Cisco IOS XE Gibraltar 16.12.x(Cisco Catalyst 9500 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9500 シリーズ スイッチCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス は、最先端の固定型コアおよびアグリゲーション エンタープライズ スイッチング プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0(Cisco Catalyst 9500 シリーズ スイッチ)および UADP 3.0(Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス)を通じて完全なコンバージェンスを実現します。このプラットフォームはモデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働します。シスコの主要なエンタープライズ アーキテクチャである Software-Defined Access(SD-Access)の基本的な構成要素としても機能します。


(注)  


本シリーズでは高性能モデルが導入されており、サポートされる機能とサポートされない機能、制限事項、および不具合の内容が Cisco Catalyst 9500 シリーズ スイッチCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスのモデルで異なることがあります。このリリースノートでは、それらの違いを明示的に示してあります。明記されていない情報については、シリーズのすべてのモデルに適用されます。

Cisco IOS XE Gibraltar 16.12.8 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.7 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.6 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.5b の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.5 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.4 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.3a の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.3 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.2 の新機能

Cisco IOS XE Gibraltar 16.12.2 のハードウェア機能

Cisco Catalyst 9500 シリーズ スイッチの C9500-12Q、C9500-16X、C9500-24Q および C9500-40X スイッチ モデルの場合、このリリースには新しいハードウェア機能はありません。

表 1. Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンス(C9500-24Y4C、C9500-32C、C9500-32QC、C9500-48Y4C)で導入されたハードウェア機能

機能名

説明とドキュメントのリンク

直接接続アクティブ光ケーブル

  • サポート対象ケーブルの製品番号:

    • SFP-10G-AOC1M、SFP-10G-AOC2M、SFP-10G-AOC3M、SFP-10G-AOC5M、SFP-10G-AOC7M、SFP-10G-AOC10M

  • 互換性のあるスイッチモデル:C9500-24Y4C、C9500-32C、C9500-32QC、C9500-48Y4C

モジュールについては、『Cisco 10GBASE SFP+ Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco IOS XE Gibraltar 16.12.2 のソフトウェア機能

このリリースでは、新しいソフトウェア機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.1c の新機能

Cisco IOS XE Gibraltar 16.12.1c リリースは Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス にのみ適用されます。このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.1 の新機能

Cisco IOS XE Gibraltar 16.12.1 のハードウェア機能

表 2. Cisco Catalyst 9500 シリーズ スイッチ(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)で導入されたハードウェア機能

機能名

説明とドキュメントのリンク

直接接続銅ケーブル

  • サポート対象ケーブルの製品番号:QSFP-H40G-CU0-5M。

  • 互換性のあるスイッチのモデル番号:C9500-12Q、C9500-16X、C9500-24Q、C9500-40X。

  • 互換性のあるネットワークモジュール:C9500-NM-2Q。

モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

表 3. Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンス(C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C)で導入されたハードウェア機能

機能名

説明とドキュメントのリンク

ギガビットイーサネット用 Cisco SFP モジュール

  • サポート対象トランシーバモジュールの製品番号:GLC-T および GLC-TE(10 および 100 Mbps をサポート)。

  • 互換性のあるスイッチモデル:C9500-48Y4C、C9500-24Y4C。

モジュールについては、『Cisco SFP Modules for Gigabit Ethernet Applications Data Sheet』を参照してください。デバイスの互換性については、『Transceiver Module Group (TMG) Compatibility Matrix』を参照してください。

Cisco 100BASE-X Small Form-Factor Pluggable(SFP)モジュール

  • サポート対象トランシーバモジュールの製品番号:GLC-GE-100FX。

  • 互換性のあるスイッチモデル:C9500-48Y4C、C9500-24Y4C。

モジュールについては、『Cisco 100BASE-X Small Form-Factor Pluggable Modules for Fast Ethernet Applications Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco 100GBASE QSFP-100G モジュール

  • サポート対象トランシーバモジュールの製品番号:QSFP-40/100-SRBD。

    40G モードと 100G モードがサポートされています。デフォルトでは、100G モードが有効になります。40G の場合は、インターフェイス コンフィギュレーション モードで speed コマンドを設定します。

  • 互換性のあるスイッチモデル:C9500-32C、C9500-32QC、C9500-48Y4C、C9500-24Y4C。

モジュールについては、『Cisco 100GBASE QSFP-100G Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

直接接続銅ケーブル

  • サポート対象ケーブルの製品番号:QSFP-H40G-CU0-5M。

  • 互換性のあるスイッチのモデル番号:C9500-32C、C9500-32QC、C9500-48Y4C、C9500-24Y4C。

モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco IOS XE Gibraltar 16.12.1 のソフトウェア機能

すべてのモデルに導入されているソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

Autoconf によるデバイス設定をシスコスイッチの PID まで細分化

クラスマップとパラメータマップの設定用に platform type フィルタオプションが追加されました。パラメータマップ属性を設定するには、パラメータ マップ フィルタ コンフィギュレーション モードで map platform-type コマンドを使用します。コントロールクラスを評価するには、コントロール クラスマップ フィルタ コンフィギュレーション モードで match platform-type コマンドを使用します。

「Network Management」→「Configuring Autoconf」を参照してください。

(Network Essentials および Network Advantage)

ボーダー ゲートウェイ プロトコル(BGP)イーサネット VPN(EVPN)ルートターゲット(RT)の自律システム番号(ASN)の書き換え

アドレスファミリ コンフィギュレーション モードで rewrite-evpn-rt-asn コマンドのサポートが追加されました。このコマンドでは、現在の自律システムで設定された EVPN ルートターゲットの ASN 部分をターゲット eBGP EVPN ピアの ASN に書き換えることができます。

「IP Routing Commands」→「rewrite-evpn-rt-asn」を参照してください。

(Network Advantage)

Bidirectional Protocol Independent Multicast(PIM)

双方向 PIM のサポートが追加されました。この機能は、双方向のデータフローを提供する共有スパースツリーを実装するプロトコルの PIM スイートの拡張機能です。PIM スパースモードとは対照的に、双方向 PIM ではルータで送信元固有の状態が維持されず、任意の数の送信元にツリーを拡張できます。

「IP Multicast Routing」→「Configuring Protocol Independent Multicast (PIM)」を参照してください。

(Network Advantage)

サブインターフェイスでの Ethernet over MPLS(EoMPLS)Xconnect

マルチプロトコル ラベル スイッチング(MPLS)ネットワーク上の単一の仮想回線を介して、送信元 802.1Q VLAN から宛先 802.1Q VLAN にイーサネットトラフィックを転送します。

「Multiprotocol Label Switching」→「Configuring Ethernet-over-MPLS and Pseudowire Redundancy」を参照してください。

(Network Advantage)

MACsec Key Agreement(MKA)のハイアベイラビリティのサポート

MKA セッションのハイアベイラビリティのサポートが追加され、MKA セッションが SSO 対応になりました。アクティブスイッチに障害が発生した場合、スタンバイスイッチが、既存の MKA セッションを最小限の中断を伴うスイッチオーバーで引き継ぎます。このリリースには MKA MACSec のハイアベイラビリティが導入されているため、ISSU を使用して古いリリースからソフトウェアイメージをアップグレードする場合は、既存の MKA MACSec セッションを clear mka sessions を使用して一度クリアする必要があります。

「Security」→「MACsec Encryption」を参照してください。

(Network Advantage)

IEEE 1588v2 高精度時間プロトコル(PTP)のサポート

Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス に PTP バージョン 2(PTPv2)のサポートが導入されました。PTP は、IEEE 1588 で、ネットワーク化された測定/制御システムの精密クロック同期として定義されており、精度と安定性が異なる分散デバイス クロックを含むパケットベースのネットワークでクロックを同期させるために開発されました。PTP プロファイルは、デバイスに適用可能な一連の許可された PTP 機能です。

Cisco Catalyst 9500 シリーズ スイッチ のすべてのバリアントにネイティブのレイヤ 3 ポートの PTP サポートが導入されました。

Configuring Precision Time Protocol (PTP)」を参照してください。

(Network Advantage)

IPv4 および IPv6:アクセスコントロールリスト(ACL)のオブジェクトグループ

ユーザー、デバイス、またはプロトコルをグループに分類し、それらをアクセスコントロールリスト(ACL)に適用してアクセス コントロール ポリシーを作成することができます。この機能により、従来の ACL で使用される個々の IP アドレス、プロトコル、ポートの代わりに、オブジェクトグループを使用できるようになります。複数のアクセス コントロール エントリ(ACE)を使用し、各 ACE でユーザーのグループ全体に対してサーバーまたはサービスのグループへのアクセスを許可または禁止できます。

「Security」→「Object Groups for ACLs」を参照してください。

Network Essentials および Network Advantage)

GRE を介した MPLS レイヤ 2 VPN

非 MPLS ネットワーク経由でレイヤ 2 MPLS パケットのトンネリングを行うためのメカニズムを提供します。

「Multiprotocol Label Switching」→「Configuring MPLS Layer 2 VPN over GRE」を参照してください。

(Network Advantage)

Generic Routing Encapsulation(GRE)を介した MPLS レイヤ 3 VPN

非 MPLS ネットワーク経由でレイヤ 3 MPLS パケットのトンネリングを行うためのメカニズムを提供します。

「Multiprotocol Label Switching」→「Configuring MPLS Layer 3 VPN over GRE」を参照してください。

(Network Advantage)

MPLS サブインターフェイスのサポート

レイヤ 3 サブインターフェイスで MPLS がサポートされるようになりました。

「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。

(Network Advantage)

ネットワークアドレス変換(NAT)ライセンスレベルの変更

NAT 機能を Network Advantage ライセンスで使用できるようになりました。

「IP Addressing Services」→「Configuring Network Address Translation」を参照してください。

(Network Advantage)

ポートチャネルのサブインターフェイス

レイヤ 3 ポートチャネルでサブインターフェイスを作成できるようになりました。

「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。

(Network Essentials および Network Advantage)

プログラマビリティ

  • IoX での Docker のサポート

  • モデル駆動型テレメトリ gNMI ダイヤルイン

  • NETCONF-YANG SSH サーバーのサポート

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

  • モデル駆動型テレメトリ gNMI ダイヤルイン:gRPC ネットワーク管理インターフェイス(gNMI)を介したテレメトリのサブスクリプションと更新をサポートします。

  • NETCONF-YANG SSH サーバーのサポート:パスワードベースの認証に代わる方法として、IOS セキュアシェル(SSH)公開キー(RSA)を使用したユーザーの認証をサポートします。

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/16121 を参照してください。

    このリリースで導入された一部のモデルには、下位互換性はありません。完全なリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/16121/BIC を参照してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

Programmability」を参照してください。

(Network Essentials および Network Advantage)

シームレスな MPLS

複数のネットワークが単一の MPLS ドメインに統合されます。これにより、ネットワーク トランスポート ノードでサービス固有の設定が不要になります。

「Multiprotocol Label Switching」→「Configuring Seamless MPLS」を参照してください。

(Network Advantage)

リムーバブルストレージの初期設定へのリセットの簡素化

初期設定へのリセットを実行すると、Serial Advanced Technology Attachment(SATA)、ソリッドステートドライブ(SSD)、USB などのリムーバブル ストレージ デバイスの内容も消去されます。

