Full Cisco Trademarks with Software License
THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.
THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.
IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.
All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.
Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
Cisco Catalyst 8000V エッジソフトウェア の概要
Cisco Catalyst 8000V について
Cisco Catalyst 8000V エッジソフトウェア や Cisco Catalyst 8000V はソフトウェアベースの仮想ルータであり、オンプレミスブランチ、データセンター、コロケーション データ センター、パブリッククラウドでの展開を目的として、シスコ クラウド サービス ルータ(Cisco CSR1000V)とシスコ サービス統合型仮想ルータ(Cisco ISRv)の機能を融合して単一イメージを作成します 。
Cisco Catalyst 8000V は Cisco ENCS プラットフォームで NIM モジュールをサポートし、任意の x86 プラットフォームで実行されます。また、ESXi、KVM、および Cisco NFVIS ハイパーバイザでサポートされます。さらに、このルータを Amazon Web Services(AWS)、Microsoft Azure、Google Cloud Platform(GCP)、Alibaba Cloud などのパブリック クラウド プロバイダーに展開できます。
Cisco Catalyst 8000V を VM として展開すると、Cisco IOS XE ソフトウェアは従来のシスコ ルータ(ハードウェア プラットフォーム)と同様に動作します。Cisco IOS XE ソフトウェアのバージョンに応じてさまざまな機能を設定できます。
機能
-
ハードウェアの独立性:Cisco Catalyst 8000V ルータは、クラウドの仮想化の利点を活用してハードウェアの独立性を提供します。Cisco Catalyst 8000V は仮想マシン上で動作するため、仮想化プラットフォームでサポートされている任意の x86 ハードウェアでこのルータを使用できます。
-
ホストのハードウェアリソースの共有:CPU コア、メモリ、ディスクなどのホストサーバーのハードウェアリソースはハイパーバイザによって管理され、これらのリソースはゲスト VM 間で共有されます。特定の Cisco Catalyst 8000V VM インスタンスに割り当てるハードウェアリソースの量を調整できます。
-
展開の柔軟性:サーバー間で容易に VM を移動できます。したがって、ある物理的な場所にあるサーバーから別の物理的な場所にあるサーバーへハードウェアリソースを移動せずに Cisco Catalyst 8000V インスタンスを移動できます。
-
強化されたソフトウェアセキュリティ - セキュアなオブジェクトストア:Cisco Catalyst 8000V では、NVRAM、ライセンス、およびその他のデータのストレージパーティションがオブジェクトストアとして作成されます。個々のオブジェクトストアはデータのセキュリティを確保するために暗号化されており、この製品は Cisco Secure Development ライフサイクル(CSDL)に準拠しています。さらに、Cisco Catalyst 8000V は 16G ディスクプロファイルをサポートします。
ハードウェア要件
ハードウェア要件とインストールの実行方法の詳細については、『Cisco Catalyst 8000V Edge Software Installation And Configuration Guide』[英語] を参照してください。
ソフトウェア イメージとライセンス
ここでは、Cisco Catalyst 8000V のライセンスとソフトウェアイメージについて説明します。
Cisco Catalyst 8000V のソフトウェアライセンス
Cisco Catalyst 8000V では、スループット、機能セット、および期間に基づいてライセンスが付与されます。この製品は、Cisco DNA ライセンスだけでなく、シスコスマートライセンスの使用ポリシーにも対応しています。Cisco Catalyst 8000V インスタンスに付属の購入ライセンスを選択するか、サブスクリプションベースのライセンスを選択するかに応じて、次のオプションのいずれかを選択します。
Cisco DNA を介したサブスクリプションベースのライセンシング
Cisco Catalyst 8000V のサブスクリプション ライセンスは、Cisco DNA で入手可能な次のライセンスを通して購入できます。
