はじめに
このドキュメントでは、次の Catalyst IE および Cisco ESS スイッチのリリース情報を示します。
-
Cisco Catalyst 高耐久性シリーズ スイッチ(IE3200 および IE3300)
-
Cisco Catalyst IE3400 高耐久性シリーズ(IE3400)
-
Cisco Catalyst IE3400 Heavy-Duty シリーズ(IE3400H)
-
Cisco エンベデッドサービス 3300 シリーズ(ESS3300)
Cisco Catalyst IE3x00 高耐久性シリーズ スイッチは、モジュール式の最適化された設計で、高度なフルギガビットイーサネット速度を提供し、豊富なリアルタイムデータを実現します。これらの Cisco 高耐久性スイッチは、ネットワークエッジにシンプル性、柔軟性、セキュリティをもたらし、サイズ、パワー、パフォーマンスが最適化されています。
Cisco Catalyst IE3x00 ファミリは、エンドツーエンドのセキュリティアーキテクチャから、シスコのインテントベース ネットワーキングを使用した集中型の自動化と規模の実現まで、ほぼすべてのユースケースにおいてスイッチングのニーズに最適なソリューションです。
Cisco Embedded Services 3300 シリーズ スイッチ(ESS3300)は、1G/10G 機能でシスコの組み込みネットワーキング ポートフォリオに変革をもたらします。ESS3300 スイッチは、カスタマイズが必要な多くのアプリケーションの特殊なフォームファクタ、高耐久化、ポート密度、および電力ニーズを満たすように最適化されています。これらは、シスコの市販の産業用イーサネット スイッチング ポートフォリオを補完します。
ESS3300 では、小型フォームファクタ、ボード設定オプション、最適化された電力消費により、シスコのパートナーおよびインテグレータは、防衛、石油およびガス、輸送、採掘、およびその他の業種向けのカスタムソリューションを柔軟に設計できます。ESS3300 では信頼性の高い機能豊富な Cisco IOS XE ソフトウェアを実行するため、シスコのパートナーおよびインテグレータは、使い慣れた Cisco IOS CLI および ESS3300 ソリューションの管理エクスペリエンスをお客様に提供できます。
(注) |
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。 |
Cisco IOS XE 17.7.x での Cisco Catalyst IE および ESS スイッチの新機能
明記されていない限り、次の機能は IE3x00 スイッチと ESS3300 スイッチの両方に適用されます。
機能名 |
ライセンス レベル |
説明 |
サポートされるプラットフォーム |
---|---|---|---|
MRP ライセンスの削除 |
Network Essentials |
Cisco IOS XE 17.7.1 以降で MRP を使用するのに、機能ライセンスは必要ありません。必要なのは Network Essentials の基本ライセンスのみです。 |
|
すべての IoT スイッチに共通の機能強化
工場でインストールされた信頼コード
新しいハードウェアおよびソフトウェアの注文では、信頼コードは製造時にインストールされるようになりました。
(注) |
出荷時にインストールされた信頼コードを使用して CSSM と通信することはできません。 |
追加のトポロジでの信頼コードのサポート
信頼コードは、製品インスタンスが Cisco Smart License Utility(CSLU)へのデータ送信を開始するトポロジと、製品インスタンスがエアギャップネットワーク内にあるトポロジで自動的に取得されます。
信頼コードが製品インスタンスで使用できない場合、製品インスタンスは RUM レポートの一部として、信頼コードの要求を検出し、自動的に要求を含めます。CSSM からの ACK には信頼コードが含まれています。
認証コード要求を保存してファイルに戻し、CSSM WebUI で簡単にアップロードする機能
製品インスタンスがエアギャップネットワークにある場合、license smart authorization request {add|replace} feature_name {all|local} の後に license smart authorization request save [path] コマンドを設定することにより、SLAC 要求を製品インスタンスのファイルに保存できます。
SLAC 要求ファイルを CSSM Web UI にアップロードする必要があります。その後、SLAC コードを含むファイルをダウンロードし、製品インスタンスにインストールできます。返品要求ファイルも同様の方法でアップロードできます。この新しい方法では、SLAC を生成するために CSSM Web UI で必要な詳細情報を収集して入力する必要はありません。また、認証コードを返却するために CSSM Web UI で製品インスタンスを検索する必要はありません。
CSSM Web UI では、SLAC 要求または返信ファイルは、RUM レポートをアップロードするのと同じ方法でアップロードする必要があります。必要なスマートアカウントで、Reports → Usage Data Files に移動します。
RUM レポートの最適化と統計情報の可用性
RUM レポートの生成と関連プロセスが最適化されました。これには、RUM レポートの処理にかかる時間の短縮、メモリとディスク領域の使用率の向上、および製品インスタンス上の RUM レポートの可視性(エラーがある場合、エラーの数、各プロセスの処理状態など)が含まれます。
新しい show license rum 特権 EXEC コマンドは、製品インスタンスのリソース使用率測定レポート(RUM レポート)に関する情報を表示し、レポート ID、レポートの現在の処理状態、エラー情報(ある場合)、および表示された詳細または概要情報を保存します。
