Cisco Nexus 9000 シリーズ NX-OS リリース ノート、リリース 10.2(6)M

ダウンロード オプション

  • PDF
    (932.1 KB)
    Adobe Reader を使ってさまざまなデバイスで表示
Updated: 2024 年 2 月 12 日

偏向のない言語

この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。

翻訳について

このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。

ダウンロード オプション

  • PDF
    (932.1 KB)
    Adobe Reader を使ってさまざまなデバイスで表示
Updated: 2024 年 2 月 12 日
 

 

概要

このドキュメントでは、Cisco Nexus 9000 シリーズ スイッチで使用する Cisco NX-OS リリース 10.2(6)M ソフトウェアの機能、問題、および例外について説明します。

新しい Cisco NX-OS ソフトウェア リリースおよびイメージの命名規則については、『Cisco NX-OS Software Strategy and Lifecycle Guide』を参照してください。

注:          この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。

次の表には、このドキュメントの変更点を一覧に表示しています。

日付

説明

2023 9 23

「解決済みの問題」セクションに CSCwb53265 を追加しました。

2023 9 1

Cisco NX-OS リリース 10.2(6)M が利用可能になりました。

ソフトウェアの新機能と拡張機能

Cisco NX-OS リリース 10.2(6)M で導入された新機能または拡張機能はありません。

ハードウェアの機能

Cisco NX-OS リリース 10.2(6)M で導入された新しいハードウェア機能はありません。

スイッチでサポートされているトランシーバーとケーブルの詳細は、「Transceiver Module (TMG) Compatibility Matrix」を参照してください。

N9K-C92348GC でサポートされていない機能

Cisco NX-OS リリース 10.1(1) 以降、次の機能は N9K-C92348GC でサポートされていません。

   VXLAN

   SW/HW テレメトリ

   NetFlow/分析

   iCAM

   PTP

   NX-SDK

   DME、デバイス YANGOpenConfig YANGgRPCNETCONFRESTCONF

注:          NXAPI CLI および XML エージェント(NETCONF over SSH)は、このプラットフォームでサポートされています。

リリース イメージ

Cisco NX-OS リリース 10.2(6)M では、次の 2 つの 64 ビット イメージがサポートされています。

   nxos64-cs」で始まる、64 ビットの Cisco NX-OS イメージのファイル名(例:nxos64-cs.10.2.6.M.bin)。このイメージは、すべての Cisco Nexus 9000 シリーズ固定スイッチと、FM-E/FM-E2/FM-G を搭載した 9000 モジュラ スイッチでサポートされています。

   nxos64-msll」で始まる、64 ビットの Cisco NX-OS イメージのファイル名(例:nxos64-msll.10.2.6.M.bin)。この機能は、Cisco Nexus 9000 -R および -R2 シリーズ モジュラ スイッチでサポートされています。

32 ビット イメージはサポートされなくなりました。

未解決の問題

バグ ID

説明

CSCwh18918

見出し:Nexus 9000python3 がアップグレード後にクラッシュする

症状:10.2.4.M へのアップグレード後に複数の python3 コア ファイルが作成されます。show cores コマンドを使用して、生成されたコアを確認できます。

 

Nexus-switch# show cores

VDC Module Instance Process-name PID Date(Year-Month-Day Time)

--- ------ -------- --------------- -------- -------------------------

1 1 1 python3

回避策:デバイスからクロックのタイムゾーンを設定します。

 

conf t

clock timezone PST -8 0

end

 

この設定が完了したら、localtime ファイルが設定されていることをシェルから確認する必要があります。

 

bash-4.4# ls -al /etc/localtime

-rw-r--r-- 1 root root 132 Jul 5 11:49 /etc/localtime

bash-4.4# cat /etc/localtime

TZif2PSTTZif2t

テー

 

bash-4.4#

bash-4.4# strings /etc/localtime

TZif2

TZif2

bash-4.4#

CSCwh19743

見出し:Nexus 9000FEX HIF メンバー ポートを削除した後、ポートチャネルで「flowcontrol send on」が構成される。

症状:「flowcontrol send on」構成がポートチャネル インターフェイスに自動的に追加されます。
interface port-channel63

  switchport

  switchport mode trunk

  switchport trunk allowed vlan 2506

  spanning-tree port type edge trunk

  flowcontrol send on <<< この方法で追加された Flowcontrol 構成は変更できません。

回避策:「no interface port-channel X」を実行してポートチャネル インターフェイスを手動で削除し、ポートチャネルを再作成します。

CSCwh26488

見出し:Nexus 9000NVE オン ボーダー スパインに適用されるポリシーが、非 NVE OIF BUM マルチキャストに影響する

症状:共有 mcast グループのマルチキャスト トラフィックが、非 NVE OIF が存在する複製されたフローであっても、NVE サービスポリシーの影響を受けます。

回避策:インターフェイス サービス ポリシーと NVE サービス ポリシーを共存させるという要件に対する回避策は特定されていません。最適なオプションは、一貫した動作となるように、それらの 1 つだけを使用することです。

CSCwh27705

見出し:N9K NBM:静的 NBM フローのフォーム「show ip mroute」で OIL が欠如しているように見える。

症状:マルチキャスト ルーティング テーブルの発信インターフェイス リストの一部のランダム フローに対して、出力インターフェイスが表示されません。

回避策:なし

CSCwh27987

見出し:N9K:コマンド「power inline auto」は、クラス 4 の受電デバイスでは機能しないように見られる。

症状:POE モードで実行されている Nexus 9000 スイッチで、受電デバイスで使用される PoE 電力の自動ネゴシエーションに問題があります。

回避策:受電デバイスをコマンド「power inline static max xxxx」で動作させます。

CSCwh28126

見出し:ピアリンクのメンバーをフラッピングした後に MAC の移動が見られる

症状:ループを形成している N9300-1 N9300-2 の間のピアリンク メンバーのフラッピング中に、N9300-3 N9300-4 vPC のバックツーバックの MAC 移動が見られます。

回避策:なし

CSCwh30325

見出し:ホスト接続先 MAC を使用すると、ファブリックからの VTEP フラッディング パケットが、L3VNI のファブリックに戻される

症状:カプセル化されたパケットの接続先 MAC として L3VNI およびホスト MAC を使用すると、ファブリックから受信した VTEP フラッディング パケットが、他の VTEP に戻されます。

回避策:なし

CSCwh30858

見出し:93360YC-FX2 でコントロール プレーン ポリシー統計の実行に予想よりも時間がかかる

症状:これらのスイッチのほとんどのポートに GLC-TE トランシーバが装着されています。症状は次のとおりです。

ottprdoobsw01a# sho clock ; show policy-map int control ; show clo

22:31:39.884 UTC Wed Aug 09 2023

Time source is NTP

コントロール プレーン

<snip>

22:32:20.513 UTC Wed Aug 09 2023

Time source is NTP

 

qos 統計にかかる時間が 50 秒を超えたことが観察されます。サービスが応答しなくなる場合もあります。

 

ottprdoobsw01a(config)# qos sta

ottprdoobsw01a(config)# end

ottprdoobsw01a# show ver intern bui ; show cloc ; show policy-map int contro | no ; sho clo

nxos image file: bootflash:///nxos64-cs.10.2.4.M-statsfinal.bin : S0

03:41:31.393 UTC Sat Aug 19 2023

Time source is NTP

コントロール プレーン

<snip>

03:42:20.690 UTC Sat Aug 19 2023

Time source is NTP

ottprdoobsw01a# show ver intern bui ; show cloc ; show policy-map int contro | no ; sho clo

nxos image file: bootflash:///nxos64-cs.10.2.4.M-statsfinal.bin : S0

03:43:58.104 UTC Sat Aug 19 2023

Time source is NTP

コントロール プレーン

<snip>

03:44:37.623 UTC Sat Aug 19 2023

Time source is NTP

 

ottprdoobsw01a# show ver intern bui ; show cloc ; show policy-map int contro | no ; sho clo

nxos image file: bootflash:///nxos64-cs.10.2.4.M-statsfinal.bin : S0

03:45:03.357 UTC Sat Aug 19 2023

Time source is NTP

Service not responding

03:46:03.793 UTC Sat Aug 19 2023

Time source is NTP

回避策:qos 統計情報を使用しないことです。

 

解決済みの問題

バグ ID

説明

CSCwb53265

見出し:ospf 認証の netconf マージ操作を実行するときに Netconf コアが表示される。

症状:症状は次のとおりです。

1. NX-API サンドボックスがフリーズし、デバイスで設定が行われません。約 10 分間待機すると、フリーズは解除されます。そうならなければ、netconf セッションをクリアします。

2. policyelem プロセスがクラッシュします。

3. デバイスがハングします。

4. Netconf プロセスがクラッシュします。

回避策:なし

CSCwd89402

見出し:9.3.10 へのアップグレード後、「show run」コマンドで BFD 認証設定が表示されない(機能上の影響はなし) 。

症状:N9k 9.3.10 にアップグレードした後、BFD 認証の設定が実行設定から失われます。ただし、スタートアップ構成には存在します。いずれにせよ、セッションは認証を使用してアップ状態を維持します。

回避策:アップグレードの前に「no BFD echo」コマンドを設定する必要があります。これは、予防的および事後的な回避策の両方として機能します。

CSCwe55237

見出し:NexusL3 intf で異なるマスクを使用して重複する IPv6 アドレスを設定しても、エラーがスローされない

症状:異なるサブネットを使用して同じボックスの 2 つの異なる L3 インターフェイスで重複している IPv6 アドレスを設定しても、警告メッセージが表示されないことが確認されました。これは IPv4 には当てはまりません。

 

N9K-2-382(config-if)# int loop29

N9K-2-382(config-if)# ipv6 add 2001:db0::1/72 <<< 2001:db0::1/72 configured on loop29

N9K-2-382(config-if)# no shut

N9K-2-382(config-if)# int loop31

N9K-2-382(config-if)# ipv6 address 2001:db0::1/73

アドレスはすでにインターフェイス loopback29 で設定されています <<< IP が重複している場合、警告が表示されます。

 

N9K-2-382(config-if)# ipv6 add 2001:db0::1/68                 

アドレスはすでにインターフェイス loopback29 で設定されています <<< IP が重複している場合、警告が表示されます。

 

N9K-2-382(config-if)# ipv6 add 2001:db0::3/68 <<< 警告なしで受け付けられます。

回避策:サブネット計算ツールを使用して、アドレスが重複していないことを確認します。

CSCwf34708

見出し:リロードなしオプションを使用して N9K OS をインストールすると、BFD がダウンする可能性があります

症状:次のように OS のアップグレード後に BFD が起動できなくなります。1. すべてのスイッチで「install all nxos [os image] no-reload」を実行します。2. スイッチの 1 つをリロードします。3. BFD ネイバーがダウンします。反対側のスイッチがリロードされるまで起動できません。また、BFD がダウンしている場合でも、BFD を使用する OSPF ネイバーは full 状態のままです。

回避策:他のスイッチをリロードします。

CSCwf52916

見出し:「telemetry trace tm-error」に対し「Value too large」というエラーが出ていたのが改善された

症状:「show system internal telemetry trace tm-errors」に対し「Value too large」というエラーが出ていました。

回避策:なし

CSCwf57548

見出し:N9300 icmp の「Frag needed and DF set」メッセージを、内部ローカル IP ではなく、NAT 内部グローバル IP に送信する

症状:icmp メッセージ「Frag needed and DF set」が、NAT 内部ローカル IP ではなく、誤って NAT 内部 グローバル IP に送られ、アプリケーションのエラーが発生していました。

回避策:NAT の内部インターフェイスと外部インターフェイスの両方で同じ MTU を設定します

CSCwf72985

見出し:イベントとしての DME パス sys/ptp/correction のテレメトリ サブスクリプションが機能しない

症状:イベントとしての DME パス sys/ptp/correction を使用したテレメトリ サブスクリプションが機能していません。Nexus 9K は、PTP クロック修正が設定された修正範囲内にある間、DME パス sys/ptp/correction のサブスクリプションのプッシュ パケットをイベントとして生成しません。DME は、イベント駆動型テレメトリ サブスクリプションをリストしません。

回避策:1. 影響を受けるテレメトリ センサー グループで、DME パスを再設定します。例:sensor group 302 with DME path sys/ptp/correction conf t sensor-group 302 no path sys/ptp/correction depth unbounded path sys/ptp/correction depth unbounded end. これは、同じセンサー グループが複数のサブスクリプションで使用されるのを防ぐために、新しいサブスクリプションごとに実行する必要があります。

CSCwf74305

見出し:ロギング 2.0CLI/vsh の負荷を軽減するため、autcollect を実行するインスタンスの数を減らす必要がある

症状:重大度 012 の固有の syslog メッセージが nxos により高レート(高レートは 1 秒あたり 100 メッセージを超えるもの) でログに記録されている間、CLI EXEC モードまたは CONF モードでの実行が遅くなります

回避策:autocollect 機能を無効にします:event manager applet syslog_trigger override __syslog_trigger_default action 1.0 collect disable 注:EEM アプレットに他のアクションを追加しないでください。autcollect を無効にできなくなります。このアプレットに含められるアクションは 1 つだけです

CSCwf75437

見出し:システム スイッチオーバー後の N9K-C9504 で静的ルート(設定された静的ルート BFD)が表示されなくなる

症状:C9504 のスイッチオーバー前:

 

N9K-C9504-2(config-if)# sh module

Mod Ports Module-Type Model Status

--- ----- ------------------------------------- --------------------- ---------

1 52 48x10/25G + 4x40/100G Ethernet Module N9K-X97160YC-EX ok       

2 52 48x10/25G + 4x40/100G Ethernet Module N9K-X97160YC-EX ok       

22 0 4-slot Fabric Module N9K-C9504-FM-E ok       

23 0 4-slot Fabric Module N9K-C9504-FM-E ok       

24 0 4-slot Fabric Module N9K-C9504-FM-E ok       

26 0 4-slot Fabric Module N9K-C9504-FM-E ok       

27 0 Supervisor Module N9K-SUP-B+ active * 

28 0 Supervisor Module N9K-SUP-B+ ha-standby

29 0 System Controller N9K-SC-A standby  

30 0 System Controller N9K-SC-A active   

 

N9K-C9504-2(config-if)# sh ip route 172.168.1.0

IP Route Table for VRF "default"

'*' denotes best ucast next-hop

'**' denotes best mcast next-hop

'[x/y]' denotes [preference/metric]

'%<string>' in via output denotes VRF <string>

 

172.168.1.0/24, ubest/mbest: 1/0

    *via 192.168.2.2, Eth1/22, [1/0], 00:19:37, static

 

 

N9K-C9504-2# sh bfd neighbors dest-ip 192.168.2.2

 

OurAddr NeighAddr LD/RD RH/RS Holdown(mult) State Int Vrf Type   

192.168.2.1 192.168.2.2 1090519046/1090519042 Up 5504(3) Up Eth1/22 default SH

 

スイッチオーバー前は、エンジンとルーティングテーブル BFD の情報がすべて正常に表示されます。

 

 

C9504 スイッチオーバー後:

 

N9K-C9504-2# sh module

Mod Ports Module-Type Model Status

--- ----- ------------------------------------- --------------------- ---------

1 52 48x10/25G + 4x40/100G Ethernet Module N9K-X97160YC-EX ok       

2 52 48x10/25G + 4x40/100G Ethernet Module N9K-X97160YC-EX ok       

22 0 4-slot Fabric Module N9K-C9504-FM-E ok       

23 0 4-slot Fabric Module N9K-C9504-FM-E ok       

24 0 4-slot Fabric Module N9K-C9504-FM-E ok       

26 0 4-slot Fabric Module N9K-C9504-FM-E ok       

27 0 Supervisor Module N9K-SUP-B+ ha-standby

28 0 Supervisor Module N9K-SUP-B+ active * 

29 0 System Controller N9K-SC-A standby  

30 0 System Controller N9K-SC-A active   

 

N9K-C9504-2# sh ip route 172.168.1.0

IP Route Table for VRF "default"

'*' denotes best ucast next-hop

'**' denotes best mcast next-hop

'[x/y]' denotes [preference/metric]

'%<string>' in via output denotes VRF <string>

 

Route not found <<<<<<<<<

 

 

N9K-C9504-2# sh bfd neighbors dest-ip 192.168.2.2

 

OurAddr NeighAddr LD/RD RH/RS Holdown(mult) State Int Vrf Type   

192.168.2.1 192.168.2.2 1090519046/1090519042 Up 5504(3) Up Eth1/22 default SH

 

スイッチオーバー後は、エンジンとルーティングテーブル BFD の情報で、172.168.1.0 の静的ルーティングが表示されなくなります。

回避策:なし

CSCvf15936

見出し:トポロジ設定後に m9700::non-sysmgr コアが表示される

症状: non-sysmgr crashed on executing event manager action-log cli on 9700 platform2017 Jul 5 02:25:36 sw1-gd122 %SYSMGR-2-LAST_CORE_BASIC_TRACE: : PID 1198 with message non-sysmgr (non-sysmgr) crashed, core will be saved .