-
Cisco Catalyst 8000V - Network-Advantage
-
Cisco Catalyst 8000V - Network-Essentials
Cisco Catalyst 8000V DNA ライセンスの詳細については、『Cisco DNA Software for SD-Wan and Routing Ordering Guide』[英語] を参照してください。
Bring-Your-Own-Licensing
また、Cisco Catalyst 8000V で Bring-Your-Own-License(BYOL)インスタンスまたは Pay-As-You-Go(PAYG)インスタンスとしてライセンスを購入して使用することもできます。
Cisco Catalyst 8000V - BYOL ライセンスを使用する場合は、ライセンスとライセンスモデルを参照して、ライセンスのインストールおよび設定方法を確認してください。
Cisco CSR 1000V または Cisco ISRV から Cisco Catalyst 8000V にアップグレードした場合は、Smart Licensing Using Policy(SLP)を使用する必要があります。従来のライセンスは、アップグレード後に機能しません。
ペイアズユーゴーライセンス
Cisco Catalyst 8000V は、Amazon Web Services(AWS)および Microsoft Azure Marketplace での PAYG ライセンスモデルをサポートしています。Cisco Catalyst 8000V の 時間課金 AMI または従量制ライセンスモデルでは、指定された期間インスタンスを使用できます。このライセンスモデルでは、AWS または Azure Marketplace から直接インスタンスを起動して、インスタンスの使用を開始できます。ライセンスはイメージに組み込まれます。
![]() (注) |
デモライセンスや評価ライセンスについては、シスコと直接購入契約を結んでいる場合はシスコのアカウントチームにお問い合わせください。または、シスコパートナーやリセラーにお問い合わせください。 |
シスコライセンスの詳細な概要については、https://cisco.com/go/licensingguide を参照してください。
インストールファイルのソフトウェアイメージの名称
Cisco Catalyst 8000V のインストールファイルの名称は、特定のリリースのルータでサポートされるプロパティを示しています。
たとえば、Cisco IOS XE 17.15.1a リリースのファイル名の例を次に示します。
-
c8000v-universalk9.17.15.01a.ova
-
c8000v-universalk9.17.15.01a.iso
-
c8000v-universalk9.17.15.01a.qcow2
ファイル名の属性とそのプロパティを次の表に示します。
ファイル名の属性 |
Properties |
---|---|
universalk9 |
インストールするパッケージを指定します。イメージ名が universalk9 と示される場合、IPSec VPN、SSL VPNIP、セキュア ユニファイド コミュニケーションなどの強力なペイロード暗号化機能を含むすべての Cisco IOS 機能が提供されるユニバーサルイメージを指します。このイメージは、ゾーンベースのファイアウォールや侵入防御などのセキュリティ機能もサポートしています。 |
17.15.01a |
ソフトウェアイメージが Cisco IOS XE 17.15.1a リリースにマッピングされていることを示します。 |
製品に関する Field Notice
シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、https://www.cisco.com/c/en/us/support/web/field-notice-overview.html を参照してください。
シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。
Cisco IOS XE 17.15.x の新機能および拡張機能
Cisco IOS XE 17.15.1 ソフトウェアの新機能および拡張機能
![]() (注) |
Cisco IOS XE 17.15.1a は、Cisco IOS XE 17.15.x リリース シリーズの Cisco Catalyst 8000V の初回リリースです。 |
機能 |
説明 |
---|---|
AWS Local Zone(LZ)を使用すると、エンドユーザーの近くに遅延の影響を受けやすいアプリケーションを展開できます。Cisco IOS XE 17.15.1a 以降では、AWS Local Zone で使用可能な c5d.2xlarge インスタンスに Cisco Catalyst 8000V を展開できます。 |
|