show license tech および show license all コマンドの出力は機能強化され、RUM レポート情報を表示するようになりました。
RUM レポートでソフトウェアバージョンを収集するためのサポート
バージョンプライバシーが無効になっている場合(no license smart privacy version グローバル コンフィギュレーション コマンド)、製品インスタンスで実行されている Cisco IOS-XE ソフトウェアバージョンとスマートエージェントのバージョンが RUM レポートに含まれます。
ACK および show コマンドの出力に含まれるアカウント情報
RUM レポート確認応答(ACK)には、CSSM で報告されたスマートアカウントとバーチャルアカウントが含まれます。ACK が製品インスタンスにインストールされると、show license summary、show license status、show license all、および show license tech コマンドでアカウント情報を表示できます。このアカウント情報は、製品インスタンスで使用可能な最新の ACK に基づいて常に表示されます。
Linux の CSLU サポート
Linux を実行しているマシン(ラップトップまたはデスクトップ)に CSLU を導入できるようになりました。
リリースノートおよび最新バージョンをダウンロードするには、[Software Download] ページの [Smart Licensing Utility] をクリックします。
特記事項
IE3400:ハードウェアの変更ではアクションが必要な場合があります
Cisco Catalyst IE3400 Rugged シリーズおよび Cisco Catalyst IE3400 Heavy Duty シリーズ スイッチの一部のハードウェアコンポーネントが変更されました。この変更は、IOS-XE ソフトウェアによって自動的に処理されるため、スイッチの機能や注文プロセスには影響しません。
ただし、次の表に示すように、使用しているベーススイッチと拡張モジュールによっては、ソフトウェアのアップグレードが必要になる場合があります。
(注) |
影響を受けるハードウェアバージョン、サポートされるソフトウェアリリース、およびさまざまなシナリオでの手順の詳細については、Cisco.com で「FN72400 - New Hardware Versions of Cisco Catalyst IE3400 Rugged/IE3400H Heavy Duty Series Will Be Supported with Minimum Software Release - Software Upgrade Recommended」を参照してください。 |
状況 |
結果 |
---|---|
古いバージョンのベーススイッチと拡張モジュール |
特に対処の必要はありません。 |
新しいバージョンのベーススイッチと拡張モジュール |
IOS-XE のサポートされているリリースのいずれかを展開します。そうしないと、使用しているリリースがサポートされていないことを示すエラーメッセージが表示されます。 サポートされているリリースは 17.7.1 以降です。 以前のリリースにダウングレードしないでください。 |
新しいバージョンのベーススイッチと古いバージョンの拡張モジュール | |
古いバージョンのベーススイッチと新しいバージョンの拡張モジュール |
IOS-XE のサポートされているリリースのいずれかを展開します。展開に該当する詳細情報については、Cisco.com の Field Notice タイトルを参照してください。 |
隠しコマンドへのアクセス
隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。そのため、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。このような隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としているため文書化されていません。CLI ヘルプの詳細については、コマンド リファレンス ドキュメントの「Using the Command-Line Interface」→「Understanding the Help System」の章を参照してください。
ここでは、Cisco IOS XE の隠しコマンドとアクセスする際のセキュリティ対策について説明します。隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用を目的としているため文書化されていません。CLI ヘルプの詳細については、コマンド リファレンス ドキュメントの「Using the Command-Line Interface」→「Understanding the Help System」の章を参照してください。
使用できる隠しコマンドは次のように分類されます。
-
カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。
-
カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。
さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。
-
コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。
(注)
カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。
-
コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
*Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. Use of this command is not recommended/supported and will be removed in future.
カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。
重要 |
隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。 |
IE3x00 の PoE 制限
PoE バジェットとしてサポートされている最大(たとえば、170W、240W、または 480W)まで提供できる電源を使用する場合でも、IE3x00 の PoE バジェットは、使用される電源に関係なくデフォルトで 125W になります。電力バジェットを設定すると、最大電力を使用できます。
(注) |
電力バジェットを変更する前に、スイッチの最小電力要件も考慮する必要があります。詳細については、スイッチのデータシートを参照してください。 |
PoE バジェットに電源がサポートする最大ワット数を使用するには、次のようにグローバル コンフィギュレーション モードで電源の最大ワット数を設定します。
-
PoE バジェットに対して電源がサポートする最大量を確認します。
-
使用される電源に基づいて PoE バジェットを増やすには、power inline max max-wattage を入力します。
max-wattage は、使用可能な最大 PoE 電力です。
半二重モードで 10Mbps 速度の IE3300
スイッチが半二重モードで 10Mbps の速度に設定されている場合、IE3300 プラットフォームで CRC エラーが観察されました。
回避策として、半二重インターフェイスで no ptp enable を設定します。これにより入力および出力の遅延が大幅に改善され、レイトコリジョンが発生しないようになります(したがって、CRC エラーも発生しません)。
この問題と回避策は、Cisco IOS XE リリース 17.3.5 以降に適用されます。
Cisco Catalyst IE および ESS スイッチ:型番(17.7.x)
次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。
モデル番号 |
デフォルトのライセンスレベル |
説明 |
---|---|---|
ESS-3300-NCP-E |
Network Essentials |
冷却プレートのないメインボード 2 ポート 10 GE ファイバ、8 ポート GE 銅線。8 GE 銅線ポートのうち 4 つをコンボポートにすることもできます 端末電力:16W |
ESS-3300-NCP-A |
Network Advantage |
冷却プレートのないメインボード 2 ポート 10 GE ファイバ、8 ポート GE 銅線。8 GE 銅線ポートのうち 4 つをコンボポートにすることもできます 端末電力:16W |
ESS-3300-CON-E |
Network Essentials |
伝導冷却式メインボード 2 ポート 10 GE ファイバ、8 ポート GE 銅線。8 GE 銅線ポートのうち 4 つをコンボポートにすることもできます 端末電力:16W |
ESS-3300-CON-A |
Network Advantage |
伝導冷却式メインボード 2 ポート 10 GE ファイバ、8 ポート GE 銅線。8 GE 銅線ポートのうち 4 つをコンボポートにすることもできます 端末電力:16W |
ESS-3300-24T-NCP-E |
Network Essentials |
16P 拡張ボードを備えた、冷却プレートのないメインボード 2 ポート 10 GE ファイバ、24 ポート GE 銅線 メインボード上の 8 GE ポートのうち 4 つをコンボポートにすることができます 拡張ボード上の 16 GE ポートのうち 4 つをコンボポートにすることができます 端末電力:24W |
ESS-3300-24T-NCP-A |
Network Advantage |
16P 拡張ボードを備えた、冷却プレートのないメインボード 2 ポート 10 GE ファイバ、24 ポート GE 銅線 メインボード上の 8 GE ポートのうち 4 つをコンボポートにすることができます 拡張ボード上の 16 GE ポートのうち 4 つをコンボポートにすることができます 端末電力:24W |
ESS-3300-24T-CON-E |
Network Essentials |
16P 拡張ボードを備えた、伝導冷却式メインボード 2 ポート 10 GE ファイバ、24 ポート GE 銅線 メインボード上の 8 GE ポートのうち 4 つをコンボポートにすることができます 拡張ボード上の 16 GE ポートのうち 4 つをコンボポートにすることができます 端末電力:24W |
ESS-3300-24T-CON-A |
Network Advantage |
16P 拡張ボードを備えた、伝導冷却式メインボード 2 ポート 10 GE ファイバ、24 ポート GE 銅線 メインボード上の 8 GE ポートのうち 4 つをコンボポートにすることができます 拡張ボード上の 16 GE ポートのうち 4 つをコンボポートにすることができます 端末電力:24W |
IE-3200-8T2S-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 100/1000 SFP ベースポート、非 PoE |
IE-3200-8P2S-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 PoE/PoE+ ポート、2 個のファイバ 100/1000 SFP ベースポート、240W の PoE パワーバジェット |
IE-3300-8T2S-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 100/1000 SFP ベースポート、非 PoE |
IE-3300-8P2S-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 PoE/PoE+ ポート、2 個のファイバ 100/1000 SFP ベースポート、360W の PoE パワーバジェット(拡張モジュールを含む) |
IE-3300-8T2S-A |