「System Management」→「Performing Factory Reset」を参照してください。

(Network Advantage)

IPv6 トラフィックの FNF の送信元グループタグ(SGT)と宛先グループタグ(DGT)

IPv6 トラフィックについて、FNF の SGT フィールドと DGT フィールドがサポートされるようになりました。

「Network Management」→「Configuring Flexible NetFlow」を参照してください。

(Network Advantage)

VPN ルーティングおよび転送対応ポリシーベースルーティング(VRF 対応 PBR)

PBR 機能が VRF 対応になり、VRF Lite インターフェイスで設定できるようになりました。VRF インスタンスのパケットのポリシーベースルーティングを有効にすることができます。

「IP Routing」→「Configuring VRF aware PBR」を参照してください。

(Network Advantage)

Web UI の新機能

  • 802.1x ポートベース認証

  • オーディオ ビデオ ブリッジング

Web UI で以下がサポートされます。

  • 802.1X ポートベース認証:インターフェイスレベルでの IEEE 802.1X 認証の設定がサポートされます。このタイプのアクセス制御および認証プロトコルは、許可されていないクライアントが公にアクセス可能なポートを経由して LAN に接続するのを規制します。

  • オーディオ ビデオ ブリッジング:IEEE 802.1BA 標準規格を使用したイーサネットベースの音声/ビデオ導入の設定と監視がサポートされます。これにより、時間的に制約がある音声およびビデオストリームに対するプロフェッショナルグレードの低遅延と専用の高帯域幅が実現します。

Cisco Catalyst 9500 シリーズ スイッチで導入されたソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

Bluetooth ドングル

外部 USB Bluetooth ドングルのサポートが追加されました。接続されたドングルは Bluetooth ホストとして機能し、デバイスで管理ポート接続として使用できます。

「Interface and Hardware Components」→「Configuring an External USB Bluetooth Dongle」を参照してください。

(Network Essentials および Network Advantage)

Flexlink+

レイヤ 2 インターフェイスをペアにして、一方のインターフェイスが他方のインターフェイスのバックアップとして機能するように設定します。

「Layer 2」→「Configuring Flexlink+」を参照してください。

(Network Essentials および Network Advantage)

IPv6:BGP

次の機能に対する IPv6 のサポートが追加されました。

  • IPv6:BGP のローカル自律システムの非表示

  • IPv6:BGP 名前付きコミュニティリスト

  • IPv6:BGP ネイバーポリシー

  • IPv6:BGP プレフィックスベース アウトバウンド ルート フィルタリング

  • IPv6:最大プレフィックス制限到達後の BGP ネイバーセッション再起動

  • IPv6:高速ピアリングセッションの非アクティブ化に対する BGP サポート

  • IPv6:BGP の選択的アドレストラッキング

  • IPv6:IP/MPLS 向け BGP IPv6 PIC エッジおよびコア

  • IPv6:マルチプロトコル BGP リンクローカル アドレス ピアリング

  • IPv6:BGP ルートマップ継続

  • IPv6:アウトバウンドポリシーに対する BGP ルートマップ継続のサポート

  • IPv6:グローバルテーブルから VRF テーブルへの IP プレフィックスのインポートに対する BGP サポート

  • IPv6:BGP 名前付きコミュニティリスト

  • IPv6:拡張コミュニティリストのシーケンスエントリに対する BGP サポート

  • IPv6:TTL セキュリティチェックに対する BGP サポート

  • IPv6:BFD に対する BGP サポート

(Network Advantage)

IPv6:Intermediate System to Intermediate System(IS-IS)

次の IS-IS 機能に対する IPv6 のサポートが追加されました。

  • ブロードキャストメディア上での Integrated IS-IS ポイントツーポイントの隣接関係

  • Integrated IS-IS プロトコルのシャットダウンによる設定パラメータの維持のサポート

IPv6:IP 拡張 IGRP ルート認証

IP 拡張 IGRP ルート認証に対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6:IP サービスレベル契約(SLA)

次の IP SLA 機能に対する IPv6 のサポートが追加されました。

  • IPv6:IP SLA マルチ オペレーション スケジューラ

  • IPv6:IP SLA 一方向測定

  • IPv6:IP SLA VoIP しきい値トラップ

  • IPv6:IP SLA 追加しきい値トラップ

  • IPv6:IP SLA ランダムスケジューラ

  • IPv6:IP SLA ミリ秒単位の精度の向上

(Network Advantage および Network Essentials)

IPv6:IPv6 トラフィックの MIB

次の MIB に対する IPv6 のサポートが追加されました。

  • IP 転送テーブル MIB(RFC4292

  • Internet Protocol(IP)の管理情報ベース(RFC4293

(Network Advantage および Network Essentials)

IPv6:マルチキャストルーティング

次のマルチキャストルーティング機能に対する IPv6 のサポートが追加されました。

  • IPv6:アドレスファミリでのマルチプロトコル BGP のサポート

  • IPv6:アドレスグループ範囲のサポート

  • IPv6:PIMv6 エニーキャスト RP ソリューション

(Network Advantage)

IPv6:マルチプロトコル ラベル スイッチング(MPLS)

次の MPLS 機能に対する IPv6 のサポートが追加されました。

  • IPv6:IPv4 および IPv6 VPN 用 MPLS VPN VRF CLI

  • IPv6:EIGRP IPv6 NSF/GR

  • IPv6:EIGRP MPLS VPN PE-CE

  • IPv6:ルートターゲット書き換え

  • IPv6:eiBGP マルチパス

(Network Advantage)

IPv6:ネイバー探索

次のネイバー探索機能に対する IPv6 のサポートが追加されました。

  • IPv6:非送信請求 NA のグローバル IPv6 エントリ

  • IPv6:HA サポート

(Network Advantage および Network Essentials)

IPv6:Open Shortest Path First(OSPF)

次の OSPF 機能に対する IPv6 のサポートが追加されました。

  • IPv6:NSF - OSPF

  • IPv6:OSPF フラッドリダクション

  • IPv6:OSPF リンクステート データベース オーバーロード防止

  • IPv6:OSPF オンデマンド回線(RFC 1793)

  • IPv6:OSPF パケットペーシング

  • IPv6:CE ルータでの OSPF マルチ VRF サポート

  • IPv6:OSPFv3 NSR

  • IPv6:OSPFv3 再送信の制限

  • IPv6:IPsec を使用した OSPF for IPv6(OSPFv3)認証サポート

  • IPv6:OSPFv3 グレースフルリスタート

  • IPv6:VRF 対応 OSPFv3、EIGRPv6、BGPv6

  • IPv6:OSPFv3 高速コンバージェンス - LSA および SPF スロットリング

(Network Advantage および Network Essentials)

IPv6:プロキシモバイル

PMIPv6 ハイブリッドアクセスに対する IPv6 のサポートが追加されました。

IPv6:サービス

IPv6 トランスポートでの AAAA DNS ルックアップに対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6:時間範囲を使用する時間ベースアクセスリスト

時間範囲を使用する時間ベースアクセスリストに対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

IPv6:トリガー RIP

RIP のトリガー拡張機能に対する IPv6 のサポートが追加されました。

IPv6 ベースのポスチャ検証

ポスチャ検証に対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

レイヤ 3 サブインターフェイス

レイヤ 3 インターフェイスは、IPv4 および IPv6 パケットをスタティックまたはダイナミック ルーティング プロトコルを使って別のデバイスに転送します。レイヤ 2 トラフィックの IP ルーティングおよび内部 Virtual Local Area Network(VLAN)ルーティングにはレイヤ 3 インターフェイスが使用できます。

「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。

MPLS VPN-Inter-AS オプション B

MPLS バーチャル プライベート ネットワーク(VPN)サービスプロバイダがさまざまな自律システムを相互接続して VPN サービスを提供できます。Inter-AS オプション B ネットワークでは、自律システム境界ルータ(ASBR)ピアは、MPLS トラフィックを受信できる 1 つ以上のインターフェイスによって接続されます。

「Multiprotocol Label Switching」→「Configuring MPLS InterAS Option B」を参照してください。

(Network Advantage)

スタックのトラブルシューティングの最適化

show tech-support stack コマンドの出力が拡張され、より多くのスタック関連情報が含まれるようになりました。

「High Availability Commands」→「show tech-support stack」を参照してください。

(ライセンスレベルの適用なし)

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

Cisco StackWise Virtual:Cisco QSFP to SFP/SFP+ Adapter(QSA モジュール)

Cisco StackWise Virtual で QSA モジュールのサポートが追加されました。

  • 10G SFP モジュールを搭載した Cisco QSA モジュールは、データポートとして使用できるほか、StackWise Virtual リンク(SVL)やデュアルアクティブ検出(DAD)リンクの設定にも使用できます。

  • 1G SFP モジュールを搭載した Cisco QSA モジュールは、データポートとして使用できるほか、DAD リンクの設定にも使用できます。1G インターフェイスでは SVL はサポートされないため、SVL の設定には使用できません。

「High Availability」→「Configuring Cisco StackWise Virtual」を参照してください。

(Network Advantage)

Cisco StackWise Virtual での In-Service Software Upgrade(ISSU)

Cisco StackWise Virtual での ISSU のサポートが追加されました。

「High Availability」→「Configuring ISSU」を参照してください。

(Network Advantage)

特記事項

Cisco StackWise Virtual:サポートされる機能とサポートされない機能

デバイスで Cisco StackWise Virtual を有効にした場合

  • レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーションの監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティ、BGP EVPN VXLAN、リモート スイッチド ポート アナライザ、ソフトウェア定義型アクセスがサポートされます。

    これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。

  • Resilient Ethernet Protocol はサポートされません

サポートされていない機能:すべてのモデル

  • IPsec VPN

  • パフォーマンスモニタリング(PerfMon)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

サポートされていない機能:Cisco Catalyst 9500 シリーズ スイッチ

  • Border Gateway Protocol(BGP)追加パス

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • Flexible NetFlow:NetFlow v5 エクスポートプロトコル、4 バイト(32 ビット)の AS 番号のサポート、TrustSec NetFlow IPv4 セキュリティ グループ アクセス コントロール リスト(SGACL)の拒否と破棄のエクスポート

  • 合法的傍受(LI)

  • Network-Powered Lighting(COAP プロキシサーバ、2 イベント分類、無停止型 PoE、高速 PoE を含む)

  • PIM の双方向転送検出(PIM BFD)、PIM スヌーピング。

  • Quality of Service:分類(レイヤ 3 パケット長、存続可能時間(TTL))、キュー単位のポリサーのサポート、ポートキュー単位の出力プロファイルの有効化、L2 ミス、出力パケット FIFO(IPF)

  • ポイントツーマルチポイント(P2MP)Generic Routing Encapsulation(GRE)を介したユニキャスト、P2MP GRE を介したマルチキャスト

  • VLAN 変換:1 対 1 のマッピング

サポートされていない機能:Cisco Catalyst 9500 シリーズスイッチ - ハイパフォーマンス

  • Cisco Application Visibility and Control(AVC)

  • MPLS ラベル配布プロトコル(MPLS LDP)VRF 認識スタティックラベル

  • Network-Based Application Recognition(NBAR)および次世代 NBAR(NBAR2)

  • GRE トンネルインターフェイスの QoS オプション

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。

プラットフォーム別に機能のリストを検索する場合は、次を選択します。

  • CAT9500:C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルでサポートされているすべての機能を確認します。