回避策:クラッシュを回避するために、アクションログを定期的にボックスからクリアします。

CSCwd63941

見出し:ISSU 後にライセンス情報が利用できず、エラーが表示される

症状:9.3(2) ビルドへの移行後にライセンス情報が利用できず、エラーが表示されます。

 

<pre>

switch01# <b>show license usage</b>

Could not get license usage: License server is busy. Please retry in a few seconds.

switch01# <b>show license authorizations</b>

Could not get data authorizations info: err=144

 

switch01# <b>show license status</b>

Could not get utility info: err=1

 

show_utility_info failed

ポリシーを使用したスマート ライセンシング:

    ステータス: ENABLED

 

Could not get data privacy info: err=1

</pre>

回避策:回避策については、TAC にお問い合わせください。

CSCvk54147

見出し:ISSU 後、show tech binary の収集中に LC モジュールが障害状態になる

症状:show tech binary の収集中に、fln_que クラッシュが原因でシステム内の 1 つ以上の LC モジュールがリセットされることがあります。コアファイルは「show cores」で確認でき、例外ログは「show module internal exceptionlog」で確認できます。

 

`show cores`

VDC Module Instance Process-name PID Date(Year-Month-Day Time)

--- ------ -------- --------------- -------- -------------------------

1 10 1 fln_que 1201 2018-10-22 17:25:12

1 1 1 fln_que 1202 2018-10-22 17:25:26

 

`show module internal exceptionlog`

 

********* Exception info for module 10 ********

 

exception information --- exception instance 1 ----

Module Slot Number: 10

Device Id : 134

Device Name : System Manager

Device Errorcode : 0x00000426

Device ID : 00 (0x00)

Device Instance : 00 (0x00)

Dev Type (HW/SW) : 04 (0x04)

ErrNum (devInfo) : 38 (0x26)

System Errorcode : 0x401e008a Service on linecard had a hap-reset

Error Type : FATAL error

PhyPortLayer : 0x0

Port(s) Affected :

Error Description : fln_que hap reset

DSAP : 0 (0x0)

UUID : 1 (0x1)

Time : Mon Oct 22 17:25:26 2018

                    (Ticks: 5BCDBAAE jiffies)

回避策:show-tech binary の実行を避け、可能であれば通常の show tech を使用します。

CSCwd68297

見出し:「event snmp-notificationEEM スクリプトを設定すると SNMPd がクラッシュする

症状:EEM 設定の追加後に SNMPd が数回クラッシュします。

回避策:最初の場所でスクリプトの設定を回避する以外は不明です。

CSCwd01610

見出し:Netflow フローキャッシュで BGP AS が正しく更新されない

症状:ルートの少なくとも片側に BGP ASが設定されるべきところで、ルートが Src As および Dst AS 0 として表示されます:現在のルートが非 BGP(スタティックや ospf など)であっても、BGP AS 値が非ゼロとして表示されます

回避策:VDC またはシャーシをリロードします。

CSCwe02602

見出し:PIM-プロセスがクラッシュする

症状:%SYSMGR-3-HEARTBEAT_FAILURE:サービス「pim」が、過去 7 期間にハートビートが設定されていないことを理由に、SIGABRT を送信しました。最後のハートビートは 210.94 秒前です。

回避策:なしPIM はクラッシュ後に再起動します。

CSCwe94284

見出し:OSPF プロセスがメモリ使用率を増加させる

症状:スイッチで次のメモリ エラーが継続的に報告されます。

 

 %OSPF-1-NOMEM: ospf-XXXX [16983] Malloc (65571 bytes) failed for: OSPF_MEM_CMI_SNAPSHOT

 %OSPF-4-SYSLOG_SL_MSG_WARNING: OSPF-1-NOMEM: message repeated 5 times in last 46375039 sec

 

> MemUsed」が OSPF プロセスの「MemLimit」に非常に近くなっています

 

# show processes memory sort

 

PID MemAlloc MemLimit MemUsed StackBase/Ptr Process

----- -------- ---------- ---------- ----------------- ----------------

9035 1560645632 2066057164 2066014208 ffe3af40/ffe3a760 ospf >>>

9026 126746624 1451523033 719093760 fff470f0/fff46fd0 mrib

8816 153280512 1588493555 717537280 ffd696b0/ffd69180 igmp

8235 87703552 1419916377 700219392 ffa2e8e0/ffa2e540 arp

8861 208924672 1059769830 699904000 ffe15c20/ffe1409c monitor

 回避策:OID 1.3.6.1.2.1.14.17 またはその親のいずれかの SNMP ウォークを回避することで、リークを回避できます。

CSCwf18783

見出し:アップグレード後も、実行コンフィギュレーションに、廃止された OSPF ネットワーク コマンドが残っている。

症状:OSPF ネットワーク コマンドがサポートされている以前のバージョンからアップグレードすると、ネットワーク コマンドが機能しなくなり、同等のインターフェイス設定がスイッチに適用されるまで、それらのネットワークに関連付けられている OSPF ネイバーシップがダウンします。動作しなくなっても、実行コンフィギュレーションにはネットワーク コマンドがまだ存在しますが、OSPF ネットワーク コマンドのすべてのコマンド(否定形コマンドを含む)が削除されているため、削除できません。

回避策:OSPF プロセスまたは機能自体を削除して再適用します。この機能が削除された場合は、インターフェイス設定を介してすべての OSPF 設定を再適用する必要があります。ネットワーク文をルーティングプロセスに再度含める試みは拒否されます。

CSCwf38091

見出し:EIGRP distribution-list out は、SSO 後に拒否されるべきルートを許可します。

症状:動作状態では、スイッチはタグ 5 を持つルートが e2/1 からアドバタイズされるのをブロックします。しかし、スイッチの SSO を実行すると、拒否されるべきルートが EIGRP ネイバーにアドバタイズされていることがわかります。

回避策:インターフェイスから発信されるルートを拒否し、他のデバイスでタグ入力を設定します。

CSCwe55960

見出し:N9K-C9364D-GX2A のポート LED が正しく動作しません。

症状:N9K-C9364D-GX2A の一部のインターフェイスでポート LED が正しく動作しません。たとえば、同じ列の 4 つのポート(E1/19E1/ 20E1/51E1/52)を点灯させようとすると、LED はポート E1/19 および E1/20 でのみ緑色になります。 E1/51 をシャットダウンすると、E1/20 LED がオレンジになります。

回避策:なし

CSCvg06451

見出し:IDLE のみがサポートされているため、フィル パターンの設定で CLI が削除される。

症状:スイッチポートのフィルパターンが N9k でサポートされている設定ではなく、IDLE パターンのみがサポートされています。したがって、設定 CLI は削除されます。

回避策:なし

CSCwa54414

見出し:vPC プライマリでのインターフェイス NVE のシャットダウン/非シャットダウン操作の後に、インターフェイス NVE の静的 MAC 設定が vPC セカンダリから削除される。

症状:インターフェイス NVE で設定された静的 MAC が、vPC プライマリのインターフェイス NVE でシャットダウン/非シャットダウン操作が行われた後、vPC セカンダリ デバイスから削除されることがあります。

回避策:静的 MAC が最初に設定された VLAN/VNI を削除または再作成し、インターフェイス NVE に静的 MAC を追加し直します。

 

no vlan <vlan_id>

vlan <vlan_id>

vn-segment <segment-id>

 

mac address-table static <mac_address> vni <segment-id> interface nve 1 peer-ip <IP_address>

CSCwa99186

見出し:IF-MIBIFHIGHSPEED オブジェクトが内部インターフェイス(ii x/y/z)の誤ったインターフェイス速度値を返す

症状:内部インターフェイスのみが影響を受けるように見えます(例:ii1/1/1)。

 

snmpwalk -v 2c -c test <ip_address> iso.3.6.1.2.1.31.1.1.1.15.1241513984

IF-MIB::ifHighSpeed.1241513984 = Gauge32: 42000 < --------- expecting 100000

 

show hardware internal tah all-ieth-ports」が、ieth ポートと fp ポートの両方で 100G を報告します。

 

この問題は、Eth1/1 などのフロントポート インターフェイスを照会する場合は発生しません。

 

snmpwalk -v 2c -c test <ip_address> iso.3.6.1.2.1.31.1.1.1.15.436207616

IF-MIB::ifHighSpeed.436207616 = Gauge32: 100000

回避策:なし

CSCwb62058

見出し:N_DEV-125 ipfib コアが表示される

症状:IPFIP サービスがクラッシュします。

 

 %SYSMGR-SLOT7-2-SERVICE_CRASHED: Service "ipfib" (PID 14754) hasn't caught signal 11 (core will be saved).

 %SYSMGR-SLOT7-2-HAP_FAILURE_SUP_RESET: Service "ipfib" in vdc 1 has had a hap failure

 

これにより、ラインカードの予期しないリブートが発生する可能性があります。

 

 `show system reset-reason module x`

Error code : 1075708042

Reset reason : ipfib hap reset => [Failures < MAX] : powercycle

Service name : System manager

Time stamp : At 12926 usecs after Tue Jun 13 15:16:04 2023

 

これは、ルートの削除に使用されるルーチンが HAL で失敗した場合です。Mfib HAL から応答を受信すると、ルートを再度削除しようとするため、ループが発生します。この場合、ルート削除がトリガーのようです。

回避策:なし

CSCwb90953

見出し:POAP でサポートされているすべてのブレークアウトオプションがリストされていない

症状:POAP プロセス中に、サポートされているブレークアウトオプションがリストされないため、POAP プロセスが停止します。

回避策:なし

CSCwc06052

見出し:N9K-C93180YC-FX3GPS/GNSS が接続されておらず、SyncE が設定されていない場合、GNSS LED が赤色になる

症状:NX-OS ソフトウェアリリース 10.2(3)10.2(4) または 10.2(5) を実行している Nexus 93180YC-FX3 スイッチの GNSS シャーシ LED が、GPS/GNSS がスイッチに接続されておらず、SyncE 機能がスイッチで設定されていない場合でも、赤く点灯するか、交互に緑と赤を急速に点灯します。この問題は表面的なもので、LED のステータスのみがこの問題の影響を受けます。

回避策:この問題の回避策はありません。この問題は表面的なものであるため、SyncE 機能が設定されておらず、GPS/GNSS がスイッチに接続されていない場合、GNSS LED の色は無視しても問題ありません。

CSCwc72568

見出し:破損した db pss ダンプを収集中に非 sysmgr コアが生成される

症状:いずれかのアプリケーションがクラッシュすると、sysmgr はアプリケーションのコア収集をトリガーします。アプリケーションの pss db ダンプもコア収集の一部として収集されます。コア収集のプロセス中に、アプリケーションの pss db がすでに破損している場合(メモリ破損が原因)、収集ユーティリティ(pss2dump ユーティリティ)がクラッシュします。これにより、アプリケーションコアとともに非sysmgrコアが生成されます。

回避策:なし

CSCwd11996

見出し:一度に 2 つのルートマップで同じ extcommunity-list を使用すると設定解除できなくなる

症状:現在の設定で拡張コミュニティリストが 2 つ以上のルートマップによって呼び出されている場合、リストの削除が実行コンフィギュレーションに正しく反映されません。「show running-config」を実行すると、削除された extcommunity-list が設定にまだ存在することが表示されます。

 

513E-A-17-N93180YC-FX-1(config)# no ip extcommunity-list standard list3 seq 10 permit 4byteas-generic transitive 100:200

513E-A-17-N93180YC-FX-1(config)# sh running-config rpm

 

!Command: show running-config rpm

!Running configuration last done at: Fri Mar 17 02:13:18 2000

!Time: Fri Mar 17 02:13:22 2000

 

version 10.2(5) Bios:version 05.47

ip extcommunity-list standard list3 seq 10 permit 4byteas-generic transitive 100:200

route-map rmap5 permit 10

  match extcommunity list3

route-map rmap6 permit 10

  match extcommunity list3

回避策:最初に set コマンドの設定を解除します。

CSCwd23976

見出し:Nexus C9364C-GX:ゴールデン EPLD のアップグレードがタイムアウトし、致命的なモジュール エラーでリセットされる

症状:Cisco Nexus9000 C9364C-GX シャーシで、ゴールデン EPLD のアップグレード後にリロードが発生することがあります。EPLD がすでにアップグレードされていて、不要であるにもかかわらず、ゴールデンアップグレードを実行すると、デバイスがタイムアウトし、致命的なモジュール エラーでリロードされます。

 

N9K-C9364C-GX# install epld bootflash:[epld-image] module all golden

...

The switch will be reloaded at the end of the upgrade

Do you want to continue (y/n) ? [n] y

 

モジュールのアップグレードに進みます。

 

 Starting Module 1 EPLD Upgrade

 

Module 1 : MI FPGA [Programming] : 100.00% ( # of # sectors)

 

EPLD process seems to have exited unexpectedly 2700

 

Unable to communicate with the EPLD Process

 

Reloading Supervisor Module 1

...

 

Last reset at [USECS] usecs after [DATE]

  Reason: Reset Requested due to Fatal Module Error

  System version: [IMAGE]

  Service:

回避策:なし

CSCwd31194

見出し:Nexus 9000 snmp の連絡先と場所を設定しない。

症状:リリースバージョン 10.x のデバイス。出力を参照してください。

 

switch# conf t

設定コマンドを1行に1つずつ入力します。CNTL/Z で終了します。

switch(config)# snmp-server location HEREDIA

wrong length of value being set

switch(config)#

switch(config)# snmp-server location Alain

wrong length of value being set

回避策:なし

CSCwd47632

見出し:acllog "acllog_net_l2_pkt_handle" でメモリ リークが発生する

症状:詳細ロギングが有効になっている場合(logging ip access-list detail)、ACLLOG プロセスで継続的なメモリ リークが発生し、最終的に ACLLOG プロセスがクラッシュします。

回避策:グローバル構成から「logging ip access-list detail」を削除します。

CSCwd63552

見出し:スケーラビリティ ドキュメントとスイッチで設定されたしきい値との間に不一致があります

症状:『Cisco Nexus 9000 シリーズ NX-OS 検証済みスケーラビリティ ガイド リリース 9.3(10)https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/93x/scalability/guide-9310/cisco-nexus-9000-series-nx-os-verified-scalability-guide-9310.htmlによると、スイッチは 48000 STP インスタンスをサポートしますが、 14000 以上が使用されている場合、デバイスはログメッセージ「%STP-2-VLAN_PORT_LIMIT_EXCEEDEDThe number of vlan-port instances exceeded [Rapid-PVST mode] recommended limit of 14000」をトリガーします。

回避策:なし

CSCwd81099

見出し:デフォルトの RADIUS サーバー設定で CLI CR が失敗する

症状:

1)デフォルトの「radius」サーバー グループで CLI Config-Replace が失敗します。

2) 子の設定をデフォルト化/削除した後でも、デフォルトの「radius」エントリが running-config に表示されます

回避策:デフォルト以外の AAA グループを使用します。

CSCwd82487

見出し:N9K VxLANMAC モビリティ シーケンスが MAC のみの bgp 更新でインクリメントされない

症状:

·         ホストを 1 つのリーフから別のリーフに移動した後、MAC のみの bgp 更新で MAC モビリティ シーケンスが増分されません。

·         Mac-ip の場合、MAC モビリティ シーケンスは増分されます。

回避策:「clear mac address-table dynamic address」を実行します。  <address>

CSCwd85017

見出し:ハードウェアで Rx ポーズが有効になっている場合でも、フロー制御がソフトウェアで無効になっているため、ポーズ フレームが受け入れられる

症状:

·         ソフトウェアでフロー制御が無効になっている場合でも、ハードウェアで Rx ポーズが有効になっていると、ポーズフレームが有効になります。

·         これらのポーズフレームはハードウェアで受け入れられるため、ユニキャストトラフィックとマルチキャストトラフィックの両方でパケットドロップ/パフォーマンスの問題が発生する可能性があります。

回避策:なし

CSCwd87170

見出し:ciscoEntityFRUControlMIB への snmpbulkget で、不正なユニコードが sh snmp internal event-his pktdumpで作成される

症状:FRUget snmpbulkget を実行すると、snmp packet buffer dump Unicode 記号が含められます。

回避策:snmpbulkget 2 インスタンスで使用するか、「show system internal snmp event-history pktdump」コマンドを使用するのを避けます。

CSCwe06759

見出し:FEX ユニットでのメモリリーク

症状:FEX デバイスが予期せずリロードします。FEX デバイスは親スイッチでオフラインであるように見え、再びオンラインになります。リロード時に fex に入力したトラフィックは失われます。

回避策:なし

CSCwe09300

見出し:内部 BGP ルートがルーティングテーブルに AD 20 の外部ルートとしてインストールされる

症状:Nexus は、コマンド「maximum-paths eibgp」が設定されていない場合でも、iBGP および eBGP ネクストホップを使用して ECMP ルートをインストールします。予期しない動作の例を次に示します。

 

show bgp vrf all all

Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best

Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-injected

Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup, 2 - best2

 

*>e10.0.0.0/24 192.168.0.1 0 64500 64501 ?

* i 192.168.1.1 100 0 64500 64501 ?

*|i 192.168.1.2 100 0 64500 64501 ?

* i 192.168.1.3 100 0 64500 64501 ?