Network Advantage |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 100/1000 SFP ベースポート、非 PoE |
IE-3300-8P2S-A |
Network Advantage |
8 個のギガビットイーサネット 10/100/1000 PoE/PoE+ ポート、2 個のファイバ 100/1000 SFP ベースポート、360W の PoE パワーバジェット(拡張モジュールを含む) |
IE-3300-8T2X-A |
Network Advantage |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 1/10 ギガビットイーサネット SFP ベースポート、非 PoE |
IE-3300-8T2X-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 1/10 ギガビットイーサネット SFP ベースポート、非 PoE |
IE-3300-8U2X-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 4PPoE(802.3bt タイプ 3)ポート、2 個のファイバ 1/10 ギガビットイーサネット SFP ベースポート、480W の PoE パワーバジェット |
IE-3300-8U2X-A |
Network Advantage |
8 個のギガビットイーサネット 10/100/1000 4PPoE(802.3bt タイプ 3)ポート、2 個のファイバ 1/10 ギガビットイーサネット SFP ベースポート、480W の PoE パワーバジェット |
IE-3400-8T2S-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 100/1000 SFP ベースポート、非 PoE |
IE-3400-8T2S-A |
Network Advantage |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 100/1000 SFP ベースポート、非 PoE |
IE-3400-8P2S-E |
Network Essentials |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 100/1000 SFP ベースポート、PoE 対応 |
IE-3400-8P2S-A |
Network Advantage |
8 個のギガビットイーサネット 10/100/1000 RJ45 ポート、2 個のファイバ 100/1000 SFP ベースポート、PoE 対応 |
IE-3400H-8T-E |
Network Essentials |
8 個の 1 Gbps X-Coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-8T-A |
Network Advantage |
8 個の 1 Gbps X-Coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-8FT-E |
Network Essentials |
8 個の 100 Mbps D-coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-8FT-A |
Network Advantage |
8 個の 100 Mbps D-coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-16T-E |
Network Essentials |
16 個の 1 Gbps X-Coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-16T-A |
Network Advantage |
16 個の 1 Gbps X-Coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-16FT-E |
Network Essentials |
16 個の 100 Mbps D-coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-16FT-A |
Network Advantage |
16 個の 100 Mbps D-coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-24T-E |
Network Essentials |
24 個の 1 Gbps X-Coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-24T-A |
Network Advantage |
24 個の 1 Gbps X-Coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-24FT-E |
Network Essentials |
24 個の 100 Mbps D-coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
IE-3400H-24FT-A |
Network Advantage |
24 個の 100 Mbps D-coded ポート、1 個のアラーム入力および 1 個のアラーム出力、1 個のコンソールポート、単一電源用のミニチェンジ入力 |
拡張モジュール
次の表に、IE3300 および IE3400 ベースシステムのオプションの拡張モジュールを示します。IEM-3400-xx を搭載したモジュールは、IE3400 ベースシステムでのみサポートされます。POE をサポートする IEM 拡張モジュールは、POE をサポートするベースシステムでのみサポートされます。
拡張モジュール |
説明 |
---|---|
IEM-3300-4MU |
4 個の銅線 2.5 ギガビット イーサネット ポート。IEEE 802.3bt タイプ 4 PoE を使用。 |
IEM-3300-8T |
8 個の銅線ギガビット イーサネット ポート。非 PoE。 |