Cisco IOS XE 17.15.1a 以降では、Cisco Catalyst 8000V で最大 40000 のインターフェイス速度を設定できます。これにより、トラフィックプロファイルでスループットの向上を実現できます。 |
|
Cisco IOS XE 17.15.1a 以降では、KVM ハイパーバイザを使用して RedHat RHEL 9.2 オペレーティングシステムに Cisco Catalyst 8000V を展開できます。 このリリース以降、RHEL 7.x のサポートは廃止されることに注意してください。 |
|
Cisco IOS XE 17.15.1a 以降では、KVM ハイパーバイザを使用して SUSE Linux® Enterprise Server 15 SP5 オペレーティングシステムに Cisco Catalyst 8000V を展開できます。 |
|
Cisco IOS XE 17.15.1a 以降では、VMware ESXi 8.0 Update 2 ハイパーバイザ オペレーティング システムに Cisco Catalyst 8000V を展開できます。 このリリース以降、ESXi ハイパーバイザのバージョン 6.0 はサポートされなくなります。 |
|
HTTP または HTTPS を使用したファイル転送機能では、copy コマンドを使用してリモートサーバーからローカルデバイスにファイルをコピーできます。Cisco IOS XE 17.15.1a 以降では、ファイルを転送するために copy コマンドを実行する際、絶対ファイルパスを指定する必要があります。 |
|
Cisco IOS XE 17.15.1a 以降、この機能により、Umbrella SIG と Umbrella DNS の両方に新しい単一の Cisco Umbrella ログイン情報を定義および設定できます。 |
|
Cisco DMVPN(ダイナミックマルチポイント VPN)は、すべてのデバイスを静的に設定することなく、複数のサイトで VPN ネットワークを構築するためのルーティング技術です。この技術では、トンネリングプロトコルと暗号化されたセキュリティ対策を使用して、サイト間に仮想接続(トンネル)を作成します。これらのトンネルは必要に応じて動的に作成されるため、効率的でコスト効果も高くなります。 |
|
1 つ以上の WAN インターフェイスをホストするカスタム VRF を作成できるようになりました。この機能を拡張して、各 VRF が複数の WAN インターフェイスをホストする、複数のカスタム VRF を作成できます。これらの WAN インターフェイスは、Cisco Catalyst SD-WAN Manager への制御接続を確立するためのトランスポート インターフェイスとして機能するようになりました。複数の WAN インターフェイスを使用することで、制御接続とトランスポートトラフィックのルーティングにおける復元力が確保されます。 |
|
このリリースでは、設定グループを使用して SD-Routing のブランチから Amazon Web Services へのサイトとクラウド間の接続を設定できるようになっています。これは、CLI アドオンプロファイルを使用して、SD-Routing のブランチから Amazon Web Services へのサイトとクラウド間の接続を設定する既存の方法を強化したものです。 |
|
フローレベルの Flexible NetFlow(FNF)機能を使用すると、NetFlow トラフィックをモニターし、アプリケーションレベルの統計情報を含むキャプチャされたすべてのフローレベルの FNF データを表示できます。 |
|
Cisco IOS XE 17.15.1a 以降、拡張 NAT 管理機能により、ネットワークオペレータは CPU 使用率を基に ip nat translation max-entries cpu コマンドを使用して NAT 変換を制限することで、システムパフォーマンスを保護できます。また、この機能により ip nat settings redundancy optimized-data-sync コマンドを使用して、冗長システムでの NAT 同期の合理化を有効にすることもできます。 |
|
Cisco IOS XE 17.15.1a 以降、IPv6 データプレーンを介したセグメントルーティングでは、次の機能がサポートされます。
|
|
Cisco IOS XE 17.15.1a 以降、ネットワーク管理者は Cisco Catalyst SD-WAN Manager で SD-Routing デバイスのアラームをモニターできます。この機能により、SD-Routing デバイスで、制御コンポーネントやルータによって生成されたさまざまなアラームを記録および保存できます。詳細については、「Cisco SD-Routing Command Reference Guide」を参照してください。 |
|
Network-Wide Path Insight(NWPI)は、ネットワーク管理者が Cisco SD-Routing の展開をモニターし、ネットワークとアプリケーションの問題を特定してネットワークを最適化できるツールです。 |
