Full Cisco Trademarks with Software License

THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.

THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.

The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.

NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.

IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.

All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.

Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.

Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)

Cisco Catalyst 8000V エッジソフトウェア の概要

Cisco Catalyst 8000V について

Cisco Catalyst 8000V エッジソフトウェアCisco Catalyst 8000V はソフトウェアベースの仮想ルータであり、オンプレミスブランチ、データセンター、コロケーション データ センター、パブリッククラウドでの展開を目的として、シスコ クラウド サービス ルータ(Cisco CSR1000V)とシスコ サービス統合型仮想ルータ(Cisco ISRv)の機能を融合して単一イメージを作成します 。

Cisco Catalyst 8000V は Cisco ENCS プラットフォームで NIM モジュールをサポートし、任意の x86 プラットフォームで実行されます。また、ESXi、KVM、および Cisco NFVIS ハイパーバイザでサポートされます。さらに、このルータを Amazon Web Services(AWS)、Microsoft Azure、Google Cloud Platform(GCP)、Alibaba Cloud などのパブリック クラウド プロバイダーに展開できます。

Cisco Catalyst 8000V を VM として展開すると、Cisco IOS XE ソフトウェアは従来のシスコ ルータ(ハードウェア プラットフォーム)と同様に動作します。Cisco IOS XE ソフトウェアのバージョンに応じてさまざまな機能を設定できます。

機能

  • ハードウェアの独立性Cisco Catalyst 8000V ルータは、クラウドの仮想化の利点を活用してハードウェアの独立性を提供します。Cisco Catalyst 8000V は仮想マシン上で動作するため、仮想化プラットフォームでサポートされている任意の x86 ハードウェアでこのルータを使用できます。

  • ホストのハードウェアリソースの共有:CPU コア、メモリ、ディスクなどのホストサーバーのハードウェアリソースはハイパーバイザによって管理され、これらのリソースはゲスト VM 間で共有されます。特定の Cisco Catalyst 8000V VM インスタンスに割り当てるハードウェアリソースの量を調整できます。

  • 展開の柔軟性:サーバー間で容易に VM を移動できます。したがって、ある物理的な場所にあるサーバーから別の物理的な場所にあるサーバーへハードウェアリソースを移動せずに Cisco Catalyst 8000V インスタンスを移動できます。

  • 強化されたソフトウェアセキュリティ - セキュアなオブジェクトストアCisco Catalyst 8000V では、NVRAM、ライセンス、およびその他のデータのストレージパーティションがオブジェクトストアとして作成されます。個々のオブジェクトストアはデータのセキュリティを確保するために暗号化されており、この製品は Cisco Secure Development ライフサイクル(CSDL)に準拠しています。さらに、Cisco Catalyst 8000V は 16G ディスクプロファイルをサポートします。

ソフトウェア イメージとライセンス

ここでは、Cisco Catalyst 8000V のライセンスとソフトウェアイメージについて説明します。

Cisco Catalyst 8000V のソフトウェアライセンス

Cisco Catalyst 8000V では、スループット、機能セット、および期間に基づいてライセンスが付与されます。この製品は、Cisco DNA ライセンスだけでなく、シスコスマートライセンスの使用ポリシーにも対応しています。Cisco Catalyst 8000V インスタンスに付属の購入ライセンスを選択するか、サブスクリプションベースのライセンスを選択するかに応じて、次のオプションのいずれかを選択します。

Cisco DNA を介したサブスクリプションベースのライセンシング

Cisco Catalyst 8000V のサブスクリプション ライセンスは、Cisco DNA で入手可能な次のライセンスを通して購入できます。

  • Cisco Catalyst 8000V - Network-Advantage

  • Cisco Catalyst 8000V - Network-Essentials

Cisco Catalyst 8000V DNA ライセンスの詳細については、『Cisco DNA Software for SD-Wan and Routing Ordering Guide』[英語] を参照してください。

Bring-Your-Own-Licensing

また、Cisco Catalyst 8000V で Bring-Your-Own-License(BYOL)インスタンスまたは Pay-As-You-Go(PAYG)インスタンスとしてライセンスを購入して使用することもできます。