  • CAT9500 ハイパフォーマンス(32C、32QC、48Y4C、24Y4C):C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルでサポートされているすべての機能を確認します。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。そのため、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。CLI ヘルプの詳細については、「Understanding the Help System」を参照してください。このような隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としているため文書化されていません。

Cisco IOS XE Fuji 16.8.1a より、隠しコマンドは次のカテゴリで使用できます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要


隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


デフォルト動作:すべてのモデル

Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスのみでのデフォルトのインターフェイス動作

Cisco IOS XE Gibraltar 16.11.1 より、シリーズ内のすべてのハイパフォーマンスモデルのデフォルトインターフェイスがレイヤ 3 からレイヤ 2 に変更されています。レイヤ 2 インターフェイスをレイヤ 3 モードに変更するには、no switchport コマンドを使用します。

スタートアップ コンフィギュレーションには、この動作の変更に対処し、シームレスな移行をサポートするために、レイヤ 2 インターフェイスの switchport コマンドとレイヤ 3 インターフェイスの no switchport コマンドが明示的に設定されています。

サポート対象ハードウェア

Cisco Catalyst 9500 シリーズ スイッチ:モデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

ベース PID は、スイッチのモデル番号です。

バンドルされた PID は、特定のネットワーク モジュールにバンドルされているベース PID のオーダー可能な製品番号を示しています。このようなスイッチ(バンドル PID)に、show version show module 、または show inventory コマンドを入力すると、ベース PID が表示されます。

表 4. Cisco Catalyst 9500 シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル1

説明

ベース PID

C9500-12Q-E

Network Essentials

12 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット

C9500-12Q-A

Network Advantage

C9500-16X-E

Network Essentials

16 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット

C9500-16X-A

Network Advantage

C9500-24Q-E

Network Essentials

24 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット

C9500-24Q-A

Network Advantage

C9500-40X-E

Network Essentials

40 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット

C9500-40X-A

Network Advantage

バンドルされた PID

C9500-16X-2Q-E

Network Essentials

アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール

C9500-16X-2Q-A

Network Advantage

C9500-24X-E

Network Essentials

アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール

C9500-24X-A

Network Advantage

C9500-40X-2Q-E

Network Essentials

アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール

C9500-40X-2Q-A

Network Advantage

C9500-48X-E

Network Essentials

アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール

C9500-48X-A

Network Advantage

1 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。
表 5. Cisco Catalyst 9500 シリーズ スイッチ – ハイパフォーマンス

スイッチ モデル

デフォルトのライセンスレベル2

説明

C9500-24Y4C-E

Network Essentials

1/10/25-GigabitEthernet 接続をサポートする 24 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。

C9500-24Y4C-A

Network Advantage

C9500-32C-E

Network Essentials

40/100 GigabitEthernet 接続をサポートする 32 個の QSFP28 ポート、2 個の電源スロット。

C9500-32C-A

Network Advantage

C9500-32QC-E

Network Essentials

32 個の QSFP28 ポート(40 GigabitEthernet 接続をサポートする 24 個のポートと 100 GigabitEthernet 接続をサポートする 4 個のポート、または 40 GigabitEthernet 接続をサポートする 32 個のポート、または 100 GigabitEthernet 接続をサポートする 16 個のポート)、2 個の電源スロット。

C9500-32QC-A

Network Advantage

C9500-48Y4C-E

Network Essentials

1/10/25-GigabitEthernet 接続をサポートする 48 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。

C9500-48Y4C-A

Network Advantage

2 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。

ネットワーク モジュール

次の表に、一部の設定で使用可能なアップリンクポートのオプションのネットワークモジュールを示します。

ネットワーク モジュール

説明

C9500-NM-8X

Cisco Catalyst 9500 シリーズ ネットワーク モジュール 8 ポート 1 ギガビットおよび 10 ギガビットイーサネット(SFP/SFP+)

サポートされているスイッチモデル(ベース PID)は次のとおりです。

  • C9500-40X

  • C9500-16X

C9500-NM-2Q

Cisco Catalyst 9500 シリーズ ネットワーク モジュール 2 ポート 40 ギガビットイーサネット(QSFP+)

サポートされているスイッチモデル(ベース PID)は次のとおりです。

  • C9500-40X

  • C9500-16X

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリックス

次の表に、Cisco Catalyst 9500 シリーズ スイッチ、Cisco Identity Services Engine、Cisco Access Control Server、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。

Catalyst 9500、9500 ハイパフォーマンス および 9500X

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Prime Infrastructure

Gibraltar 16.12.8

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.7

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.6

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5b

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.4

2.6

-

PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Gibraltar 16.12.3a

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.3

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.2

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.1

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.11.1

2.6

2.4 パッチ 5

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Gibraltar 16.10.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.8

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.7

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.6

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.5.1a

2.1 パッチ 3

5.4

5.5

-

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上3

512 MB4

256

1280 x 800 以上

3 1 GHz を推奨
4 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  


Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  


show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Gibraltar 16.12.8

CAT9K_IOSXE

cat9k_iosxe.16.12.08.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.08.SPA.bin

Cisco IOS XE Gibraltar 16.12.7

CAT9K_IOSXE

cat9k_iosxe.16.12.07.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.07.SPA.bin

Cisco IOS XE Gibraltar 16.12.6

CAT9K_IOSXE

cat9k_iosxe.16.12.06.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.06.SPA.bin

Cisco IOS XE Gibraltar 16.12.5b

CAT9K_IOSXE

cat9k_iosxe.16.12.05b.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.05b.SPA.bin

Cisco IOS XE Gibraltar 16.12.5

CAT9K_IOSXE

cat9k_iosxe.16.12.05.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.05.SPA.bin

Cisco IOS XE Gibraltar 16.12.4

CAT9K_IOSXE

cat9k_iosxe.16.12.04.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.04.SPA.bin

Cisco IOS XE Gibraltar 16.12.3a

CAT9K_IOSXE

cat9k_iosxe.16.12.03a.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.03a.SPA.bin

Cisco IOS XE Gibraltar 16.12.3

CAT9K_IOSXE

cat9k_iosxe.16.12.03.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.03.SPA.bin

Cisco IOS XE Gibraltar 16.12.2

CAT9K_IOSXE

cat9k_iosxe.16.12.02.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.02.SPA.bin

Cisco IOS XE Gibraltar 16.12.1

CAT9K_IOSXE

cat9k_iosxe.16.12.01.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.01.SPA.bin

(C9500-24Y4C、C9500-32C、C9500-32QC、C9500-48Y4C)

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Gibraltar 16.12.8

CAT9K_IOSXE

cat9k_iosxe.16.12.08.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.08.SPA.bin

Cisco IOS XE Gibraltar 16.12.7

CAT9K_IOSXE

cat9k_iosxe.16.12.07.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.07.SPA.bin

Cisco IOS XE Gibraltar 16.12.6

CAT9K_IOSXE

cat9k_iosxe.16.12.06.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.06.SPA.bin

Cisco IOS XE Gibraltar 16.12.5b

CAT9K_IOSXE

cat9k_iosxe.16.12.05b.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.05b.SPA.bin

Cisco IOS XE Gibraltar 16.12.5

CAT9K_IOSXE

cat9k_iosxe.16.12.05.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.05.SPA.bin

Cisco IOS XE Gibraltar 16.12.4

CAT9K_IOSXE

cat9k_iosxe.16.12.04.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.04.SPA.bin

Cisco IOS XE Gibraltar 16.12.3a

CAT9K_IOSXE

cat9k_iosxe.16.12.03a.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.03a.SPA.bin

Cisco IOS XE Gibraltar 16.12.3

CAT9K_IOSXE

cat9k_iosxe.16.12.03.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.03.SPA.bin

Cisco IOS XE Gibraltar 16.12.2

CAT9K_IOSXE

cat9k_iosxe.16.12.02.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.02.SPA.bin

Cisco IOS XE Gibraltar 16.12.1c

CAT9K_IOSXE

cat9k_iosxe.16.12.01c.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.16.12.01c.SPA.bin

ROMMON のアップグレード

ROM モニター(ROMMON)はブートローダとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。

  • プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。

  • ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。

ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダのバージョンを確認するには、次の対応するサブセクションおよび表を参照してください。


C9500-12Q、C9500-16X、C9500-24Q、C9500-40X の ROMMON アップグレード

このサブセクションは、シリーズの C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルにのみ適用されます。


(注)  


Cisco IOS XE Gibraltar 16.12.1 :自動 ROMMON アップグレード(アクションは不要)

Cisco IOS XE Gibraltar 16.12.2 以降のリリース:両方の ROMMON の手動アップグレードが必要です(新しい ROMMON バージョンがある場合)。


Cisco IOS XE Gibraltar 16.12.1 以降のリリースからアップグレードするときに、アップグレードするソフトウェアバージョンに新しい ROMMON バージョンを使用できる場合は、両方の ROMMON を手動でアップグレードする必要があります。アップグレードするソフトウェアバージョンに新しい ROMMON バージョンがあるかどうかを確認するには、次の表を参照してください。


注意    


アップグレード中はスイッチの電源を再投入しないでください。

(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)

シナリオ

C9500-12Q、C9500-16X、C9500-24Q、C9500-40X の ROMMONバージョン

以下をブートする場合: Cisco IOS XE Gibraltar 16.12.3a

または

Cisco IOS XE Gibraltar 16.12.3

または

Cisco IOS XE Gibraltar 16.12.2 の初回起動時

Cisco Catalyst 9500 シリーズ スイッチでは、ROMMON のバージョンは 16.12.2r です。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.12.2r, RELEASE SOFTWARE (P)

Cisco IOS XE Gibraltar 16.12.1 の初回起動時

Cisco Catalyst 9500 シリーズ スイッチでは、ROMMON バージョンが 16.12.1r [FC1] に自動的にアップグレードされる場合があります。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
コマンドを使用してソフトウェアをアップグレードすると、インストール処理中にコンソールに次のように表示されます。
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): ### Wed Jul 31 18:03:28 Universal 2019 PLEASE DO NOT POWER CYCLE 
### BOOT LOADER UPGRADING
waiting for upgrades to complete...

ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。

  • プライマリ SPI フラッシュデバイスの ROMMON をアップグレードするには、特権 EXEC モードで upgrade rom-monitor capsule primary switch コマンドを入力します。

  • ゴールデン SPI フラッシュデバイスの ROMMON をアップグレードするには、特権 EXEC モードで upgrade rom-monitor capsule golden switch コマンドを入力します。


(注)  


Cisco StackWise Virtual のセットアップの場合は、アクティブスイッチとスタンバイスイッチをアップグレードします。

C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C の ROMMON のアップグレード

このサブセクションは、シリーズの C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルにのみ適用されます。

スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてプライマリ ROMMON が自動的にアップグレードされることがあります。ROMMON が自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。後続の IOS XE 16.x.x リリースの場合は、そのリリースに新しい ROMMON があると、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスでは、インストール操作中に ROMMON のアップグレードが行われません。アップグレードはイメージの起動が始まってから開始されます。


注意    


アップグレード中はスイッチの電源を再投入しないでください。

(C9500-24Y4C、C9500-32C、C9500-32QC、C9500-48Y4C)

シナリオ

C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C の自動 ROMMON アップグレード応答

以下をブートする場合: Cisco IOS XE Gibraltar 16.12.3a

または

Cisco IOS XE Gibraltar 16.12.3

または

Cisco IOS XE Gibraltar 16.12.2 の初回起動時

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスでは、ブートローダが自動的にバージョン 17.1.1 [FC2] にアップグレードされる場合があります。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 17.1.1[FC2], RELEASE SOFTWARE (P)

Cisco IOS XE Gibraltar 16.12.1c の初回起動時

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスでは、ブートローダが自動的にバージョン 16.12.1r[FC1] にアップグレードされる場合があります。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)

フィールドプログラマブル ゲート アレイのバージョンのアップグレード

フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。

Cisco Catalyst 9500 シリーズ スイッチでは、FPGA アップグレードプロセスはソフトウェアイメージのアップグレードの一部です。Cisco Catalyst 9500 シリーズ スイッチ(ハイパフォーマンス)では、Cisco IOS XE Gibraltar 16.12.1 のソフトウェアイメージが初めて起動するときに FPGA のアップグレードが自動的に実行されます。ソフトウェアイメージをダウングレードしても、FPGA のバージョンはダウングレードされません。


(注)  


  • すべてのソフトウェアリリースで FPGA のバージョンが変更されるわけではありません。

  • バージョンの変更は、通常のソフトウェアアップグレードの一部として行われ、他に追加の手順を実行する必要はありません。


アップグレード手順が完了したら、次の表の値に照らし合わせて FPGA のバージョンを確認できます。ROMMON モードで version -v コマンドを入力します。

プラットフォーム

Cisco IOS XE Gibraltar 16.12.1 の FPGA バージョン

Cisco Catalyst 9500 シリーズ スイッチ

セキュアブート FPGA:0x216 0x19032516

Cisco Catalyst 9500 シリーズ スイッチ – ハイパフォーマンス

セキュアブート FPGA:0x19031223

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。


(注)  


request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。

request platform software コマンドの概要

(注)  

 
この表のコマンドは Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスではサポートされていません。
Device# request platform software package ?

clean

メディアから不要なパッケージファイルを消去します。

copy

パッケージをメディアにコピーします。

describe

パッケージの内容を確認します。

expand

オールインワンパッケージをメディアに展開します。

install

パッケージをインストールします。

uninstall

パッケージをアンインストールします。

verify

In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。

Cisco StackWise Virtual でのインサービス ソフトウェア アップグレード(ISSU)を使用したアップグレード

インストールモードで Cisco StackWise Virtual での Cisco IOS XE Gibraltar 16.12.1 への In Service Software Upgrade(ISSU)を実行するには、次の手順に従います。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

目的

Cisco IOS XE Fuji 16.9.3 または Cisco IOS XE Fuji 16.9.4

Cisco IOS XE Gibraltar 16.12.x


(注)  


ISSU を使用したダウングレードはサポートされません。ダウングレードするには、インストールモードでのダウングレードの指示に従います。


ISSU リリースのサポートおよび推奨されるリリースの詳細については、「テクニカル リファレンス」→ 「インサービス ソフトウェア アップグレード(ISSU)」を参照してください。

手順


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable

ステップ 2

show version | in INSTALL または show version | in System image

Catalyst 9500 シリーズ スイッチで、show version | in INSTALL コマンドを使用してブートモードを確認します。ISSU はインストールモードでのみサポートされています。スイッチがバンドルモードで起動している場合は、ISSU を実行できません。
Switch# show version | in INSTALL
Switch Ports Model              SW Version        SW Image              Mode   
------ ----- -----             ----------        ----------            ----   
*    1 12    C9500-12Q         16.12.1             CAT9K_IOSXE         INSTALL
     2 12    C9500-12Q         16.12.1             CAT9K_IOSXE         INSTALL

Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスでは、スイッチが「boot flash:packages.conf」を介して IOS で起動したかどうかを、show version | in System image を使用して確認します。出力では次の情報が表示されます。

Switch# show version | in System image
System image file is "flash:packages.conf"

スイッチがバンドルモードで起動している場合は、ISSU を実行できません。バンドルモードで ISSU を実行すると、次のエラーが表示されます。

*Nov 13 14:55:57.338: %INSTALL-5-INSTALL_START_INFO: Chassis 1 R1/0: install_engine: Started install one-shot ISSU flash:cat9k_iosxe.16.12.02.SPA.bininstall_add_activate_commit: Adding ISSU
ERROR: install_add_activate_commit: One-Shot ISSU operation is not supported in bundle boot mode
FAILED: install_add_activate_commit  exit(1) Tue Nov 13 14:56:03 UTC 2018

ステップ 3

dir flash: | in free

フラッシュに十分なメモリがあるかどうかを確認するには、このコマンドを使用します。フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。
Switch# dir flash: | in free
11353194496 bytes total (8565174272 bytes free)

ステップ 4

show redundancy

スイッチが SSO モードであるかどうかを確認するには、このコマンドを使用します。
Switch# show redundancy
Redundant System Information :
------------------------------
       Available system uptime = 4 minutes
Switchovers system experienced = 0
              Standby failures = 0
        Last switchover reason = none

                 Hardware Mode = Duplex
    Configured Redundancy Mode = sso
     Operating Redundancy Mode = sso
              Maintenance Mode = Disabled
                Communications = Up
<output truncated>

ステップ 5

show boot system

このコマンドを使用して、手動ブート変数が no に設定されていることを確認します。
Switch# show boot system
Current Boot Variables:
BOOT variable = flash:packages.conf;
MANUAL_BOOT variable = no

Boot Variables on next reload:
BOOT variable = flash:packages.conf;
MANUAL_BOOT variable = no
Enable Break = no
Boot Mode = DEVICE
iPXE Timeout = 0

手動ブート変数が yes に設定されている場合は、グローバル コンフィギュレーション モードで no boot manual コマンドを使用して、スイッチを自動ブート用に設定します。

ステップ 6

show issu state [detail]

他の ISSU プロセスが進行中でないことを確認するには、このコマンドを使用します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 2 ---
Finished local lock acquisition on chassis 2
 
No ISSU operation is in progress
 
Switch#

ステップ 7

show install summary

このコマンドを使用して、イメージの状態が [Activated&Committed] であることを確認します。状態が [Activated&Committed] でない場合は、インストール状態をクリアします。
Switch# show install summary
[ Switch 1 2 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type  St   Filename/Version    
--------------------------------------------------------------------------------
IMG   C    16.12.2.0.2433        

ステップ 8

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

Switch# install add file tftp:cat9k_iosxe.16.12.01.SPA.bin activate issu commit

次の出力例は、ISSU 手順による Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.16.12.01.SPA.bin activate issu commit
install_add_activate_commit: START Thu Jul 21 06:16:32 UTC 2019
Downloading file tftp://172.27.18.5//cat9k_iosxe.16.12.01.SPA.bin
 
*Jul 21 06:16:34.064: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install one-shot ISSU tftp://172.27.18.5//cat9k_iosxe.16.12.01.SPA.binFinished downloading file tftp://172.27.18.5//cat9k_iosxe.16.12.01.SPA.bin to flash:cat9k_iosxe.16.12.01.SPA.bin
install_add_activate_commit: Adding ISSU
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.16.12.01.SPA.bin from switch 1 to switch 2
[2]: Finished copying to switch 2 
Info: Finished copying flash:cat9k_iosxe.16.12.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
  [2] Add package(s) on switch 2
  [2] Finished Add on switch 2
Checking status of Add on [1 2]
Add: Passed on [1 2]
Finished Add
 
install_add_activate_commit: Activating ISSU
 
NOTE: Going to start Oneshot ISSU install process
 
STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================
--- Verifying install_issu supported ---
--- Verifying standby is in Standby Hot state ---
--- Verifying booted from the valid media ---
--- Verifying AutoBoot mode is enabled ---
Finished Initial System Level Sanity Check
 
 
STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---
Performing install_remote on Chassis remote
[2] install_remote package(s) on switch 2
[2] Finished install_remote on switch 2
install_remote: Passed on [2]
Finished install_remote
 
 
STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---
Finished standby reload
 
--- Starting wait for Standby to reach terminal redundancy state ---
 
*Jul 21 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Jul 21 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Jul 21 06:24:16.466: %HMANRP-5-CHASSIS_DOWN_EVENT: Chassis 2 gone DOWN!
*Jul 21 06:24:16.497: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Jul 21 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
*Jul 21 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Jul 21 06:24:16.674: %RF-5-RF_RELOAD: Peer reload. Reason: EHSA standby down
*Jul 21 06:24:16.679: %IOSXE_REDUNDANCY-6-PEER_LOST: Active detected switch 2 is no longer standby
*Jul 21 06:24:16.416: %NIF_MGR-6-PORT_LINK_DOWN: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 is DOWN.
*Jul 21 06:24:16.416: %NIF_MGR-6-PORT_CONN_DISCONNECTED: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 connection has DISCONNECTED: CONN_ERR_PORT_LINK_DOWN_EVENT
*Jul 21 06:24:16.416: %NIF_MGR-6-STACK_LINK_DOWN: Switch 1 R0/0: nif_mgr: Front side stack link 0 is DOWN.
*Jul 21 06:24:16.416: %STACKMGR-6-STACK_LINK_CHANGE: Switch 1 R0/0: stack_mgr: Stack port 1 on Switch 1 is down
 
<output truncated>
 
*Jul 21 06:29:36.393: %IOSXE_REDUNDANCY-6-PEER: Active detected switch 2 as standby.
*Jul 21 06:29:36.392: %STACKMGR-6-STANDBY_ELECTED: Switch 1 R0/0: stack_mgr: Switch 2 has been elected STANDBY.
*Jul 21 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_FOUND(4))
*Jul 21 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_REDUNDANCY_STATE_CHANGE(5))
*Jul 21 06:29:42.257: %REDUNDANCY-3-IPC: IOS versions do not match.
*Jul 21 06:30:24.323: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeededFinished wait for Standby to reach terminal redundancy state
 
 
*Jul 21 06:30:25.325: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---
Performing install_active on Chassis 1
 
<output truncated> 
 
[1] install_active package(s) on switch 1
[1] Finished install_active on switch 1
install_active: Passed on [1]
Finished install_active
 
 
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Thu Jul 21 23:06:45 UTC 2019
Jul 21 23:06:45.731: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot ISSU flash:cat9k_iosxe.16.12.01.SPA.bin
Jul 21 23:06:47.509: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Jul 21 23:06:48.776: %PM
 
Initializing Hardware...
 
System Bootstrap, Version 16.12.1r, RELEASE SOFTWARE (P)
Compiled Fri 08/17/2018 10:48:42.68 by rel
 
Current ROMMON image : Primary
Last reset cause     : PowerOn
C9500-40X platform with 16777216 Kbytes of main memory
 
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#
##################################################################################################################################################################################################################################################################################################################################################
 
 
Jul 21 23:08:30.238: %PMAN-5-EXITACTION: C0/0: pvp: Process manager is exiting:
 
Waiting for 120 seconds for other switches to boot
######################
Switch number is 1
All switches in the stack have been discovered. Accelerating discovery
 
 
 
Switch console is now available
 
 
Press RETURN to get started.
 