|
SD-Routing ライセンス管理 |
このリリースでは、SD-Routing デバイスのライセンス管理サポートが導入されています。サポートされるライセンスワークフローには、ライセンスの割り当てや設定、ライセンスの使用、およびライセンス使用状況レポートが含まれます。これらのワークフローは、デバイスに応じて Cisco Catalyst SD-WAN Manager またはデバイス上で実行されます。 |
Cisco IOS XE 17.15.x の解決済みのバグおよび未解決のバグ
解決済みのバグ:Cisco IOS XE 17.15.2a
ID | 見出し |
---|---|
CSCwk69597 | C8000V:実行コンフィギュレーションのメモリ書き込みが、リロード後に保持されない。 |
CSCwi87546 | QFP CPP が rw_lock の待機中にスタックしたためにCPP が予期せずリブートし、ロック ID 0 が解放される。 |
CSCwk53438 | SD-Routing の TSN プラットフォームでプロセスがクラッシュして、権限拒否エラーが表示される。 |
CSCwk54544 | ルールの順序が変更されると SD-WAN ZBFW TCAM が誤ってプログラミングされる。 |
CSCwk63722 | PKI サーバーを有効化するとスタートアップ設定に失敗する。 |
CSCwk64137 | 拡張フローで IRAM 使用率が 99% に達する。 |
CSCwk70630 | デバイス証明書をインポートできない。 |
CSCwk85704 | vManage を介した「match traffic-category」アドオンの CLI をプッシュできない。 |
CSCwk97930 | リンクローカルの送信元の IPv6 パケットが SDWAN トンネルに転送されると、クラッシュが発生する。 |
CSCwm07651 | cEdge として稼働中の IOS XE ルータで、DBGD プロセスが原因の予期しないリセットが発生する場合がある。 |
CSCwm13223 | 不正な形式の DMVPN-5-NHRP_RES_REPLY_IGNORE により、IOSd でクラッシュする。 |
CSCwm30984 | デバイスでルールの順序が変更されると SD-WAN ZBFW TCAM が誤ってプログラミングされ、CCE が変更される。 |
CSCwm31516 | コールが接続前に切断された場合、DSMP レイヤは EDSP チャネルを閉じることができない。 |
CSCwk75459 | 統計情報の収集時にデータプレーンからの遅延がある場合、MGCP GW が 250 OK で応答しない。 |
CSCwm05524 | SRv6 ルーティングでフラグメントを処理するときに、「cpp-mcplo-ucode」プロセスが原因で予期しないリロードが発生する。 |
CSCwm14462 | IPv6 フロースペック ネクストホップ リダイレクト ポリシーが IOS XE でトラフィックをリダイレクトしない。 |
CSCwm41535 | PCM キャプチャが有効になっていると DSP がクラッシュすることがある。 |
CSCwk50488 | fman_rp データベースプロセスで生成されたメモリリークが原因で、予期しないリブートが発生する。 |
CSCwk81360 | NAT スタティック変換の設定中に Cisco IOS-XE ルータが予期せずリブートする。 |
CSCwk61133 | POE TDL メッセージによるプロセス IOMd のメモリリーク。 |
CSCwk61238 | ステートフル IPSec が設定されている場合、リロード後に RRI スタティックでルートが入力されない。 |
未解決のバグ:Cisco IOS XE 17.15.2a
ID | 見出し |
---|---|
CSCwk37946 | C8000V:vrrp/hsrp コンフィギュレーションのセットアップで Intel I350-sriov ドライバが使用され、状態の変化が発生するたびにエラーメッセージが表示される。 |
CSCwm28388 | C8000V:特定の AWS インスタンスタイプで CPU HOG トレースバックがランダムかつ断続的に表示される。 |
CSCwn83135 | スタンバイのファイアウォール HA デバイスのインバンド管理 IP に到達できない。 |
CSCwn80352 | デバイスで cEdge 設定から NAT egress-interface オプションが削除され、NAT yang が変更される。 |
CSCwn80360 | デバイスで cEdge 設定から NAT egress-interface オプションが削除され、CRYPTO yang が変更される。 |
CSCwn36533 | vmanage_system および loopback65529 インターフェイスが DOD IP 範囲を使用しているため、それを無効にする必要がある。 |
CSCwn46221 | デバイス上の FlexVPN トンネルに対する CLI が機能しない。 |