Cisco Catalyst 8000V - BYOL ライセンスを使用する場合は、ライセンスとライセンスモデルを参照して、ライセンスのインストールおよび設定方法を確認してください。

Cisco CSR 1000V または Cisco ISRV から Cisco Catalyst 8000V にアップグレードした場合は、Smart Licensing Using Policy(SLP)を使用する必要があります。従来のライセンスは、アップグレード後に機能しません。

ペイアズユーゴーライセンス

Cisco Catalyst 8000V は、Amazon Web Services(AWS)および Microsoft Azure Marketplace での PAYG ライセンスモデルをサポートしています。Cisco Catalyst 8000V の 時間課金 AMI または従量制ライセンスモデルでは、指定された期間インスタンスを使用できます。このライセンスモデルでは、AWS または Azure Marketplace から直接インスタンスを起動して、インスタンスの使用を開始できます。ライセンスはイメージに組み込まれます。


(注)  


デモライセンスや評価ライセンスについては、シスコと直接購入契約を結んでいる場合はシスコのアカウントチームにお問い合わせください。または、シスコパートナーやリセラーにお問い合わせください。


シスコライセンスの詳細な概要については、https://cisco.com/go/licensingguide を参照してください。

インストールファイルのソフトウェアイメージの名称

Cisco Catalyst 8000V のインストールファイルの名称は、特定のリリースのルータでサポートされるプロパティを示しています。

たとえば、Cisco IOS XE 17.15.1a リリースのファイル名の例を次に示します。

  • c8000v-universalk9.17.15.01a.ova

  • c8000v-universalk9.17.15.01a.iso

  • c8000v-universalk9.17.15.01a.qcow2

ファイル名の属性とそのプロパティを次の表に示します。

表 1. インストールファイル名の属性

ファイル名の属性

Properties

universalk9

インストールするパッケージを指定します。イメージ名が universalk9 と示される場合、IPSec VPN、SSL VPNIP、セキュア ユニファイド コミュニケーションなどの強力なペイロード暗号化機能を含むすべての Cisco IOS 機能が提供されるユニバーサルイメージを指します。このイメージは、ゾーンベースのファイアウォールや侵入防御などのセキュリティ機能もサポートしています。

17.15.01a

ソフトウェアイメージが Cisco IOS XE 17.15.1a リリースにマッピングされていることを示します。

製品に関する Field Notice

シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、https://www.cisco.com/c/en/us/support/web/field-notice-overview.html を参照してください。

シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。

Cisco IOS XE 17.15.x の新機能および拡張機能

Cisco IOS XE 17.15.1 ソフトウェアの新機能および拡張機能


(注)  


Cisco IOS XE 17.15.1a は、Cisco IOS XE 17.15.x リリース シリーズの Cisco Catalyst 8000V の初回リリースです。


表 2. ソフトウェア機能

機能

説明

AWS Local Zone に対応

AWS Local Zone(LZ)を使用すると、エンドユーザーの近くに遅延の影響を受けやすいアプリケーションを展開できます。Cisco IOS XE 17.15.1a 以降では、AWS Local Zone で使用可能な c5d.2xlarge インスタンスに Cisco Catalyst 8000V を展開できます。

40000 のインターフェイス速度設定に対応

Cisco IOS XE 17.15.1a 以降では、Cisco Catalyst 8000V で最大 40000 のインターフェイス速度を設定できます。これにより、トラフィックプロファイルでスループットの向上を実現できます。

KVM ホスト向けの RHEL 9.2 ハイパーバイザに対応

Cisco IOS XE 17.15.1a 以降では、KVM ハイパーバイザを使用して RedHat RHEL 9.2 オペレーティングシステムに Cisco Catalyst 8000V を展開できます。

このリリース以降、RHEL 7.x のサポートは廃止されることに注意してください。

SUSE Linux® Enterprise Server 15 SP5 に対応

Cisco IOS XE 17.15.1a 以降では、KVM ハイパーバイザを使用して SUSE Linux® Enterprise Server 15 SP5 オペレーティングシステムに Cisco Catalyst 8000V を展開できます。

VMware ESXi 8.0 に対応

Cisco IOS XE 17.15.1a 以降では、VMware ESXi 8.0 Update 2 ハイパーバイザ オペレーティング システムに Cisco Catalyst 8000V を展開できます。