 

ネクスト ホップ 192.168.0.1 eBGP ルートが最適(>)として選択され、ネクスト ホップ 192.168.1.2 iBGP ルートがマルチパス(|)として選択されていることがわかります。

回避策:回避策は、RIB でルートのインストールを再開することです。考えられる回避策の例: 影響を受けるネットワークを再アナウンスする、multipath コマンドを削除する、ベストパス選択アルゴリズム「bestpath med non-deterministic」を変更する、BGP プロセスを再起動する

CSCwe17461

見出し:最大ルート X 警告のみが VRF でルートのドロップを開始する

症状:vrf コンテキストで、コマンド maximum routes <N> warning-only は、VRF N 個のルートがあるたびに syslog を記録します。制限に達した場合にルートが追加されないようにはしません。警告ログのみが記録されます。制限に達したときには、ルートが拒否され、データベースに追加されないことが表示されます。

回避策:設定を使用しない以外に回避策はありません。

CSCwe18776

見出し:N9k | PBR トラフィックは、特定の条件下で、誤ったインターフェイスを介して出力されることがある

症状:PBR トラフィックが誤ったインターフェイスから出力されます。トラフィック フロー失敗の 1 つの例は、PBR ネクストホップが孤立ポートを介してであれば到達可能であるにもかかわらず、実際の PBR トラフィックが無関係のポートチャネル インターフェイスを介して出力されるというものです

回避策:PBR が構成されている SVI でバウンス処理を行います。

CSCwe25343

見出し:Nexus 9000 VxLAN 仮想ピアリンク トンネル リカバリに失敗します。

症状:仮想ピアリンクで特定の障害が発生し、仮想ピアリンクが復旧しても、CFS トラフィックを通過させるために使用されるトンネルが回復しないことがあります。仮想ピアリンクは「UP」状態と表示されますが、ピアリンクを介した VLAN 転送は行われず、CFS トラフィックはトンネルを通過しません。

 

<pre>

N9k-SW01# show vpc brief

<snip>

Legend:

                (*) - local vPC is down, forwarding via vPC peer-link

 

vPC domain id : 1  

Peer status : peer adjacency formed ok     

vPC keep-alive status : peer is alive                

Configuration consistency status : success

Per-vlan consistency status : success                      

Type-2 consistency status : success

vPC role : secondary                    

Number of vPCs configured : 10 

Peer Gateway : Enabled

Dual-active excluded VLANs : -

Graceful Consistency Check : Enabled

Auto-recovery status : Enabled, timer is off.(timeout = 360s)

Delay-restore status : Timer is off.(timeout = 150s)

Delay-restore SVI status : Timer is off.(timeout = 10s)

Operational Layer3 Peer-router : Disabled

Virtual-peerlink mode : Enabled

 

vPC Peer-link status

---------------------------------------------------------------------

id Port Status Active vlans   

-- ---- ------ -------------------------------------------------

1 Po500 up -                                                                    

</pre>

- スイッチに、ICMP 接続性とリモート vMCT ループバック IP に向かってインストールされたルートが表示される

- vPC peer is not reachable over cfs」が原因で、スイッチに vPC VLAN がエラー状態で表示される

<pre>

N9k-SW01# show interface status err-vlans

 

--------------------------------------------------------------------------------

Port Name Err-Vlans Status

--------------------------------------------------------------------------------

Po500 "vpc-peer-link" 1,1401-1404,1406-1407,1411- vPC peer is not   

                                1412,1421,1424,1429-1430,14 reachable over  

                                37-1440,3201-3207 cfs

</pre>

回避策:仮想ピアリンクの構築に使用されるアップリンクをフラッピングすると、仮想ピアリンクが強制的に再初期化され、この状態から回復します。アップリンクをフラッピングしてもピアリンクが回復しない場合は、リロードが必要です。

CSCwe29161

見出し:N9300-GX1 つ以上のインターフェイスがすべてゼロの MAC で構成される

症状:影響を受けるコードを実行している N9K-C93600CD-GX スイッチで、1 つ以上のポートで次のようにすべてゼロの MAC が表示される場合があります。「Ethernet1/22 is upadmin state is up, Dedicated Interface belongs to Po13 Hardware: 40000/50000/100000 Ethernet, address: 6c31.0e2d.e147 (bia 0000.0000.0000) MTU 9216 bytes, BW 100000000 Kbit , DLY 10 usec.」これにより、コントロール プレーン プロトコルで問題が発生し、MAC に関する問題を報告しているポートの使用を試みたり、期待どおりに機能しなくなったりします。リモート接続されたデバイスは、CDP または LLDP のこの MAC で次のようなエラーを報告する場合があります。2023 Feb 4 11:26:35 Remote-N9K %LLDP-2-INVALID_LLDP_RECEIVED: Received an invalid LLDP on Eth3/1 Reason: Invalid LLDP SRC MAC

回避策:なし

CSCwe31550

見出し:複数の bgp が取り消された後に LPM エントリがスタックする

症状:BGP プレフィックスが常に取り消される ECMP 環境では、「単一エントリ」(ECMP なし)が LPM テーブルでスタックする可能性があります。その結果、最初のエントリ(古いエントリ)が優先されるため、ECMP エントリは最後にインストールされ、延期されます。

 

show hardware internal tah l3 v4lpm prefix 20.20.48.0/24 table 1"

 

**EPE label

*Flags:

CC=Copy To CPU, SR=SA Sup Redirect,

DR=DA Sup RedirectTD=Bypass TTL Dec

DC=SA Direct Connect,DE=Route Default Entry,

LI=Route Learn Info,HR=Host as Route

 Idx | vrf | ip/len | mpath | nump | base/l2ptr |cc|sr|dr|td|dc|de|li|hr|

 -----------|---------|--------------------------------|-------|-------|------------|--|--|--|--|--|--|--|--|

 13/711 | 1 | x.x.x./24 | 0 | 0 | 0x50005 | | | | | | | | | <<<<<<<< No ECMP」パス エントリはクリアされない

7/799 | 1 | x.x.x.x/24 | 1 | 2 | 0x400004e1 | | | | | | | | |. <<<<< 新規 ECPM エントリ



回避策:

1.     ルートをクリアすると、nxos ECMP エントリを先頭に配置するように強制されるため、一時的な回避策として機能します。ただし、別の取り消しが発生すると、同じ条件に到達します。

 

            clear ip route x.x.x.x/x

 

2.     LPM エントリをクリアすることは、より適切な回避策として機能します。ただし、取り消しが一定の期間継続して発生すると、同じ条件に到達する可能性があります。

 

Attach module 1 ; clear hardware internal tah l3 ipv4 tcam-bank z tcam-index y

Idx | vrf | ip/len | mpath | nump | base/l2ptr |cc|sr|dr|td|dc|de|li|hr|

 -----------|---------|--------------------------------|-------|-------|------------|--|--|--|--|--|--|--|--|

Z/Y | 1 | x.x.x.x/x | 1 | 2 | 0x------------ | | | | | | | | |

CSCwe34915

見出し:92348GC は、-GF ライセンスではなく、代わりに -XF ライセンスを消費する

症状:Cisco Nexus 92348GC プラットフォームは通常、-GF ライセンスを消費しますが、代わりに、それぞれの機能が有効になっている場合(たとえば、機能 bgp が有効になっており、ライセンス消費がチェックされている場合)-XF ライセンスを消費します。

回避策:なし

CSCwe35981

見出し:ユニキャスト ルートの作成に失敗し、N9K がクラッシュする

症状:Trie HW 書き込みの失敗のため、ユニキャスト ルート失敗ログが作成されます。

1 秒後に、サービス「tahusd」がクラッシュします。

 

2023 Feb 13 10:04:41.230 %$ %IPFIB-SLOT1-2-UFIB_ROUTE_CREATE: Unicast route create failed for INS unit 0, VRF: 1, xxx.xxx.xx.0/24, flags:0x0, intf:0x40000087, Error: Trie Hw write failed(220)

2023 Feb 13 10:04:41.230 %$ %IPFIB-SLOT1-2-UFIB_ROUTE_CREATE: Unicast route create failed for INS unit 0, VRF: 1, xxx.xxx.xx.0/24, flags:0x0, intf:0x40000087, Error: Trie Hw write failed(220)

2023 Feb 13 10:04:41.230 %$ %IPFIB-SLOT1-2-UFIB_ROUTE_CREATE: Unicast route create failed for INS unit 0, VRF: 1, xxx.xxx.xx.0/24, flags:0x0, intf:0x40000087, Error: Trie Hw write failed(220)

2023 Feb 13 10:04:42.245 %$ %SYSMGR-SLOT1-2-SERVICE_CRASHED: Service "tahusd" (PID 25057) hasn't caught signal 11 (core will be saved).

2023 Feb 13 10:04:42.248 %$ %SYSMGR-SLOT1-2-HAP_FAILURE_SUP_RESET: Service "tahusd" in vdc 1 has had a hap failure

2023 Feb 13 10:04:42.249 %$ %SYSMGR-SLOT1-2-LAST_CORE_BASIC_TRACE: fsm_action_become_offline: PID 10840 with message Could not turn off console logging on vdc 1 error: mts req-response with syslogd in vdc 1 failed (0xFFFFFFFF) .

2023 Feb 13 10:05:21.343 %$ %KERN-2-SYSTEM_MSG: [ 4542.138123] usd process 25057, uuid 1356 (0x54c) tahusd failed to send heartbeat - kernel

 

show system reset-reason

1) At 647356 usecs after Mon Feb 13 10:07:08 2023

    Reason: Reset Requested due to Fatal Module Error

    Service: tahusd hap reset

    Version: 9.3(9)

 

*観察される場合がある 

UFIB_MULTIPATH_TABLE_EXHAUSTION: Unicast ecmp table exhausted.

回避策:なし

CSCwe38874

見出し:N9K GX プラットフォームで特定のインターフェイスの入力/出力レートが 0pps と表示される

症状:N9K-GX プラットフォームにおいて、何の操作もしない状態で、特定のインターフェイスの入力/出力レートが 0pps と表示されます。

回避策:

1.これらのポートの 1 つがフラップすると、問題がクリアされます。

2. 内部コマンドを使用して DMA 状態を再アクティブ化します。

3. DMA グループが属するポートに新しい端末を接続すると、DMA グループが再アクティブ化されます。

CSCwe41298

見出し:xbar multicast show コマンドにより、300MB のメモリが割り当てられる

症状:「show system internal xbar multicast_id all」を実行しても、コマンドからの出力がありません。ただし、300MB のメモリが「XBM_MEM_xbm_mcast_group_info_t」に割り当てられていることがわかります。

 

switch# show processes memory | i "All processes"

すべてのプロセッサ: MemAlloc = 20795484

 

switch# show system internal xbar mem-stats detail | XBM_MEM_xbm_mcast_group_info_t

switch# show system internal xbar multicast_id all

switch# show system internal xbar mem-stats detail | XBM_MEM_xbm_mcast_group_info_t

  18 XBM_MEM_xbm_mcast_group_info_t 512 512 307761152 307761152

 

switch# show processes memory | i "All processes"

すべてのプロセス:MemAlloc = 21096364 回避策:スイッチをリロードしてメモリ割り当てをクリアします。

次に、show system internal xbar multicast_id all コマンドや、show tech-support details などのコマンドを実行しないようにします。

CSCwe41327

見出し:SYSMGR-3-CFGWRITE_FAILEDstartup-cfg の使用率が 100% で、設定のコピーに失敗した

症状:Nexus スイッチは、次のエラーで ACL 設定が頻繁に変更されて、設定をスタートアップ設定に保存できない場合があります。

2023 Feb 10 13:17:11.746 N3k %PSS-0-PSS_WRITE_DATA_FAILURE: aclmgr: failed to write data to /var/sysmgr/startup-cfg/bin/aclmgr_start_cfg_user block 8785: partial write

2023 Feb 10 13:17:11.746 N3k%PSS-0-PSS_WRITE_DATA_FAILURE: aclmgr: failed to write data to /var/sysmgr/startup-cfg/bin/aclmgr_start_cfg_user block 8785: partial write (message repeated 1 time)

2023 Feb 10 13:17:11.746 N3k %PSS-0-PSS_WRITE_FAILURE: aclmgr: failed to write data: Operation not permitted

2023 Feb 10 13:17:11.760 N3k %SYSMGR-3-CFGWRITE_SRVFAILED: Service "aclmgr" failed to store its configuration (error-id 0x4048000C).

2023 Feb 10 13:17:11.927 N3k %SYSMGR-2-CFGWRITE_ABORTED: Configuration copy aborted.

2023 Feb 10 13:17:14.017 N3k %SYSMGR-3-CFGWRITE_FAILED: Configuration copy failed (error-id 0x401E0000).

 

switch# show system internal flash | in Mount|startup

Mount-on 1K-blocks Used Available Use% Filesystem

/var/sysmgr/startup-cfg 102400 90632 11768 89 none

switch#

回避策:config session/commitOnce startup-cfg の使用率が 100% に達していない状態で、config の変更をしないことにより、startup-cfg の使用率の上昇を避けます。スタートアップへの設定の保存が失敗する恐れがあります。回復はスイッチのリロードによって行います。追加の設定をブートフラッシュに保存できない場合は、実行中の設定をブートフラッシュに保存できます。

CSCwe42043

見出し:TTL セキュリティが有効になっている場合、BGP External-Fallover が機能しない(eBGP 非マルチホップセッション)

症状:TTL セキュリティが有効になっている場合、BGP External-Fallover は、物理インターフェイス(Eth1/47)がダウンしても、すぐに eBGP セッションを停止しません。代わりに、BGP はホールド タイマーが期限切れになるのを待機します(次の例では 20 秒に設定されています)。

 

2023 Feb 20 09:50:47 N9K-2 %ETHPORT-5-IF_DOWN_PARENT_DOWN: Interface Ethernet1/47.3182 is down (Parent interface is down)

2023 Feb 20 09:50:47 N9K-2 %ETHPORT-5-IF_DOWN_ADMIN_DOWN: Interface Ethernet1/47 is down (Administratively down)

2023 Feb 20 09:51:03 N9K-2 %BGP-5-ADJCHANGE: bgp- [22583] (VPN_IC) neighbor 10.83.1.25 Down - sent: holdtimer expired error


回避策:eBGP 以外のマルチホップセッションである eBGP セッションの TTL セキュリティを無効にする必要があります。

CSCwe43450

見出し:N9K-C9348GC-FXP での ND ISSU 後の「Fatal Module Error」によりカーネル パニックが発生する

症状:ND-ISSU 後、N9K-C9348GC-FXP スイッチで、カーネル パニックによる予期しないリロードが通知されます。この症状は、「show logging onboard internal reset-reason」コマンドまたは「show system reset-reason」コマンドのいずれかを実行することで確認できます。出力には、「Reset Requested due to Fatal Module Error」 と表示されます。

回避策:中断を伴う/通常のアップグレード手順を使用します。

CSCwe46769

見出し:64 ビット イメージへのアップグレード後に、N9K CoPP ロギング ドロップしきい値のドロップ カウントが大きな値に変更される

症状:カスタム CoPP ポリシーで設定され、「logging drop threshold」オプションを使用している Nexus プラットフォームで、 32 ビットから 64 ビットの NXOS イメージにアップグレードすると、次の問題が発生することがあります。

 

32 ビット NXOS イメージの場合、例:nxos.7.0.3.I7.9.bin

 

policy-map type control-plane copp-policy-strict-custom

  class copp-class-l3uc-data-custom

    logging drop threshold 7500 level 1

 

64 ビットイメージ、nxos64-cs.10.3.2.F.bin などににアップグレードすると:

 

policy-map type control-plane copp-policy-strict-custom

  class copp-class-l3uc-data-custom

    set cos 1

    logging drop threshold 32212254720000 level 1

 

C93180YC-FX(config-pmap-c)# show policy-map int control-plane

コントロール プレーン

 

  Service-policy input: copp-policy-strict-custom

 

    class-map copp-class-l3uc-data-custom (match-any)

      match exception glean

      threshold: 32212254720000, level: 1

 

The logging drop drop-count increased to a large value after upgrading.

