Cisco Catalyst 9000 シリーズ スイッチでのライセンスの設定
Cisco Catalyst 9000 シリーズ スイッチでのライセンスの設定
ここでは、Cisco IOS-XE ソフトウェアを実行している Cisco Catalyst 9000 シリーズ スイッチで使用可能なライセンスについて説明します。使用可能なライセンスを設定する方法を示し、コンプライアンスを確保するために使用しているライセンスの使用状況をレポートする方法の概要を示します。
入手可能なライセンス
この項では、Cisco Catalyst 9000 シリーズ スイッチで使用可能なすべてのライセンス、ライセンス使用ガイドライン、および注文に関する考慮事項について説明します。
基本ライセンスとアドオンライセンス
基本ライセンスとは、永続的に有効な永久ライセンスです。こうしたライセンスには使用期限日はありません。
アドオンライセンスは、スイッチおよび Cisco Catalyst Center でのシスコのイノベーションを提供します。このライセンスには有効期間が定義されていて、3 年、5 年、または 7 年のサブスクリプション期間で使用できます。
次の表に、Cisco Catalyst 9000 シリーズ スイッチでの基本ライセンスとアドオンライセンスの可用性を示します。
製品 |
使用可能な基本ライセンス |
使用可能なアドオンライセンス |
---|---|---|
Cisco Catalyst 9200 シリーズ スイッチ |
Network Essentials Network Advantage |
DNA Essentials DNA Advantage |
Cisco Catalyst 9300 シリーズ スイッチ |
||
Cisco Catalyst 9400 シリーズ スイッチ |
||
Cisco Catalyst 9500 シリーズ スイッチ |
||
Cisco Catalyst 9600 シリーズ スイッチ |
Network Advantage |
DNA Advantage |
詳細については、「Cisco Catalyst and Cisco DNA Software Subscription Matrix for Switching」を参照してください。
ライセンスと機能のマッピングの情報
Cisco Catalyst 9000 シリーズ スイッチで使用可能なソフトウェア機能には、基本ライセンスまたはアドオンライセンスが必要です。
機能を使用できるライセンスレベルを確認するには、https://cfnng.cisco.com にある Cisco Feature Navigator を使用します。cisco.com のアカウントは必要ありません。
基本ライセンスとアドオンライセンスに関する発注ガイドライン
-
基本ライセンスの注文および履行は、無期限または永久ライセンスタイプのみとなります。
-
アドオンライセンスの注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。
-
ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。Cisco DNA 機能を引き続き使用するには、期間が終了する前にアドオンライセンスを更新する必要があります。
アドオンライセンスを非アクティブ化した後にスイッチをリロードすると、使用を中止できます。その後、スイッチは基本ライセンス機能で動作を継続します。
-
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
NoteNetwork Advantage と Cisco DNA Essentials の組み合わせは Cisco DNA ライセンスの更新時にのみ使用でき、Cisco DNA Essentials の初回購入時は使用できません。
これらのライセンスの発注の詳細については、対応する発注ガイドを参照してください。
Cisco Catalyst 9200 Series Switches Ordering Guide
Cisco Catalyst 9300 Series Switches Ordering Guide
Cisco Catalyst 9400 Series Switches Ordering Guide
高セキュリティのための輸出規制キーまたは HSECK9 キー
暗号化機能を提供する製品および機能は、米国輸出規制法、米国政府暗号化および輸出管理規則(EAR)の範囲内です。
高セキュリティの輸出規制キー(HSECK9 キー) は、暗号化機能の使用を許可する輸出規制ライセンスです。
この項では、HSECK9 キーをサポートする Cisco Catalyst 9000 シリーズ スイッチ、HSECK9 キーを必要とするこれらの製品の暗号化機能、注文する際の考慮事項、前提条件、およびサポートされるプラットフォームでの設定方法について説明します。
HSECK9 キーが必要になる場合と HSECK9 キーをサポートしている製品
HSECK9 キーは、米国の輸出規制法の制限対象である、特定の暗号化機能を使用する場合にのみ必要です。これがないと、制限対象の暗号化機能を有効にできません。
この表は、HSECK9 キーをサポートしている製品、サポートが導入されたタイミング、および製品でサポートされている HSECK9 キーを必要とする暗号化機能を示しています。
HSECK9 は次の製品でサポート… |
このリリース以降… |
対象の暗号化機能… |
---|---|---|
Cisco Catalyst 9300X シリーズ スイッチ このシリーズの SKU の詳細については、ハードウェア設置ガイドの「Switch Models」を参照してください。 |
Cisco IOS XE Bengaluru 17.6.2 |
IPsec |
Cisco Catalyst 9600 シリーズ スーパバイザ エンジン 2(C9600X-SUP-2)および関連するラインカード |
Cisco IOS XE Cupertino 17.8.1 |
WAN MACsec 具体的には、WAN MACsec 機能が設定されている、ポイントツーポイント(P2P)およびポイントツーマルチポイント(P2MP)ネットワークのカスタマーエッジデバイス |
Cisco Catalyst 9500X シリーズ スイッチ このシリーズの SKU の詳細については、ハードウェア設置ガイドの「Switch Models」を参照してください。 |
Cisco IOS XE Cupertino 17.8.1 | |
Cisco Catalyst 9400 シリーズ スーパバイザ 2 および 2XL モジュール(C9400X-SUP-2 および C9400X-SUP-2XL) |
Cisco IOS XE Dublin 17.11.1 |
IPSec |
HSECK9 キーを使用するための前提条件
-
プラットフォームのサポートを確認します。
HSECK9 キーを使用するデバイスが、HSECK9 キーをサポートしているデバイスであることを確認します。「HSECK9 キーが必要になる場合と HSECK9 キーをサポートしている製品」を参照してください。
-
前提条件ライセンスが設定されていることを確認します。
デバイスで Cisco DNA Advantage ライセンスが設定されていることを確認します。DNA Advantage が設定されていない場合、HSECK9 キーを使用することはできません。
-
必要な数の HSECK9 キーの可用性を確認します。
Cisco Smart Software Manager(Cisco SSM)の該当するスマートアカウントおよびバーチャルアカウントに必要な数の HSECK9 キーがあることを確認します。次のプラットフォーム固有のガイドラインが、HSECK9 キーの必要数を評価するために役立ちます。
プラットフォーム
HSECK9 キーの必要数を評価する方法
Cisco Catalyst 9300X シリーズ スイッチ
暗号化機能を使用する UDI ごとに、1 つの HSECK9 キーが必要です。
スタック構成セットアップのコンテキストでこの要件を理解して評価するには、「スタック構成に関する考慮事項」を参照してください。
Cisco Catalyst 9500X シリーズ スイッチ
暗号化機能を使用する UDI ごとに、1 つの HSECK9 キーが必要です。
NoteCisco Catalyst 9500X シリーズ スイッチでは、HSECK9 キーはスタンドアロンセットアップでのみサポートされます。
Cisco Catalyst 9400 シリーズ スーパバイザ 2 および 2XL モジュールと Cisco Catalyst 9600 シリーズ スーパバイザ エンジン 2
モジュラスイッチの場合、HSECK9 キーはシャーシに関連付けられています。
シャーシに取り付けられているスーパバイザモジュールの数に関係なく、暗号化機能を使用するシャーシ UDI ごとにのみ、個別の HSECK9 キーが必要です。
高可用性セットアップのコンテキストでこの要件を理解して評価するには、「高可用性に関する考慮事項」を参照してください。
-
ポリシーを使用したスマートライセンシングのトポロジを導入します。
HSECK9 キーは、米国の取引規制法(輸出規制)の制限対象であるため、使用前に承認が必要です。この承認は、Cisco SSM から取得してデバイスにインストールする必要があるスマートライセンス承認コード(SLAC)によって提供されます。
デバイスに SLAC をインストールすると、HSECK9 キーのアクティブ化と使用が可能になります。
デバイスを Cisco SSM に接続して SLAC を取得する方法はいくつかあります。Cisco SSM に接続するための各方法はトポロジと呼ばれ、ポリシーを使用したスマート ライセンシング ソリューションのフレームワーク内にあります。
SLAC を取得できるように、サポートされているポリシーを使用したスマートライセンシングのトポロジのいずれかを実装します。
Noteこのドキュメントの範囲内にあるサポート対象プラットフォームで SLAC を取得してインストールするには、このドキュメントの設定の項を参照してください。他のシスコ製品と比較すると、設定プロセスに違いがあります。
-
正しい順序に従ってください。