IEM-3300-8P |
8 個の銅線ギガビット イーサネット ポート。PoE を使用 |
IEM-3300-8S |
8 個の SFP ギガビット イーサネット ポート。非 PoE。 |
IEM-3300-16T |
16 個の銅線ギガビット イーサネット ポート。非 PoE。 |
IEM-3300-16P |
16 個の銅線ギガビット イーサネット ポート。PoE を使用。 |
IEM-3300-6T2S |
6 個の銅線ギガビット イーサネット ポートと 2 個の SFP ギガビットポート。非 PoE。 |
IEM-3300-14T2S |
14 個の銅線ギガビット イーサネット ポートと 2 個の SFP ギガビットポート。非 PoE。 |
IEM-3400-8T |
拡張機能を備えた 8 個の銅線ギガビット イーサネット ポート。非 PoE。 |
IEM-3400-8S |
拡張機能を備えた 8 個の SFP ギガビット イーサネット ポート。非 PoE。 |
IEM-3400-8P |
PoE 対応の拡張機能を備えた 8 個の銅線ギガビット イーサネット ポート。 |
光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
Cisco Catalyst IE3x00 高耐久性、IE3400 Heavy Duty、および ESS3300 シリーズ スイッチのデータシートには、現在のサポートされている SFP および光ファイバのリストが含まれています。
WebUI システム要件
WebUI は、Web ブラウザベースのスイッチ管理ツールで、スイッチ上で実行されます。次のサブセクションには、WebUI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
最小ハードウェア要件
プロセッサ速度 |
DRAM |
色数 |
解像度 |
フォント サイズ |
---|---|---|---|---|
233 MHz 以上1 |
512 MB2 |
256 |
1280 x 800 以上 |
小 |
ソフトウェア要件
オペレーティング システム
-
Windows 10 以降
-
Mac OS X 10.9.5 以降
ブラウザ
-
Google Chrome:バージョン 59 以降(Windows および Mac)
-
Microsoft Edge
-
Mozilla Firefox:バージョン 54 以降(Windows および Mac)
-
Safari:バージョン 10 以降(Mac)
スイッチ ソフトウェアのアップグレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイスのフラッシュ(flash:)または外部 SDFlash(sdflash:)にあります。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注) |
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。 |
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェアイメージ 17.7.x
次の表に、Cisco Catalyst IE3x00 高耐久性、IE3400 Heavy Duty、ESS3300 シリーズ スイッチの IOS XE 17.7.x ソフトウェアイメージのファイル名を示します。
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE.17.7.1 |
Universal |
ie3x00-universalk9.17.07.01.SPA.bin |
ess3x00-universalk9.17.07.01.SPA.bin |
||
NPE |
ie3x00-universalk9_npe.17.07.01.SPA.bin |
ブートローダの自動アップグレード
スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。
後続の Cisco IOS XE リリースにおいて、そのリリースに新しいブートローダがある場合、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。
注意 |
アップグレード中はスイッチの電源を再投入しないでください。 |
シナリオ |
ブートローダの自動応答 |
---|---|
Cisco IOS XE を初めて起動する場合 |
ブートローダは、IE3x00 および ESS-3300 のバージョン「7.1.5」にアップグレードできます。
|
ソフトウェア インストール コマンド
ソフトウェア インストール コマンドの概要 |
|
---|---|
指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。 |
|
add file tftp: filename |
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。 |
activate [ auto-abort-timer] |
ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。 |
commit |
リロード後も変更が持続されるようにします。 |
remove |
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。 |
ライセンス
このセクションでは、Cisco Catalyst IE9300 高耐久性シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスタイプ
使用可能なライセンスタイプは次のとおりです。
-
永久:ライセンスレベル、有効期限なし。
-
評価:登録されていないライセンス。
(注)
評価ライセンスは、Cisco IOS XE リリース 17.3.1 でのみ使用されます。Cisco IOS XE リリース 17.3.2 以降、評価ライセンスはスマートライセンスで使用されなくなりました。
-
有効期間付き:期間ベースのライセンス、3 年、5 年、または 7 年の期間。