 
 
 
 
 
Jul 21 23:14:17.080: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit
Jul 21 23:15:48.445: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install commit ISSU

ステップ 9

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 16.12.01
Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
<output truncated>

ステップ 10

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 2 ---
Finished local lock acquisition on chassis 2
 
No ISSU operation is in progress
 
Switch#

ステップ 11

exit

特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。


インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、次を使用して IOS を起動する必要があります。 boot flash:packages.conf

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

使用するコマンド

アップグレード後のリリース

Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1

request platform software コマンドのみ

Cisco IOS XE Gibraltar 16.12.1Cisco Catalyst 9500 シリーズ スイッチ の場合)

Cisco IOS XE Gibraltar 16.12.1cCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス の場合)

Cisco IOS XE Everest 16.6.2 以降のリリース

Cisco Catalyst 9500 シリーズ スイッチ では、install コマンドまたは request platform software コマンドを使用

Cisco IOS XE Gibraltar 16.11.x

Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス では install コマンドを使用

このセクションの出力例は、

  • request platform software コマンドを使用して Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 にアップグレードする場合のものです。

  • install コマンドを使用して Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • request platform software package clean
  • install remove inactive

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、request platform software package clean コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。

Switch# request platform software package clean
Running command on switch 1
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
 
The following files will be deleted:
[1]:
/flash/cat9k-cc_srdriver.16.06.01..SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/cat9k_iosxe.16.06.01.SPA.bin
/flash/packages.conf.00-
 
Do you want to proceed? [y/n]y
[1]:
Deleting file flash:cat9k-cc_srdriver.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf ... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.bin ... done.
Deleting file flash:packages.conf.00- ... done.
SUCCESS: Files deleted.
Switch#

次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。

Switch# install remove inactive

install_remove: START Mon Jul 22 19:51:48 UTC 2019
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.16.06.03.SPA.pkg
/flash/cat9k-espbase.16.06.03.SPA.pkg
/flash/cat9k-guestshell.16.06.03.SPA.pkg
/flash/cat9k-rpbase.16.06.03.SPA.pkg
/flash/cat9k-rpboot.16.06.03.SPA.pkg
/flash/cat9k-sipbase.16.06.03.SPA.pkg
/flash/cat9k-sipspa.16.06.03.SPA.pkg
/flash/cat9k-srdriver.16.06.03.SPA.pkg
/flash/cat9k-webui.16.06.03.SPA.pkg
/flash/cat9k-wlc.16.06.03.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.16.06.03.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Mon Jul 22 19:52:25 UTC 2019
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.12.01.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.12.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.12.01.SPA.bin...
    Loading /cat9k_iosxe.16.12.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Jul 22 2019 10:18:11 -07:00 cat9k_iosxe.16.12.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  2. write memory

    このコマンドを使用して、ブート設定を保存します。

    Switch# write memory
  3. show boot system

    このコマンドを使用して、ブート変数が flash:packages.conf に、手動ブート変数が no に設定されていることを確認します。

    出力では次の変数の値に関する情報が表示されます。

    BOOT variable = flash:packages.conf

    MANUAL_BOOT variable = no

    Switch# show boot system

ステップ 4

ソフトウェアイメージをフラッシュにインストール

  • request platform software package install
  • install add file activate commit

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、request platform software package install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。

Switch# request platform software package install switch all file flash:cat9k_iosxe.16.12.01.SPA.bin
 
--- Starting install local lock acquisition on switch 1 ---
Finished install local lock acquisition on switch 1
 
Expanding image file: flash:cat9k_iosxe.16.12.01.SPA.bin
[]: Finished copying to switch
[1]: Expanding file
[1]: Finished expanding all-in-one software package in switch 1
SUCCESS: Finished expanding all-in-one software package.
[1]: Performing install
SUCCESS: install finished
[1]: install package(s) on switch 1
--- Starting list of software package changes ---
Old files list:
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
New files list:
Added cat9k-cc_srdriver.16.12.01.SPA.pkg
Added cat9k-espbase.16.12.01.SPA.pkg
Added cat9k-guestshell.16.12.01.SPA.pkg
Added cat9k-rpbase.16.12.01.SPA.pkg
Added cat9k-rpboot.16.12.01.SPA.pkg
Added cat9k-sipbase.16.12.01.SPA.pkg
Added cat9k-sipspa.16.12.01.SPA.pkg
Added cat9k-srdriver.16.12.01.SPA.pkg
Added cat9k-webui.16.12.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[1]: Finished install successful on switch 1
Checking status of install on [1]
[1]: Finished install in switch 1
SUCCESS: Finished install: Success on [1]

(注)  

 
ログにリストされている古いファイルは、フラッシュから削除されません。
次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、install add file activate commit コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.16.12.01.SPA.bin activate commit
 
install_add_activate_commit: START Mon Jul 22 19:54:51 UTC 2019
 
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
 
[OK]Modified configuration has been saved
 
*Mar 06 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Mar 06 19:54:55 install_engine.sh: 
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.12.01.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.12.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.12.01.SPA.pkg
/flash/cat9k-webui.16.12.01.SPA.pkg
/flash/cat9k-srdriver.16.12.01.SPA.pkg
/flash/cat9k-sipspa.16.12.01.SPA.pkg
/flash/cat9k-sipbase.16.12.01.SPA.pkg
/flash/cat9k-rpboot.16.12.01.SPA.pkg
/flash/cat9k-rpbase.16.12.01.SPA.pkg
/flash/cat9k-guestshell.16.12.01.SPA.pkg
/flash/cat9k-espbase.16.12.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.12.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
 
*Mar 06 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Mar 06 19:57:41 rollback_timer.sh: 
%INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
SUCCESS: install_add_activate_commit Mon Jul 22 19:57:48 UTC 2019
Switch#

(注)  

 
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 5

dir flash:

ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 3 つの .conf ファイルがあることを確認します。

次に、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:*.pkg
 
Directory of flash:/*.pkg
Directory of flash:/
475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.05.01a.SPA.pkg
475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.05.01a.SPA.pkg
475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.05.01a.SPA.pkg
475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.05.01a.SPA.pkg
475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.05.01a.SPA.pkg
475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.05.01a.SPA.pkg
475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.05.01a.SPA.pkg
475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.05.01a.SPA.pkg
475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.05.01a.SPA.pkg
475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.05.01a.SPA.pkg

491524 -rw- 25711568  Jul 22 2019 11:49:33 -07:00 cat9k-cc_srdriver.16.12.01.SPA.pkg
491525 -rw- 78484428  Jul 22 2019 11:49:35 -07:00 cat9k-espbase.16.12.01.SPA.pkg
491526 -rw- 1598412   Jul 22 2019 11:49:35 -07:00 cat9k-guestshell.16.12.01.SPA.pkg
491527 -rw- 404153288 Jul 22 2019 11:49:47 -07:00 cat9k-rpbase.16.12.01.SPA.pkg
491533 -rw- 31657374  Jul 22 2019 11:50:09 -07:00 cat9k-rpboot.16.12.01.SPA.pkg
491528 -rw- 27681740  Jul 22 2019 11:49:48 -07:00 cat9k-sipbase.16.12.01.SPA.pkg
491529 -rw- 52224968  Jul 22 2019 11:49:49 -07:00 cat9k-sipspa.16.12.01.SPA.pkg
491530 -rw- 31130572  Jul 22 2019 11:49:50 -07:00 cat9k-srdriver.16.12.01.SPA.pkg
491531 -rw- 14783432  Jul 22 2019 11:49:51 -07:00 cat9k-webui.16.12.01.SPA.pkg
491532 -rw- 9160      Jul 22 2019 11:49:51 -07:00 cat9k-wlc.16.12.01.SPA.pkg

11353194496 bytes total (8963174400 bytes free)

次に、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:
 
Directory of flash:/
475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.06.03.SPA.pkg
475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.06.03.SPA.pkg
475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.06.03.SPA.pkg
475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.06.03.SPA.pkg
475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.06.03.SPA.pkg
475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.06.03.SPA.pkg
475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.06.03.SPA.pkg
475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.06.03.SPA.pkg
475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.06.03.SPA.pkg
475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.06.03.SPA.pkg

491524 -rw- 25711568  Jul 22 2019 11:49:33 -07:00 cat9k-cc_srdriver.16.12.01.SPA.pkg
491525 -rw- 78484428  Jul 22 2019 11:49:35 -07:00 cat9k-espbase.16.12.01.SPA.pkg
491526 -rw- 1598412   Jul 22 2019 11:49:35 -07:00 cat9k-guestshell.16.12.01.SPA.pkg
491527 -rw- 404153288 Jul 22 2019 11:49:47 -07:00 cat9k-rpbase.16.12.01.SPA.pkg
491533 -rw- 31657374  Jul 22 2019 11:50:09 -07:00 cat9k-rpboot.16.12.01.SPA.pkg
491528 -rw- 27681740  Jul 22 2019 11:49:48 -07:00 cat9k-sipbase.16.12.01.SPA.pkg
491529 -rw- 52224968  Jul 22 2019 11:49:49 -07:00 cat9k-sipspa.16.12.01.SPA.pkg
491530 -rw- 31130572  Jul 22 2019 11:49:50 -07:00 cat9k-srdriver.16.12.01.SPA.pkg
491531 -rw- 14783432  Jul 22 2019 11:49:51 -07:00 cat9k-webui.16.12.01.SPA.pkg
491532 -rw- 9160      Jul 22 2019 11:49:51 -07:00 cat9k-wlc.16.12.01.SPA.pkg

11353194496 bytes total (9544245248 bytes free)
Switch#

次の出力例では、フラッシュパーティションの 2 つの .conf ファイルが表示されています。

  • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

  • cat9k_iosxe.16.12.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー

Switch# dir flash:*.conf
 
Directory of flash:/*.conf
Directory of flash:/

434197 -rw- 7406 Jul 22 2019 10:59:16 -07:00 packages.conf
516098 -rw- 7406 Jul 22 2019 10:58:08 -07:00 cat9k_iosxe.16.12.01.SPA.conf
11353194496 bytes total (8963174400 bytes free)
 

ステップ 6

リロード

この手順は、request platform software package install コマンドを使用してソフトウェアイメージをフラッシュにインストールする場合にのみ必要です。

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)  

     
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、Cisco Catalyst 9500 シリーズ スイッチCisco IOS XE Gibraltar 16.12.1 イメージが表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.12.01
    Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1, RELEASE SOFTWARE (fc4)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Tue 30-Jul-19 19:26 by mcpre
    
    <output truncated>
    次の show version コマンドの出力例では、Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスCisco IOS XE Gibraltar 16.12.1c イメージが表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.12.01c
    Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.12.1c, RELEASE SOFTWARE (fc4)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Tue 30-Jul-19 19:26 by mcpre
    
    <output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、"boot flash:packages.conf" を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

使用するコマンド

ダウングレード後のリリース

Cisco IOS XE Gibraltar 16.12.1Cisco Catalyst 9500 シリーズ スイッチ の場合)

Cisco IOS XE Gibraltar 16.12.1cCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス の場合)

Cisco Catalyst 9500 シリーズ スイッチ では、 install コマンドまたは request platform software コマンド

Cisco IOS XE Gibraltar 16.11.x 以前のリリース

Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス では install コマンドを使用

Cisco IOS XE Gibraltar 16.11.x

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Everest 16.6.1 にダウングレードする場合のものです。