必ず最初にデバイスに SLAC をインストールしてから、暗号化機能を設定します。インストール前に暗号化機能を設定した場合、SLAC のインストール後に再設定する必要があります。
-
適切なインターフェイスを設定します(Cisco Catalyst 9600 シリーズ スーパバイザ エンジン 2 のみ)。
暗号化機能を設定するインターフェイスは、暗号化機能をサポートするラインカードが取り付けられているラインカードスロットに対応している必要があります。
HSECK9 キーの発注時の考慮事項
注文する新しいハードウェア(サポートされているプラットフォーム)で暗号化機能を使用する予定の場合は、スマートアカウントとバーチャルアカウントの情報を注文時に提供します。これにより、SLAC を工場でインストールできるため、ユーザーが行う必要がなくなります。
Cisco Catalyst 9300X シリーズ スイッチのスタック構成に関する考慮事項
このセクションでは、アクティブ、スタンバイ、および 1 つ以上のメンバーを持つデバイススタックに適用される HSECK9 の考慮事項と要件について説明します。そのため、これは Cisco Catalyst 9300X シリーズ スイッチにのみ適用されます。
-
混合スタック構成はサポートされていません。スタック内のすべてのデバイスは、Cisco Catalyst 9300X シリーズ スイッチである必要があります。シリーズで使用可能な C9300X SLU の詳細については、『Cisco Catalyst 9300 Series Switches Hardware Installation Guide』[英語] を参照してください。
-
最低限、HSECK9 キーを取得し、スタック内のアクティブデバイスの SLAC をインストールします。スイッチオーバー時に暗号化機能を中断なく使用するため、スタンバイ用の HSECK9 キーも取得することを推奨します。次のシナリオを考えます。
シナリオ 1:スタック内のスタンバイデバイスも HSECK9 キーを使用していて、SLAC がインストールされている場合、スイッチオーバーが発生すると、システムは新しいアクティブでの暗号化機能の動作を中断することなく続行します。
シナリオ 2:スタック内のスタンバイデバイスが HSECK9 キーを使用していない場合は、毎日のシステムメッセージとスイッチオーバー中のシステムメッセージが表示されます。
現在のスタンバイに必要な HSECK9 キーがなく、スイッチオーバーが発生すると暗号化機能が無効になる可能性があることを警告する毎日のシステムメッセージ。現在アクティブなデバイスの HSECK9 対応機能の動作には影響しません。IOSXE_SMART_AGENT-6-STANDBY_NOT_AUTHORIZED: Standby is in 'not authorized' state for license hseck9
スイッチオーバーが発生し、HSCECK9 キーを持たないスタンバイが新しいアクティブになると、デバイスがリロードされる前にこれらのシステムメッセージが表示されます。%PLATFORM_IPSEC_HSEC-3-UNAUTHORIZED_HSEC: Switchover happened with IPSec configured but HSEC unauthorized, reloading. %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code
リロード後のスタック起動時に生じ得る結果が 2 つあります。
リロード後のスタックブートアップ時に選択された次の新しいアクティブに HSECK9 キーがある場合、スタートアップ コンフィギュレーションの暗号化機能が適用されるか受け入れられ、システムによる暗号化機能の動作が再開されます。
リロード後のスタックブートアップ時に選択された次の新しいアクティブにも HSECK9 キーがない場合、スタートアップ コンフィギュレーションの暗号化機能は拒否され、スタック全体で暗号化機能が無効になります。
-
暗号化機能がすでに使用されている既存のスタックにデバイスを追加するには、次のいずれかの手順を実行します。
デバイスをスタックに追加し、スタック全体の SLAC を再度要求します。C9300X の例:HSECK9 キーが使用されているスタックへのメンバーの追加を参照してください。
または
スタンドアロンデバイスに SLAC をインストールし、スタンドアロンデバイスで暗号化機能を設定して、最後に既存のスタックにデバイスを追加します。C9300X の例:スタンドアロンでの SLAC の要求と HSECK9 キーが使用されているスタックへの追加を参照してください。
Cisco Catalyst 9400 および 9600 シリーズ スイッチの高可用性に関する考慮事項
この項では、Cisco Catalyst 9400 および 9600 シリーズ スイッチで HSECK9 キーを使用する場合に適用される高可用性に関する考慮事項について説明します。
サポートされる高可用性セットアップ |
サポートされるプラットフォーム |
---|---|
デュアル スーパバイザ セットアップ このセットアップでは、2 つのスーパバイザモジュールがシャーシに取り付けられています。1 つはアクティブで、もう 1 つはスタンバイです |
Cisco Catalyst 9600 シリーズ スイッチおよび Cisco Catalyst 9400 シリーズ スイッチでサポートされています。 |
Cisco StackWise Virtual セットアップ このセットアップでは、2 つのシャーシが関与しています。各シャーシに 1 つのスーパバイザモジュールが取り付けられています。1 つはアクティブで、もう 1 つはスタンバイです。 |
Cisco Catalyst 9400 シリーズ スイッチでサポートされています。 |
どちらの高可用性セットアップでも、信頼コード、SLAC、RUM レポートなどのすべてのライセンス情報はアクティブスーパバイザ(アクティブ製品インスタンス)に保存され、スタンバイと同期されます。
Cisco Catalyst 9500X シリーズ スイッチで HSECK9 キーを使用する場合、高可用性セットアップはサポートされません。
高可用性セットアップに必要な HSECK9 キーの数
HSECK9 キーはシャーシ UDI に関連付けられているため、取り付けられているスーパバイザの数に関係なく、シャーシ UDI ごとに 1 つの HSECK9 キーが必要です。この要件は、サポートされている高可用性セットアップに対して次のように言い換えられます。
デュアル スーパバイザ セットアップ
デュアル スーパバイザ セットアップでは、暗号化機能を使用するシャーシ UDI ごとに、1 つの HSECK9 キーが必要です。
次の出力例は、デュアル スーパバイザ セットアップでシャーシ UDI がどのように表示されるかを示しています。アクティブとスタンバイに対して同じシャーシ UDI が表示されることに注目してください。
Device# show license udi
UDI: PID:C9606R,SN:FXS241201WP <<< chassis UDI
HA UDI List:
Active:PID:C9606R,SN:FXS241201WP
Standby:PID:C9606R,SN:FXS241201WP
Cisco StackWise Virtual セットアップ
Cisco StackWise Virtual セットアップでは、少なくとも、アクティブ スーパバイザ モジュールを搭載したシャーシの HSECK9 キーを取得する必要があります。ただし、スイッチオーバー時に暗号化機能を中断なく使用するため、両方のシャーシの HSECK9 キーを取得することを推奨します。
この出力例は、Cisco StackWise Virtual セットアップでシャーシ UDI がどのように表示されるかを示しています。ここでの最小要件は、シャーシ UDI C9407R,SN:FXS221500CT
の HSECK9 キーを取得することです。スイッチオーバー時に暗号化機能を中断なく使用するには、C9407R,SN:FXS221500BN
の HSECK9 キーも取得する必要があります。
Device# show license udi
UDI: PID:C9407R,SN:FXS221500CT <<<<< UDI of chassis with active supervisor
HA UDI List:
Active:PID:C9407R,SN:FXS221500CT
Standby:PID:C9407R,SN:FXS221500BN <<<<< UDI of chassis with standby supervisor
高可用性セットアップに必要な SLAC
各 HSECK9 キーには 1 つの SLAC が必要です。
デュアル スーパバイザ セットアップ
デュアル スーパバイザ セットアップでは、アクティブとスタンバイのスーパバイザモジュールが同じシャーシ内にあり、同じ UDI を持っているため、これらに対して同じ SLAC 確認コードが表示されます。
この出力例は、SLAC 情報がどのように表示されるかを示しています。同じ UDI を持っているため、接続されているすべてのデバイスに同じ SLAC 確認コードが表示されることに注目してください。また、HSECK9 キーについては、Total available count に注目してください。各シャーシに必要なキーは 1 つだけです。
Device# show license authorization
Overall status:
Active: PID:C9606R,SN:FXS241201WP
Status: SMART AUTHORIZATION INSTALLED on Dec 13 05:18:07 2021 UTC
Last Confirmation code: 7cf1f54a <<<<<< Confirmation code on active.
Standby: PID:C9606R,SN:FXS241201WP
Status: SMART AUTHORIZATION INSTALLED on Dec 13 05:18:07 2021 UTC
Last Confirmation code: 7cf1f54a <<<<<< Same confirmation code on standby.