このリリース以降、ESXi ハイパーバイザのバージョン 6.0 はサポートされなくなります。

HTTP または HTTPS ファイル転送の絶対パス

HTTP または HTTPS を使用したファイル転送機能では、copy コマンドを使用してリモートサーバーからローカルデバイスにファイルをコピーできます。Cisco IOS XE 17.15.1a 以降では、ファイルを転送するために copy コマンドを実行する際、絶対ファイルパスを指定する必要があります。

Cisco Umbrella スコープログイン情報

Cisco IOS XE 17.15.1a 以降、この機能により、Umbrella SIG と Umbrella DNS の両方に新しい単一の Cisco Umbrella ログイン情報を定義および設定できます。

SD-Routing デバイスへの DMVPN の設定

Cisco DMVPN(ダイナミックマルチポイント VPN)は、すべてのデバイスを静的に設定することなく、複数のサイトで VPN ネットワークを構築するためのルーティング技術です。この技術では、トンネリングプロトコルと暗号化されたセキュリティ対策を使用して、サイト間に仮想接続(トンネル)を作成します。これらのトンネルは必要に応じて動的に作成されるため、効率的でコスト効果も高くなります。

カスタム VRF を使用した Cisco SD-Routing デバイスでの複数の WAN インターフェイスの設定

1 つ以上の WAN インターフェイスをホストするカスタム VRF を作成できるようになりました。この機能を拡張して、各 VRF が複数の WAN インターフェイスをホストする、複数のカスタム VRF を作成できます。これらの WAN インターフェイスは、Cisco Catalyst SD-WAN Manager への制御接続を確立するためのトランスポート インターフェイスとして機能するようになりました。複数の WAN インターフェイスを使用することで、制御接続とトランスポートトラフィックのルーティングにおける復元力が確保されます。

設定グループを使用した AWS へのサイトクラウドサポートの設定

このリリースでは、設定グループを使用して SD-Routing のブランチから Amazon Web Services へのサイトとクラウド間の接続を設定できるようになっています。これは、CLI アドオンプロファイルを使用して、SD-Routing のブランチから Amazon Web Services へのサイトとクラウド間の接続を設定する既存の方法を強化したものです。

SD-Routing デバイスへのフローレベル Flexible NetFlow サポートの有効化

フローレベルの Flexible NetFlow(FNF)機能を使用すると、NetFlow トラフィックをモニターし、アプリケーションレベルの統計情報を含むキャプチャされたすべてのフローレベルの FNF データを表示できます。

拡張 NAT 管理

Cisco IOS XE 17.15.1a 以降、拡張 NAT 管理機能により、ネットワークオペレータは CPU 使用率を基に ip nat translation max-entries cpu コマンドを使用して NAT 変換を制限することで、システムパフォーマンスを保護できます。また、この機能により ip nat settings redundancy optimized-data-sync コマンドを使用して、冗長システムでの NAT 同期の合理化を有効にすることもできます。

IPv6 データプレーンを介したセグメントルーティングの機能拡張

Cisco IOS XE 17.15.1a 以降、IPv6 データプレーンを介したセグメントルーティングでは、次の機能がサポートされます。

ソフトウェア定義型(SD)- Routing アラームのモニタリング

Cisco IOS XE 17.15.1a 以降、ネットワーク管理者は Cisco Catalyst SD-WAN Manager で SD-Routing デバイスのアラームをモニターできます。この機能により、SD-Routing デバイスで、制御コンポーネントやルータによって生成されたさまざまなアラームを記録および保存できます。詳細については、「Cisco SD-Routing Command Reference Guide」を参照してください。

ソフトウェア定義型(SD)- Routing デバイスの Network-Wide Path Insight

Network-Wide Path Insight(NWPI)は、ネットワーク管理者が Cisco SD-Routing の展開をモニターし、ネットワークとアプリケーションの問題を特定してネットワークを最適化できるツールです。

SD-Routing ライセンス管理

このリリースでは、SD-Routing デバイスのライセンス管理サポートが導入されています。サポートされるライセンスワークフローには、ライセンスの割り当てや設定、ライセンスの使用、およびライセンス使用状況レポートが含まれます。これらのワークフローは、デバイスに応じて Cisco Catalyst SD-WAN Manager またはデバイス上で実行されます。