 

The new drop-count value cannot be overwritten or removed:

 

C93180YC-FX(config-pmap-c)# logging drop threshold 7500 level 1

C93180YC-FX(config-pmap-c)# do sh run | beg "class copp-class-l3uc-data-custom"

  class copp-class-l3uc-data-custom

    logging drop threshold 32212254720000 level 1

 

C93180YC-FX(config)# policy-map type control-plane copp-policy-strict-custom

C93180YC-FX(config-pmap)# class copp-class-l3uc-data-custom

C93180YC-FX(config-pmap-c)# no logging drop threshold 32212254720000 level 1

                                                               ^

% 無効な数値、範囲は '^' マーカーで(1:80000000000)です。

回避策:アップグレード前の回避策:

·         コンフィギュレーションから logging drop threshold コマンドを削除

·         設定を保存し、64 ビットイメージへのアップグレード

·         コンフィギュレーションに logging drop threshold コマンドを追加

·         コンフィギュレーションの保存

 

次の回避策は中断を伴います。

·         CoPP 組み込みテンプレートのいずれかを有効にする

·         カスタム CoPP ポリシー設定の削除

·         CoPP プロファイルの再コピー

各クラスの新しいロギング ドロップしきい値を設定

CSCwe48938

見出し:N9K:「show spanning-tree internal info global」コマンドの出力で「SWOVER Timeout」が切り捨てられる。

症状:「show spanning-tree internal info global」がフル出力を表示しません。出力は「SWOVER Timeout (sec)」の行で停止します。これは、いったん問題が発生すると、コマンドが実行されるたびに発生します。

回避策:なし

CSCwe50502

見出し:「ktah_nl_asic_isr」割り込みが多いウォッチドッグのため Nexus 9K の予期しないリロードが発生する

症状:NX-OS 9.3(9) を実行している Nexus 9K で、「ktah_nl_asic_isr」ハードウェア割り込みイベントがカーネル パニック ログに大量に記録されるため、「ウォッチドッグ タイムアウト」が原因で予期せずリロードされることがあります。例:

 

<pre>SWITCH# show  system reset-reason

----- reset reason for module 1 (from Supervisor in slot 1) ---

1) At 431246 usecs after Sun Jan 1 00:00:00 2023

    Reason: Watchdog Timeout

    [Service]

    Version: 9.3(9)

 

SWITCH# show logging onboard stack

(snip)

 

**************************************************************

        STACK TRACE GENERATED AT Sun Jan 1 00:00:00 2023 UTC

**************************************************************

(snip)

 

<0>[XXXXXXXX.XXXXXX] NMI due to BROADWELL_FPGA_WDT_GPIO_LEVEL_MASK error

(snip)

 

<6>[XXXXXXXX.XXXXXX] Dumping interrupt statistics

<6>[XXXXXXXX.XXXXXX] CPU0 CPU1 CPU2 CPU3 CPU4 CPU5 CPU6 CPU7 intrs/last_sec max_intrs/se

(snip)

 

<6>[XXXXXXXX.XXXXXX] 500 92735896 313 0 0 0 0 0 655 2871 PCI-MSI-edge ktah_nl_asic_isr</pre>

回避策:なし「ウォッチドッグ」リセットは、スイッチが応答しなくなるのを防ぐための回復メカニズムです。デバイスの安定性をモニターします。まれに、問題が繰り返し発生する場合、RMA によって問題が解決されることがありますが、「ktah_nl_asic_isr」は Tahoe ASIC のイベントの非常に一般的な割り込みカウンタであるため、効果があるとは限りません。それで現時点ではこれがハードウェアの問題であると仮定することはできません。さらに、通常、デバイスの通常の稼働時間の一部として、カウンタは常にゼロ以外であることが予想されます。

CSCwe51271

見出し:show process memory network-operator ロールで利用できない

症状:show process memory network-operator ロールで利用できません:93240YC-FX2-L1-S1# show processes memory% このロールのパーミッションでは拒否されます。

回避策:該当なし

CSCwe52736

見出し:N9300 NBM 関連の syslog が標準の nxos syslog 形式に準拠していない

症状:NBM エラーメッセージが頻繁に記録されます。

回避策:なし

CSCwe52879

見出し:Syslog %LICMGR-6-LOG_LICAPP_SMART_GLOBAL_CHANGE の削除

症状:スマート ライセンスが有効になっているが、CSLU/CSSM にまだ接続されていない Nexus デバイスは、1 時間ごとに次のメッセージをログに記録します。「%LICMGR-6-LOG_LICAPP_SMART_GLOBAL_CHANGE: A global notification change of type 11 is sent out for Application(s)when Smart licensing is used.

回避策:ロギング レベルを変更します。メッセージは本質的に表面的なものです

CSCwe53655

見出し:SVI での VRRP MAC の予約済み MAC ブロッキング動作が元に戻る

症状:ユーザーが SVI インターフェイスで VRRP VMAC を設定できません。

回避策:なし

CSCwe56514

見出し:EDMA チャネル スタックが原因で N9K-C9364C インターフェイス カウンタがスタックする

症状:インターフェイス カウンタがスタックし、増加しません。コンソール ログには特別なメッセージは表示されませんが、「slot 1 show hardware internal tah event-history error」には次のメッセージが表示される場合があります。

 

2022-12-14T19:16:54.663049000+09:00 [M 1] [tahusd] E_STRING [tahusd_edma_handle_dma_timer_event (2267)] inst = 0 EDMA Reserve Channel 6 Stuck

2022-12-14T19:16:54.663049000+09:00 [M 1] [tahusd] E_STRING [tahusd_edma_handle_dma_timer_event (2266)] inst = 0 EDMA Reserve Channel 6 Stuck

回避策:なし

CSCwe60434

見出し:n9kurib コアがスイッチにローカル ルートのみを残すことが確認される

症状:N9k を実行中の影響を受けるコードは実行され続けますが、urib プロセスのクラッシュが表示されるようになります。

```

%KERN-3-SYSTEM_MSG: [6867726.665799] (1:273:1)urib[3871]: rwsem_flush process/thread still exist (1:273:1009)urib:urib-dme-t[3894] - kernel

%KERN-3-SYSTEM_MSG: [6867726.665814] (1:273:1)urib[3871]: rwsem_flush 1 threads still exist - kernel

%SYSMGR-2-SERVICE_CRASHED: Service "urib" (PID 3871) hasn't caught signal 6 (core will be saved).

```

スイッチは稼働状態のままですが、このプロセスはユニキャスト RIB テーブルを操作しているため、ルーティング情報は短時間失われます。テーブルが再入力され、通常の操作が再開されます。

回避策:BGP プロセスを再起動して、問題の状態から抜け出します。non-cached ip route コマンドを使用する代わりに、Netconf で次の CLI を使用します。「show ip route summary cached vrf allshow ipv6 route summary cached vrf all

CSCwe60547

見出し:Nexus9000 PIM_MEM_ECMP_REDIR_Q_ENTRY でメモリリークが発生する

症状:PIM プロセスが、PIM_MEM_ECMP_REDIR_Q_ENTRY で異常な量のメモリが割り当てられたことを示します。

回避策:

1. CLI コマンド「show ip pim internal ecmp-redir queue」を使用して、数十万の ECMP Redir キューエントリの原因となるデバイスとフローを特定します。

2. ACL を使用して問題の IP をブロックすると、PIM_ECMP_REDIR_Q_ENTRY の増加が停止します。

CSCwe61944

見出し:C93600CD-GXVPC BGW ピアのリロードにより、最大 20 のトラフィックブラックホールが発生する可能性がある

症状:マルチサイトセットアップで VPC BGW ピアのリロードにより、最大 20 のパケット損失が発生する可能性があります。

回避策:advertise-pip advertise virtual-rmac が設定されている場合、一部のセットアップが改善されます。

CSCwe65091

見出し:PropertyName=<> is_set=0 および is_default_defined=0 による gnmic 応答の欠落キーと値のペア

症状:gnmic クライアントコールは応答を受信しますが、「show system internal dme running-config all」によって報告されるいくつかのキーと値のペアが Paylod から欠落します。

回避策:

CSCwe67205

見出し:送信クレジットのない FC インターフェイスに対してクレジット損失リカバリがトリガーされない

症状:送信クレジットが 0 のままのファイバ チャネル インターフェイスが、クレジット損失リカバリ エージェントによって回復されません。

 

<b>show interface</b> の出力には、影響を受けるインターフェイスがアップしているが、使用可能な送信クレジットが 0 であることが示されています。一部のフレームが送信された可能性があります。

 

<pre>

fc1/1 is up

    ...

    Port mode is F, FCID is 0x123456

    ...

    Operating Speed is 8 Gbps

    ...

      3107 frames output,186756 bytes

        0 discards,0 errors

    ...

      0 transmit B2B credit remaining

      0 low priority transmit B2B credit remaining

</pre>

 

<b>スロット 1 の「show logging onboard credit-loss</b>の出力には、インターフェイスのリカバリ イベントは含まれていません。

回避策:インターフェイスに <b>switchport ignore bit-errors</b> が設定されている場合は、<b>no switchport ignore bit-errors</b> インターフェイス コンフィギュレーション コマンドを使用して削除します。

CSCwe67953

見出し:N9K:複数のファイルハッシュを同時に計算するとエラーまたは誤った結果が発生する

症状:複数のファイルハッシュが複数の SSH セッションで同時に計算されると、スイッチが「ck.out Empty / cksum or md5sum or sha256sum or sha512 calculation Error」エラーをスローする場合があります。または、計算された一部のファイルに対して誤ったハッシュが報告される場合があります。

回避策:この問題を回避する唯一の既知の方法は、ファイル B のハッシュを開始する前にファイル A のハッシュが完了するのを待つことです。

CSCwe67996

見出し:BGP バックアップルートを持つルートが BGP ピアにアドバタイズされない

症状:ユニキャストルーティングテーブルで最適ルートとマークされていない BGP ルートが、まれにピアにアドバタイズされないことがあります。

回避策:IP ルートをクリアします。

CSCwe72406

見出し:NX-API を介して収集された Show コマンドに、8k fastcgi バッファで文字が欠落している。

症状:10.2(2a) を使用する Nexus 93240YC-FX2 は、デフォルトで 8k fastgci バッファを使用します。カスタマー スイッチで、Rest から大きな出力が要求されると、8076 番目の文字が欠落しているエラーが一貫して表示されます。

回避策:現時点では回避策はありません。

CSCwe72834

見出し:N9K BGP ピアセッションが AF LU プレフィックス優先度が高いクローズでスタックする

症状:BGP ピアセッションを使用する Nexus 9000 がクローズ状態でスタックする可能性があります。

回避策:BGP プロセスを再起動するか、デバイスをリロードします。

CSCwe74517

見出し:eBGP-Removing template peer-policy under l2vpn EVPN address-family がプレフィックスを削除する

症状: rewrite-asn を持つ l2VPN EVPN に対し、eBGP を使用する N9k または N3k 10.2(4) が、l2VPN EVPN ネイバーに対して、テンプレート ピアポリシーを使用します。L2VPN ネイバー設定でテンプレート peer-policy を削除した後、Nexus は、ネイバー設定でハードコードされている場合でも、BGP ネイバーから rewrite-asn を削除します。

回避策:影響を受けるネイバーを再設定するか、BGP を再起動します。注:BGP プロセスの再起動は中断を伴い、すべての BGP ネイバー/BGP ルートがバウンスするため、影響を受ける BGP ネイバーを再設定することをお勧めします。

CSCwe79884

見出し:BV ポートでのスタック MDIO アクセスにより、HBs USD のキルが失われる。

症状:Tahusd プロセスがクラッシュし、ボックスがリロードされます。

回避策:なし

CSCwe90801

見出し:ポリサー/バースト値が正しいにもかかわらず、Storm-Control CC が失敗する

症状:ポリサー/バースト値が正しいにもかかわらず、Storm-Control CC が失敗します

回避策:手動でコマンドをダンプし、値を確認します

CSCwe92797

見出し:VTP プルーニングが有効になっていない場合でも Nexus 9000 VLAN をプルーニングする

症状:通常の範囲(2 1001)の VLAN がリロード後にトランク インターフェイスからプルーニングされます

--------------------------------------------------------------------------------

Port Vlans in spanning tree forwarding state and not pruned

--------------------------------------------------------------------------------

Eth1/1 none

Eth1/45 none

Eth1/53 none

Eth1/54 none

Po1 2000-2001,3600

Po2 2000-2001,3600

Po500 1,4-6,30-32,34-35,74,200-207,209-212,214,216,219-220,224-228,232-240,242-244,246-249,253,271-272,291,298,514,531,533,535,543,583,593,730,732-734,950,2000-2001,3600

回避策:機能 VTP を再度有効にします

no feature vtp

feature vtp

vtp domain cisco

CSCwe93779

見出し:IP オプションを使用するとオブジェクトトラッキングが作成されない

症状:トラッキング オブジェクトを作成して既存の IP SLA に関連付けると、エラーメッセージが生成されます。

 

test# config t

設定コマンドを1行に1つずつ入力します。CNTL/Z で終了します。

test(config)# track 1 ip sla 1 reachability

ERROR: % Object does not exist

test(config)#

 

アカウンティング ログには次のように表示されます。

 

Tue Apr 4 22:43:30 2023:type=update:id=10.21.66.63@pts/0:user=admin:cmd=configure terminal ; track 1 ip sla 1 reachability (FAILURE)

 

また、ip sla を作成して終了すると、無効なモードが表示されます。

test# config t

設定コマンドを1行に1つずつ入力します。CNTL/Z で終了します。

test(config)# ip sla 2

test(config-ip-sla)# exit

## Invalid mode ## #

## Invalid mode ## #

## Invalid mode ## # show ip int brief

 

IP Interface Status for VRF "default"(1)

Interface IP Address Interface Status

Vlan100 1.1.1.1 protocol-up/link-up/admin-up      

Vlan200 2.2.2.1 protocol-up/link-up/admin-up      

## Invalid mode ## #


回避策:10.1.19.3.119.3.9 にダウングレードします。インターフェイス ライン プロトコルのトラッキングを使用します。

CSCwe95715

見出し:N9Kepld <image name> モジュールをインストールしても、スロット 30 のシステム コントローラがアップグレードされない

症状:「install epld bootflash: <image name>module all」コマンドを実行しても、スロット 30 のシステムコントローラの EPLD ファームウェアバージョンがアップグレードされません。

回避策:特にアップグレードされていないモジュールに対して install コマンドを再度実行すると、問題が解決します。「install epld bootflash: <image name>module 30」を実行します。

CSCwf01120

見出し:GRE パケットの送信時に N9K FX3 VTEP VXLAN カプセル化を実行しない

症状:GRE パケットの送信時に N9K VTEP VXLAN カプセル化を実行しません

 回避策:N9K をリロードします。

CSCwf03457

見出し:VRF 名のオートコンプリートにより、予期しない設定変更が発生する可能性がある

症状:VRF の最初の文字を入力して Enter キーを押したとき、その文字で始まる VRF 1 つしかない場合でも、スイッチが使用されるコマンドに応じた VRF 名の自動補完を試行することもしないこともあります。

 

show run vrf」や「vrf member」などのコマンドでは、オートコンプリート機能は起動しませんが、「no vrf context」コマンドでは、オートコンプリート機能が起動します。これは、スイッチが、VRF が存在しないというメッセージを表示する代わりに、その文字で始まる VRF を削除しようとすることを意味します。 この動作により、誤って VRF を削除してネットワークが中断される可能性があります。

 

* 次のテストでは、VRF の名前の最初の文字を入力して Enter を押します。TAB キーは使用しないでください。

 

-------------------

1. 次の VRF の作成から始めます。

-------------------

 

SWITCH(config-if)# show vrf

VRF-Name VRF-ID State Reason

ANOTHERTEST 6 Up -- <

default 1 Up --

management 2 Up --

 

-------------------

2. show run を使用した動作の確認

-------------------

 

SWITCH# show run vrf A 

 

!Command: show running-config vrf A <<< オートコンプリートは起動しない

 

-------------------

3. インターフェイスへのVRF の割り当て

-------------------

 

SWITCH(config)# inter e1/1

SWITCH(config-if)# vrf member A

Warning: Deleted all L3 config on interface Ethernet1/1

VRF A does not exist. インターフェイス Ethernet1/1 を動作させるための vrf を作成します。<<< オートコンプリート機能は、スイッチでのメッセージ ログを呼び出しません。

 

----------------

4. 存在しないVRFA」を削除しようとします

-----------------

 

SWITCH(config-if)# no vrf context A<< "A" vrf は存在しませんが、スイッチはオートコンプリートを行い、vrf "ANOTHERTEST" を削除します

 

SWITCH(config)# show vrf

VRF-Name VRF-ID State Reason

default 1 Up --

management 2 Up --

 

存在しない VRF に関するメッセージは表示されず、オートコンプリート機能により、文字 A で始まる VRF が削除されました。

回避策:

·         VRF を削除するときは、必ず VRF 名を完全に入力してください。

オートコンプリートにはTABキーを使用しますが、自動化にスクリプトを使用する場合など、このオプションは常に使用できるわけではありません。

CSCwf08533

見出し:Netflow トラフィックがカスタム CoPP class-default でドロップされる

症状:10.3.2 NX-OS を実行している N9K-C93108TC-FX3P で、カスタム CoPP 設定のため、すべての Netflow パケットがハードウェア レート リミッタによって分類されなくなり、カスタム CoPP class-default クラスに分類される状況が発生する可能性があります。ほとんどの Netflow パケットは、厳密なポリサーによってドロップされます。

回避策:カスタム CoPP ポリシーを削除して再適用します:「control-plane no service-policy input copp-policy-strict-custom service-policy input copp-policy-strict-custom

CSCwf08661

見出し:Nexus 9k vsh.bin サービスがクラッシュする

症状:vsh.bin サービスがクラッシュします:

 

2023 Apr 11 08:14:50.828 netb1d1-brtr040b %$ VDC-1 %$ %SYSMGR-2-LAST_CORE_BASIC_TRACE: : PID 8735 with message vsh.bin(non-sysmgr) crashed, core will be saved .

 

show cores

VDC Module Instance Process-name PID Date(Year-Month-Day Time)

--- ------ -------- --------------- -------- -------------------------

1 1 1 vsh.bin 8735 2023-04-11 08:15:01

回避策:これまでのところ回避策は知られていません

CSCwf10110

見出し: アップグレード時に、 無効なグループ ファイル エントリの削除行、「aaa-db-operator:508:」のようなエラーログが表示される

症状:ブートアップ中のエラーログに、無効なグループ ファイル エントリの削除行、「aaa-db-operator:508:」が記録されます。

回避策:必要ありません。

CSCwf13179

見出し:VLAN フィルタ:「log」キーワードを含む ACL を、存在しない VLAN に適用する場合でも使用できる

症状:VLAN フィルタが適用された後、VLAN がインターフェイスで一時停止します。まず、影響を受ける VLAN は、VLAN フィルタの「vlan-list」コンポーネントによって識別される VLAN だけです。影響を受けるインターフェイスがフラップされた場合、一時停止は、フラップされたインターフェイスで現在ホストされているすべての VLAN に広がります。スイッチは次のようなログを生成します:%ETHPORT-3-IF_ERROR_VLANS_SUSPENDED: VLANs 2707 on Interface Ethernet1/2 are being suspended. (Reason: ACL Logging is not supported in egress direction.)- %ETHPORT-5-IF_SEQ_ERROR: Error ("ACL Logging is not supported in egress direction.") communicating with MTS_SAP_SPM for opcode MTS_OPC_ETHPM_PORT_LOGICAL_BRINGUP (RID_PORT: Ethernet1/2)

解決策:VLAN フィルター設定を削除するか、または VACL が使用している ACL から「log」キーワードを削除します。上記の 2 つの手順のいずれかが完了したら、「shutdown」を実行してから「no shutdown」を実行して、影響を受けるすべてのインターフェイスをフラップする必要があります。

CSCwf17839

見出し:「show l2vpn vpn route xxxx」コマンドを使用した後に、BGP コアファイルが生成される

症状:DDTS により解決される 2 つの問題があります。

1)コマンド「show l2vpn vpn route xxxx」を使用した後に N9K BGP コアファイルを生成する。

2BGP ルートの表示時にアサートが表示される

 

これは、10.2(4) を実行している N9K で最初に文書化されたものですが、パッチが適用されていないバージョンで発生する可能性があります。

BGP コアは show l2vpn vpn route 0.0.0.0 で生成されますが、他のルートでも発生する可能性があります。

 

show コマンドを実行すると、次のログで発生する可能性があります。

 

2023 Apr 21 19:11:05 sp4.tmp1 %BGP-3-ASSERT: bgp- [16130] ../routing-sw/routing/bgp/bgp_path.c:84: Assertion `bgp_path_base_has_ext_path(path_base)' failed.