Authorizations:
C9K HSEC (Cat9K HSEC):
Description: HSEC Key for Export Compliance on Cat9K Series Switches
Total available count: 1
<output truncated>
Cisco StackWise Virtual セットアップ
Cisco StackWise Virtual セットアップでは、各シャーシ UDI に独自の HSECK9 キーと独自の SLAC が必要です。そのため、アクティブとスタンバイの確認コードは異なります。
Device# show license authorization
Overall status:
Active: PID:C9407R,SN:FXS221500CT <<<<<< UDI of the chassis with active supervisor
Status: SMART AUTHORIZATION INSTALLED on Jul 07 10:14:04 2022 PDT
Last Confirmation code: 40ba43d2 <<<<<< Confirmation code for chassis with active supervisor
Standby: PID:C9407R,SN:FXS221500BN <<<<<< UDI of the chassis with standby supervisor
Status: SMART AUTHORIZATION INSTALLED on Jul 07 10:13:45 2022 PDT
Last Confirmation code: 649e8b1d <<<<<< Confirmation code for chassis with standby supervisor
Authorizations:
C9K HSEC (Cat9K HSEC):
Description: HSEC Key for Export Compliance on Cat9K Series Switches
Total available count: 2
Enforcement type: EXPORT RESTRICTED
Term information:
Active: PID:C9407R,SN:FXS221500CT
Authorization type: SMART AUTHORIZATION INSTALLED
License type: PERPETUAL
Term Count: 1
Standby: PID:C9407R,SN:FXS221500BN
Authorization type: SMART AUTHORIZATION INSTALLED
License type: PERPETUAL
Term Count: 1
Purchased Licenses:
No Purchase Information Available
スイッチオーバー中のシステムの動作
スイッチオーバー時のシステムの動作は、高可用性セットアップに応じて異なります。
デュアル スーパバイザ セットアップ
デュアル スーパバイザ セットアップでは、システムはスイッチオーバー時に暗号化機能の動作を中断することなく続行します。
HSECK9 キーはスーパバイザモジュールではなくシャーシ UDI に関連付けられ、アクティブのライセンス情報がスタンバイと同期されるため、この高可用性セットアップでのスイッチオーバーによって暗号化機能の動作が中断されることはありません。
Cisco StackWise Virtual セットアップ
Cisco StackWise Virtual セットアップでは、スイッチオーバー時のシステムの動作は、スタンバイ スーパバイザ モジュールを搭載したシャーシに HSECK9 キーがあるかどうかによって決まります。
次のシナリオを見てみましょう。
シナリオ 1:スタンバイに HSECK9 キーがあり、スイッチオーバーが発生すると、システムは新しいアクティブでの暗号化機能の動作を中断することなく続行します。
シナリオ 2:スタンバイに HSECK9 キーがなく、スイッチオーバーが発生すると、次のイベントが発生します。
-
現在のスタンバイに必要な HSECK9 キーがなく、スイッチオーバーが発生すると暗号化機能が無効になる可能性があることを警告する毎日のシステムメッセージ。現在アクティブなデバイスの HSECK9 対応機能の動作には影響しません。
%IOSXE_SMART_AGENT-6-STANDBY_NOT_AUTHORIZED: Standby is in 'not authorized' state for license hseck9
-
スイッチオーバーが発生すると、HSECK9 キーを持たないスタンバイが新しいアクティブになり、新しいアクティブに HSECK9 キーがなく、デバイスがリロード中であることを警告するシステムメッセージが表示されます。
%PLATFORM_IPSEC_HSEC-3-UNAUTHORIZED_HSEC: Switchover happened with IPSec configured but HSEC unauthorized, reloading. %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code
リロード後のブートアップで生じ得る結果が 2 つあります。
リロード後のブートアップ時に選択された次の新しいアクティブに HSECK9 キーがある場合、スタートアップ コンフィギュレーションの暗号化機能が適用されるか受け入れられ、システムによる暗号化機能の動作が再開されます。
リロード後のブートアップ時に選択された次の新しいアクティブにも HSECK9 キーがない場合、スタートアップ コンフィギュレーションの暗号化機能は拒否され、暗号化機能が無効になります。
Cisco Catalyst 9400 および 9600 シリーズ スイッチのハードウェアの取り外しと交換に関する考慮事項
この項では、Cisco Catalyst 9400 および 9600 シリーズ スイッチで HSECK9 キーを使用する場合に適用されるハードウェアの取り外しと交換に関する考慮事項について説明します。
-
Cisco Catalyst 9400 および 9600 シリーズ スイッチの場合:
HSECK9 キーはシャーシに関連付けられています。
ライセンス情報は、アクティブ製品インスタンス(アクティブ スーパバイザ モジュール)に保存されます。高可用性セットアップでは、ライセンス情報はスタンバイと同期されます。
-
Cisco Catalyst 9600 シリーズ スイッチの場合:
暗号化機能は、インターフェイス コンフィギュレーション モードで設定します。これは、暗号化機能をサポートするラインカードが取り付けられているラインカードスロットに対応しています。
交換用のラインカードが同じラインカードスロットに取り付けられている限り、暗号化機能の動作を中断することなく、ラインカードの取り外しと交換を行うことができます。
スーパバイザモジュールまたはラインカードを取り外して交換する場合は、次のガイドラインに従ってください。
シングル スーパバイザ セットアップ
シングル スーパバイザ セットアップでは、アクティブ スーパバイザ モジュールを取り外して別のものと交換する場合は、SLAC を再度インストールする必要があります。
同じスーパバイザモジュールを取り外して再度取り付ける場合は、SLAC を再インストールする必要はありません。
デュアル スーパバイザ セットアップと Cisco StackWise Virtual セットアップ
デュアル スーパバイザ セットアップ(Cisco Catalyst 9400 および 9600 シリーズ スイッチ)と Cisco StackWise Virtual セットアップ(Cisco Catalyst 9400 シリーズ スイッチのみ)では、一度に 1 つのスーパバイザモジュールを取り外して交換します。
アクティブで開始してから次にスタンバイで作業することも、その逆も可能です。スーパバイザモジュールを一度に 1 つずつ取り外して交換することで、必要なライセンス情報を常にデバイスに保持できます。また、中断されることなく暗号化機能を動作させることができます。両方のスーパバイザモジュールを同時に取り外して他のスーパバイザモジュールと交換すると、必要なライセンス情報がデバイスで使用できなくなるため、SLAC を再度インストールする必要があります。
同じスーパバイザモジュールを取り外して再度取り付ける場合は、SLAC を再インストールする必要はありません。
ラインカードの取り外しと交換
交換用のラインカードが同じラインカードスロットに取り付けられている限り、暗号化機能の動作を中断することなく、ラインカードの取り外しと交換を行うことができます。
暗号化機能が設定されているラインカードを取り外し、交換用のラインカードを別のスロットに取り付けた場合は、暗号化機能を再設定する必要があります。
取り外しと交換の手順については、対応するハードウェアに関するドキュメントを参照してください。
「Cisco Catalyst 9400 Series Supervisor Module Installation Note」。
「Cisco Catalyst 9600 Series Supervisor Engine Installation Note」および「Cisco Catalyst 9600 Series Line Card Installation Note」。
基本ライセンスとアドオンライセンスの設定
基本ライセンスまたはアドオンライセンスを注文および購入したら、使用する前にデバイスでライセンスを設定する必要があります。
このタスクではライセンスレベルを設定します。設定された変更を有効にする前にリロードが必要です。ライセンスを追加し、現在のライセンスを変更するには、次の手順を実行します。
手順
ステップ 1 | enable 特権 EXEC モードを有効にします。プロンプトが表示されたらパスワードを入力します。 例:
|
ステップ 2 | configure terminal グローバル コンフィギュレーション モードを開始します。 例:
|
ステップ 3 | license boot level { network-advantage [ addon dna-advantage ] | network-essentials [ addon dna-essentials ] } 製品インスタンスで設定されたライセンスをアクティブにします。
この例では、DNA Advantage ライセンスはリロード後に製品インスタンスでアクティブ化されます。 例:
|
ステップ 4 | exit 特権 EXEC モードに戻ります。 例:
|
ステップ 5 | copy running-config startup-config 構成ファイルへの変更を保存します。 例:
|
ステップ 6 | show version 現在設定されているライセンスの情報と、リロード後に適用可能なライセンスを表示します。 “ 添付の例では、現在のライセンスレベルは Network Advantage です。設定の変更が保存されたため、“ 例:
|
ステップ 7 | reload デバイスがリロードされます。 例:
|
ステップ 8 | show version 現在設定されているライセンスの情報と、リロード後に適用可能なライセンスを表示します。 例:
|
What's next
完全な使用状況レポート(必要な場合)。レポートが必要かどうかを確認するには、システムメッセージを待つか、show コマンドを使用してポリシーを参照します。
-
レポートが必要であることを示すシステムメッセージは次のとおりです。
%SMART_LIC-6-REPORTING_REQUIRED: A Usage report acknowledgment will be required in [dec] days.