Cisco IOS XE 17.15.x の解決済みのバグおよび未解決のバグ

解決済みのバグ:Cisco IOS XE 17.15.2a

ID 見出し
CSCwk69597 C8000V:実行コンフィギュレーションのメモリ書き込みが、リロード後に保持されない。
CSCwi87546 QFP CPP が rw_lock の待機中にスタックしたためにCPP が予期せずリブートし、ロック ID 0 が解放される。
CSCwk53438 SD-Routing の TSN プラットフォームでプロセスがクラッシュして、権限拒否エラーが表示される。
CSCwk54544 ルールの順序が変更されると SD-WAN ZBFW TCAM が誤ってプログラミングされる。
CSCwk63722 PKI サーバーを有効化するとスタートアップ設定に失敗する。
CSCwk64137 拡張フローで IRAM 使用率が 99% に達する。
CSCwk70630 デバイス証明書をインポートできない。
CSCwk85704 vManage を介した「match traffic-category」アドオンの CLI をプッシュできない。
CSCwk97930 リンクローカルの送信元の IPv6 パケットが SDWAN トンネルに転送されると、クラッシュが発生する。
CSCwm07651 cEdge として稼働中の IOS XE ルータで、DBGD プロセスが原因の予期しないリセットが発生する場合がある。
CSCwm13223 不正な形式の DMVPN-5-NHRP_RES_REPLY_IGNORE により、IOSd でクラッシュする。
CSCwm30984 デバイスでルールの順序が変更されると SD-WAN ZBFW TCAM が誤ってプログラミングされ、CCE が変更される。
CSCwm31516 コールが接続前に切断された場合、DSMP レイヤは EDSP チャネルを閉じることができない。
CSCwk75459 統計情報の収集時にデータプレーンからの遅延がある場合、MGCP GW が 250 OK で応答しない。
CSCwm05524 SRv6 ルーティングでフラグメントを処理するときに、「cpp-mcplo-ucode」プロセスが原因で予期しないリロードが発生する。
CSCwm14462 IPv6 フロースペック ネクストホップ リダイレクト ポリシーが IOS XE でトラフィックをリダイレクトしない。
CSCwm41535 PCM キャプチャが有効になっていると DSP がクラッシュすることがある。
CSCwk50488 fman_rp データベースプロセスで生成されたメモリリークが原因で、予期しないリブートが発生する。
CSCwk81360 NAT スタティック変換の設定中に Cisco IOS-XE ルータが予期せずリブートする。
CSCwk61133 POE TDL メッセージによるプロセス IOMd のメモリリーク。
CSCwk61238 ステートフル IPSec が設定されている場合、リロード後に RRI スタティックでルートが入力されない。

未解決のバグ:Cisco IOS XE 17.15.2a

ID 見出し
CSCwk37946 C8000V:vrrp/hsrp コンフィギュレーションのセットアップで Intel I350-sriov ドライバが使用され、状態の変化が発生するたびにエラーメッセージが表示される。
CSCwm28388 C8000V:特定の AWS インスタンスタイプで CPU HOG トレースバックがランダムかつ断続的に表示される。
CSCwn83135 スタンバイのファイアウォール HA デバイスのインバンド管理 IP に到達できない。
CSCwn80352 デバイスで cEdge 設定から NAT egress-interface オプションが削除され、NAT yang が変更される。
CSCwn80360 デバイスで cEdge 設定から NAT egress-interface オプションが削除され、CRYPTO yang が変更される。
CSCwn36533 vmanage_system および loopback65529 インターフェイスが DOD IP 範囲を使用しているため、それを無効にする必要がある。
CSCwn46221 デバイス上の FlexVPN トンネルに対する CLI が機能しない。
CSCwn38464 セルラーインターフェイスでストリームを設定できない。
CSCwn02485 フラグメント化された UDP SIP パケットが、IP VFR および MPLS 対応トンネルインターフェイスの IpFragErr により PE でドロップされる。
CSCwn07671 DNS クエリに失敗すると、IP および DNS のトラッカー要素を持つトラッカーグループがダウンする。
CSCwn35772 DOD IP 範囲を使用するインターフェイスを備えた Cisco Umbrella SMU。
CSCwn40794 IOS-XE で PKI がクラッシュ:トラストポイントの証明書チェーンの読み込みに失敗した。
CSCwn59851 rp_0_0(rc=139)で重要なプロセス linux_iosd_image が予期せずリロードされる障害。
CSCwn85623 RADIUS メッセージに Calling-Station-ID がない。
CSCwn92976 L2TP over IPSec の場合に PPP が確立されない。
CSCwm74060 プラットフォーム情報の取得時に IOSD がクラッシュする。
CSCwm67178 コンプライアンスシールドが無効になっている場合、IKEv2 プロポーザルでハッシュに MD5 を設定できない。
CSCwn65589 RP3 フェールオーバーとリカバリ後に DMVPN トンネルが 2 回バウンスする。

