|---|---|
Catalyst 9500 ハイパフォーマンス |
Cat9k コアスイッチのトランシーバ(DOM)に間違った値が指定されている |
|
すべてのモデル |
インターフェイスが管理上ダウンしている場合、手動で設定された MAC アドレスがハードウェアでプログラムされる |
|
すべてのモデル |
Netconf および Netconf-yang は、PnP 設定の一部として Ext-Node で有効になっていない |
|
すべてのモデル |
デバイスライセンスに関連する DNAC から IoT デバイスへの Yang 要求がデバイスで失敗している |
|
すべてのモデル |
VLAN が DHCP パケットの転送をランダムに停止し、入力インターフェイスキューでウェッジが発生する |
|
すべてのモデル |
スタック:メンバスイッチ内の古い MAC エントリにより、接続の問題が発生する |
|
すべてのモデル |
ダウンリンクポートがフラッピングしているときに、アップリンクの AUTH_DriveN_DROP により IP 通信の中断が発生する |
|
すべてのモデル |
Profinet(PN-PTCP)フレームにより Cat9K 上の L2 コントロール CoPP キューが過剰になる |
|
Catalyst 9500 |
ETA + AVC:アクティブタイマーが期限切れになった後、同じフローに対して複数の FNF エクスポートが送信される |
|
Catalyst 9500 ハイパフォーマンス |
SVL リンクが不安定になると IOMD が枯渇する |
|
すべてのモデル |
プライベートネイティブ VLAN パケットが誤ってタグ付けされる |
|
すべてのモデル |
着信インターフェイス MPLS および 2 個以上の発信インターフェイス(ECMP)がある場合、再帰ルーティングでトラフィックが失敗する |
|
すべてのモデル |
DHCP スヌーピングと PVLAN により C9K で DHCP オファー ユニキャスト パケットがドロップされる |
|
すべてのモデル |
fp_0_0 で重大なプロセス FED 障害が発生し、その結果 CAT9XXX で予期しないリブートが発生することがある |
|
すべてのモデル |
RADIUS プロトコルにより dot1x パケット用にジャンボフレームが生成される |
|
すべてのモデル |
ブロック(BLK)状態のポートで受信されたトラフィックがスイッチにより転送される |
|
すべてのモデル |
debug issu all を実行すると、ISSU アップグレード時に Catalyst 9K スイッチがクラッシュすることがある |
Cisco IOS XE Amsterdam 17.3.3 の解決済みの不具合
ID |
適用可能な モデル |
説明 |
---|---|---|
すべてのモデル |
最後のリロードの理由が LocalSoft または CpuCatastrophicErr だった場合、Cat9300/C9500/C9500H スイッチがリロードされる可能性がある |
|
Catalyst 9500 |
cat9k/REP:一部のフローで rep インターフェイスのフラップが 5 分経過した後のコンバージェンス時間 |
|
すべてのモデル |
L2 から L3、L2 と移動すると、ポートが notconnect 状態のままになる |
|
すべてのモデル |
SVL セットアップで予約済み PO 127 および 128 を設定すると、show etherchannel CLI が無効になる |
|
すべてのモデル |
FED プロセスにより予期しないリロードが発生した |
|
すべてのモデル |
「SL using Policy」を 16.12.4 にダウングレードすると、「Initial Registration-First Attempt Pending」の原因となる |
|
Catalyst 9500 ハイパフォーマンス |
25G/40G/100G Cu の両端に「speed noneg」を指定すると、リンクがダウンし、アップしない |
|
すべてのモデル |
[SDA] SISF が MAC を暫定としてマーキングする |
|
すべてのモデル |
EVPN Type-2 IP/MAC ルートが、未接続 SVI に対して作成される |
|
すべてのモデル |
セルフ GRE トンネルを使用した VRF リークにより、トラフィックが CPU にパントされる |
|
すべてのモデル |
拡張設定で SUP フェールオーバーを実行すると SVL がクラッシュする |
|
すべてのモデル |
スイッチオーバー後のドロップ状態の Dot1x クライアント MAC |
|
すべてのモデル |
RSPAN 宛て先ポートを有効にするとスイッチがクラッシュする |
|
すべてのモデル |
トランクインターフェイスでループバックエラーが検出されない |
|
すべてのモデル |
Cat9k スイッチが予期しないスイッチオーバーのイベント後に古いソフトウェアにロールバックすることがある |
|
すべてのモデル |
Localsoft または CpuCatastrophicErr が原因で、Cat9300 および Cat9500 シリーズ スイッチで予期しないリロードが発生する可能性がある |
|
Catalyst 9500 |
Catalyst 9500 // NTP および HSRP:誤った送信元 IP(SVIアドレス)で応答する |
|
すべてのモデル |
Catalyst 9k:約 1000 セッションの WebAuth 規模に達した後に FED がクラッシュする |
Cisco IOS XE Amsterdam 17.3.2a の解決済みの不具合
ID |
適用可能な モデル |
説明 |
---|---|---|
すべてのモデル |
Acct-terminate-cause が 24 の場合は、重複する一連のトラフィックカウントは必ず 0 として送信される |
|
すべてのモデル |
Cat9K:L3 リンクフラップ後の L3 パケットに使用される誤った送信元 MAC アドレス |
|
すべてのモデル |
16.9.x/16.12.x での電力割り当ての問題 |
|
すべてのモデル |
ACL の数が膨大なため、Cat9k がリブートする |
|
すべてのモデル |