2023 Apr 21 19:11:05 sp4.tmp1 %BGP-3-ASSERT: bgp- [16130] -Traceback:XXXXXXXXXXXXX

2023 Apr 21 19:11:05 sp4.tmp1 %KERN-3-SYSTEM_MSG: [ 1102.196122] (1:283:1003)bgp:bgp-mts[26675]: rwsem_flush process/thread still exist (1:283:1049)bgp:bgp-cli-tra[32084] -

kernel

2023 Apr 21 19:11:05 sp4.tmp1 %KERN-3-SYSTEM_MSG: [ 1102.196126] (1:283:1003)bgp:bgp-mts[26675]: rwsem_flush 1 threads still exist - kernel

2023 Apr 21 19:11:05 sp4.tmp1 %SYSMGR-2-SERVICE_CRASHED: Service "bgp" (PID 16130) hasn't caught signal 11 (core will be saved).

2023 Apr 21 19:11:11 sp4.tmp1 %BGP-5-ADJCHANGE: bgp- [32090] (default) neighbor fe80::XXXX:XXXX:XXXX:XXXX Up

<snip>

2023 Apr 21 19:11:18 sp4.tmp1 %BGP-5-ADJCHANGE: bgp- [32090] (default) neighbor fe80::af3:fbff:fe6a:33fe Up

2023 Apr 21 19:11:36 sp4.tmp1 %BGP-3-ASSERT: bgp- [32090] ../routing-sw/routing/bgp/bgp_path.c:84: Assertion `bgp_path_base_has_ext_path(path_base)' failed.

2023 Apr 21 19:11:36 sp4.tmp1 %BGP-3-ASSERT: bgp- [32090] -Traceback: XXXXXXXXXXXXX

2023 Apr 21 19:11:37 sp4.tmp1 %SYSMGR-2-SERVICE_CRASHED: Service "bgp" (PID 32090) hasn't caught signal 11 (core will be saved).

2023 Apr 21 19:11:43 sp4.tmp1 %BGP-5-ADJCHANGE: bgp- [1314] (default) neighbor fe80::XXXX:XXXX:XXXX:XXXX Up

回避策:「show l2vpn vpn route x.x.x.x」コマンドを使用する前に、BGP アサート エラー ログの問題を解決します。

CSCwf19968

見出し:単一のセッションで数千の送信元 VLAN を使用して SPAN キャプチャを設定した後に vsh.bin が失敗する

症状:数千の送信元 VLAN を設定すると、デバイスが応答しなくなり、スイッチがハングして ssh セッションが閉じ、vsh.bin プロセスが予期せずリロードします:

 

switch(config-monitor)# source vlan 31-3999

                                                           ^

'^' マーカーで予約済みの VLAN 3968 3999

 

switch(config-monitor)# source vlan 31-3967

Warning: Tx Vlan Span is not supported

 

2023 Mar 8 10:10:07 switch %SYSMGR-2-LAST_CORE_BASIC_TRACE: : PID 19845 with message vsh.bin(non-sysmgr) crashed, core will be saved .

 

switch# show cores

VDC Module Instance Process-name PID Date(Year-Month-Day Time)

--- ------ -------- --------------- -------- -------------------------

1 1 1 vsh.bin 19845 2023-03-08 10:10:07

解決策:送信元 VLAN に、サポ-ト限界に近い値を設定するのを避けます。不具合 CSCwf16220 で文書化されているように、SPAN には、単一セッションでサポートされる総送信元 VLAN 数に制限があり、32 VLAN となっています。

CSCwf20782

見出し:Nexus 9000 - NX-OS 10.2(4) へのアップグレード中に N2K HIF インターフェイス設定が消去される

症状:Nexus 9000 NX-OS 9.3(11) --> 10.2(4) から中断を伴うアップグレードを行うと、すべての N2K HIF インターフェイス設定から設定が部分的に消去され、トラフィックが失われます。

 

- すべての N2K HIF インターフェイス設定から設定が部分的に消去されます。

-switchport access vlan x」が HIF インターフェイスからなくなったため、インターフェイスが非アクティブステータスになります。

 

アップグレード前:

------------------------

interface Ethernet102/1/17

  description xxxxx

  switchport access vlan x

  spanning-tree port type edge

  no shutdown

 

アップグレード後:

----------------------

interface Ethernet102/1/17

  description xxxxxx

  switchport

  no shutdown

 

- 問題のあるインターフェイスに欠落している設定を追加し、CLI が欠落している設定を受け入れましたが、

     設定が実行コンフィギュレーションに反映されませんでした。

回避策:一時的な回避策は、影響を受けるインターフェイスをデフォルトにして再設定することです。

CSCwf21483

見出し:BGW SVI で「evpn multisite dci-tracking」および「evpn multisite fabric-tracking」がブロックされる

症状:CLI の「evpn multisite dci-tracking」および「evpn multisite fabric-tracking」を SVI インターフェイスで設定できるようになります。VXLAN でサポートされるアップリンクは物理インターフェイス上にあり、この CLI はアップリンク ポートにのみ存在する必要があります。ファブリック トラッキングはサイト内部ネットワークのアップリンク ポートにあり、dci-tracking CLI はサイト(サイト外部)間のアップリンク ポートにある必要があります。ポートが切断されているか、管理者がダウンしている可能性がある場合でも、このコマンドを SVI に追加できるため、スイッチはポートが内部サイトまたは外部サイトに戻っているか、アクティブで動作していると推定する可能性があります。ボーダー ゲートウェイの分離メカニズムは、トラッキング ポートがダウンしたことを認識し、NVE のループバックを停止することによって機能します。この動作により、NVE は稼働状態を維持します。

 

Site2-BGW1# show nve multisite dci-links

Interface State

--------- -----

Vlan144 Up<<<< SVI DCI トラッキングに追加されたため、BGW DCI 接続がまだ存在していると考えます

Ethernet1/2 ダウン

回避策:DCI トラッキングまたはファブリックトラッキング設定で BGW SVI を設定しないでください。

CSCwf21554

見出し:NXOS:特殊文字「>」により、キーチェーンのクリアテキストのキー文字列に問題が発生する

症状:キー文字列に「>」文字を使用すると、パーサーが文字列をキャプチャせず、空の文字列が生成され、設定が欠落する可能性があります。

回避策:クリアテキスト(暗号化前)のキーストリング設定で、「>」文字を使用しないでください。

CSCwf32021

見出し:PTP のデバッグメッセージがクラッシュを引き起こす

症状:PTP プロセスがバックトレースでクラッシュします。

回避策:「no feature ptp」コマンドを使用して PTP を無効にします。

CSCwf32330

見出し:10.2(4) または 10.2(5) で「feature intersight」を有効にすると、TCP ポート 9002 telnet http に対して開いたままになる

症状:前のリリースから(10.3(x)トレインではなく)10.2(4) または 10.2(5) にアップグレードすると、新しいポート 9002 が開いてリッスンしていることがわかります。このことはセキュリティスキャンを介して検出される可能性があり、そのポートに Telnet 接続するか、そのポートへの HTTP 接続を開始できます。アップグレード後にスイッチで行われた変更をチェックして、ポートが開いている理由を確認すると、intersight 機能がデフォルトで有効になっていることがわかります。

回避策:「no feature intersight」でintersight 機能を無効にします。 10.3(x) へアップグレードします。

CSCwf34746

見出し:ロール インターフェイス モードでトラックを設定すると、vsh クラッシュが発生する可能性があります

症状:次のようにロール インターフェイス モードでトラックを設定すると、vsh クラッシュが発生する可能性があります。N9K# conf tN9K(config)# role name eem-roleN9K(config-role)# interface policy denyN9K(config-role-interface)# permit interface Ethernet1/8N9K(config-role-interface)# track 8 interface Ethernet1/8 line-protocol->ssh crashed

回避策:グローバル コンフィギュレーション モードで track を設定します。

CSCwf36533

見出し:N9KvPC ファブリック ピアリングの同期が回復した後、VPC ポートがセカンダリ VPC STP BLK 状態にスタックする

症状:スパインが vPC ピア通信をドロップすると、Nexus vPC ピアリンクが BPDU 受信タイムアウトを検出し、VPC ポートチャネルをブロックします。vPC ピア通信が復元された後、vPC ポート チャネルはセカンダリ vPC STP BLK 状態のままになります。

 

証拠:

 

- セカンダリ Nexus VPC で、「show logging logfile」の出力に、vPC ポートチャネルがブロック解除されたことが示されます。

 

    switch# show logging logfile

    <snip>

        %STP-2-VPC_PEER_LINK_INCONSIST_UNBLOCK: vPC peer-link inconsistency cleared unblocking port-channel100 MST0001.

        %STP-2-VPC_PEER_LINK_INCONSIST_UNBLOCK: vPC peer-link inconsistency cleared unblocking port-channel1 MST0001. 

                                                                              

-show spanning-tree」の出力では、vPC peer-link port-channel はフォワーディング状態であるが、vPC port-channel はまだブロッキング状態であることが示されています。

 

    switch# show spanning-tree mst

    <snip>  

        Interface Role Sts Cost Prio.Nbr Type

        ---------------- ---- --- --------- -------- --------------------------------

        Po1 Root FWD 20000 128.4096 (vPC peer-link) Network P2p <<<<<<<< Peer-link in Forwarding (FWD) state

        Po100 Desg BLK 200 128.4195 (vPC) Edge P2p <<<<<<<<<<<<<<<<<<<<< VPC port in Blocking (BLK) state

回避策:回復するためには、BLK 状態のポートで shut/no shut 操作を実行する必要があります。

CSCwf37901

見出し:レプリケーションモードおよび VNI タイプが異なるとして、VXLAN VLAN vpc 整合性チェッカーによって保留状態にされる

症状:VXLAN vlan はレプリケーション モードの違いにより保留状態にされますが、設定では両方の vPC スイッチでレプリケーション モードが同一であることが示されます。

回避策:影響を受ける VNI を削除し、再度追加します。

CSCwf37914

見出し:mc-drop コマンドが有効になっている場合、syslog の重大度条件が下がる

症状:「hardware qos pf mc-drop」を有効にすると、厳密に情報レベルである多くの sev2 メッセージがログにフラッディングするようになります。

回避策:グローバル ロギング レベル(非推奨)、ロギング識別子の変更

CSCwf39373

見出し:OSPFv3 NSSA タイプ 7 発信ルートのリンク ローカル転送アドレスを追加している

症状:Not-So-Stubby AreaNSSA[NSSA OSPF スタブ エリア で、 BGP RIP などの他のプロトコルによって学習されたルートを伝送し、この場合は静的] が、現在の OSPF ルータを境界ルータとして設定します。ユーザーは、転送アドレスがリンク ローカルであり、エリア内の ospfv3 対応インターフェイスで使用可能なグローバル アドレスではないことをデータベースで観察します。これは、NSSA LSA 転送アドレスでリンク ローカル アドレスを使用すべきではないという RFC と矛盾しているようです。

回避策:NSSA エリアでグローバル ipv6 アドレスを使用してループバックを設定し、グローバル アドレスを選択します。

CSCwf42887

見出し:N9K -FX3:ファブリック リンク フラップ後に VXLAN ストーム制御ポリサー ファブリック帯域幅が更新されない

症状:N9K -FX3:ファブリック リンク フラップ後に VXLAN ストーム制御ポリサー ファブリック帯域幅が更新されません。

回避策:マルチサイト ループバックで shut/no shut 操作を実行すると、ポリサーはリセットされますが、動作は停止しません。evpn storm-control を無効にします。

CSCwf47425

見出し:QSA10G)を搭載した C93600CD-GX のポートがトラフィックを転送しない

症状:10G ポートでは、QSA アダプタが up 状態でも、トラフィックが転送されません

回避策

CSCwf48266

見出し:N9K-C93360YC-FX2 Debug hardware internal コマンドによって tahusd がクラッシュする

症状:モジュールシェルでデバッグコマンドを入力した後に N9K-C93360YC がクラッシュし、tahusd コアが生成されます

回避策:モジュールシェルでのデバッグについては、TAC にお問い合わせください

CSCwf48692

見出し:N9300-FX3S/FX3 syncE ピアがランダムにタイムアウトすることがある

症状:ランダムに syncE ピアがタイムアウトします。

回避策:なし

CSCwf50018

見出し:ファイバ チャネル snmp トラップ設定により CLI がハングする

症状:ファイバ チャネルに関連する一部の snmp トラップを入力した後に CLI がハングします。コマンドが ctrl + c で中止されると、「返されたスティミュラスの収集に失敗しました(Failed to collect returned stimulus)」というメッセージが表示されます。その後、FC に必ずしも関連しない他の設定変更でも同じ問題が発生します。

switch(config)# snmp-server enable traps fcdomain dmDomainIdNotAssignedNotify

^CFailed to collect returned stimulus

switch(config)#

 

switch(config)# feature interface-vlan

^CFailed to collect returned stimulus

switch(config)#

 

switch(config)# vlan 10

^V^CFailed to collect returned stimulus

switch(config)#

回避策:スイッチをリロードすると問題が解決します。ただし、snmp コマンドを再入力すると、問題が再び発生します。

CSCwf50388

見出し:InPhi リタイマー クワッド ポート デッド ロックによる tahusd のクラッシュ

症状:ソフトウェア ミューテックス ロックが原因で Tahusd がリロードされます。Last reset at 22466 usecs after Sat May 20 11:29:29 2023 Reason: Reset Requested due to Fatal Module Error System version: 9.3(9) Service: tahusd hap reset

回避策:該当なし。シャーシはサイレントにリロードされ、リロード後に回復します。同様の問題を避けるためのプロアクティブなアクションの一環として、ユーザーにこの問題が表示されないようにするため、未使用のすべてのリンクを管理シャットダウン状態に保つことができます。ただし、可能性を減らすことはできますが、排除することはできません。

CSCwf54392

見出し:N9KND ISSU 後に「radius-server key <>」が欠落する

症状:中断を伴わない ISSU で、LXC ブート モードがデフォルト モードではないコードから Nexus 9000 スイッチをデフォルト モードにアップグレードすると、「radius-server key 7<string>」設定が失われることがあります。これは、デフォルトのブート モードの変更のためです。

回避策:欠落の生じた CLI 文字列を削除して再適用し、設定と DME の間で一貫性があることを確認します。

CSCwf55892

見出し:N9500-G - 割り当てられた合計電力(バジェット)の計算が正しくない

症状:「show environment power」の個々のモジュール電力の合計が、割り当てられた合計電力(バジェット)値と等しくありません。

回避策:なし

CSCwf56954

見出し:モジュールの電源再投入後に N9K リセット理由が正しく表示されない

症状:Nexus 9000 プラットフォームで、電源再投入後にリセット理由が誤って表示されることがあります。

回避策:なし

CSCwf57648

見出し:初期化後の Nexus 9500 -R モジュールの外部 DMAC が正しくない

症状:MPLS から VxLAN へのハンドオフを実行するラインカードを搭載した Nexus 9500 で生じます。PE デバイスとして機能する Nexus 9500 は、誤った DMAC を外部 VxLAN ヘッダーに追加するため、ダウンストリーム VxLAN リーフがパケットをドロップします。観察される誤った MAC は「00:D0:00:00:00:88」です。

回避策:スイッチがこの状態であることが判明した場合は、「reload ascii」を実行して誤ったプログラミングを修正します。また、BGP ネイバーのフラッピングが問題を修正することも確認されています。これは、ネクストホップ VTEP RMAC のアドバタイズとプログラミングに関連しているためです。別の回避策として、問題のあるラインカードで「poweroff module」および「no poweroff module」を実行します。

CSCwf58507

見出し:FEX 2348UPQ で、電源再投入後のホスト リンクのアップが早すぎるため、トラフィックが約 1 分間ブラックホール化する

症状:FEX 2348TQ で(GLC-TGLC-TCSFP-H10GB-CU3MSFP-H10GB-CU3M)を使用するすべてのホストの電源を再投入すると、FEX がダウンしている間、SFP のリンクがアップします。約 5 秒後、N9k からは FEX とその FI がダウンしているにもかかわらず、リンクが約 1 分間アップします。