重要


あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • install remove inactive
  • request platform software package clean
次の例は、install remove inactive コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 
install_remove: START Mon Jul 22 19:51:48 UTC 2019
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.16.12.01.SPA.pkg
/flash/cat9k-espbase.16.12.01.SPA.pkg
/flash/cat9k-guestshell.16.12.01.SPA.pkg
/flash/cat9k-rpbase.16.12.01.SPA.pkg
/flash/cat9k-rpboot.16.12.01.SPA.pkg
/flash/cat9k-sipbase.16.12.01.SPA.pkg
/flash/cat9k-sipspa.16.12.01.SPA.pkg
/flash/cat9k-srdriver.16.12.01.SPA.pkg
/flash/cat9k-webui.16.12.01.SPA.pkg
/flash/cat9k-wlc.16.12.01.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.12.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.16.12.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Mon Jul 22 19:52:25 UTC 2019
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.06.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin...
    Loading /cat9k_iosxe.16.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Jul 22 2019 13:35:16 -07:00 cat9k_iosxe.16.06.01.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    

ステップ 3

ソフトウェアイメージをダウングレード

  • install add file activate commit
  • request platform software package install
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Everest 16.6.1 ソフトウェアイメージをフラッシュにインストールしています。
Switch# install add file flash:cat9k_iosxe.16.06.01.SPA.bin activate commit
 
install_add_activate_commit: START Mon Jul 22 19:54:51 UTC 2019
 
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
 
[OK]Modified configuration has been saved
 
*Jul 22 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 22 19:54:55 install_engine.sh: %INSTALL-
5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.01.SPA.bin install_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
 
*Jul 22 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 22 19:57:41 rollback_timer.sh: %INSTALL-
5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
SUCCESS: install_add_activate_commit Mon Jul 22 19:57:48 UTC 2019
Switch#

(注)  

 
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 4

リロード

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    

    (注)  

     
    ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)  

     
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.06.01
    Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2017 by Cisco Systems, Inc.
    Compiled Fri 16-Mar-18 06:38 by mcpre
    <output truncated>

ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9500 シリーズ スイッチ およびCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

ライセンスタイプ

使用可能なライセンスタイプは次のとおりです。

  • 永久:ライセンスレベル、有効期限なし。

  • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

  • 評価:登録なしのライセンス。

ライセンスレベル:使用上のガイドライン

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 6. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    非対応

    Network Advantage

    対応5

    対応

    5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

Cisco Smart Licensing

シスコ スマート ライセンシングは、シスコ ポートフォリオ全体および組織全体でソフトウェアをより簡単かつ迅速に一貫して購入および管理できる柔軟なライセンス モデルです。また、これは安全です。ユーザーがアクセスできるものを制御できます。スマートライセンスを使用すると、次のことが可能になります。

  • 簡単なアクティベーション:スマートライセンスは、組織全体で使用できるソフトウェアライセンスのプールを確立します。PAK(製品アクティベーションキー)は不要です。

  • 管理の統合:My Cisco Entitlements(MCE)は、使いやすいポータルですべてのシスコ製品とサービスの完全なビューを提供します。

  • ライセンスの柔軟性:ソフトウェアはハードウェアにノードロックされていないため、必要に応じてライセンスを簡単に使用および転送できます。

スマートライセンスを使用するには、まず Cisco Software Central でスマートアカウントを設定する必要があります(http://software.cisco.com)。


重要


Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。

シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。

スマートライセンスの展開

次に、第 0 日から第 N 日の展開を Cisco IOS XE Fuji 16.9.1 以降のリリースを実行しているデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。

手順

ステップ 1

cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。

ステップ 2

スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。

スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザーだけです。

ステップ 3

Cisco Smart Software Manager のセットアップを完了します。

  1. スマート ソフトウェア ライセンシング契約に同意します。

  2. バーチャルアカウントを必要な数だけ設定し、各バーチャルアカウントのユーザーとアクセス権を設定します。

    バーチャルアカウントは、事業部門、製品タイプ、IT グループなどに応じてライセンスを整理するのに役立ちます。

  3. Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。


完了すると次のようになります。

  • デバイスが承認されて使用できる状態になります。

  • 購入済みのライセンスがスマートアカウントに表示されます。

設定済みデバイスでのスマートライセンスの使用

Cisco IOS XE Fuji 16.9.1 以降では、工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響

Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。


重要


Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。

  • 以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

  • スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。

制限事項と制約事項

Cisco Catalyst 9500 シリーズ スイッチCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス:スイッチモデルでサポートされていない機能については、制限事項や制約事項が記載されていても考慮する必要はありません。サポートされている機能についての制限事項や制約事項が記載されている場合は、明記されたモデル番号から該当する内容かどうかを確認します。モデル番号が明記されていない制限事項または制約事項は、本シリーズのすべてのモデルに適用されます。

  • 自動ネゴシエーション

    自動ネゴシエーション(speed auto コマンド)および半二重(duplex half コマンド)は、10 Mbps および 100 Mbps の速度の GLC-T または GLC-TE トランシーバではサポートされません。これは、シリーズの C9500-48Y4C および C9500-24Y4C モデルにのみ適用されます。

    自動ネゴシエーションがオンの場合は、前方誤り訂正(FEC)を変更しないことをお勧めします。これは、本シリーズの C9500-32C、C9500-32QC、C9500-24Y4C、および C9500-48Y4C モデルの 100G/40G/25G CU ケーブルに適用されます。

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • Cisco StackWise Virtual

    • Cisco Catalyst 9500 シリーズ スイッチでは、Cisco StackWise Virtual が設定されている場合、4X10G ブレークアウトケーブルを使用したブレークアウトポートや Cisco QSFP to SFP/SFP+ Adapter(QSA モジュール)はデータポートとしてのみ使用できます。StackWise Virtual リンク(SVL)やデュアルアクティブ検出(DAD)リンクの設定には使用できません。

    • Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスでは、

      • Cisco StackWise Virtual が設定されると、4X25G または 4X10G のブレークアウトケーブルを使用するブレークアウトポートはデータポートのみを使用できます。SVL リンクまたは DAD リンクの設定には使用できません。

      • Cisco StackWise Virtual が設定されている場合、10G SFP モジュールを搭載した Cisco QSA モジュールはデータポートとして使用できるほか、SVL や DAD リンクの設定にも使用できます。

      • Cisco StackWise Virtual が設定されている場合、1G SFP モジュールを搭載した Cisco QSA モジュールはデータポートとして使用できるほか、DAD リンクの設定にも使用できます。1G インターフェイスでは SVL はサポートされないため、SVL の設定には使用できません。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • Flexible NetFlow の制限事項

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項:

    • ビーコン LED をオフに切り替えるには MODE ボタンを使用します。

    • すべてのポート LED の動作は、インターフェイスが完全に初期化されるまで定義されません。

    • Cisco QSA モジュール(CVR-QSFP-SFP10G)付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。

    • Cisco QSA モジュール(CVR-QSFP-SFP10G)に Cisco 1000Base-T 銅線 SFP(GLC-T)または Cisco 1G ファイバ SFP モジュール(マルチモードファイバ)が接続されている場合、次の制限事項が適用されます。

      • QSA 経由の 1G ファイバモジュールでは、自動ネゴシエーションはサポートされません。遠端デバイスでは自動ネゴシエーションを無効にする必要があります。

      • コマンド [no] speed nonegotiate は、CLI には表示されますが、QSA 経由の 1G ファイバモジュールではサポートされません。

      • 自動ネゴシエーションは QSA 経由の GLC-T のみでサポートされます。

      • QSA 経由の GLC-T では、1000 Mb/s のポート速度のみがサポートされます。ハードウェアの制限により、10/100 Mb/s のポート速度はサポートされません。

    • Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。

    • 自動ネゴシエーションは、C9500-48Y4C モデルの HundredGigabitEthernet1/0/49 から HundredGigabitEthernet1/0/52 へのアップリンクポート、および C9500-24Y4C モデルの HundredGigabitEthernet1/0/25 から HundredGigabitEthernet1/0/28 へのアップリンクポートではサポートされません。QSFP-H40G-CUxx および QSFP-H40G-ACUxx ケーブルを使用している場合は、ピアデバイスで自動ネゴシエーションを無効にします。

    • QSFP-H100G-CUxx ケーブルでは、C9500-48Y4C および C9500-24Y4C モデルは、接続の両側が C9500-48Y4C または C9500-24Y4C の場合にのみケーブルをサポートします。

  • 相互運用性の制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用した 40G リンクにおいて、リンクの一方が Catalyst 9400 シリーズ スイッチでもう一方が Catalyst 9500 シリーズ スイッチの場合、リンクは起動しないか一方でのみアップ状態になります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。

  • In-Service Software Upgrade(ISSU)

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU の実行時、OSPFv3 で interface-id snmp-if-index コマンドが設定されていないとパケット損失が発生する可能性があります。ISSU を実行する際は、メンテナンス期間中かデバイスをネットワークから分離(メンテナンスモード機能を使用)した後、事前に interface-id snmp-if-index コマンドを設定しておいてください。

    • Cisco Catalyst 9500 シリーズ スイッチ(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)では、Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.10.x または Cisco IOS XE Gibraltar 16.11.x への ISSU はサポートされていません。

    • Cisco Catalyst 9500 シリーズ スイッチ(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)では、Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU は、FIP モードの動作ではサポートされていません

    • Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス(C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C)では、Cisco IOS XE Gibraltar 16.12.1 以降でのみ Cisco StackWise Virtual を使用した ISSU がサポートされています。したがって、そのリリースからそれ以降のリリースへのアップグレードについてのみ ISSU を実行できます。

    • ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。

    • ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。

    • ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。

    • スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs-server コマンドを使用します。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • 有線 Application Visibility and Control の制限事項:

    • NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。

    • NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。

    • 「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。

    • NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。

    • IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。

    • AVC は管理ポート(Gig 0/0)ではサポートされません。

    • NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。

    • パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 500 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。

    • 拡張性:24 個のアクセスポートごとに最大 5000 の双方向フローと、48 個のアクセスポートごとに 10000 の双方向フローを処理できます。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

  • ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Gibraltar 16.12.x の未解決の不具合

このリリースに未解決の問題はありません。

Cisco IOS XE Gibraltar 16.12.8 の解決済みの不具合

ID

適用可能な モデル

説明

CSCwa68343

すべてのモデル

Catalyst スイッチ向け Cisco IOS XE ソフトウェアの MPLS におけるサービス妨害(DoS)の脆弱性

Cisco IOS XE Gibraltar 16.12.7 の解決済みの不具合

ID

適用可能な モデル

説明

CSCwa21130

Catalyst 9500 ハイパフォーマンス

16.12.4:Cat9kQSFP-H40G-CUxM が認識されないか、不明なプラグ可能なオプティクスとして表示され、リンクがアップしません。

Cisco IOS XE Gibraltar 16.12.6 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvv27849