[dec] は、レポート要件を満たすために残された時間(日数)です。
-
show コマンドでレポート要件を確認するには、show license status 特権 EXEC コマンドの出力を参照し、
Next ACK deadline
フィールドを確認します。これは、この日付までに RUM レポートを送信して ACK をインストールする必要があることを意味します。RUM レポートを送信するために使用可能な方法は、実装するトポロジによって異なります。詳細については、「Smart Licensing Using Policy for Cisco Catalyst 9000 Series Switches」を参照してください。
HSECK9 キー用の SLAC のインストール
この項では、Cisco Catalyst 9300、9400、9500、および 9600 シリーズ スイッチに HSECK9 キー用の SLAC をインストールするさまざまな方法を示します。
SLAC のインストールの前提条件
以下の前提条件を満たしていることを確認します。
SLAC をインストールするデバイスが、HSECK9 キーをサポートしているデバイスである。HSECK9 キーが必要になる場合と HSECK9 キーをサポートしている製品を参照してください。
Cisco SSM の該当するスマートアカウントおよびバーチャルアカウントに必要な数の HSECK9 キーがある。
該当するポリシーを使用したスマートライセンシングのトポロジに従って、初期設定を設定している。サポートされているすべてのトポロジの詳細については、「Smart Licensing Using Policy for Cisco Catalyst 9000 Series Switches」を参照してください。
SLAC のインストールの制約事項
HSECK9 キーを使用する場合に導入できない唯一のトポロジは、製品インスタンスがコントローラを介して Cisco SSM に接続されるトポロジです。ここでの「コントローラ」は、Cisco Catalyst Center のことを指します。Cisco Catalyst Center には、HSECK9 キーをサポートする Cisco Catalyst 9000 シリーズ スイッチ用の SLAC を生成するオプションがありません。
インターネットを介して Cisco SSM に接続する場合の SLAC のインストール
このタスクでは、デバイス(製品インスタンス)が Cisco SSM に接続されている場合に、SLAC を要求してインストールする方法を示します。製品インスタンスは、次のいずれかの方法で接続できます。
-
インターネットを介した Cisco SSM への直接接続。
-
CSLU を介した Cisco SSM への接続。製品インスタンスが通信を開始します。つまり、製品インスタンスが必要な情報を CSLU にプッシュするように設定されます。
-
SSM オンプレミスを介した Cisco SSM への接続。製品インスタンスが通信を開始します。
手順
ステップ 1 | enable 特権 EXEC モードを有効にします。プロンプトが表示されたらパスワードを入力します。 例:
|
ステップ 2 | license smart authorization request {add | replace} feature_name {all | local} Cisco SSM、CSLU、または SSM オンプレミスから SLAC を要求します。
例:
|
ステップ 3 | (任意)license smart sync {all | local} 場合に応じて Cisco SSM、CSLU、または SSM オンプレミスと製品インスタンスの同期がトリガーされ、保留中のデータが送受信されます。 すぐに同期することで、SLAC のインストールプロセスを直後に完了できます。それ以外の場合、製品インスタンスが次回 Cisco SSM、CSLU、または SSM オンプレミスと通信するようにスケジュールされているときにのみ、SLAC が製品インスタンスに適用されます。 例:
|
What's next
「SLAC のインストール後に必要なタスク」を参照してください
CSSM への接続なし、CSLU なし
このタスクでは、デバイス(製品インスタンス)がネットワーク外のデバイスとオンラインで通信できない、外部との接続姓がないネットワークに SLAC を要求してインストールする方法を示します。
SLAC 要求を生成してファイルに保存し、それを CSSM Web UI にアップロードし、CSSM Web UI から SLAC コードをダウンロードし、最後に製品インスタンスにインストールします。
始める前に
CSSM への接続なし、CSLU なしトポロジのステップ 1 が完了していることを確認します。トポロジのワークフロー:Cisco SSM への接続なし、CSLU なしを参照してください。
手順
ステップ 1 | enable 特権 EXEC モードを有効にします。プロンプトが表示されたらパスワードを入力します。 例:
|
ステップ 2 | license smart authorization request {add | replace} feature_name {all| local} 必要なすべての情報を含む SLAC 要求を生成します。 既存の SLAC に追加するのか置換するのかを指定します。
feature_name に、SLAC の追加または置換を要求する輸出規制ライセンスの名前を入力します。「hseck9」と入力して、HSECK9 キーの SLAC を要求してインストールします。 次のいずれかのオプションを入力して、デバイスを指定します。
例:
|
ステップ 3 | license smart authorization request savepath SLAC 要求に必要な UDI 情報を、指定した場所の .txt ファイルに保存します。 例:
|
ステップ 4 | ファイルを Cisco SSM にアップロードし、製品インスタンスで必要になったときにファイルをダウンロードします。 このタスクは、CSSM Web UI で実行します。 (注) SLAC request ファイルをアップロードしてから SLAC ファイルをダウンロードするこのプロビジョニングは、Cisco IOS XE Cupertino 17.7.1 以降でのみサポートされています。それ以前のリリースでは、CSSM Web UI に必要な情報を入力し、CSSM Web UI で SLAC コードを生成してから、ダウンロードしてインストールする必要があります。古い方法も引き続き使用できますが、新しい方法の方が手作業によるエラーが少なくなる傾向があるため、このトポロジでは推奨される方法です。 |
ステップ 5 | copy source filename bootflash: (任意)ファイルをソースの場所またはディレクトリから製品インスタンスのフラッシュメモリにコピーします。また、リモートの場所からファイルを直接インポートし、製品インスタンスにインストールすることもできます(次の手順)。
例:
|
ステップ 6 | license smart import filepath_filename ファイルを製品インスタンスにインポートしてインストールします。filepath_filename には、場所(ファイル名を含む)を指定します。インストール後、インストールしたファイルのタイプを示すシステムメッセージが表示されます。 (注) CSSM Web UI で複数の製品インスタンスの SLAC を生成した場合(スタック構成セットアップなど)、UDI ごとに個別の .txt SLAC ファイルをダウンロードしてください。一度に 1 つのファイルをインポートしてインストールします。 例:
|
What's next
「SLAC のインストール後に必要なタスク」を参照してください
CSLU を介して Cisco SSM に接続する場合の SLAC のインストール:CSLU 開始型通信
このタスクでは、デバイス(製品インスタンス)が CSLU を介して Cisco SSM に接続され、CSLU が通信を開始する場合、つまり CSLU が必要な情報を製品インスタンスからプルするように設定されている場合に、SLAC を要求してインストールする方法を示します。
このタスクでは、Cisco SSM で特定のタスクを実行し、CSLU インターフェイスで特定のタスクを実行する必要があります。
手順
ステップ 1 | CSLU で、1 つ以上のデバイスの承認コードを要求します。 |
ステップ 2 | https://software.cisco.com で Cisco SSM にログインします。[Smart Software Licensing] で、[Manage licenses] リンクをクリックします。 |
ステップ 3 | をクリックします |
ステップ 4 | 単一の製品インスタンスまたは複数の製品インスタンスに SLAC を生成します(いずれかを選択)。 Choose from:
|
ステップ 5 | CSLU インターフェイスに戻り、 に移動しますローカルドライブにあるファイルをドラッグアンドドロップするか、適切な *.xml ファイルを参照して選択します。 アップロードが成功すると、ファイルがサーバーに正常に送信されたことを示すメッセージが表示されます。アップロードが成功しない場合は、インポートエラーが発生します。 アップロードに成功すると、CSLU が次に更新を実行するときに、コードが製品インスタンスに適用されます。 |
What's next
「SLAC のインストール後に必要なタスク」を参照してください
SSM オンプレミスを介して Cisco SSM に接続する場合の SLAC のインストール:SSM オンプレミス開始型通信
このタスクでは、デバイス(製品インスタンス)が SSM オンプレミスに接続され、SSM オンプレミスが通信を開始する場合(つまり、SSM オンプレミスが製品インスタンスから必要な情報をプルするように設定されている場合)に、SLAC を要求してインストールする方法を示します。
ここでは、SSM オンプレミスで要求ファイルを作成し、Cisco SSM Web UI で要求をアップロードし、SLAC を生成して、SSM オンプレミスサーバーにインポートします。最後に、SSM オンプレミスを製品インスタンスと同期します。
手順
ステップ 1 | SSM オンプレミスにログインし、 に移動します。 |
ステップ 2 | https://software.cisco.com で Cisco SSM にログインします。[Smart Software Licensing] で、[Manage licenses] リンクをクリックします。 |
ステップ 3 | をクリックします |
ステップ 4 | 複数の製品インスタンスの SLAC の生成 |
ステップ 5 | SSM オンプレミス UI に戻り、すべての承認コードを含むファイルをインポートします。 |
ステップ 6 | に移動して、すべての製品インスタンスに SLAC を適用します。 コードのインポート直後に同期を行わない場合、SSM オンプレミスが次に更新を実行するときに、アップロードされたコードが製品インスタンスに適用されます。 |
What's next
「SLAC のインストール後に必要なタスク」を参照してください
インストール後に必要なタスク
このタスクでは、SLAC のインストール後に実行する必要があるアクティビティを示します。ここでの情報は、SLAC のインストール方法すべてに適用されます。
手順
ステップ 1 | SLAC のインストールと HSECK9 キーの使用を確認します。 |
ステップ 2 | 暗号化機能を設定します。 この機能の設定に関する情報については、対応するプラットフォームの設定ガイドを参照してください。 Cisco Catalyst 9300X シリーズ スイッチについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9300 Switches)』の「Configuring IPsec」の章を参照してください。 Cisco Catalyst 9400 シリーズ スーパバイザ 2 および 2XL モジュールについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9300 Switches)』の「Configuring IPsec」の章を参照してください。 Cisco Catalyst 9500X シリーズ スイッチについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9500 Switches)』の「MACsec Encryption」の章を参照してください。 Cisco Catalyst 9600 シリーズ スーパバイザ エンジン 2(C9600X-SUP-2)および関連するラインカードについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9600 Switches)』の「MACsec Encryption」の章を参照してください。 |
ステップ 3 | 再度、HSECK9 キーの使用状況を確認します。 暗号化機能を設定すると、show license summary 特権 EXEC コマンドの出力での HSECK9 キーの使用状況のカウントとステータスが、それぞれ 例:スタック構成セットアップまたは Cisco StackWise Virtual セットアップで複数の HSECK9 キーを取得した場合でも、show license summary コマンドの出力での使用状況のカウントには、1 のみが表示されます。これは、特定の時点でアクティブな HSECK9 キーが 1 つだけ使用されるためです。スイッチオーバーが発生すると、スタンバイの HSECK9 キーが使用されます。スタンバイが新しくアクティブになっても、使用されているキーは 1 つであるため、使用状況のカウントは 1 のままです。 Cisco Catalyst 9300X シリーズ スイッチの場合。
Cisco StackWise Virtual セットアップの Cisco Catalyst 9400 シリーズ スーパバイザ 2 および 2XL モジュールの場合。
Cisco Catalyst 9500X シリーズ スイッチの場合。
デュアル スーパバイザ セットアップの Cisco Catalyst 9600 シリーズ スーパバイザ エンジン 2(C9600X-SUP-2)および関連するラインカードの場合。
|
What's next
完全な使用状況レポート(必要な場合)。レポートが必要かどうかを確認するには、システムメッセージを待つか、show コマンドを使用してポリシーを参照します。
-
レポートが必要であることを示すシステムメッセージは次のとおりです。
%SMART_LIC-6-REPORTING_REQUIRED: A Usage report acknowledgment will be required in [dec] days.