回避策:LACP またはその他の SFP を使用するか、バージョンをアップグレードします。

CSCwf60819

見出し:n9k/NXOS - QOS ポリサー/CIR で、設定された CIR より 1% 低いトラフィックレートでポリシングされる

症状:N9K -GX スイッチでは、NBM の実効ポリシング率が、設定値より約 1% 低いことが観察されています。これにより、トラフィックのドロップが発生する可能性があります。

回避策:なし

CSCwf61588

見出し:%NFM-1-RTP_FLOW_ERROR_DETECTED - CLI 実行の遅延が見られる

症状:複数の「%NFM-1-RTP_FLOW_ERROR_DETECTED:syslog が生成される場合、CLI でのコマンド実行の一般的な遅延が見られることがあります。

 

これは、多数の固有フローが存在する場合、損失のないフローから損失のあるフローに切り替わるたびに、新しい syslog がログに記録されるためです。損失のあるフローから損失のないフローの場合も同様です。

回避策:なし

CSCwf61602

見出し:N9K - GX で見られる重複 BIA

症状:93600CD-GX スイッチで、BIA ブロックがポート 1/25 の後に再利用されます。そのため、bia mac が重複します。次の出力を参照してください。

ポート 1 24 が一意の BIA MAC を取得すると、同じ BIA MAC セットが次のポート 25 48 のセットに割り当てられます。

LEAF35-PMN-SOLN-WOLFRIDGE(config)# sh system internal ethpm info all | inc "Backplane MAC address in GLDB" | sort | uniq -c | excl '1 Backp'

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:68

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:70

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:78

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:80

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:88

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:90

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:98

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:a0

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:a8

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:b0

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:b8

      2 Backplane MAC address in GLDB: 10:b3:d6:bc:54:c0

LEAF35-PMN-SOLN-WOLFRIDGE(config)#

回避策:なし

CSCwf63078

見出し:VRF メンバーシップの変更後に「ip dhcp relay」コマンドが SVI で保持されない

症状:VRF メンバーシップを変更すると、「ip dhcp relay address」コマンドは、SVI に存在しなくなります。このことは、「system vrf-member-change hold -l3-config」コマンドをグローバルに設定している場合も同様です。

 

N9K-1(config-if)# show run int vlan 10

 

!Command: show running-config interface Vlan10

!Running configuration last done at: Wed Mar 29 20:01:02 2023

!Time: Wed Mar 29 20:01:08 2023

 

version 10.3(3) Bios:version 08.39

 

interface Vlan10

  no shutdown

  vrf member A

  ip address 10.1.1.1/24

  ip pim sparse-mode

  ip pim border

  ip pim hello-interval 300000

  ip dhcp relay address 129.132.128.135

  ip dhcp relay address 129.132.128.199

 

N9K-1(config-if)#

 

N9K-1(config-if)# vrf member B

警告:「show ip igmp snooping vlan」コマンドを使用して、対応する VLAN IGMP スヌーピングが有効になっていることを確認してください。<x>正しい転送機能を得るには、IGMP スヌーピングを有効にする必要があります。

 

N9K-1(config-if)# end

 

[+] Vlan10 VRF メンバーシップを変更すると、「ip dhcp relay」コマンドが存在しなくなる

 

N9K-1# show run int vlan 10

 

!Command: show running-config interface Vlan10

!Running configuration last done at: Wed Mar 29 20:01:42 2023

!Time: Wed Mar 29 20:01:48 2023

 

version 10.3(3) Bios:version 08.39

 

interface Vlan10

  no shutdown

  vrf member B

  ip address 10.1.1.1/24

  ip pim sparse-mode

  ip pim border

  ip pim hello-interval 300000


回避策:欠落した「ip dhcp relay address」コマンドを、影響を受けた SVI に適用します。

 

N9K-1# conf t

設定コマンドを1行に1つずつ入力します。CNTL/Z で終了します。

N9K-1(config)# interface vlan 10

N9K-1(config-if)# ip dhcp relay address 129.132.128.135

N9K-1(config-if)# ip dhcp relay address 129.132.128.199

N9K-1(config-if)# end

N9K-1# show run int vlan 10

 

!Command: show running-config interface Vlan10

!Running configuration last done at: Wed Mar 29 20:02:06 2023

!Time: Wed Mar 29 20:02:32 2023

 

version 10.3(3) Bios:version 08.39

 

interface Vlan10

  no shutdown

  vrf member B

  ip address 10.1.1.1/24

  ip pim sparse-mode

  ip pim border

  ip pim hello-interval 300000

  ip dhcp relay address 129.132.128.135

  ip dhcp relay address 129.132.128.199

 

N9K-1#

CSCwf64467

見出し:不正な config-profile 設定で vsh config の対応するエントリを削除できない

症状:設定プロファイルで誤ったネットワークを使用してコマンドを入力し、プロファイルをメイン設定に適用すると、プロファイルの適用を解除できません。たとえば、ip prefix-list PL-1 permit 10.0.0.10/24 のような行を使用して設定プロファイルを適用すると、「show run」では正しいネットワークアドレスは 10.0.0.0/24 となり、アドレスは設定されます。正しくは、ip prefix-list PL-1 permit 10.0.0.0/24 になりますが、設定プロファイルを適用解除することはできません。

解決策:なし

CSCwf64695

見出し:「ip dhcp relay」コマンドが適用されない

症状:「show accounting log」でコマンドが正常に実行されたことが示されていても、「ip dhcp relay address」コマンドは SVI で適用されません。いずれにせよ、DME 整合性チェッカーは失敗します。

 

N9K-2(config-if)# ip dhcp relay address 10.1.1.100

N9K-2(config-if)# ip dhcp relay address 10.1.1.200

N9K-2(config-if)# end

N9K-2# show run int vlan 10

 

!Command: show running-config interface Vlan10

!Running configuration last done at: Tue Mar 21 19:03:51 2023

!Time: Tue Mar 21 19:03:55 2023

 

version 10.2(4) Bios:version 08.39

 

interface Vlan10

  no shutdown

  vrf member B

  ip address 10.10.10.2/24

  ip pim sparse-mode

  ip pim border

  ip pim hello-interval 300000

 

N9K-2#

 

Tue Mar 21 19:03:50 2023:type=update:id=console0:user=admin:cmd=configure terminal ; interface Vlan10 ; ip dhcp relay address 10.1.1.100 (REDIRECT)

Tue Mar 21 19:03:50 2023:type=update:id=console0:user=admin:cmd=configure terminal ; interface Vlan10 ; ip dhcp relay address 10.1.1.100 (SUCCESS)

Tue Mar 21 19:03:51 2023:type=update:id=console0:user=admin:cmd=configure terminal ; interface Vlan10 ; ip dhcp relay address 10.1.1.200 (REDIRECT)

Tue Mar 21 19:03:51 2023:type=update:id=console0:user=admin:cmd=configure terminal ; interface Vlan10 ; ip dhcp relay address 10.1.1.200 (SUCCESS)


回避策:欠落しているコマンドの「no」形式を適用してから、手動で再適用します。

CSCwf67122

見出し:VRF BGP に対して有効になっていない場合の MSDP の不安定性

症状:BGP がグローバルに設定されているときに、BGP で有効になっていない VRF MSDP が実行されている場合、そのパフォーマンスの問題が発生する可能性があります。キープアライブの期限が切れるため隣接関係がフラップする可能性がありますが、パケット キャプチャはドロップがないことを示しています。SA の伝達が大幅に遅延するか、SA が受信されない可能性があります。「show sockets connection」の MSDP TCP ソケットの受信キューがいっぱいになります。

回避策:BGP プロセスで MSDP VRF を有効にします。アドレス ファミリやネイバーなどの追加設定は必要ありません。「router bgp 65500 vrf MSDP-VRF」または、BGP を完全に無効にします:「no router bgp 65500

CSCwf67373

見出し:10.4.1 bin を使用して ND-ISSU をアップグレードする際、設定の更新が中止され、要求が中止されます。

症状:古いリリースから fex を使用して OR1F ND-ISSU した後、「copy rs」コマンドが中止されます。FEX ポートのレイヤは、DME とバックエンド間で一貫性がありません。DME には fex ポート用のレイヤ 2 があるため、VLAN を設定しようとしますが、バックエンドの vlan_mgr はバックエンドの L3 であるため設定を拒否します。正しいレイヤは L3 です。nxapi の再試行が連続ループで発生しているため、「copy rs」コマンドが中止されます。

回避策:影響を受けるすべてのインターフェイスで swithcport/no switchport を実行すると、スイッチが問題のシナリオから回復するはずです。

CSCwf69556

見出し:Nexus 9000:インターフェイスの説明に文字列「%n」または「%In」が含まれていると、サービス「port-profile」がクラッシュする

症状:文字列「%n」または「%In」をインターフェイスの説明として挿入すると、エラーが発生します。

 

-----

switch(config-if)# interface Ethernet1/5

switch(config-if)# description % Inter XXXX-1001-XX %

2023 Jun 8 14:44:58 switch %$ VDC-1 %$ %SYSMGR-2-SERVICE_CRxSHED: Service "port-profile" (PID 16609) hasn't caught signal 11 (core will be saved).

2023 Jun 8 14:44:58 switch %$ VDC-1 %$ %USER-2-SYSTEM_MSG: ssnmgr_app_init called on ssnmgr up - aclmgr

-----

 

次の文字列でも同じ問題が発生する可能性があります。

description %In

description % In

description %n

description % n

 

これらの文字列を使用して説明を設定するために試行を数回繰り返した後、NXOS はリロードされます。

回避策:インターフェイスの説明に「%n」または「%In」を使用しないでください。

CSCwf70004

見出し:sysmgr-cserver プロセスのいくつかのコア ファイルが N9K に表示されます。

症状:次のログが「show log」で表示されます。これは、複数のコアが作成されたことを意味します。

 

<pre>

SYSMGR-2-LAST_CORE_BASIC_TRACE: : PID 18491 with message sysmgr-cserver(non-sysmgr) crashed, core will be saved.

SYSMGR-2-SERVICE_CRASHED: Service "System Manager (core-server)" (PID xxxxx) hasn't caught signal 11 (core will be saved).

</pre>

 

また、sysmgr-cserver が次のようになりますが、「show cores」の出力でこれを確認できます。

<pre>

`show cores`

VDC Module Instance Process-name PID Date(Year-Month-Day Time)

--- ------ -------- --------------- -------- ------------ -------------

1 1 1 sysmgr-cserver xxxx date

1 1 1 sysmgr-cserver xxxx date

1 1 1 sysmgr-cserver xxxx date

</pre>

回避策:なし

CSCwf70688

見出し:N9K:インターフェイス フラッピング後に、NX-API ospfAdjEp.json OSPF ネイバーを正しく取得できない

症状:インターフェイス フラッピング後に、NX-API ospfAdjEp.json OSPF ネイバーを正しく取得できません。たとえば、ospf プロセスに 10 のネイバーがあり、「show ip ospf neighbors vrf all」コマンドからの応答には常に 10 のネイバーがリストされる場合でも、ospfAdjEp.json を介した要求では 9 つのネイバーのみがリストされます。

回避策:「/api/mo/sys/ospf.json?query-target=subtree&target-subtree-class=ospfAdjEp」を「/api/class/ospfAdjEp.json」の代わりに使用します。

CSCwf75767

見出し:VPC VLAN でルーティングが有効になっていない場合でも、Syslog に「layer3 peer-router」が記録される

症状:

·         VPC VLAN でルーティングが有効になっていない場合でも、「# show logging log」でログに表示されます。

·         no layer3 peer-router syslog」によって syslog を抑制しても ipfib には影響が出ません。vPC を介したルーティング隣接関係が必要な設定なしで検出されます。vPCドメインでレイヤ3ピアルータを設定してください。詳細については、https://cisco.com/go/l3pr for more information を参照してください。

回避策:

·         両方の VPC ピアの VPC 設定で「layer3 peer-router」を有効にします。

軽微な外観上の問題なので、無視できます

CSCwf75862

見出し:DF ウィナー インターフェイスで受信した双方向トラフィックが RPFRP)にドロップされる

症状:DF ウィナー インターフェイスで受信した双方向ラフィックが RPFRP)にドロップされます。すべての整合性チェッカーの cleanElam サマリーで、forwardElam の詳細に、RPF 障害が表示されます

回避策:不具合のオープン時には該当なし

CSCwf77827

見出し:N9300 の一貫性のない ACE シーケンス番号チェックにより、NDB スイッチが NOTREADY 状態になる

症状:NDB コントローラ プロセスの再起動後、NDB Nexus スイッチが NOTREADY 状態になります。

回避策:Nexus NDB スイッチをリロードするか、すべての NDB ACL を手動で削除します。

CSCwf79132

見出し:メンテナンスモードで ISSU アップグレードを実行した後、SVI がダウンしたままになる

症状:Nexus 9000 では、ISSU アップグレード後にメンテナンスモードを終了した後も、すべての SVI がダウンしたままになります。

 

問題のある状態の VLAN インターフェイスの例:

nexus9000# show interface vlan 3600

Vlan3600 is down (suspended), line protocol is down, autostate enabled

 

nexus9000# show system internal eltm event-history vxlan-error

2023-06-26T06:27:59.067882000+00:00 [M 1] [eltm] E_DEBUG Outer Bd Alloc failed Nve ifx 0x1a005e00, Overlay state = Up v4/v6 tid (0x1 80000001 1 0) en (0 0)

2023-06-23T13:39:01.222605000+00:00 [M 1] [eltm] E_DEBUG Failed to force alloc outer_bd 16 for vxlan infra vlan 3600

回避策:スイッチをリブートすると、SVI が回復します。

CSCwf81820

見出し:EvtLogEvtlog デコーダが機能しない

症状:ブロガー ログ スナップショットのデコードが、10.2(5) リリースでは機能しません。

agargula@ag-ubuntu-ML1:~/snapshot-bin$ ./NexusEvtLogDecoder.10.2.5.I9.1.py -input ../snapshot.tar

ERROR:root:Parsing Decode Table failed with exception(Expecting object: line 226341 column 1 (char 20287150))

ERROR:root:An error ('NoneType' object has no attribute 'keys') occurred during decode operation: /tmp/BLOGGERD0.939064446123/1-230622215047-230622215705-720109-Caaa-U181-M1-V1-I0-0-P13707-messages.gz @ ../snapshot.tar/20230622215659524263_evtlog_archive.tar

回避策:10.4(1)のデコーダが利用可能になったら、使用してください

CSCwf82223

見出し:N9K スイッチの SNMP ポーリングで QSFP DOM 値を取得できない。

症状:サードパーティ のDOM がサポートしている QSFP が、SNMP 経由でポーリングされたときに DOM 情報を提供しません。

回避策:QSFP28 を物理的にリセットします。OIR.

CSCwf84373

見出し:管理者がインターフェイス「mgmt0」をシャットダウンしても、他のエンドポートはアップ/フラッピングを維持する。

症状:管理者がインターフェイス「mgmt0」をシャットダウンしても、他のエンドポートがアップ/フラッピングを維持します。

回避策:なし

CSCwf85413

見出し:9364C IPv4 IPv6 の間で ICAM スケールテーブルの値が一致しない

症状:LPM ヘビーテンプレートで設定された N9K-C9364C スイッチで、次のような警告ログメッセージが記録されます。%ICAM-4-SCALE_THRESHOLD_EXCEEDED_WARNIPv4 LPM ルートの機能の 97 パーセントが、警告しきい値になっています。これは、そのようなテンプレートでは IPv4 ルーティング テーブルが比較的小さい、たとえば 14k ルートの場合でも、当てはまります。

回避策:**icam monitor scale unicast-routing routing lpm-route-v4 limit 262000** という行を、設定に追加します。

CSCwf86821

見出し:ACL Nexus 9000 udp-relay 設定を使用しても、ハードウェアではプログラミングされない

症状:SVI で追加するときに、Nexus 9000 udp-relay 設定を使用しても、ハードウェアで ACL エントリがプログラミングされません。

slot 1

=======

ERROR: no ACL related hardware resources for vdc [1], vlan [210]

回避策:SVI で次の 2 つのコマンドをこの順序で実行します。switch #(config-if) no ip udp relay addrgroup <object-group name>switch #(config-if) ip udp relay addrgroup<object-group name>

CSCwf88604

見出し:オブジェクト グループを使用した epbr ipv6 ポリシー設定時に、EPBR @iscm_parse_ipv6_ace でクラッシュする

症状:Nexus 9000 のインターフェイスで ebpr ipv6 ポリシーを設定すると、「epbr」プロセスのクラッシュが観察されます。

プロセスがクラッシュすると、Nexus 9000 スイッチのリロードがトリガーされます。リロードに続いて、次の情報がクラッシュの理由を報告します。

 

N9K# show system reset-reason

----- reset reason for module 1 (from Supervisor in slot 1) ---

1) At 582169 usecs after Sat Jul 8 13:48:28 2023

    Reason: Reset triggered due to HA policy of Reset

    Service: epbr hap reset

    Version: 10.3(3)

 

N9K# show core

VDC Module Instance Process-name PID Date(Year-Month-Day Time)

--- ------ -------- --------------- -------- -------------------------

1 1 1 epbr 28608 2023-07-08 12:50:22 *

1 1 1 epbr 6054 2023-07-08 12:50:22 *

1 1 1 epbr 5998 2023-07-08 12:53:58

   * HAP リセットコアは以前のブートからリロード時に復元されます。

回避策:EPBR ポリシー ACL の一致条件で IPv6 オブジェクト グループを使用しないでください。object-group IPv6 アクセス リスト コンフィギュレーションの標準 ACE エントリに置き換えます。

CSCwf97134

見出し:sysmgr-cserver プロセスのいくつかのコア ファイルが N9K に表示されます。

症状:次のログが「show log」で表示されます。これは、複数のコアが作成されたことを意味します。

 

<pre>

SYSMGR-2-LAST_CORE_BASIC_TRACE: : PID 18491 with message sysmgr-cserver(non-sysmgr) crashed, core will be saved.