ライセンスレベル:使用上のガイドライン
-
基本ライセンス(Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。
-
アドオンライセンス(Cisco DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。
-
ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。
-
評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。
(注)
評価ライセンスは、Cisco IOS XE リリース 17.3.1 でのみ使用されます。Cisco IOS XE リリース 17.3.2 以降、評価ライセンスはスマートライセンスで使用されなくなりました。
-
Network Essentials ライセンスはデフォルトのライセンスです。これは永続的です。IE スイッチに Network Essentials ライセンスを導入する場合は、スマートライセンスサーバへの接続は必要ありません。
スマートライセンス
Cisco スマートライセンスは統合ライセンス管理システムであり、Cisco 製品のソフトウェアライセンスすべてを管理します。
このライセンスを使用して、シスコのソフトウェアを購入、導入、管理、追跡、更新できます。単一のユーザーインターフェイスを通じて、ライセンスの所有権や使用状況に関する情報が提供されます。
このソリューションは、スマートアカウントと Cisco Smart Software Manager で構成されます。スマートアカウントはシスコソフトウェア資産のオンラインアカウントであり、Cisco Smart Software Manager を使用するために必要です。Cisco Smart Software Manager では、信頼の確立、ライセンスの使用状況の確認、ライセンスの転送、デバイスの削除といった、ライセンス管理に関連するすべてのタスクを実行できます。ユーザーを追加して、スマートアカウントや特定のバーチャルアカウントに対するアクセスと権限を付与できます。
重要 |
Cisco スマートライセンスはデフォルトであり、IE3x00 製品でライセンスを管理するために使用できる唯一の方法です。 |
スマートライセンスの展開
次に、第 0 日から第 N 日の展開をデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。
手順
ステップ 1 |
cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。 |
ステップ 2 |
スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。 スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザーだけです。 |
ステップ 3 |
Cisco Smart Software Manager のセットアップを完了します。 |
完了すると次のようになります。
-
デバイスが承認されて使用できる状態になります。
-
購入済みのライセンスがスマートアカウントに表示されます。
次のタスク
設定済みデバイスでのスマートライセンスの使用
工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。
ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響
スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。
-
以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。
-
スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。
ポリシーを使用したスマートライセンス
スマートライセンシングの拡張バージョンが利用可能です。これにはネットワークの運用を中断させないライセンスソリューションを提供するという主目的がありますが、むしろ、購入および使用しているハードウェアおよびソフトウェアライセンスを考慮して、コンプライアンス関係を実現するライセンスソリューションを提供するという目的もあります。
このライセンスモデルでは、ソフトウェアとそれに関連付けられているライセンスの使用を開始する前に、キーの登録や生成などのライセンス固有の操作を完了する必要はありません。輸出規制および適用されたライセンスのみ、使用前にシスコの承認が必要です。ライセンスの使用状況はタイムスタンプとともにデバイスに記録され、必要なワークフローは後日完了できます。
ライセンス使用状況レポートには複数のオプションを使用できます。これは、導入するトポロジによって異なります。Cisco Smart Licensing Utility(CSLU)Windows アプリケーションを使用することも、Cisco Smart Software Manager(CSSM)に使用状況の情報を直接レポートすることもできます。使用状況情報をダウンロードして CSSM にアップロードする、エアギャップネットワークのオフラインレポートのプロビジョニングも使用できます。
このリリース以降、ポリシーを使用したスマートライセンスがデバイスで自動的に有効になります。これは、このリリースにアップグレードする場合にも当てはまります。
デフォルトでは、CSSM のスマートアカウントとバーチャルアカウントは、ポリシーを使用したスマートライセンスで有効になっています。
(注) |
Cisco IOS XE Amsterdam 17.3.2 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。 この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。 この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。 |
既知の問題
ここでは、このリリースの既知の問題について説明します。