[dec] は、レポート要件を満たすために残された時間(日数)です。
-
show コマンドでレポート要件を確認するには、show license status 特権 EXEC コマンドの出力を参照し、
Next ACK deadline
フィールドを確認します。これは、この日付までに RUM レポートを送信して ACK をインストールする必要があることを意味します。RUM レポートを送信するために使用可能な方法は、実装するトポロジによって異なります。詳細については、「Smart Licensing Using Policy for Cisco Catalyst 9000 Series Switches」を参照してください。
SLAC の返却
このタスクを使用して、すべてのトポロジで SLAC を削除し、HSECK9 キーを返却することができます。
次の状況では、SLAC および HSECK9 キーを返却することができます。
-
HSECK9 キーが必要な暗号化機能を使用する必要がなくなった場合。
-
返品許可(RMA)のためにデバイスを返却するか、永久に使用を停止する。デバイスをシスコに返却する場合は、licence smart factory reset 特権 EXEC コマンドを設定する必要があります。これにより、承認コード、RUM レポートなどを含めて、すべてのライセンス情報(使用中のライセンスを除く)が製品インスタンスから削除されます。工場出荷時設定へのリセットを実行する前に、SLAC コードを返却します。また、製品インスタンスからライセンス情報を削除する前に、Cisco SSM に RUM レポートを送信することを推奨します。
始める前に
-
HSECK9 キーを使用した暗号化機能を無効化または設定解除します。この機能の無効化に関する情報については、対応するプラットフォームの設定ガイドを参照してください。
この機能の無効化に関する情報については、対応するプラットフォームの設定ガイドを参照してください。
Cisco Catalyst 9300X シリーズ スイッチについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9300 Switches)』の「Configuring IPsec」の章を参照してください。
Cisco Catalyst 9400 シリーズ スーパバイザ 2 および 2XL モジュールについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9300 Switches)』の「Configuring IPsec」の章を参照してください。
Cisco Catalyst 9500X シリーズ スイッチについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9500 Switches)』の「MACsec Encryption」の章を参照してください。
Cisco Catalyst 9600 シリーズ スーパバイザ エンジン 2(C9600X-SUP-2)および関連するラインカードについては、『Security Configuration Guide, Cisco IOS XE <applicable release number> (Catalyst 9600 Switches)』の「MACsec Encryption」の章を参照してください。
-
show license summary 特権 EXEC コマンドを使用して、HSECK9 キーのライセンス使用ステータスを確認します。
HSECK9 キーのステータスが
NOT IN USE
と表示されている場合は、タスクの手順に進みます。暗号化機能を無効にした後でも HSECK9 キーのステータスが
IN USE
と表示される場合は、まず HSECK9 キーをリリースするために必要なコマンドを入力します。対象プラットフォーム...
HSECK9 キーを強制的にリリースするにはこのコマンドを入力します
Cisco Catalyst 9300X シリーズ スイッチ
Cisco Catalyst 9400 シリーズ スーパバイザ 2 および 2XL モジュール。
platform hsec-license-release
Device# configure terminal Device(config)# platform hsec-license-release HSEC license is released Device(config)# exit
Cisco Catalyst 9500X シリーズ スイッチ
Cisco Catalyst 9600 シリーズ スーパバイザ エンジン 2 および関連するラインカード。
platform wanmacsec hsec-license-release
Device# configure terminal Device(config)# platform wanmacsec hsec-license-release HSEC license is released Device(config)# exit
SLAC を削除し、HSECK9 キーを Cisco SSM のライセンスプールに返却するには、次の手順を実行します。
手順
ステップ 1 | show license summary (任意)ライセンスの使用状況の概要を表示します。この手順は、SLAC を返却する場合にのみ適用されます。 返却するライセンスのステータスが [NOT IN USE] 例:
|
ステップ 2 | license smart authorization return {all |local} {offline [ path ] |online} 例:
Cisco SSM のライセンスプールに承認コードを返却します。このコマンドを入力すると、戻りコードが表示されます。 製品インスタンスを指定します。
Cisco SSM に接続しているかどうかを指定します。
|
ステップ 3 | offline オプションを選択した場合は、Cisco SSM に返却情報をアップロードします。 |
ステップ 4 | show license authorization ライセンス情報を表示します。返却プロセスが正常に完了すると、 例:
|
設定例
C9300X の例:HSECK9 キーが使用されているスタックへのメンバーの追加
この例では、暗号化機能が設定され、HSECK9 キーが使用されている既存のスタックにデバイスを追加する方法の 1 つを示します。
この方法の全体的な流れは次のとおりです。
。-
既存のスタックに関する情報を表示して確認します。
show switch detail コマンドの出力は、これが 2 メンバースタックであることを示しています。
show license authorisation コマンドの出力は、SLAC がアクティブ(C9300X-24HX、SN:FOC2519L8R7)およびスタンバイ(PID:C9300X-48HXN、SN:FOC2524L39P)にインストールされていることを示しています。
show license summary コマンドの出力は、暗号化機能が設定されていることを示しています(C9K HSEC - IN USE)。
この show license all コマンドの出力(省略された出力)では、デバイスが Cisco SSM に直接接続されていて、Cisco SSM との通信に smart 転送オプションが使用されていることが示されています。
Device# show switch detail Switch/Stack Mac Address : b08b.d02b.5b80 - Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State ------------------------------------------------------------------- *1 Active b08b.d02b.5b80 15 P2B Ready 2 Standby b08b.d08d.bb00 14 P2B Ready 3 Member 0000.0000.0000 0 PP Removed Stack Port Status Neighbors Switch# Port 1 Port 2 Port 1 Port 2 -------------------------------------------------------- 1 DOWN OK None 2 2 OK DOWN 1 None
Device# show license authorization Overall status: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:34:03 2021 UTC Last Confirmation code: 72ad37d5 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:34:03 2021 UTC Last Confirmation code: 842584db Authorizations: C9K HSEC (Cat9K HSEC): Description: HSEC Key for Export Compliance on Cat9K Series Switches Total available count: 2 Enforcement type: EXPORT RESTRICTED Term information: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Purchased Licenses: No Purchase Information Available
Device# show license summary Account Information: Smart Account: Eg-SA As of Dec 03 18:51:59 2021 UTC Virtual Account: Eg-VA License Usage: License Entitlement Tag Count Status ----------------------------------------------------------------------------- network-advantage (C9300-24 Network Advan...) 1 IN USE dna-advantage (C9300-24 DNA Advantage) 1 IN USE network-advantage (C9300-48 Network Advan...) 1 IN USE dna-advantage (C9300-48 DNA Advantage) 1 IN USE C9K HSEC (Cat9K HSEC) 1 IN USE
Device# show license all Smart Licensing Status ====================== Smart Licensing is ENABLED <output truncated> Transport: Type: Smart URL: https://smartreceiver-stage.cisco.com/licservice/license Proxy: Not Configured VRF: Not Configured Miscellaneous: Custom Id: <empty> <output truncated>
-
新しいメンバーをスタックに追加します。
syslog には、新しいメンバーがスタックに追加された後の一連のイベントが表示されます。新しく追加されたメンバー(%SMART_LIC-6-TRUST_INSTALL_SUCCESS)に信頼コードが正常にインストールされたことに注目してください。
show switch stack-ports コマンドと show switch detail コマンドの出力には、新しく追加されたメンバーであるスイッチ 3 のステータスが表示されます。
show license udi コマンドの出力には、新しいメンバー(C9300X-48HX、SN:FOC2516LC92)を含むスタック構成セットアップ内のコネクテッドデバイスすべての PID が表示されます。
show license authorisation コマンドの出力は、SLAC がアクティブ(C9300X-24HX、SN:FOC2519L8R7)およびスタンバイ(PID:C9300X-48HXN、SN:FOC2524L39P)にインストールされているものの、新しく追加されたメンバーにはインストールされていないことを示しています。
<output truncated> Dec 3 18:42:49.885: %STACKMGR-6-STACK_LINK_CHANGE: Switch 2 R0/0: stack_mgr: Stack port 2 on Switch 2 is up Dec 3 18:42:57.213: %STACKMGR-6-STACK_LINK_CHANGE: Switch 1 R0/0: stack_mgr: Stack port 1 on Switch 1 is up Dec 3 18:42:57.229: %STACKMGR-4-SWITCH_ADDED: Switch 1 R0/0: stack_mgr: Switch 3 has been added to the stack. Dec 3 18:42:57.228: %STACKMGR-4-SWITCH_ADDED: Switch 2 R0/0: stack_mgr: Switch 3 has been added to the stack. Applying config on Switch 3...[DONE] Dec 3 18:42:59.179: %STACKMGR-4-SWITCH_ADDED: Switch 2 R0/0: stack_mgr: Switch 3 has been added to the stack. . . . Dec 3 18:42:36.633: %STACKMGR-6-STACK_LINK_CHANGE: Switch 3 R0/0: stack_mgr: Stack port 1 on Switch 3 is down Dec 3 18:42:36.633: %STACKMGR-6-STACK_LINK_CHANGE: Switch 3 R0/0: stack_mgr: Stack port 2 on Switch 3 is down Dec 3 18:42:50.369: %STACKMGR-6-STACK_LINK_CHANGE: Switch 3 R0/0: stack_mgr: Stack port 1 on Switch 3 is up Dec 3 18:42:57.067: %STACKMGR-6-STACK_LINK_CHANGE: Switch 3 R0/0: stack_mgr: Stack port 2 on Switch 3 is up Dec 3 18:42:57.070: %STACKMGR-4-SWITCH_ADDED: Switch 3 R0/0: stack_mgr: Switch 3 has been added to the stack. . . . Dec 3 18:43:04.079: Slot add triggered 3 Dec 3 18:43:06.233: ILP:: switch 3 POE mode : IEEE BT Dec 3 18:43:06.233: ILP:: POE POST detail for switch 3: PASS Dec 3 18:43:06.233: ILP:: Able to get POE POST from switch 3 MCU . . . Dec 3 18:43:29.665: %SMART_LIC-6-TRUST_INSTALL_SUCCESS: A new licensing trust code was successfully installed on P:C9300X-48HX,S:FOC2516LC92. Dec 3 18:43:45.239: %LINK-3-UPDOWN: Interface TenGigabitEthernet3/0/4, changed state to up Dec 3 18:43:46.239: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet3/0/4, changed state to up <output truncated>