CSCwn38464 | セルラーインターフェイスでストリームを設定できない。 |
CSCwn02485 | フラグメント化された UDP SIP パケットが、IP VFR および MPLS 対応トンネルインターフェイスの IpFragErr により PE でドロップされる。 |
CSCwn07671 | DNS クエリに失敗すると、IP および DNS のトラッカー要素を持つトラッカーグループがダウンする。 |
CSCwn35772 | DOD IP 範囲を使用するインターフェイスを備えた Cisco Umbrella SMU。 |
CSCwn40794 | IOS-XE で PKI がクラッシュ:トラストポイントの証明書チェーンの読み込みに失敗した。 |
CSCwn59851 | rp_0_0(rc=139)で重要なプロセス linux_iosd_image が予期せずリロードされる障害。 |
CSCwn85623 | RADIUS メッセージに Calling-Station-ID がない。 |
CSCwn92976 | L2TP over IPSec の場合に PPP が確立されない。 |
CSCwm74060 | プラットフォーム情報の取得時に IOSD がクラッシュする。 |
CSCwm67178 | コンプライアンスシールドが無効になっている場合、IKEv2 プロポーザルでハッシュに MD5 を設定できない。 |
CSCwn65589 | RP3 フェールオーバーとリカバリ後に DMVPN トンネルが 2 回バウンスする。 |
解決済みのバグ:Cisco IOS XE 17.15.1a
ID |
見出し |
---|---|
ESXi オンプレミス環境で C8000v がクラッシュする。 |
|
アップグレード後、NETVSC VLAN サブインターフェイスでトラフィックが渡されない。 |
|
「customdata」を介して行われた C8000V ライセンスのブートレベルの設定が、リロード後に失われる。 |
|
Azure でホストされている C8000V が予期せずリロードされ、システムレポートが生成される。 |
|
QFP の使用率が高い状態で ip nat settings pap limit ... bpa 機能を再設定/設定すると、CPP がクラッシュする。 |
|
%PMAN-0-PROCFAILCRIT: R0/0: pvp:クリティカルプロセス vip_confd_startup_sh has に失敗した(rc 6)。 |
|
EzPM アプリケーション パフォーマンス プロファイルにより TCP フローが長時間アイドル状態になり、メモリリークとクラッシュが発生する。 |
|
FNF フローの追加が原因で、デバイスの FTMd が繰り返しクラッシュする。 |
|
1 つの TLOC で受信した外部の NAT トラフィックの内部へのリターントラフィックが、他の TLOC から転送される。 |
|
SAIE アプリケーション - IOS XE ルータに表示するデータがない。 |
|
show sdwan ftm next-hop chain all を発行すると、デバイスがクラッシュする。 |
|
ログイン情報機能テンプレートの更新を受信すると、FTMd がクラッシュする。 |
|
cxp_sig_auto_tunnel スイートの実行中にトラッカーモジュールでコアダンプが確認された。 |
|
デバイスで fman_fp メモリリークが発生する。 |
|
FLEXVPN ハブアンドスポークのセットアップで IPsec トンネルが機能していないため、トラフィックが暗号化されない。 |
|
confd_cli の CPU 使用率が高い。 |
|
拡張環境での IPSec キー再生成中に BFD セッションがフラッピングする。 |
|
sdn-network-infra-iwan の「hash sha256」が 17.11 より大きいため更新できない。 |
|
「ftmd」プロセスが原因でメモリ使用率が高くなる。 |
|
NAT 設定を削除した後も、IP アドレスがルーティングテーブルに表示されたままになる。 |
|
ezManage モバイルアプリサービスによりデバイスがリロードされた。 |
|
GETVPN/新しい KEK RSA キーへの移行では、GM の再登録がトリガーされない。 |
|
一方のピアがもう一方のピアを介して PAT される場合、同じ送信元/宛先を持つ 2 つの IPSec SA を構築できない。 |
|
ICMP トラッカータイプのエコーからタイムスタンプへの変更により、トラッカーが失敗する。 |
|
「vdaemon」プロセスのクラッシュにより、デバイスが予期せずリロードする。 |
|
FNF の test_tunnel_name_change_CSCvt57024 ケースが、pm5 のセッションが動作していないために失敗した。 |
|
CISCO-SDWAN-APP-ROUTE-MIB で appRouteStatisticsTable シーケンスの順序が誤っているか、OS が誤った順序を返す。 |
|