SYSMGR-2-SERVICE_CRASHED: Service "System Manager (core-server)" (PID xxxxx) hasn't caught signal 11 (core will be saved).

</pre>

 

これは、「show cores」の出力で、sysmgr-cserver のログが次のようになっていることで確認できます。

<pre>

`show cores`

VDC Module Instance Process-name PID Date(Year-Month-Day Time)

--- ------ -------- --------------- -------- ------------ -------------

1 1 1 sysmgr-cserver xxxx date

1 1 1 sysmgr-cserver xxxx date

1 1 1 sysmgr-cserver xxxx date

</pre>

回避策:なし

CSCwf97335

見出し:N9k |ルート変更後、v4host テーブルの Punt インデックスを使用してホスト ルートが移行する

症状:複数の症状が報告される場合があります。

1)特定の IP アドレスへのトラフィックの応答時間が長くなる可能性があります。

2class-copp-system-p-class-l3uc-data のトラフィック レートに応じて、特定のHostsCoPP への断続的なパケット損失が表示される場合があります。これら影響を受けるホストへのデータ プレーン トラフィックは、ソフトウェアでスイッチ/パントされるもので、Ethanalyzer を通して表示されます。

回避策:AM または /32 ホストルートを導入します

CSCwf98148

見出し:設定を削除する前にインターフェイスが L3 に変換されると、ポートセキュリティ静的バインディングがスタックする

症状:インターフェイスがポート セキュリティ静的バインディングで設定されている場合、「no switchport」コマンドを使用して L3 に変換する前にシャットダウンすると、静的エントリが、インターフェイスに静的に関連付けられて表示され続けます。この静的エントリを削除する唯一の方法は、「no feature port-security」を使用してポート セキュリティ機能を無効にすることです。インターフェイスを L3 に変換する前に静的バインディングが削除された場合、または「default interface」コマンドが入力された場合、問題は発生しません。

回避策:

·         L2 に変換する前に、インターフェイスをシャットダウンしないでください。

·         L3 に変換する前に、インターフェイスをデフォルトにします。

·         インターフェイスを L3 に変換する前に、no コマンドを使用して静的エントリを削除します。

エントリがスタックしている場合は、ポートセキュリティ機能を無効にしてから再度有効にします。

CSCwf98194

見出し:PBR NULL 0 ルートの組み合わせが正しく機能せず、ドロップ(UC_PC_CFG_TABLE_DROP)が表示される

症状:この問題は、宛先に NULL 0 ルートが PBR と組み合わせて存在すると、発生します。

回避策:宛先への NULL 0 ルートが削除されれば、ドロップは発生しません。

CSCwf98753

見出し:Nexus 9000URIB から削除されても、再配布されたルートがルーティング プロトコルから削除されない。

症状:ルートが URIB にない場合でも、ルーティング プロトコルに再配布されたプレフィックスがデータベースでスタックします。

回避策: - 影響を受けるプレフィックスの Null0 ルートを設定してから、削除します。
ip route 0.0.0.0/0 null0」、「no ip route 0.0.0.0/0 null0

CSCwh11140

見出し:SSH 経由で NETCONF を使用している場合、TACACS 認証パケットでリモート アドレスが送信されない

症状:SSH 経由で NETCONF を使用している場合、TACACS 認証パケットでリモートアドレスが送信されません

回避策:該当なし

CSCwf25135

見出し:MSDP ピア フラッピング

症状:BGP がグローバルに設定されているときに、BGP で有効になっていない VRF MSDP が実行されている場合、そのパフォーマンスの問題が発生する可能性があります。キープアライブの期限が切れたため隣接関係がフラップする可能性がありますが、パケット キャプチャはドロップがないことを示しています。SA の伝達が大幅に遅延するか、SA が受信されない可能性があります。「show sockets connection」の MSDP TCP ソケットの受信キューがいっぱいになります。

回避策:BGP プロセスで MSDP VRF を有効にします。アドレス ファミリやネイバーなどの追加設定は必要ありません。「router bgp 65500 vrf MSDP-VRF」または、BGP を完全に無効にします:「no router bgp 65500」。

CSCwf62452

見出し:プライベート VLAN 設定を使用したリロード後の MAC 学習の問題。

症状:プライベート VLAN のリロード後に MAC ラーニングが実行されません

回避策:

1 番目の回避策の手順:

1. プライマリおよびセカンダリ VLAN を削除します

2. インターフェイス レベルの PVLAN 設定を削除します。ラボ セットアップでは、Eth1/3 です。

3. VLAN 設定を元に戻します

4. インターフェイス設定を追加して戻します

5. MAC アドレスが学習されます

 

2 番目の回避策:

静的 MAC を追加します

CSCwf61686

見出し:Nexus 9500:「機能 nv オーバーレイ」を設定すると、FM-G モジュール間で非 VXLAN VLAN マルチキャストが中断される

症状:ファブリックモジュール間のマルチキャストがメッセージなくドロップします。FM 全体の VLAN 間および VLAN 内マルチキャストが影響を受けます。トランク ポートで受信したマルチキャストのみが影響を受けます。入力 L3 またはアクセス ポートは影響を受けないようです。送信元と受信者が同じラインカードに接続されているマルチキャスト フローは、ファブリックモジュールをバイパスするため、影響を受けないようです。

回避策:可能であれば、「feature nv overlay」を無効にします。入力ポートは、アクセス、L3、または L3 サブインターフェイスに変更できます。それ以外の場合は、非 FM-G ファブリック モジュールを取り付けます。

CSCwh04496

見出し:コア ファイルでメイン スレッドを収集せずに SNMP が予期せずリロードされる

症状:この問題は、10.3(2) で実行されている Nexus N9K-C9508 で初めて確認されました。SNMP によって障害が報告され、デバイスはリロードされませんでしたが、 process.%SYSMGR-2-SERVICE_CRASHED:サービス「snmpd」(PID 3678)がシグナル 6 をキャッチしていません(コアは保存されます)。

回避策:「no snmp-server protocol enable」コマンドを使用して SNMP を無効にします。

CSCwh30962

見出し:NXOS:再起動中のピアから TCP FIN を受信すると、BGP グレースフル リスタート ヘルパーが BFD ダウン イベントを無視する。

症状:ASR1K でリロードが発行されると、BGP セッション終了のために TCP FIN が送信されます。BFD もピア間でダウンしますが、これは BGP によって無視され、グレースフル リスタートは終了しません。

回避策:リロードの前に BGP ネイバーをシャットダウンします。

CSCwh30104

見出し:N9k/icam システム モニター - 履歴にすべてのエントリが存在しない

症状:icam モニタリングシステムで一部のプロセスの履歴値が欠落しています。
show icam system <...> history XXX は、すべてのプロセスの履歴を表示しません。

回避策:「show icam system」により手動で収集し、外部 NMS に保存するか、show CLI を使用してプロセスメモリをモニターします。

CSCwh32362

見出し:誤った evora レジスタが指定されると、Evora がクラッシュする。

症状:データ収集の実行中に 9732C-EXM カードがリロードされることがあります。

回避策:show コマンドを使用して、正しいレジスタが発行されていることを確認します。

 

デバイス ハードウェア

次の表に、Cisco NX-OS リリース 10.2(6)M がサポートする Cisco Nexus 9000 シリーズ ハードウェアを示します。サポートされる ハードウェアの詳細については、お使いの Cisco Nexus 9000 シリーズ デバイスの『ハードウェア設置ガイド』を参照してください。

表 1 Cisco Nexus 9500 スイッチ

製品 ID                          

説明

N9K-C9504

2 つのスーパーバイザ、2 つのシステム コントローラ、3 6 基のファブリック モジュール、3 つのファントレイ、および最大 4 台の電源に加えて、最大 4 基のライン カード用のスロットを備えた 7.1-RU モジュラ スイッチ。

N9K-C9508

2 つのスーパーバイザ、2 つのシステム コントローラ、3 6 基のファブリック モジュール、3 つのファン トレイ、および最大 8 台の電源に加えて、最大 8 基のライン カード用のスロットを備えた 13 RU モジュラ スイッチ。

N9K-C9516

2 つのスーパーバイザ、2 つのシステム コントローラ、3 6 基のファブリック モジュール、3 つのファン トレイ、および最大 10 台の電源に加えて、最大 16基 のライン カード用のスロットを備えた 21 RU モジュラ スイッチ。

 

表 2 Cisco Nexus 9500 クラウド スケール ライン カード

製品 ID                          

説明

最大数量

Cisco Nexus
9504

Cisco Nexus
9508

Cisco Nexus
9516

N9K-X9716D-GX

Cisco Nexus 9500 16 ポート 400 ギガビット イーサネット QSFP ライン カード

4

8

該当なし

N9K-X9736C-FX

Cisco Nexus 9500 36 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

16

N9K-X9788TC-FX

Cisco Nexus 9500 48 ポート 1/10 G BASE-T イーサネットおよび 4 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

16

N9K-X97160YC-EX

Cisco Nexus 9500 48 ポート 10/25 ギガビット イーサネット SFP28 および 4 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

16

N9K-X9732C-FX

Cisco Nexus 9500 32 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

16

N9K-X9732C-EX

Cisco Nexus 9500 32 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

16

N9K-X9736C-EX

Cisco Nexus 9500 36 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

16

表 3 Cisco Nexus 9500 R シリーズ ライン カード

製品 ID                         

説明

最大数量

Cisco Nexus 9504

Cisco Nexus 9508

N9K-X9636C-R

Cisco Nexus 9500 36 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

N9K-X9636C-RX

Cisco Nexus 9500 36 ポート 40/100 ギガビット イーサネット QSFP28 ライン カード

4

8

N9K-X9636Q-R

Cisco Nexus 9500 36 ポート 40 ギガビット イーサネット QSFP ライン カード

4

8

N9K-X96136YC-R

Cisco Nexus 9500 16 ポート 1/10 ギガビット、32 ポート 10/25 ギガビット、および 4 ポート 40/100 ギガビット イーサネット ライン カード

4

8

N9K-X9624D-R2

Cisco Nexus 9500 24 ポート 400 ギガビット QDD ライン カード

サポート対象外

8

表 4 Cisco Nexus 9500 クラウド スケール ファブリック モジュ ール

製品 ID                        

説明

最小

最大

N9K-C9504-FM-E 

Cisco Nexus 9504 100 ギガビット クラウド スケール ファブリック モジュール

4

5

N9K-C9504-FM-G 

Cisco Nexus 9500 4 スロット 1.6Tbps クラウドスケール ファブリック モジュール

4

5

N9K-C9508-FM-E

Cisco Nexus 9508 100 ギガビット クラウド スケール ファブリック モジュール

4

5

N9K-C9508-FM-E2

Cisco Nexus 9508 100 ギガビット クラウド スケール ファブリック モジュール

4

5

N9K-C9508-FM-G

Cisco Nexus 9500 8 スロット1.6Tbps クラウドスケール ファブリック モジュール

4

5

N9K-C9516-FM-E2

Cisco Nexus 9516 100 ギガビット クラウド スケール ファブリック モジュール

4

5

表 5 Cisco Nexus 9500 R シリーズ ファブリックモジュール

製品 ID                        

説明

最小

最大

N9K-C9504-FM-R

Cisco Nexus 9504 100 ギガビット R シリーズ ファブリック モジュール

4

6

N9K-C9508-FM-R

Cisco Nexus 9508 100 ギガビット R シリーズ ファブリック モジュール

4

6

N9K-C9508-FM-R2

 Cisco Nexus 9508 400 ギガビット R シリーズ ファブリック モジュール

4

6

表 6 Cisco Nexus 9500 スーパーバイザ モジュール

スーパーバイザ                        

説明

数量

N9K-SUP-A

4 コア、4 スレッド、16 GB メモリ搭載 1.8 GHz スーパーバイザ モジュール

2

N9K-SUP-A+

4 コア、8 スレッド、16 GB メモリ搭載 1.8 GHz スーパーバイザモジュール

2

N9K-SUP-B

6 コア、12 スレッド、24 GB メモリ搭載 2.2 GHz スーパーバイザモジュール

2

N9K-SUP-B +

6 コア、12 スレッド、32 GB メモリ搭載 1.9 GHz スーパーバイザ モジュール

2

注:          N9K-SUP-A および N9K-SUP-A+ は、-R ライン カードを搭載した Cisco Nexus 9504 および 9508 スイッチではサポートされません。

表 7 Cisco Nexus 9500 システム コントローラ

製品 ID                        

説明

数量

N9K-SC-A

Cisco Nexus 9500 プラットフォーム システム コントローラ モジュール

2

表 8 Cisco Nexus 9500 ファンおよびファン トレイ

製品 ID                        

説明

数量

 N9K-C9504-FAN

4 スロット モジュラ シャーシ用ファン トレイ

3

N9K-C9504-FAN2

Cisco N9K-C9504-FM-G ファブリック モジュールをサポートするファン トレイ

3

N9K-C9508-FAN

8 スロット モジュラ シャーシ用ファン トレイ

3

N9K-C9508-FAN2

Cisco N9K-C9508-FM-G ファブリック モジュールをサポートするファン トレイ

3

N9K-C9516-FAN

16 スロット モジュラ シャーシ用ファン トレイ

3

表 9 Cisco Nexus 9500 ファブリック モジュール ブランク(電源コネクタ付き)

製品 ID                        

説明

最小

最大

N9K-C9504-FAN-PWR

Nexus 9500 4 スロット シャーシ 400G クラウド スケール ファン トレイ電源コネクタ

1

2

N9K-C9508-ファン-PWR

Nexus 9500 4 スロット シャーシ 400G クラウド スケール ファン トレイ電源コネクタ

1

2

表 10                         Cisco Nexus 9500 の電源

製品 ID                        

説明

数量

Cisco Nexus スイッチ

N9K-PAC-3000W-B

3 KW AC 電源

最大 4

最大 8

最大 10

Cisco Nexus 9504

Cisco Nexus 9508

Cisco Nexus 9516

N9K-PDC-3000W-B

3 KW DC 電源

最大 4

最大 8

最大 10

Cisco Nexus 9504

Cisco Nexus 9508

Cisco Nexus 9516

N9K-PUV-3000W-B

3 KW ユニバーサル AC/DC 電源

最大 4

最大 8

最大 10

Cisco Nexus 9504

Cisco Nexus 9508

Cisco Nexus 9516

N9K-PUV2-3000W-B

3.15 KW デュアル入力汎用 AC/DC 電源モジュール

最大 4

最大 8

最大 10

Cisco Nexus 9504

Cisco Nexus 9508

Cisco Nexus 9516

表 11                         Cisco Nexus 9200 および 9300 スイッチ

Cisco Nexus スイッチ           

説明

N9K-C9316D-GX

16 x 400/100/40 Gbps ポートを備えた 1 RU スイッチ

N9K-C9364C-GX

64 X 100 ギガビット SFP28 ポートを備えた 2 RU 固定ポート スイッチ

N9K-C93600CD-GX

28 X 10/40/100 ギガビット QSFP28 ポート(ポート 1 28)、8 X 10/40/100/400 ギガビット QSFP-DD ポート(ポート 29 36)を備えた 1 RU 固定ポート スイッチ

N9K-C9364C

64 X 40/100 ギガビット QSFP28 ポート、2 X 1/10 ギガビット SFP+ ポートを備えた 2 RU トップオブラック スイッチ

  ポート 1 64 40/100 ギガビット速度をサポート。
  ポート 49 64 MACsec 暗号化をサポート。

ポート 65 および 66 1/10 ギガビット速度をサポート。

N9K-C9332C

32 X 40/100 ギガビット QSFP28 ポートおよび 2 X 固定 1/10 ギガビット SFP+ ポートを備えた 1 RU 固定スイッチ。

N9K-C9332D-GX2B

32p 400/100-Gbps QSFP DD ポートおよび 2p 1/10 SFP+ ポートを備えた 1 ラックユニット(RU)スパイン スイッチ

N9k-9348D-GX2A

48p 40/100/400 ギガビット QSFP-DD ポートおよび 2p 1/10G/10G SFP+ ポート

N9k-9364D-GX2A

64p 400/100 ギガビット QSFP-DD ポートおよび 2p 1/10 SFP+ ポート

N9K-C93180YC-FX3

48 X 1/10/25 ギガビット イーサネット SFP28 ポート(ポート 1 48

6 個の 10/25/40/100 ギガビット QSFP28 ポート (ポート 49 54)

N9K-C93180YC-FX3S

48 X 1/10/25 ギガビット イーサネット SFP28 ポート(ポート 1 48

6 個の 10/25/40/100 ギガビット QSFP28 ポート (ポート 49 54)

N9K-C93360YC-FX2

96 X 10/25 ギガビット SFP28 ポートおよび 12 X 40/100 ギガビット QSFP28 ポートを備えた 2 RU スイッチ

N9K-C93240YC-FX2

48 X 10/25 ギガビット SFP28 ファイバ ポートおよび 12 X 40/100 ギガビット イーサネット QSFP28 ポートを備えた 1.2 RU トップオブラック スイッチ

N9K-C93216TC-FX2

96 X 100M/1G/10G RJ45 ポート、12 X 40/100 ギガビット QSFP28 ポート、2 X 管理ポート(1 X RJ-45 ポートと 1 X SFP ポート)、1 X コンソール ポート、および 1 X USB ポートを備えた 2 RU スイッチ。