Device# show switch stack-ports Switch# Port1 Port2 ---------------------------- 1 OK OK 2 OK OK 3 OK OK Device# show switch detail Switch/Stack Mac Address : b08b.d02b.5b80 - Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State ------------------------------------------------------------------------------------- *1 Active b08b.d02b.5b80 15 P2B Ready 2 Standby b08b.d08d.bb00 14 P2B Ready 3 Member f87a.414b.5580 1 PP Ready Stack Port Status Neighbors Switch# Port 1 Port 2 Port 1 Port 2 -------------------------------------------------------- 1 OK OK 3 2 2 OK OK 1 3 3 OK OK 2 1
Device# show license udi UDI: PID:C9300X-24HX,SN:FOC2519L8R7 HA UDI List: Active:PID:C9300X-24HX,SN:FOC2519L8R7 Standby:PID:C9300X-48HXN,SN:FOC2524L39P Member:PID:C9300X-48HX,SN:FOC2516LC92
Device# show license authorization Overall status: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:34:03 2021 UTC Last Confirmation code: 72ad37d5 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:34:03 2021 UTC Last Confirmation code: 842584db Member: PID:C9300X-48HX,SN:FOC2516LC92 Status: NOT INSTALLED Authorizations: C9K HSEC (Cat9K HSEC): Description: HSEC Key for Export Compliance on Cat9K Series Switches Total available count: 2 Enforcement type: EXPORT RESTRICTED Term information: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Purchased Licenses: No Purchase Information Available
-
スタック全体の SLAC を再要求します。
ここでの SLAC を要求してインストールする方法は、デバイスが Cisco SSM に直接接続されているトポロジに対応しています。導入するトポロジに適用されるメソッドに従う必要があります。
システムメッセージは、このセットアップの全コネクテッドデバイス(アクティブ(SN:FOC2519L8R7)、スタンバイ(SN:FOC2524L39P)、およびメンバー(SN:FOC2516LC92))に SLAC がインストールされていることを示しています。
show license authorisation コマンドの出力には、更新されたタイムスタンプと SLAC インストールの新しい確認コードが表示されます。
SN:FOC2519L8R7 および SN:FOC2524L39P(スタック内の既存のデバイス)の確認コードは、
72ad37d5
および842584db
からそれぞれf6c6978d
および7ae69c8c
に変更されました。新しいメンバー(SN:FOC2516LC92)の確認コードは e3fd6642 です。
Device# license smart authorization request replace hseck9 all Dec 3 18:45:33.145: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-24HX,SN:FOC2519L8R7 Dec 3 18:45:33.235: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-48HXN,SN:FOC2524L39P Dec 3 18:45:33.319: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-48HX,SN:FOC2516LC92
Device# show license authorization Overall status: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:45:33 2021 UTC Last Confirmation code: f6c6978d Standby: PID:C9300X-48HXN,SN:FOC2524L39P Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:45:33 2021 UTC Last Confirmation code: 7ae69c8c Member: PID:C9300X-48HX,SN:FOC2516LC92 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:45:33 2021 UTC Last Confirmation code: e3fd6642 Authorizations: C9K HSEC (Cat9K HSEC): Description: HSEC Key for Export Compliance on Cat9K Series Switches Total available count: 3 Enforcement type: EXPORT RESTRICTED Term information: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Member: PID:C9300X-48HX,SN:FOC2516LC92 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Purchased Licenses: No Purchase Information Available
HSECK9 キーが使用されているスタックにメンバーを追加するには、別の方法もあります。C9300X の例:スタンドアロンでの SLAC の要求と HSECK9 キーが使用されているスタックへの追加を参照してください。
C9300X の例:スタンドアロンでの SLAC の要求と HSECK9 キーが使用されているスタックへの追加
この例は、暗号化機能が使用されている既存のスタックにデバイスを追加する方法の 1 つを示しています。
この方法の全体的な流れは次のとおりです。
。-
既存のスタックに関する情報を表示して確認します。
show switch detail コマンドの出力は、これが 2 メンバースタックであることを示しています。
show license authorisation コマンドの出力は、SLAC がアクティブ(C9300X-24HX、SN:FOC2519L8R7)およびスタンバイ(PID:C9300X-48HXN、SN:FOC2524L39P)にインストールされていることを示しています。
show license summary コマンドの出力は、暗号化機能が設定されていることを示しています(C9K HSEC - IN USE)。
この show license all コマンドの出力(省略された出力)では、デバイスが Cisco SSM に直接接続されていることが示されています。smart 転送オプションが、Cisco SSM との通信に使用されています。
Device# show switch detail Switch/Stack Mac Address : b08b.d02b.5b80 - Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State ------------------------------------------------------------------- *1 Active b08b.d02b.5b80 15 P2B Ready 2 Standby b08b.d08d.bb00 14 P2B Ready 3 Member 0000.0000.0000 0 PP Removed Stack Port Status Neighbors Switch# Port 1 Port 2 Port 1 Port 2 -------------------------------------------------------- 1 DOWN OK None 2 2 OK DOWN 1 None
Device# show license authorization Overall status: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:34:03 2021 UTC Last Confirmation code: 72ad37d5 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:34:03 2021 UTC Last Confirmation code: 842584db Authorizations: C9K HSEC (Cat9K HSEC): Description: HSEC Key for Export Compliance on Cat9K Series Switches Total available count: 2 Enforcement type: EXPORT RESTRICTED Term information: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Purchased Licenses: No Purchase Information Available
Device# show license summary Account Information: Smart Account: Eg-SA As of Dec 03 18:51:59 2021 UTC Virtual Account: Eg-VA License Usage: License Entitlement Tag Count Status ----------------------------------------------------------------------------- network-advantage (C9300-24 Network Advan...) 1 IN USE dna-advantage (C9300-24 DNA Advantage) 1 IN USE network-advantage (C9300-48 Network Advan...) 1 IN USE dna-advantage (C9300-48 DNA Advantage) 1 IN USE C9K HSEC (Cat9K HSEC) 1 IN USE
Device# show license all Smart Licensing Status ====================== Smart Licensing is ENABLED <output truncated> Transport: Type: Smart URL: https://smartreceiver-stage.cisco.com/licservice/license Proxy: Not Configured VRF: Not Configured Miscellaneous: Custom Id: <empty> <output truncated>
-
3 番目のスイッチをスタンドアロンとして起動します。
syslog には、ブートアップシーケンスが表示されます。
show switch detail コマンドの出力は、これがスタンドアロンセットアップであることを示しています。
<output truncated> switch:boot boot: attempting to boot from [flash:packages.conf] boot: reading file packages.conf # Waiting for 120 seconds for other switches to boot ####################################################################################################################### Switch number is 3 . . . Press RETURN to get started! *Dec 3 18:29:30.097: %SMART_LIC-6-AGENT_ENABLED: Smart Agent for Licensing is enabled *Dec 3 18:29:30.145: %SMART_LIC-6-EXPORT_CONTROLLED: Usage of export controlled features is not allowed *Dec 3 18:29:41.412: %SYS-5-RESTART: System restarted — <output truncated>