フローの大量処理中に admin tech を生成すると、ルータがリロードされる。 |
|
show sdwan app-fwd フローに FNF キャッシュ制限が追加される。 |
|
NWPI トレースの処理中にデバイスがクラッシュする。 |
|
コントローラモードのルータで HTTP 接続が 404 エラーにより失敗すると、予期しないリブートが発生する。 |
|
シャーシのアクティブ化が、新しい UUID を使用した 2 回目の再試行後にのみ有効になる。 |
|
DIA エンドポイントトラッカーが ECMP ルートで機能しない。 |
未解決のバグ:Cisco IOS XE 17.15.1a
ID |
見出し |
---|---|
C8000V:サポートされていない数の vCPU が割り当てられているため、システムの CPU 負荷が高いと報告される。 |
|
カスタムアプリケーションが正しくプログラムされていない可能性がある。 |
|
デバイステンプレートのプッシュ後に IOS-XE 設定で速度の不一致が発生する。 |
|
「match traffic-category」アドオンの CLI をプッシュできない。 |
|
TLOC プリファレンスの変更による VRRP スイッチオーバーで、キーの再生成や暗号の追加/削除イベントが発生する。 |
|
「lost connection」というメッセージが表示されてファイル転送に失敗する。 |
|
プロセス NHRP のクラッシュにより、ルータが予期せずリブートした。 |
|
NAT スタティック変換の設定中にルータが予期せずリブートすることがある。 |
|
複数の「match address local interface <int>」が暗号プロファイルでプッシュされない。 |
|
PKI サーバーを有効化するとスタートアップ設定に失敗する。 |
|
data-policy local-tloc-list によって RTP メディアストリームが中断される。 |
|
ルールの順序が変更されると ZBFW TCAM が誤ってプログラミングされる。 |
|
アプリケーション通信エラーによりテンプレートのプッシュと一部の show コマンドでデバイスが拒否された。 |
|
GETVPN IPv6 クリプトマップがインターフェイス設定に表示されない。 |
|
ドライバの問題が原因で高速ネットワーキング機能が停止する。 |
|
デバイス証明書をインポートできない。 |
|
リンクローカルの送信元の IPv6 パケットが SDWAN トンネルに転送されると、クラッシュが発生する。 |
|
不正な形式の DMVPN-5-NHRP_RES_REPLY_IGNORE syslog により、IOSd でデバイスがクラッシュする。 |
|
デフォルトルートが削除されても、エンドポイントトラッカーが失敗しない。 |
|
C8000V で実行コンフィギュレーションのメモリ書き込みが、リロード後に保持されなかった。 |
|
ポート割り当ての失敗により、NAT DIA トラフィックがドロップされる。 |
|
QFP CPP が rw_lock の待機中にスタックしたためにデバイスが予期せずリブートし、ロック ID 0 が解放される。 |
|
ステートフル IPSec が設定されている場合、リロード後に RRI スタティックでルートが入力されない。 |
|
デバイスで GETVPN のデフォルトのキー再生成アルゴリズムとして 3DES が使用される。 |
|
パケット複製リンクがフェールオーバーすると、1SPA.smu.bin がドロップされる。 |
|
デバイスで DRE Opt の使用時にカスタムアプリの出力トラフィックが「unknown」と表示される。 |
|
集中型ポリシーポリサーが、サイトや vpn のリスト単位ではなく同じサイト上の PC 単位で機能する。 |
|
ディスク容量が原因でイメージの拡張が失敗した場合、システムイメージファイルが packages.conf に設定されない。 |
|
一連の操作を変更後、パケットが正しいデータポリシーに到達しない。 |
関連資料
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager [英語] でサインアップしてください。
-
重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。
-
サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
Cisco バグ検索ツール
シスコバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理するシスコバグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
マニュアルに関するフィードバック
シスコの技術マニュアルに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。
製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。