IGMP スヌーピングおよび未登録マルチキャストパケット転送
-
症状:mrouter ポートが設定され、マルチキャストレシーバが登録されたマルチキャストストリームをリッスンするために igmp-join を送信しましたが、スイッチに入る未知のマルチキャストストリームがすべてのポートに転送されます。フラッディングにより、登録済みマルチキャストトラフィックの帯域幅が減少する可能性があります。
-
条件:この問題は、スイッチが未登録のマルチキャストパケットを純粋な L2 設定で受信し、外部 IGMP スヌーピングクエリアが VLAN に設定されている場合に発生します。どの VLAN ポートでもメンバーシップ参加を受信できません。
-
回避策:VLAN の不要なポートでのフラッディングを停止するには、次の例に示すように、そのインターフェイスで switchport block multicast コマンドを実行します。
Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#interface gigabitEthernet 1/10 Switch(config-if)#switchport block ? multicast Block unknown multicast addresses unicast Block unknown unicast addresses Switch(config-if)#switchport block mu Switch(config-if)#switchport block multicast
不具合
ここでは、Cisco IOS XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
以下のセクションの不具合のリンクをクリックすると、バグ検索ツールで不具合の詳細が表示されます。
Cisco IOS XE Cupertino 17.7.1 の未解決の不具合
ID |
説明 |
---|---|
CSCvw53326 |
IE3400 および IE3300 10Gig のみ:SSS を有効にすると、Appgig で Docker アプリケーションのスループットが低下します。 |
CSCvw89264 |
Radius pac 要求が常にデフォルト以外の vrf 経由で送信されます。 |
class-default だけの QoS ポリシーマップでそのマーキングアクションが適用されない |
Cisco IOS XE Cupertino 17.7.1 の解決済みの不具合
ID |
説明 |
---|---|
IE3300 スイッチ + 17.02.01 で、server-private を使用していない場合に Radius サーバーと通信できない |
|
IOSd でのメモリリーク |
|
IE3400:HSR で新しく作成された VLAN に対して ping が失敗する |
|
DHCP:DHCP スヌーピングを有効にすると、音声 VLAN ポートの DHCP オファーがタグなしになる |
|
IE3300 で auto 速度とデュプレックス設定を使用すると CRC エラーが発生する |
|
EIGRP Hello カウンタが受信した Hello パケットごとに 2 ずつ増加する |
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
https://www.cisco.com/en/US/support/index.html
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
Cisco Catalyst IE3200 高耐久性シリーズ スイッチのすべてのサポートドキュメントは、次の URL にあります。https://www.cisco.com/c/en/us/support/switches/catalyst-ie3200-rugged-series/tsd-products-support-series-home.html
Cisco Catalyst IE3300 高耐久性シリーズ スイッチのすべてのサポートドキュメントは、次の URL にあります。https://www.cisco.com/c/en/us/support/switches/catalyst-ie3300-rugged-series/tsd-products-support-series-home.html
Cisco Catalyst IE3400 高耐久性シリーズ スイッチのすべてのサポートドキュメントは、次の URL にあります。https://www.cisco.com/c/en/us/support/switches/catalyst-ie3400-rugged-series/tsd-products-support-series-home.html
Cisco Catalyst IE3400H Heavy Duty シリーズ スイッチのすべてのサポートドキュメントは、次の URL にあります。https://www.cisco.com/c/en/us/support/switches/catalyst-ie3400-heavy-duty-series/tsd-products-support-series-home.html
Cisco ESS3300 シリーズ スイッチのすべてのサポートドキュメントは、次の URL にあります。https://www.cisco.com/c/en/us/support/switches/embedded-service-3000-series-switches/tsd-products-support-series-home.html
Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、シスコ カスタマー エクスペリエンスにアクセスしてください。
-
サービス リクエストを送信するには、シスコ サポートにアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、シスコ ソリューション パートナー プログラムにアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。