Device# show switch detail Switch/Stack Mac Address : f87a.414b.5580 - Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State ------------------------------------------------------------------------------------- 1 Member 0000.0000.0000 0 Provisioned 2 Member 0000.0000.0000 0 Provisioned *3 Active f87a.414b.5580 1 PP Ready Stack Port Status Neighbors Switch# Port 1 Port 2 Port 1 Port 2 -------------------------------------------------------- 3 DOWN DOWN None None
-
スタンドアロンで、ポリシーを使用したスマートライセンシングのトポロジを設定します。
この設定例は、Cisco SSM への接続なし、CSLU なしのトポロジが導入されていることを示しています。導入するトポロジに応じて、該当するコマンドを設定します。
show license authorisation コマンドの出力は、SLAC がスタンドアロンにインストールされていないことを示しています。
Device(config)# license smart transport off Device(config)# exit Device# copy running-config startup-config
Device# show license authorization Overall status: Active: PID:C9300X-48HX,SN:FOC2516LC92 Status: NOT INSTALLED Purchased Licenses: No Purchase Information Available
-
SLAC をインポートしてインストールします
SLAC ファイルは Cisco SSM から取得されるため、ここには示されていません。この設定例は、license smart import コマンドを使用して SLAC ファイルをデバイスにインストールする方法を示しています。
show license authorisation コマンドの出力は、SLAC がインストールされていることを示しています。
Device# license smart import tftp://10.8.0.6/user-01/SLAC-standalone.txt Import Data Successful Last Confirmation code UDI: PID:C9300X-48HX,SN:FOC2516LC92 Confirmation code: 59e155ae Device# *Dec 3 18:58:39.026: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-48HX,SN:FOC2516LC92 Device# show license authorization Overall status: Active: PID:C9300X-48HX,SN:FOC2516LC92 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:58:39 2021 UTC Last Confirmation code: 59e155ae Authorizations: C9K HSEC (Cat9K HSEC): Description: HSEC Key for Export Compliance on Cat9K Series Switches Total available count: 1 Enforcement type: EXPORT RESTRICTED Term information: Active: PID:C9300X-48HX,SN:FOC2516LC92 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Purchased Licenses: No Purchase Information Available
-
暗号化機能を設定します
show license summary コマンドの出力には、暗号化機能の設定前(NOT IN USE)および設定後(IN USE)の HSECK9 キーのステータスが表示されます。
Device# show license summary Account Information: Smart Account: Eg-SA As of Dec 03 18:57:27 2021 UTC Virtual Account: Eg-VA License Usage: License Entitlement Tag Count Status ----------------------------------------------------------------------------- network-advantage (C9300-48 Network Advan...) 1 IN USE dna-advantage (C9300-48 DNA Advantage) 1 IN USE C9K HSEC (Cat9K HSEC) 0 NOT IN USE Device# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Device(config)# interface tu10 Device(config-if)# tunnel mode ipsec ipv4 Device(config-if)# end *Dec 3 18:59:29.309: %SMART_LIC-6-EXPORT_CONTROLLED: Usage of export controlled features is allowed for feature hseck9 Device# show license summary Account Information: Smart Account: Eg-SA As of Dec 03 18:57:27 2021 UTC Virtual Account: Eg-VA License Usage: License Entitlement Tag Count Status ----------------------------------------------------------------------------- network-advantage (C9300-48 Network Advan...) 1 IN USE dna-advantage (C9300-48 DNA Advantage) 1 IN USE C9K HSEC (Cat9K HSEC) 1 IN USE
-
既存のスタックに対してスタンドアロンスイッチを追加します
show switch detail コマンドの出力は、新しいメンバーがスタックに追加されたことを示しています。
show license all コマンドの出力は、新しいメンバーで SLAC が保持されていることを示しています。ここでの出力の「Status」および「Last Confirmation code」フィールドを、スタンドアロンでの SLAC インストール後の show license authorization コマンドの出力(上記)と比較します。
show license summary の出力は、暗号化機能が引き続き動作することを示しています(HSECK9 キーは IN-USE になっています)。
Chassis 3 reloading, reason - stack merge *Dec 3 19:00:59.575: %STACKMGR-6-STACK_LINK_CHANGE: Switch 3 R0/0: stack_mgr: Stack port 1 on Switch 3 is up *Dec 3 19:00:59.577: %STACKMGR-1-RELOAD: Switch 3 R0/0: stack_mgr: Reloading due to reason stack merge Dec 3 19:01:08.683: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested Dec 3 19:01:10.171: %PMAN-5-EXITACTION: R0/vp: Process manager is exiting: rp processes exit with reload switch code Initializing Hardware...... <output truncated> Device# show switch detail Switch/Stack Mac Address : b08b.d02b.5b80 - Local Mac Address Mac persistency wait time: Indefinite H/W Current Switch# Role Mac Address Priority Version State ------------------------------------------------------------------------------------- *1 Active b08b.d02b.5b80 15 P2B Ready 2 Standby b08b.d08d.bb00 14 P2B Ready 3 Member f87a.414b.5580 1 PP Ready Stack Port Status Neighbors Switch# Port 1 Port 2 Port 1 Port 2 -------------------------------------------------------- 1 OK OK 3 2 2 OK OK 1 3 3 OK OK 2 1
Device# show license all Smart Licensing Status ====================== Smart Licensing is ENABLED Export Authorization Key: Features Authorized: <none> Utility: Status: DISABLED Smart Licensing Using Policy: Status: ENABLED Account Information: Smart Account: Eg-SA As of Dec 03 18:51:59 2021 UTC Virtual Account: Eg-VA Data Privacy: Sending Hostname: yes Callhome hostname privacy: DISABLED Smart Licensing hostname privacy: DISABLED Version privacy: DISABLED Transport: Type: Smart URL: https://smartreceiver-stage.cisco.com/licservice/license Proxy: Not Configured VRF: Not Configured Miscellaneous: Custom Id: <empty> Policy: Policy in use: Installed On Dec 03 18:32:37 2021 UTC Policy name: Custom Policy Reporting ACK required: yes (Customer Policy) Unenforced/Non-Export Perpetual Attributes: First report requirement (days): 365 (Customer Policy) Reporting frequency (days): 0 (Customer Policy) Report on change (days): 90 (Customer Policy) Unenforced/Non-Export Subscription Attributes: First report requirement (days): 90 (Customer Policy) Reporting frequency (days): 90 (Customer Policy) Report on change (days): 90 (Customer Policy) Enforced (Perpetual/Subscription) License Attributes: First report requirement (days): 365 (Customer Policy) Reporting frequency (days): 90 (Customer Policy) Report on change (days): 90 (Customer Policy) Export (Perpetual/Subscription) License Attributes: First report requirement (days): 365 (Customer Policy) Reporting frequency (days): 90 (Customer Policy) Report on change (days): 90 (Customer Policy) Usage Reporting: Last ACK received: Dec 03 18:37:21 2021 UTC Next ACK deadline: Mar 03 18:37:21 2022 UTC Reporting push interval: 30 days Next ACK push check: Dec 03 19:04:55 2021 UTC Next report push: Dec 03 19:05:03 2021 UTC Last report push: Dec 03 18:52:53 2021 UTC Last report file write: <none> Trust Code Installed: Active: PID:C9300X-24HX,SN:FOC2519L8R7 INSTALLED on Dec 03 18:32:37 2021 UTC Standby: PID:C9300X-48HXN,SN:FOC2524L39P INSTALLED on Dec 03 18:32:37 2021 UTC Member: PID:C9300X-48HX,SN:FOC2516LC92 INSTALLED on