すべてのモデル

Cat 9K & 3K:FED プロセスにより予期しないリロードが発生します。

CSCvx94722

すべてのモデル

RADIUS プロトコルにより dot1x パケット用にジャンボフレームが生成される

CSCvy25845

すべてのモデル

SNMP:ifHCInOctets - サブインターフェイスのオクテットカウンターの snmpwalk が増加しません。

Cisco IOS XE Gibraltar 16.12.5b の解決済みの不具合

ID

適用可能な モデル

説明

CSCvx23125

Catalyst 9500 ハイパフォーマンス

SVL リンクが不安定になると IOMD が枯渇する

CSCvr73771

すべてのモデル

インターフェイスの shut/no shut 後、セッションが MAB 経由で認証されない

CSCvv27849

すべてのモデル

16.12.5 の実行中に Cat 9K および Cat3K がクラッシュする

CSCvw64798

すべてのモデル

Cisco IOx for IOS XE ソフトウェアのコマンドインジェクションの脆弱性

Cisco IOS XE Gibraltar 16.12.5 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvr77861

Catalyst 9500 ハイパフォーマンス

最後のリロードの理由が LocalSoft または CpuCatastrophicErr だった場合、Cat9300/C9500/C9500H スイッチがリロードされる可能性がある

CSCvt60188

Catalyst 9500 ハイパフォーマンス

認証設定の削除によりスタンバイリロードが実行される

CSCvu62273

すべてのモデル

アップグレード中に CLI を「tacacs-server」CLI から新しいバージョンに自動アップグレードする必要がある

CSCvv16874

すべてのモデル

Catalyst スイッチ:メモリリークによる SISF クラッシュ

CSCvw63161

すべてのモデル

download_script.py の作成時に ZTP がエラーで失敗する

CSCvw74061

Catalyst 9500

Localsoft または CpuCatastrophicErr が原因で、Catalyst 9300 および Catalyst 9500 シリーズ スイッチで予期しないリロードが発生する可能性がある

Cisco IOS XE Gibraltar 16.12.4 の解決済みの不具合

ID

説明

CSCvk13860

16.8.1a 以降の IOS で C9K スイッチが起動しない

CSCvp77133

systemd service flash-recovery.service が常に実行モードになる

CSCvq17488

残りのスイッチを起動した後、アクティブスイッチの show module info が n/a になっている

CSCvr41932

17.1.1:SAMsgThread でのメモリリーク

CSCvr82708

ISSU 経由でアップグレードするとデバイスがクラッシュする

CSCvr86162

crepSegmentComplete の出力が単一のエッジポートを持つスイッチで正しくない

CSCvs14641

C9500H:OIR 後に SFP が認識されなくなる

CSCvs22896

DHCPv6 RELAY-REPLY パケットがドロップする

CSCvs71084

Cat9k:インターフェイスに ET 分析を適用できない

CSCvs73383

VLAN フィルタを使用すると、「show mac address-table」にリモート EID が表示されない

CSCvs74413

子サービスポリシーを変更すると、同期障害によりスタンバイシャーシとスタンバイスイッチが再起動する

CSCvs75010

アクティブなトラフィックが実行されている状態でセッション アイドル タイムアウトが 10 秒に設定されると、トラフィック転送が停止する

CSCvs77781

クリティカル認証で DEFAULT_CRITICAL_DATA_TEMPLATE を適用できない

CSCvs89792

INJECT_FEATURE_ESCAPE:NetBIOS パケットのレガシー注入パスを介して配信された出力 IP パケット

CSCvs91195

AutoSmart ポートマクロによるクラッシュ

CSCvs91593

dot1x/mab を使用して DHCP スヌーピングでデータ VLAN にオファーがドロップされる

CSCvs97551

事業運営に VLAN 範囲 4084 ~ 4095 を使用できない

CSCvt01187

EIGRP ネイバーのダウン/アップが頻繁に発生する

CSCvt17460

SFP の障害が原因でリンクフラップが発生すると、SVL/DAD リンクが err-disabled になる

CSCvt30243

dot1x 対応ポートから dot1x 非対応ポートにクライアントを移動した後の接続の問題

CSCvt31437

両方のメンバがリロードされると、portfast bpduguard グローバル コンフィギュレーションにより DAD リンクが err-disable になる

CSCvt32195

SVL スイッチの 1 つがダウンしている場合、スイッチポートを有効または無効にした後、インターフェイスを使用できない

CSCvt34738

SVL // DHCP 検出が別の VLAN でリレーされる

CSCvt35095

電源を再投入した SVL アクティブスイッチがオンラインになると、L3 インターフェイスと SVI の接続がダウンすることがある

CSCvt35866

1G GLC-T DAD リンクが 16.12.3 で起動せず、16.12.2 および 17.1.1 では正常に動作する

CSCvt39133

OID cswDistrStackPhyPortInfo がメモリリークをトリガーする

CSCvt58704

Cat9500 シリーズ スイッチで ptp を設定するとクラッシュすることがある

CSCvt60712

ルートマップの削除後にスイッチがクラッシュした

CSCvt64058

トランクインターフェイスでループバックエラーが検出されない

CSCvt72401

MACSEC 保護リンクがトラフィックを通過させない

CSCvt72427

16.12.3 を実行している Cat3k/9k スイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない

CSCvt82323

インターフェイスストーム制御設定により、同じタイプのトラフィックがデバイスの他の場所でポリシングされる

CSCvt83025

WRC Stats Req により fman_fp_image でメモリ使用率が増加している

CSCvt85720

バルク同期が完了する前に Cat9500 SVLリモートポートチャネルのポートがリンクアップする

CSCvt99199

SDA 展開での MACSEC の問題

CSCvu15007

無効な入力によってロールベース アクセスリスト ポリシーのインストールが中断されるとクラッシュする

Cisco IOS XE Gibraltar 16.12.3a の解決済みの不具合

ID

適用可能な モデル

説明

CSCvt41134

すべてのモデル

スマートエージェント(SASRcvWQWrk2)が原因で想定外のリロード(またはブートループ)が発生する

CSCvt72427

すべてのモデル

16.12.3 を実行しているスイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない

CSCvt17460

Catalyst 9500 ハイパフォーマンス

SFP の障害が原因でリンクフラップが発生すると、SVL/DAD リンクが err-disabled になる

Cisco IOS XE Gibraltar 16.12.3 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvm55401

すべてのモデル

DHCP スヌーピングで ip dhcp snooping information option allow-untrusted が設定されている場合に DHCP オプション 82 パケットがドロップされることがある

CSCvp73666

すべてのモデル

DNA:CDP の制限により、LAN 自動化でピアデバイスと PnP エージェントの間のリンクが設定されない

CSCvq72472

すべてのモデル

スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる

CSCvr23358

すべてのモデル

スイッチでプロキシにデバイス SGT を追加すると、エンドホストの送信元 IP を維持したまま、IGMP 脱退メッセージが生成される

CSCvr59959

すべてのモデル

Cat3k/9k のフローベース SPAN(FSPAN)が複数のセッションが設定されている場合に一方向でしか機能しない

CSCvr88090

すべてのモデル

Cat3k/9k が show platform software fed switch 1 fss abstraction の実行時にクラッシュする

CSCvr90477

すべてのモデル

Cat3k/Cat9k で 2 重のフラグメンテーションの more-fragment フラグが正しく設定されない

CSCvr91162

すべてのモデル

レイヤ 2 フラッディングによる IGMP クエリのフラッディングによってネットワークが停止する

CSCvr92638

すべてのモデル

OSPF 外部タイプ 1 ルートが OSPF データベースにはあるが RIB にない

CSCvr98281

すべてのモデル

有効な IP の競合が発生した後に管理ダウン状態の SVI が GARP に応答する

CSCvs01943

すべてのモデル

「login authentication VTY_authen」が「line vty 0 4」からのみ欠落している

CSCvs14374

すべてのモデル

複数のポートのフラッピングでスタンバイがクラッシュする

CSCvs14920

すべてのモデル

レッドゾーンの破損によるブロックのオーバーランでクラッシュする

CSCvs20038

すべてのモデル

OpenFlow モードの Catalyst スイッチで qos softmax 設定が有効にならない

CSCvs25412

すべてのモデル

PAC のプロビジョニング前に CTS 環境データのダウンロード要求がトリガーされる

CSCvs25428

すべてのモデル

Netconf で IPv6 BGP ピアに対して誤って IPv4 アドレスファミリが有効化される

CSCvs36803

すべてのモデル

ポートセキュリティが適用されている場合にハードウェアで MAC アドレスラーニングが実行されない

CSCvs42476

すべてのモデル

クライアントの認証に失敗したときにクラッシュする

CSCvs45231

すべてのモデル

EAPoL 通知によって sessmgrd プロセスでメモリ不足が発生する

CSCvs50391

すべてのモデル

SG 要素の早期解放時に FED がクラッシュする

CSCvs50868

すべてのモデル

16.9.X で NetFlow に関連する FED メモリリークが発生する

CSCvs61571

すべてのモデル

Cat3k/Cat9k:隣接関係テーブルのハードウェアキャパシティを超えると OBJ_DWNLD_TO_DP_FAILED が発生する

CSCvs62003

すべてのモデル

CoPP ポリシーでの ARP トラフィックの分類に誤りがある(正しい分類は「system-cpp-police-forus」)

CSCvs68255

すべてのモデル

IS-IS が LSP 境界を越えるとトレースバックが発生し、新しい LSP で情報の追加が試行される

CSCvs73580

すべてのモデル

fed main event qos でメモリリークが発生する

CSCvr96863

Catalyst 9500

C9500 で Stackwise Virtual ペアのスタンバイスイッチのブレークアウト インターフェイスがダウン/ダウンのままになることがある

CSCvs15521

Catalyst 9500

QSFP-4X10G-LR-S ブレークアウトケーブルを使用したインターフェイスのアップ/ダウンが正しく検出されない

CSCvq75887

Catalyst 9500 ハイパフォーマンス

PIM ドメインの SVI との中間ホップでマルチキャストトラフィックが転送されない

CSCvr46622

Catalyst 9500 ハイパフォーマンス

Cat9k || 拡張 mVPN || FED トレースでトレースバックとエラーが発生する

CSCvr90442

Catalyst 9500 ハイパフォーマンス

「show platform software status control-processor」で不明なステータスが表示される

CSCvr98368

Catalyst 9500 ハイパフォーマンス

CAT9K が断続的に SNMP に応答しない

CSCvs38457

Catalyst 9500 ハイパフォーマンス

c9500 StackWise スロットのリロードで新たにリンクアップした GLC-GE-100FX をトラフィックが通過できない

Cisco IOS XE Gibraltar 16.12.2 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvm89086