解決済みのバグ:Cisco IOS XE 17.15.1a

ID

見出し

CSCwi90648

ESXi オンプレミス環境で C8000v がクラッシュする。

CSCwi34858

アップグレード後、NETVSC VLAN サブインターフェイスでトラフィックが渡されない。

CSCwj85529

「customdata」を介して行われた C8000V ライセンスのブートレベルの設定が、リロード後に失われる。

CSCwk54698

Azure でホストされている C8000V が予期せずリロードされ、システムレポートが生成される。

CSCwj51700

QFP の使用率が高い状態で ip nat settings pap limit ... bpa 機能を再設定/設定すると、CPP がクラッシュする。

CSCwk42634

%PMAN-0-PROCFAILCRIT: R0/0: pvp:クリティカルプロセス vip_confd_startup_sh has に失敗した(rc 6)。

CSCwk33173

EzPM アプリケーション パフォーマンス プロファイルにより TCP フローが長時間アイドル状態になり、メモリリークとクラッシュが発生する。

CSCwk16333

FNF フローの追加が原因で、デバイスの FTMd が繰り返しクラッシュする。

CSCwj96852

1 つの TLOC で受信した外部の NAT トラフィックの内部へのリターントラフィックが、他の TLOC から転送される。

CSCwj95633

SAIE アプリケーション - IOS XE ルータに表示するデータがない。

CSCwk39131

show sdwan ftm next-hop chain all を発行すると、デバイスがクラッシュする。

CSCwk22225

ログイン情報機能テンプレートの更新を受信すると、FTMd がクラッシュする。

CSCwj48909

cxp_sig_auto_tunnel スイートの実行中にトラッカーモジュールでコアダンプが確認された。

CSCwk45165

デバイスで fman_fp メモリリークが発生する。

CSCwj84949

FLEXVPN ハブアンドスポークのセットアップで IPsec トンネルが機能していないため、トラフィックが暗号化されない。

CSCwj90614

confd_cli の CPU 使用率が高い。

CSCwi81026

拡張環境での IPSec キー再生成中に BFD セッションがフラッピングする。

CSCwk39268

sdn-network-infra-iwan の「hash sha256」が 17.11 より大きいため更新できない。

CSCwj76662

「ftmd」プロセスが原因でメモリ使用率が高くなる。

CSCwk31715

NAT 設定を削除した後も、IP アドレスがルーティングテーブルに表示されたままになる。

CSCwk12524

ezManage モバイルアプリサービスによりデバイスがリロードされた。

CSCwk44078

GETVPN/新しい KEK RSA キーへの移行では、GM の再登録がトリガーされない。

CSCwk22942

一方のピアがもう一方のピアを介して PAT される場合、同じ送信元/宛先を持つ 2 つの IPSec SA を構築できない。

CSCwj96092

ICMP トラッカータイプのエコーからタイムスタンプへの変更により、トラッカーが失敗する。

CSCwj99827

「vdaemon」プロセスのクラッシュにより、デバイスが予期せずリロードする。

CSCwi99454

FNF の test_tunnel_name_change_CSCvt57024 ケースが、pm5 のセッションが動作していないために失敗した。

CSCwj40223

CISCO-SDWAN-APP-ROUTE-MIB で appRouteStatisticsTable シーケンスの順序が誤っているか、OS が誤った順序を返す。