Dec 03 18:43:29 2021 UTC License Usage ============= network-advantage (C9300-24 Network Advantage): Description: C9300-24 Network Advantage Count: 1 Version: 1.0 Status: IN USE Export status: NOT RESTRICTED Feature Name: network-advantage Feature Description: C9300-24 Network Advantage Enforcement type: NOT ENFORCED License type: Perpetual dna-advantage (C9300-24 DNA Advantage): Description: C9300-24 DNA Advantage Count: 1 Version: 1.0 Status: IN USE Export status: NOT RESTRICTED Feature Name: dna-advantage Feature Description: C9300-24 DNA Advantage Enforcement type: NOT ENFORCED License type: Subscription network-advantage (C9300-48 Network Advantage): Description: C9300-48 Network Advantage Count: 2 Version: 1.0 Status: IN USE Export status: NOT RESTRICTED Feature Name: network-advantage Feature Description: C9300-48 Network Advantage Enforcement type: NOT ENFORCED License type: Perpetual dna-advantage (C9300-48 DNA Advantage): Description: C9300-48 DNA Advantage Count: 2 Version: 1.0 Status: IN USE Export status: NOT RESTRICTED Feature Name: dna-advantage Feature Description: C9300-48 DNA Advantage Enforcement type: NOT ENFORCED License type: Subscription C9K HSEC (Cat9K HSEC): Description: HSEC Key for Export Compliance on Cat9K Series Switches Count: 1 Version: 1.0 Status: IN USE Export status: RESTRICTED - ALLOWED Feature Name: hseck9 Feature Description: hseck9 Enforcement type: EXPORT RESTRICTED License type: Export Product Information =================== UDI: PID:C9300X-24HX,SN:FOC2519L8R7 HA UDI List: Active:PID:C9300X-24HX,SN:FOC2519L8R7 Standby:PID:C9300X-48HXN,SN:FOC2524L39P Member:PID:C9300X-48HX,SN:FOC2516LC92 Agent Version ============= Smart Agent for Licensing: 5.3.15_rel/49 License Authorizations ====================== Overall status: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:51:56 2021 UTC Last Confirmation code: fa4c0d80 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:51:56 2021 UTC Last Confirmation code: 450243e2 Member: PID:C9300X-48HX,SN:FOC2516LC92 Status: SMART AUTHORIZATION INSTALLED on Dec 03 18:58:39 2021 UTC Last Confirmation code: 59e155ae Authorizations: C9K HSEC (Cat9K HSEC): Description: HSEC Key for Export Compliance on Cat9K Series Switches Total available count: 3 Enforcement type: EXPORT RESTRICTED Term information: Active: PID:C9300X-24HX,SN:FOC2519L8R7 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Standby: PID:C9300X-48HXN,SN:FOC2524L39P Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Member: PID:C9300X-48HX,SN:FOC2516LC92 Authorization type: SMART AUTHORIZATION INSTALLED License type: PERPETUAL Term Count: 1 Purchased Licenses: No Purchase Information Available Usage Report Summary: ===================== Total: 58, Purged: 0 Total Acknowledged Received: 20, Waiting for Ack: 33 Available to Report: 5 Collecting Data: 0
Device# show license summary Load for five secs: 1%/0%; one minute: 9%; five minutes: 5% Time source is NTP, 19:05:29.741 UTC Fri Dec 3 2021 Account Information: Smart Account: Eg-SA As of Dec 03 19:04:56 2021 UTC Virtual Account: Eg-VA License Usage: License Entitlement Tag Count Status ----------------------------------------------------------------------------- network-advantage (C9300-24 Network Advan...) 1 IN USE dna-advantage (C9300-24 DNA Advantage) 1 IN USE network-advantage (C9300-48 Network Advan...) 2 IN USE dna-advantage (C9300-48 DNA Advantage) 2 IN USE C9K HSEC (Cat9K HSEC) 1 IN USE
HSECK9 キーが使用されているスタックにメンバーを追加する他の方法については、C9300X の例:HSECK9 キーが使用されているスタックへのメンバーの追加を参照してください。
例:HSECK9 キー数の不足による SLAC のインストール失敗
この例では、SLAC をインストールしようとしたときに、Cisco SSM の該当するスマートアカウントおよびバーチャルアカウントで必要な数の HSECK9 キーが使用できない場合に何が起こるかを示します。
これは、スイッチオーバーが発生した場合に中断されずに暗号化機能を使用するために、SLAC が両方のシャーシ UDI(SN:FXS221500CT および SN:FXS221500BN)にインストールされている Cisco StackWise Virtual セットアップです。
Device# show license udi
UDI: PID:C9407R,SN:FXS221500CT
HA UDI List:
Active:PID:C9407R,SN:FXS221500CT
Standby:PID:C9407R,SN:FXS221500BN
製品インスタンスは Cisco SSM に直接接続されていて、license smart authorization request add hseck9 all コマンドは、接続されているすべてのデバイス(つまり、アクティブとスタンバイ)に対して SLAC を要求してインストールするように設定されています。
最初のシステムメッセージは、SLAC がアクティブに対して正常にインストールされたことを示しています。
2 番目のシステムメッセージは、SLAC がスタンバイ(SN:FXS221500BN)に対してインストールされていないことを示しています。メッセージ内の ERROR_ALL_COUNTS_IN_USE
コードは、Cisco SSM のスマートアカウントとバーチャルアカウントで十分な数の HSECK9 キーが使用できなかったため、インストールが失敗したことを示しています。
Device# license smart authorization request add hseck9 all
*Sep 6 16:58:25.528 PDT: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code
was successfully installed on PID:C9407R,SN:FXS221500CT
*Sep 6 16:58:25.575 PDT: %SMART_LIC-3-AUTHORIZATION_INSTALL_FAILED: The install of a new licensing
authorization code has failed on PID:C9407R,SN:FXS221500BN: ERROR_ALL_COUNTS_IN_USE.
上記の問題を解決し、接続されているすべてのデバイスに SLAC をインストールするには、次の手順を実行します。
-
Cisco SSM の該当するスマートアカウントおよびバーチャルアカウントで、必要な数の HSECK9 キーが使用可能であることを確認します。上記の例では、シャーシ UDI ごとに 1 つの HSECK9 が必要です。
-
アクティブ製品インスタンスにある SLAC を返却します。
-
最後に、アクティブとスタンバイで再度 SLAC を要求してインストールします。
使用可能なライセンスの機能履歴
次の表に、このモジュールで説明する機能のリリースおよび関連情報を示します。
これらの機能は、特に明記されていない限り、導入されたリリース以降のすべてのリリースで使用できます。
リリース |
機能 |
機能情報 |
---|---|---|
Cisco IOS XE Everest 16.5.1a |
基本ライセンスとアドオンライセンス |
デバイスでソフトウェア機能の使用を有効にします。 基本ライセンスとアドオンライセンスおよび基本ライセンスとアドオンライセンスの設定を参照してください。 この機能は、以下に対して導入されました
|
Cisco IOS XE Everest 16.6.1 |
基本ライセンスとアドオンライセンス |
この機能は、Cisco Catalyst 9400 シリーズ スイッチに実装されました。 |
Cisco IOS XE Fuji 16.8.1a |
基本ライセンスとアドオンライセンス |
この機能は、Cisco Catalyst 9500 シリーズ スイッチのハイパフォーマンスモデル(C9500-32C、C9500-32QC、C9500-48Y4C、および C9500-24Y4C)に導入されました。 |
Cisco IOS XE Fuji 16.9.2 |
基本ライセンスとアドオンライセンス |
この機能は、Cisco Catalyst 9200 シリーズ スイッチに実装されました。 |
Cisco IOS XE Gibraltar 16.11.1 |
基本ライセンスとアドオンライセンス |
この機能は、Cisco Catalyst 9600 シリーズ スイッチに導入されました。 |
Cisco IOS XE Bengaluru 17.6.2 |
高セキュリティのための輸出規制キー(HSECK9 キー) |
米国輸出規制法で制限されている暗号化機能の使用を許可します。制限付き暗号化機能を使用する場合は、HSECK9 キーが必要です。 高セキュリティのための輸出規制キーまたは HSECK9 キーおよびHSECK9 キー用の SLAC のインストールを参照してください。 この機能は、Cisco Catalyst 9300X シリーズ スイッチで導入されました。これは、IPsec 機能のために必要です。 HSECK9 キーは Cisco Catalyst 9300X シリーズ スイッチでのみサポートされ、Cisco Catalyst 9300 シリーズ スイッチの他のモデルではサポートされません。 |
Cisco IOS XE Cupertino 17.7.1 |
SLAC 要求をファイルに保存する機能。 |
SLAC 要求および SLAC 返却要求に必要な UDI 情報を、指定された場所の .txt ファイルに保存するオプションを導入します。その後、SLAC 要求ファイルを RUM レポートと同じ方法と場所で Cisco SSM にアップロードする必要があります。 license smart authorization request save path コマンドは特権 EXEC モードで使用します。 |
基本ライセンスとアドオンライセンス |
この機能は、以下に対して導入されました
|
|
Cisco IOS XE Cupertino 17.8.1 |
HSECK9 キー |
この機能は、以下のプラットフォームに導入されていて、WAN MACsec 機能のために必要です。
|
Cisco IOS XE Dublin 17.11.1 |
HSECK9 キー |
この機能は、スーパバイザモジュールの C9400X-SUP-2 および C9400X-SUP-2XL に導入されていて、IPsec 機能のために必要です。 |
Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェアイメージのサポート情報を検索できます。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。