N9K-C93180YC-FX

10/25/32 ギガビット イーサネット/FC ポートおよび 6 X 40/100 ギガビット QSFP28 ポートを備えた 1 RU トップオブラック スイッチ。48 個のポートは、1/10/25 ギガビット イーサネット ポート、FCoE ポート、または 8/16/32 ギガビット ファイバ チャネル ポートとして設定できます

N9K-C93180YC-FX-24

24 X 1/10/25 ギガビット イーサネット SFP28 前面パネル ポートおよび 6 X 固定 40/100 ギガビット イーサネット QSFP28 スパイン側ポートを備えた 1 RU デバイス。SFP28 ポートは、110、および 25 ギガビット イーサネット接続と、8 16、および 32 ギガビット ファイバ チャネル接続をサポートします。

N9K-C93108TC-FX

48 X 100M/1/10GBASE-T(銅線)ポートおよび 6 X 40/100 ギガビット QSFP28 ポートを備えた 1 RU トップオブラック スイッチ

N9K-C93108TC-FX-24

24 X 1/10GBASE-T(銅線)前面パネルポートと 6 X 固定 40/100 ギガビット イーサネット QSFP28 スパイン側ポートを備えた 1 RU デバイス

N9K-C93108TC-FX3P

48 X 100M/1/2.5/5/10GBASE-T ポートおよび 6 X 40/100 ギガビット QSFP28 ポートを備えた 1 RU 固定ポート スイッチ

N9K-C9348GC-FXP

Nexus 930048p 100M/1 G, 4p 10/25 G SFP+ および 2p 100G QSFP を搭載

N9K-C92348GC-X

Cisco Nexus 92348GC-X スイッチ(N9K-C92348GC-X)は、696 Gbps の帯域幅をサポートし、250 mbps を超える、1RU スイッチです。92348GC-X 1G BASE-T ダウンリンク ポートは、100 Mbps または 1 Gpbs に設定できます。4 個の SFP28 ポートは 1/10/25 Gbps に設定でき、2 個の QSFP28 ポートは 40 Gpbs または 100 Gpbs に設定できます。Cisco Nexus 92348GC-X は、ローカル スイッチングを備えたギガビット イーサネット ToR スイッチを必要としているビッグ データの顧客に最適です。

N9K-C93180YC-EX

48 X 10/25 ギガビット SFP28 ファイバ ポートおよび 6 X 40/100 ギガビット イーサネット QSFP28 ポートを備えた 1 RU トップオブラック スイッチ

N9K-C93180YC-EX-24

24 X 1/10/25 ギガビット前面パネル ポートおよび 6 ポート 40/100 ギガビット QSFP28 スパイン側ポートを備えた 1 RU デバイス

N9K-C93108TC-EX

48 X 10GBASE-T(銅線)ポートおよび 6 X 40/100 ギガビット QSFP28 ポートを備えた 1 RU トップオブラック スイッチ

N9K-C93108TC-EX-24

24 X 1/10GBASE-T(銅線)前面パネルポートおよび 6 X 40/100 ギガビット QSFP28 スパイン側ポートを備えた 1-RU デバイス

N9K-C9336C-FX2

36 X 40/100 Gb イーサネット QSFP28 ポートを備えた 1 RU スイッチ

N9K-C9336C-FX2-E

36 X 40/100 Gb QSFP28 ポートを備えた 1 RU スイッチ

表 12                         Cisco Nexus 9200 および 9300 ファン およびファン トレイ

製品 ID                         

説明

数量

Cisco Nexus スイッチ

NXA-FAN-160CFM-PE

ポート側排気エアフローを備えたファン モジュール(青色のカラーリング)

3

9364C [[1]]
93360YC-FX2

NXA-FAN-160CFM-PI

ポート側吸気エアフローを備えたファン モジュール(赤紫色のカラーリング)

3

9364C [1]

93360YC-FX2

NXA-FAN-160CFM2-PE

ポート側排気エアフローを備えたファン モジュール(青色のカラーリング)

4

9364C-GX

NXA-FAN-160CFM2-PI

ポート側吸気エアフローを備えたファン モジュール(赤紫色のカラーリング)

4

9364C-GX

NXA-FAN-30CFM-B

ポート側吸気エアフローを備えたファン モジュール(赤紫色のカラーリング)

3

93108TC-EX
93108TC-FX [1]
93180YC-EX
93180YC-FX [1]
9348GC-FXP [1]

NXA-FAN-30CFM-F

ポート側排気エアフローを備えたファン モジュール(青色のカラーリング)

3

93108TC-EX
93108TC-FX [1]
93180YC-EX
93180YC-FX [1]
9348GC-FXP

NXA-FAN-35CFM-PE 

ポート側排気エアフローを備えたファン モジュール(青色のカラーリング)

4

 

 

 

 

 

6

92300YC [1]
9332C [1]
93180YC-FX3S [[2]]
93180YC-FX3
93108TC-FX3P

 

9336C-FX2-E
9316D-GX
93600CD-GX

NXA-FAN-35CFM-PI

ポート側吸気エアフローを備えたファン モジュール(赤紫色のカラーリング)

 

 

 

 

 

 

 

ポート側排気エアフローを備えたファン モジュール(青色のカラーリング)

4

 

 

 

 

 

6

 

6

92300YC [1]
9332C [1]
93180YC-FX3S [2]
93180YC-FX3
93108TC-FX3P

 

9316D-GX
93600CD-GX

 

9336C-FX2-E

NXA-FAN-65CFM-PE

ポート側排気エアフローを備えたファン モジュール(青色のカラーリング)

3

93240YC-FX2 [1]
9336C-FX2 [1]

NXA-FAN-65CFM-PI

ポート側排気エアフローを備えたファン モジュール(青色のカラーリング)

3

93240YC-FX2
9336C-FX2 [1]

表 13                         Cisco Nexus 9200 および 9300 の電源

製品 ID                        

説明

数量

Cisco Nexus スイッチ

NXA-PAC-500W-PE

ポート側排気エアフローを備えた 500 W AC 電源モジュール(青色のカラーリング )

2

93108TC-EX
93180YC-EX
93180YC-FX

NXA-PAC-500W-PI

ポート側吸気エアフローを備えた 500 W AC 電源モジュール(赤紫色のカラーリング)

2

93108TC-EX
93180YC-EX
93180YC-FX

NXA-PAC-650W-PE

ポート側排気 650 W 電源(青色のカラーリング )

2

92300YC
93180YC-FX3S
93108TC-EX
93180YC-EX
93180YC-FX3

NXA-PAC-650W-PI

ポート側吸気 650 W 電源(赤紫色のカラーリング)

2

92300YC
93180YC-FX3S
93108TC-EX
93180YC-EX
93180YC-FX3

NXA 750W-PE

ポート側排気エアフローを備えた 750 W AC 電源(青色のカラーリング )1

2

9336C-FX2
9336C-FX2-E
9332C
93240YC-FX2

NXA 750W-PI

ポート側吸気エアフローを備えた 750 W AC 電源(赤紫色のカラーリング)1

2

9336C-FX2
9336C-FX2-E
9332C
93240YC-FX2

NXA-PAC-1100W-PE2

ポート側排気エアフローを備えた 1100 W AC 電源(青色のカラーリング )

2

93240YC-FX2
9332C
9316D-GX
9336C-FX2
9336C-FX2-E
93600CD-GX

NXA-PAC-1100W-PI2

ポート側吸気エアフローを備えた 1100 W AC 電源(赤紫色のカラーリング)

2

93240YC-FX2
9332C
9316D-GX
9336C-FX2
9336C-FX2-E
93600CD-GX

NXA-PAC-1100W-PI

Cisco Nexus 9000 PoE 1100W AC PS、ポート側吸気

2

93108TC-FX3P

NXA-PAC-1100W-PE

Cisco Nexus 9000 PoE 1100W AC PS、ポート側排気

2

93108TC-FX3P

NXA-PAC-1900W-PI

Cisco Nexus 9000 PoE 1900W AC PS、ポート側吸気

2

93108TC-FX3P

NXA-PAC-1200W-PE

ポート側排気エアフローを備えた 1200 W AC 電源(青色のカラーリング )

2

93360YC-FX2
9364C

NXA-PAC-1200W-PI

ポート側吸気エアフローを備えた 1200 W AC 電源(赤紫色のカラーリング)

2

93360YC-FX2
9364C

N9K-PUV-1200W

双方向エアフローの 1200 W ユニバーサル AC/DC 電源(白色のカラーリング)

2

92300YC
93108TC-EX
93108TC-FX
93360YC-FX2
93180YC-FX3S
93180YC-EX
93180YC-FX
9364C

NXA-PDC-930W-PE

ポート側排気エアフローを備えた 930 W DC 電源(青色のカラーリング )

2

93108TC-EX
93180YC-EX
93360YC-FX2
93180YC-FX3S
93180YC-FX
9364C

NXA-PDC-930W-PI

ポート側吸気エアフローを備えた 930 W DC 電源(赤紫色のカラーリング)

2

93108TC-EX
93180YC-EX
93360YC-FX2
93180YC-FX3S
93180YC-FX
9364C

NXA-PDC-1100W-PE

ポート側排気エアフローを備えた 1100 W DC 電源(青色のカラーリング )

2

93240YC-FX2
93600CD-GX
9316D-GX
9332C
9336C-FX2
9336C-FX2-E

NXA-PDC-1100W-PI

ポート側吸気エアフローを備えた 1100 W DC 電源(赤紫色のカラーリング)

2

93240YC-FX2
93600CD-GX
9316D-GX
9332C
9336C-FX2
9336C-FX2-E

UCSC-PSU-930WDC

ポート側吸気 930 W DC 電源(綠色のカラーリング)

2

93108TC-EX
93180YC-EX

UCS-PSU-6332-DC

ポート側排気 930 W DC 電源(灰色のカラーリング )

2

93108TC-EX
93180YC-EX

NXA-PHV-1100W-PE

ポート側排気エアフローを備えた 1100 W AC 電源(青色のカラーリング )

2

93240YC-FX2
9336C-FX2

NXA-PHV-1100W-PI

ポート側吸気エアフローを備えた 1100 W AC 電源(赤紫色のカラーリング)

2

93240YC-FX2
9336C-FX2

NXA-PAC-2KW-PE

ポート側排気エアフローを備えた 2000 W AC 電源(青色のカラーリング )

2

9364C-GX

NXA-PAC-2KW-PI

ポート側吸気エアフローを備えた 2000 W AC 電源(赤紫色のカラーリング)

2

9364C-GX

NXA-PDC-2KW-PE

ポート側排気エアフローを備えた 2000 W DC 電源(青色のカラーリング )

2

9364C-GX

NXA-PDC-2KW-PI

ポート側吸気エアフローを備えた 2000 W DC 電源(赤紫色のカラーリング)

2

9364C-GX

N2200-PAC-400W

ポート側排気エアフローを備えた 400 W AC 電源(青色のカラーリング )

2

92348GC-X

N2200-PAC-400W-B

ポート側吸気エアフローを備えた 400 W AC 電源(赤紫色のカラーリング)

2

92348GC-X

N2200-PDC-350W-B

ポート側吸気エアーフローを備えた 350 W DC 電源

2

92348GC-X

N2200-PDC-400W

ポート側排気エアフローを備えた 400 W DC 電源(青色のカラーリング )

2

92348GC-X

互換性に関する情報

ファブリック モジュールとライン カードの互換性の詳細を以下に示します。

表 14                         Cisco Nexus 9500 クラウド スケール ライン カード

製品 ID                        

N9K-C9504-FM-G

N9K-C9508-FM-G

N9K-C9504-FM-E

N9K-C9508-FM-E

N9K-C9508-FM-E2

N9K-C9516-FM-E2

N9K-X9716D-GX

4

4

いいえ

いいえ

いいえ

いいえ

N9K-X9736C-FX

5

5

5

5

5

5

N9K-X97160YC-EX

4

4

4

4

4

4

N9K-X9788TC-FX

4

4

4

4

4

4

N9K-X9732C-EX

4

4

4

4

4

4

N9K-X9736C-EX

4

4

4

4

4

4

N9K-X9732C-FX

4

5n+1 冗長性)

4

5n+1 冗長性)

4

5n+1 冗長性)

4

5n+1 冗長性)

4

5n+1 冗長性)

4

5n+1 冗長性)

表 15                         Cisco Nexus 9500 R シリーズ ライン カード

製品 ID                        

N9K-C9504-FM-R

N9K-C9508-FM-R

N9K-X9636C-RX

6

6

N9K-X9636Q-R

4

6n+2 冗長性)

4

6n+2 冗長性)

N9K-X9636C-R

5

6n+1 冗長性)

5

6n+1 冗長性)

N9K-X96136YC-R

6

6

表 16                         Cisco Nexus 9500 R2 シリーズ ライン カード

製品 ID                        

N9K-C9508-FM-R2

N9K-X9624D-R2

6

オプティクス

スイッチでサポートされているトランシーバーとケーブルを判断するには、『Transceiver Module (TMG) Compatibility Matrix』を参照してください。トランシーバの仕様と取り付けに関する情報を確認するには、『インストールとアップグレード ガイド』を参照してください。

データセンター向け Cisco Nexus Dashboard Insights

Cisco NX-OS リリース 10.2(6)M は、Cisco Nexus 9300-FX9300-FX29300-FX39300-GX9300-GX29400、および 9800 プラットフォーム スイッチおよび EX/FX/GX ライン カード を搭載した 9500 プラットフォーム スイッチで Nexus Dashboard Insights をサポートします。。詳細については、Cisco Nexus Insights のドキュメントを参照してください。 

アップグレードとダウングレード

ソフトウェアのアップグレードまたはダウングレードを実行するには、『Cisco Nexus 9000 シリーズ NX-OS ソフトウェア アップグレードおよびダウングレード ガイド、リリース 10.2(x)』の手順に従ってください。In Service Software UpgradeISSU)の詳細については、『Cisco NX-OS ISSU Support Matrix』を参照してください。

関連情報

Cisco Nexus 9000 シリーズのマニュアル:『Cisco Nexus 9000 シリーズ スイッチ

Cisco NX-OS ソフトウェア リリースおよびイメージ命名規則:『Cisco NX-OS Software Strategy and Lifecycle Guide

Cisco Nexus 9000 および 3000 シリーズ NX-OS スイッチ ライセンス ナビゲータ:『Cisco Nexus 9000 and 3000 Series NX-OS Switch License Navigator:

Cisco Nexus 9000 シリーズ ソフトウェア アップグレードおよびダウングレード ガイド:『Cisco Nexus 9000 シリーズ NX-OS ソフトウェア アップグレードおよびダウングレード ガイド、リリース 10.2(x)

Cisco Nexus 9000 シリーズ FPGA/EPLD アップグレード リリース ノート:『Cisco Nexus 9000 シリーズ FPGA/EPLD アップグレード リリース ノート、リリース 10.2(6)

Cisco Nexus 3000 and 9000 Series NX-API REST SDK User Guide and API Reference:『Cisco Nexus NX-API Reference

Cisco NX-OS Supported MIBs: ftp://ftp.cisco.com/pub/mibs/supportlists/nexus9000/Nexus9000MIBSupportList.html

サポートされる FEX モジュール:『Cisco Nexus 9000 Series Switch FEX Support Matrix

ライセンス情報:『 Cisco NX-OS ライセンス ガイド』および『Cisco Nexus Smart Licensing Using Policy User Guide

Cisco NX-OS リリース 10.2(6) からそれより前のリリースにダウングレードする場合、ACI+NX-OS EssentialsAdvantage、およびアドオン ライセンス、またはハードウェア ストリーミング テレメトリ ライセンスを使用する機能は、ダウングレードされたバージョンでも引き続き名義モードで動作します。また、show license usage コマンドの出力には、これらのサポートされていないライセンスのエントリが含まれています。

ライセンスの詳細については、『Cisco NX-OS ライセンス ガイド』を参照してください。

マニュアルに関するフィードバック

このマニュアルに関する技術的なフィードバック、または誤りや記載もれなどお気づきの点がございましたら、nexus9k-docfeedback@cisco.com よりご連絡ください。ご協力をよろしくお願いいたします。

法的情報

Cisco および Cisco ロゴは、Cisco Systems, Inc. またはその関係会社の米国およびその他の国における登録商標または商標です。シスコの商標の一覧については、 www.cisco.com/go/trademarks をご覧ください。 本書に記載されているサードパーティの商標は、それぞれの所有者の財産です。「パートナー」という言葉が使用されていても、シスコと他社の間にパートナーシップ関係が存在することを意味するものではありません。(1721R

このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアルの中の例、コマンド出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際の IP アドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。

© 2023 Cisco Systems, Inc. All rights reserved.



[1] 具体的なファン速度については、『ハードウェア設置ガイド』の「概要」セクションを参照してください。
[2] このスイッチは +1 冗長性モードで動作するため、ファンの 1 つに障害が発生した場合でも、スイッチは動作を継続できます。しかし、2 つ目のファンに障害が発生した場合、スイッチの動作が継続するようには設計されていません。したがって、重大しきい値温度に達する前に、ファン ポリシーのトリガー コマンドが入力されて、スイッチの電源はオフになります。

Learn more