すべてのモデル

SPAN 宛先インターフェイスで入力トラフィックがドロップされない

CSCvn04524

すべてのモデル

ホスト IP の更新後に IP ソースガードでトラフィックがブロックされる

CSCvn31653

すべてのモデル

IGMP スヌーピングの FED エントリに欠落や誤りがある

CSCvn77683

すべてのモデル

DHCP スヌーピングにおいて mcprp_pak_add_l3_inject_hdr でスイッチがクラッシュする

CSCvm89086

すべてのモデル

SPAN 宛先インターフェイスで入力トラフィックがドロップされない

CSCvn04524

すべてのモデル

ホスト IP の更新後に IP ソースガードでトラフィックがブロックされる

CSCvn31653

すべてのモデル

IGMP スヌーピングの FED エントリに欠落や誤りがある

CSCvn77683

すべてのモデル

DHCP スヌーピングにおいて mcprp_pak_add_l3_inject_hdr でスイッチがクラッシュする

CSCvn83940

すべてのモデル

ポートセキュリティが有効になっている場合に TFTP コピーが失敗する

CSCvo15594

すべてのモデル

リモートクライアントのハードウェア MAC アドレスのプログラミングに問題がある

CSCvo17778

すべてのモデル

スイッチで DSCP の変更後にチェックサムが更新されない

CSCvo24073

すべてのモデル

複数の CTS セッションが HELD/SAP_NE で停止する

CSCvo32446

すべてのモデル

パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる

CSCvo33983

すべてのモデル

IGMP/MLD スヌーピングにおいて FED エントリの欠落が原因で Mcast トラフィックが失われる

CSCvo56629

すべてのモデル

管理シャットダウン状態のインターフェイスに着信トラフィックがあり、インターフェイスのステータス LED がグリーンに点灯する

CSCvo59504

すべてのモデル

ブート時に SVI にアクセスできなくなる

CSCvo71264

すべてのモデル

ゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない

CSCvo75559

すべてのモデル

(S,G)の作成が必要な場合に最初のパケットが転送されない

CSCvo83305

すべてのモデル

意図しないトラフィックが MAC アクセスリストでブロックされる

CSCvp49518

すべてのモデル

リロード後に DHCP スヌーピングデータベースが更新されない

CSCvp69629

すべてのモデル

アクティブなクライアントトラフィックがある場合、dot1x の設定時に認証セッションが開始されない

CSCvp72220

すべてのモデル

show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする

CSCvm77197

Catalyst 9500

%IOSXE-2-PLATFORM: Switch 1 R0/0: kernel: EXT2-fs (sda1): error:

CSCvn30230

Catalyst 9500

Catalyst 3k/9k:linux_iosd-imag で低速なメモリリークが発生する

CSCvn78058

Catalyst 9500

C9500:スタックのリロード時にポートステータス LED がオレンジになる

CSCvo48808

Catalyst 9500

QSFP-40G-SR4 がブレークアウトしない(C9500-16X)

CSCvq01185

Catalyst 9500

entSensorValueEntry のポーリング時に %SNMP-3-RESPONSE_DELAYED でタイムアウトする(16.9.3)

CSCvo61106

Catalyst 9500 ハイパフォーマンス

stack_mgr のクラッシュに関するシステムレポートが作成されない

CSCvp74115

Catalyst 9500 ハイパフォーマンス

C9500-48Y4C-A のホスト側の PHY リンクが 1 ~ 2 週間ダウンする

CSCvp73588

Catalyst 9500 ハイパフォーマンス

IFS-3-FSDUP:stby-bootflash を追加できず、ファイルシステムのプレフィックスが存在する

CSCvq32597

Catalyst 9500 ハイパフォーマンス

ポート LED のステータスが正しく表示されない

CSCvq54265

Catalyst 9500 ハイパフォーマンス

デバイス強化のベストプラクティスとして、IP bootp サーバーをデフォルトで無効にする必要がある

CSCvq59740

Catalyst 9500 ハイパフォーマンス

WEBUI 経由で特定の設定の変更が行われると、スタンバイがリブートする

CSCvr02957

Catalyst 9500 ハイパフォーマンス

app-hosting move 再追加のサポートが v16.12.1 で削除された

CSCvr37037

Catalyst 9500 ハイパフォーマンス

SVL:BaseMac addr がすべてゼロに変更され、L2 intf の MAC が sw1/sw2 で同じになる

CSCvr42801

Catalyst 9500 ハイパフォーマンス

SF-Gryphon/Gryphon Lite:ハードウェアの初期化は IR3570/IR35215 ボルトセンサーでは行われません。

CSCvr45410

Catalyst 9500 ハイパフォーマンス

ピアデバイスでのフェールオーバー後のポートチャネルインターフェイスでの SVL//channel-misconfig エラー

CSCvr55472

Catalyst 9500 ハイパフォーマンス

SNMP ウォークにより複数のインターフェイスがブレイクアウトする

CSCvr70470

すべてのモデル

「clear dot1x mac」コマンドを使用すると sessmgrd がクラッシュする

CSCvq55940

Catalyst 9500 ハイパフォーマンス

%BIT-4-OUTOFRANGE:ビット 4095 が予想される範囲 1 ~ 4093 にない

Cisco IOS XE Gibraltar 16.12.1c の解決済みの不具合

ID

適用可能な モデル

説明

CSCvo02294

Catalyst 9500 ハイパフォーマンス

16.11.1 より前のリリースから 16.11.1 または 16.12.1 にアップグレードすると、L3 の設定が失われる

Cisco IOS XE Gibraltar 16.12.1 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvm89086

すべてのモデル

cat 9300 | SPAN 宛先インターフェイスで入力トラフィックがドロップされない

CSCvn04524

すべてのモデル

ホスト IP の更新後に IP ソースガードでトラフィックがブロックされる

CSCvn31653

すべてのモデル

IGMP スヌーピングの FED エントリに欠落や誤りがある(Cat9300/Cat3850/Cat3650)

CSCvn77683

すべてのモデル

DHCP スヌーピングにおいて mcprp_pak_add_l3_inject_hdr でスイッチがクラッシュする

CSCvm89086

すべてのモデル

cat 9300 | SPAN 宛先インターフェイスで入力トラフィックがドロップされない

CSCvn04524

すべてのモデル

ホスト IP の更新後に IP ソースガードでトラフィックがブロックされる

CSCvn31653

すべてのモデル

IGMP スヌーピングの FED エントリに欠落や誤りがある(Cat9300/Cat3850/Cat3650)

CSCvn77683

すべてのモデル

DHCP スヌーピングにおいて mcprp_pak_add_l3_inject_hdr でスイッチがクラッシュする

CSCvn83940

すべてのモデル

Cat9k でポートセキュリティが有効になっている場合に TFTP コピーが失敗する

CSCvo15594

すべてのモデル

リモートクライアントのハードウェア MAC アドレスのプログラミングに問題がある(Catalyst 9300)

CSCvo17778

すべてのモデル

Cat9k で DSCP の変更後にチェックサムが更新されない

CSCvo24073

すべてのモデル

複数の CTS セッションが HELD/SAP_NE で停止する

CSCvo32446

すべてのモデル

パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる

CSCvo33983

すべてのモデル

IGMP/MLD スヌーピングにおいて FED エントリの欠落が原因で Mcast トラフィックが失われる

CSCvo56629

すべてのモデル

Cat9500:管理シャットダウン状態のインターフェイスに着信トラフィックがあり、インターフェイスのステータス LED がグリーンに点灯する

CSCvo59504

すべてのモデル

Cat3K | Cat9K:リブート時に SVI にアクセスできなくなる

CSCvo71264

すべてのモデル

Cat3k / Cat9k のゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない

CSCvo75559

すべてのモデル

Cat9300 | (S,G) の作成が必要な場合に最初のパケットが転送されない

CSCvo83305

すべてのモデル

意図しないトラフィックが MAC アクセスリストでブロックされる

CSCvp49518

すべてのモデル

リロード後に DHCP スヌーピングデータベースが更新されない

CSCvp69629

すべてのモデル

アクティブなクライアントトラフィックがある場合、dot1x の設定時に認証セッションが開始されない

CSCvp72220

すべてのモデル

show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする

CSCvm77197

Catalyst 9500

C9300/9500:%IOSXE-2-PLATFORM: Switch 1 R0/0: kernel: EXT2-fs (sda1): error:

CSCvn30230

Catalyst 9500

Catalyst 3k/9k:linux_iosd-imag で低速なメモリリークが発生する

CSCvn78058

Catalyst 9500

C9500:スタックのリロード時にポートステータス LED がオレンジになる

CSCvo48808

Catalyst 9500

QSFP-40G-SR4 がブレークアウトしない(C9500-16X)

CSCvq01185

Catalyst 9500

entSensorValueEntry のポーリング時に %SNMP-3-RESPONSE_DELAYED でタイムアウトする(16.9.3)

CSCvo61106

Catalyst 9500 ハイパフォーマンス

stack_mgr のクラッシュに関するシステムレポートが作成されない(Cat 9500)

CSCvp74115

Catalyst 9500 ハイパフォーマンス

C9500-48Y4C-A のホスト側の PHY リンクが 1 ~ 2 週間ダウンする

CSCvp37771

Catalyst 9500

mGig:特定の IP フォンでハーフペア イーサネット ケーブルが自動ネゴシエーションで 100 フルにならない

CSCvp62101

Catalyst 9500

アクティブな SUP の削除後にアップリンクポートチャネルで 3 秒以下のトラフィック損失が発生する

CSCvp66193

Catalyst 9500

「DHCPD 受信」プロセス内で IOSd がクラッシュする

CSCvp70112

Catalyst 9500

電源装置とファンの OIR 後に EnvMon トラップを受信しない

CSCvp95156

Catalyst 9500

mabClientIndexTest mib のポーリング時に linux_iosd でメモリリークが発生する

CSCvq22224

Catalyst 9500

// evpn/vxlan // DHCP リレーが L3VNI 経由で動作しない

CSCvq29115

Catalyst 9500

スタックメンバが起動した場合に表示されるボード ID を取得できない

CSCvq30460

Catalyst 9500

SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ)

CSCvq35631

Catalyst 9500

HTTP コアが原因でスイッチがクラッシュする

CSCvq40137

Catalyst 9500

「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない

CSCvq43450

Catalyst 9500

Netflow が設定された SUP アップリンクがスイッチオーバー後にトラフィックの転送を停止する

CSCvq44397

Catalyst 9500

アグレッシブタイマー「hello-interval 1」および「dead-interval 4」を使用したスイッチオーバー時に ospf がダウンする

CSCvq50632

Catalyst 9500

SUP アップリンクやスロット 7 またはスロット 8 が、SUP のフェールオーバー時にトラフィックの送受信を停止するか、POST に失敗する

CSCvq66802

Catalyst 9500

送信元 IP 0.0.0.0 の IGMP クエリが無視されない

CSCvq89352

Catalyst 9500

クラッシュ時に system_report が生成されない(CSCvq26295 の修正の再検討)

CSCvq94738

Catalyst 9500

デバイスのリブート後に COPP 設定がデフォルトに戻る

CSCvq97365

Catalyst 9500

サーバーの同じ VLAN に接続されている異なる VRF のクライアントの 2 つのインターフェイスが、DHCP を介して IP を取得できない

CSCvr03905

Catalyst 9500

IPv6 ソースガードが原因で FED でメモリリークが発生する

CSCvr04551

Catalyst 9500

IGMP join/leave でマルチキャストストリームが安定しない

CSCvr20522

Catalyst 9500

DHCP スヌーピングが有効になっている場合に BOOTREPLY がドロップされる

CSCvr29921

Catalyst 9500

1GigE SFP(GLC-SX-MMD または SFP GE-T)を SUP ポートに挿入すると、別のポートがリンクフラップする

CSCvr46931

Catalyst 9500

ポートが down/down object-manager のままになる(fed-ots-mo スレッドがスタック)

CSCvr51939

Catalyst 9500

非アクティブなインターフェイスが誤ってバッファを保持しているため、スイッチの SUP アクティブポートで出力ドロップが発生する

CSCvr71158

Catalyst 9500

コマンドから無効な PRC エラーメッセージが返される

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9500 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9500-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。