CSCwj02401

フローの大量処理中に admin tech を生成すると、ルータがリロードされる。

CSCwk19725

show sdwan app-fwd フローに FNF キャッシュ制限が追加される。

CSCwj86794

NWPI トレースの処理中にデバイスがクラッシュする。

CSCwk42253

コントローラモードのルータで HTTP 接続が 404 エラーにより失敗すると、予期しないリブートが発生する。

CSCwj67591

シャーシのアクティブ化が、新しい UUID を使用した 2 回目の再試行後にのみ有効になる。

CSCwj32347

DIA エンドポイントトラッカーが ECMP ルートで機能しない。

未解決のバグ:Cisco IOS XE 17.15.1a

ID

見出し

CSCwh91039

C8000V:サポートされていない数の vCPU が割り当てられているため、システムの CPU 負荷が高いと報告される。

CSCwk75733

カスタムアプリケーションが正しくプログラムされていない可能性がある。

CSCwk89256

デバイステンプレートのプッシュ後に IOS-XE 設定で速度の不一致が発生する。

CSCwk85704

「match traffic-category」アドオンの CLI をプッシュできない。

CSCwk87944

TLOC プリファレンスの変更による VRRP スイッチオーバーで、キーの再生成や暗号の追加/削除イベントが発生する。

CSCwk86355

「lost connection」というメッセージが表示されてファイル転送に失敗する。

CSCwk49806

プロセス NHRP のクラッシュにより、ルータが予期せずリブートした。

CSCwk81360

NAT スタティック変換の設定中にルータが予期せずリブートすることがある。

CSCwk62954

複数の「match address local interface <int>」が暗号プロファイルでプッシュされない。

CSCwk63722

PKI サーバーを有効化するとスタートアップ設定に失敗する。

CSCwm07564

data-policy local-tloc-list によって RTP メディアストリームが中断される。

CSCwk54544

ルールの順序が変更されると ZBFW TCAM が誤ってプログラミングされる。

CSCwk74298

アプリケーション通信エラーによりテンプレートのプッシュと一部の show コマンドでデバイスが拒否された。

CSCwk98578

GETVPN IPv6 クリプトマップがインターフェイス設定に表示されない。

CSCwj05500

ドライバの問題が原因で高速ネットワーキング機能が停止する。

CSCwk70630

デバイス証明書をインポートできない。

CSCwk97930

リンクローカルの送信元の IPv6 パケットが SDWAN トンネルに転送されると、クラッシュが発生する。

CSCwm13223

不正な形式の DMVPN-5-NHRP_RES_REPLY_IGNORE syslog により、IOSd でデバイスがクラッシュする。

CSCwk79454

デフォルトルートが削除されても、エンドポイントトラッカーが失敗しない。

CSCwk69597

C8000V で実行コンフィギュレーションのメモリ書き込みが、リロード後に保持されなかった。

CSCwk90014

ポート割り当ての失敗により、NAT DIA トラフィックがドロップされる。

CSCwi87546

QFP CPP が rw_lock の待機中にスタックしたためにデバイスが予期せずリブートし、ロック ID 0 が解放される。

CSCwk61238

ステートフル IPSec が設定されている場合、リロード後に RRI スタティックでルートが入力されない。

CSCwm12851

デバイスで GETVPN のデフォルトのキー再生成アルゴリズムとして 3DES が使用される。

CSCwk95044

パケット複製リンクがフェールオーバーすると、1SPA.smu.bin がドロップされる。

CSCwj87028

デバイスで DRE Opt の使用時にカスタムアプリの出力トラフィックが「unknown」と表示される。

CSCwm08545

集中型ポリシーポリサーが、サイトや vpn のリスト単位ではなく同じサイト上の PC 単位で機能する。

CSCwf62943

ディスク容量が原因でイメージの拡張が失敗した場合、システムイメージファイルが packages.conf に設定されない。

CSCwm00309

一連の操作を変更後、パケットが正しいデータポリシーに到達しない。

関連資料

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager [英語] でサインアップしてください。

  • 重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。

  • サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

Cisco バグ検索ツール

シスコバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理するシスコバグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。

マニュアルに関するフィードバック

シスコの技術マニュアルに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。

製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。