VLAN が 2 〜 1002 の範囲内で作成された場合の予期しないリロード |
|
すべてのモデル |
IE で強制速度とデュプレックスの設定を使用して IE 3400 で起動した後、インターフェイスがトラフィックを通過させない |
|
すべてのモデル |
cat9k でパントされると DHCPv6 RELAY-REPLY がドロップされる |
|
すべてのモデル |
CTS PAC のダウンロードに失敗した場合の sessmgrd のメモリリーク |
|
すべてのモデル |
アップグレード中に CLI を「tacacs-server」CLI から新しいバージョンに自動アップグレードする必要がある |
|
すべてのモデル |
ランダム L3 ポートが SDA 内部ボーダーノードでのトラフィック処理を停止する |
|
すべてのモデル |
CTS 設定の適用中に Cat9k Active のスタックスイッチがクラッシュする |
|
すべてのモデル |
CAT9K:PRD18:トラフィックを夜間に実行したままにすると、デバイスで SISF クラッシュが発生する |
|
すべてのモデル |
認証ポートで、コントロールプレーン/BPDU の受信時に認証 MAC アドレスのタイムスタンプ更新が実行されない |
|
すべてのモデル |
IPv6 通信が ipv6 source-guard をインターフェイスに適用した後に動作を停止する |
|
すべてのモデル |
L3 ECMP ロードバランシングが、フラグメント化されたパケットに対して予期したとおりに機能しない |
|
すべてのモデル |
IPV4 および IPV6 のユーザーごとの ACL が単一の認証セッションで同時に機能しない |
|
すべてのモデル |
スイッチオーバー後の自動設定テンプレートバインドの動作に一貫性がない |
|
すべてのモデル |
macsec 対応エンドポイントのハードウェアでルートが完全にはプログラムされていない |
|
すべてのモデル |
Dot1Q ネイティブ VLAN タグは、16.12.4 コードでレイヤ 2 VLAN を設定した後、無視される |
|
すべてのモデル |
出力インターフェイスでダイレクトブロードキャストを使用する VXLAN の Cat9k がブロードキャストトラフィックを複製する |
|
すべてのモデル |
VXLAN ファブリック全体に拡張された VLAN 内の MAC アドレスの転送が失敗することがある |
|
すべてのモデル |
「Critical process cmand fault on rp_0_0 (rc=139)」による CAT9K のリロード |
|
Catalyst 9500 ハイパフォーマンス |
SVL で、SSO が断続的に発生した後、スタンバイスイッチの PS0 ステータスに対して syslog が生成されない |
|
Catalyst 9500 ハイパフォーマンス |
SSO 後の PSU の OID cefcFRUPowerOperStatus で snmp walk を実行すると値 9 が表示されることがある |
Cisco IOS XE Amsterdam 17.3.1 の解決済みの不具合
ID |
適用可能な モデル |
説明 |
---|---|---|
すべてのモデル |
packet-len オプションを指定した EPC で大きいフレームの CPU インバンドパスが切断される |
|
すべてのモデル |
SVL リンクの 1 つが不良になると SVL ノードが削除されることがある |
|
すべてのモデル |
DHCPv6 RELAY-REPLY パケットがドロップする |
|
すべてのモデル |
DHCP サーバが DHCP 更新プロセス中に NAK パケットを送信する |
|
すべてのモデル |
事業運営に VLAN 範囲 4084 ~ 4095 を使用できない |
|
すべてのモデル |
UDP の範囲が使用されている場合の QoS ACL マッチングが正しくない |
|
すべてのモデル |
stack-mac persistent timer が設定されている場合、LACP リンクが一時停止、または PAgP リンクが error-disabled になる |
|
すべてのモデル |
SDA 展開での MACSEC の問題 |
|
Catalyst 9500 |
16.8.1a 以降の IOS で C9K スイッチが起動しない |
|
Catalyst 9500 |
Cat3k/Cat9k で 2 重のフラグメンテーションの more-fragment フラグが正しく設定されない |
|
Catalyst 9500 |
範囲 L4 演算子を使用した大規模な ACL が、許可されたパケットをドロップしている |
|
Catalyst 9500 ハイパフォーマンス |
トランシーバの挿入時に CAT 9500 および CAT 9600 がクラッシュする |
|
Catalyst 9500 ハイパフォーマンス |
INJECT_FEATURE_ESCAPE:NetBIOS パケットのレガシー注入パスを介して配信された出力 IP パケット |
|
Catalyst 9500 ハイパフォーマンス |
[9500-H]:Network Advantage ライセンスが 16.12.2 に登録されない |
|
Catalyst 9500 ハイパフォーマンス |
SFP の障害が原因でリンクフラップが発生すると、SVL/DAD リンクが err-disabled になる |
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
https://www.cisco.com/en/US/support/index.html
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
Cisco Catalyst 9500 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9500-series-switches/tsd-products-support-series-home.html
Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコバグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。