Full Cisco Trademarks with Software License

THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.

THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.

The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.

NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.

IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.

All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.

Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.

Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)

Cisco 1000 シリーズ サービス統合型ルータについて

Cisco 1000 シリーズ サービス統合型ルータ(このドキュメントではルータと呼ぶ)は、Cisco IOS XE オペレーティングシステムをベースとした強力な固定ブランチルータです。これはデータプレーンとコントロールプレーン用に個別のコアを持つマルチコアルータです。8 個の LAN ポートと 4 個の LAN ポートを備えた 2 つのプライマリモデルが用意されています。ルータでは、スマートライセンス、VDSL2 および ADSL2/2+、802.11ac(Wave 2)、4G LTE-Advanced、3G/4G LTE、LTEA 無指向性ダイポールアンテナ(LTE-ANTM-SMA-D)などの機能がサポートされています。


(注)  


Cisco IOS XE 17.16.1a は、Cisco IOS XE 17.16.x リリース シリーズの Cisco 1000 シリーズ サービス統合型ルータの初回リリースです。



(注)  


Cisco IOS XE Amsterdam 17.3.2 リリース以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。

この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、次のもののみが含まれます。

  • Cisco Smart Software Manager(CSSM)、

  • Cisco Smart License Utility(CSLU)、および

  • Smart Software Manager オンプレミス(SSM On-Prem)。


製品に関する Field Notice

シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、https://www.cisco.com/c/en/us/support/web/field-notice-overview.html を参照してください。

シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。

ハードウェアおよびソフトウェアの新機能および変更された機能

Cisco IOS XE 17.16.1a のソフトウェアの新機能および変更された機能

表 1. 新しいソフトウェア機能

機能

説明

非対称キャリア遅延

非対称キャリア遅延により、物理インターフェイスのリンクアップイベント通知とリンクダウンイベント通知に個別の遅延時間を設定できます。Cisco IOS XE 17.16.1a 以降、非対称キャリア遅延は Cisco 1000 シリーズ サービス統合型ルータでサポートされます。

Cisco ThousandEyes エンタープライズ アプリケーションのホスティング

Cisco ThousandEyes は、内部、外部、およびインターネットネットワークのネットワーク トラフィック パスをリアルタイムで監視でき、ネットワークパフォーマンスの分析を支援するネットワーク インテリジェンス プラットフォームです。Cisco IOS XE 17.16.1a 以降、Cisco ThousandEyes アプリケーションは Cisco 1000 シリーズ サービス統合型ルータでサポートされます。

高速ロギング用の送信元インターフェイスの設定

Cisco IOS XE 17.16.1a 以降、Cisco SD-WAN Manager でのセキュリティロギングのために、高速ロギング(HSL)と SysLog の送信元インターフェイスを設定できます。ファイアウォールメッセージに対して HSL を有効にすることもできます。これにより、パケット処理への影響を最小限に抑えてファイアウォールがレコードを記録できるようになります。

MAP-T カスタマーエッジ(CE)の DHCP サポート

Cisco IOS XE 17.16.1a 以降、MAP-T CE 機能が拡張され、DHCP をサポートします。

弱い SSH アルゴリズムの無効化

Cisco IOS XE 17.16.1a 以降、セキュリティを強化するために、ssh-rsa アルゴリズムはポート 22 でデフォルトで無効になっています。

Show Cellular 0/x/0 Connection コマンドの強化

Cisco IOS XE 17.16.1a 以降、show cellular 0/x/0 connection コマンドの出力には次のパラメータが含まれます。

  • アクセスポイント名(APN)、および

  • セルラーリンクの稼働時間

バイナリトレースのサポートの強化

Cisco IOS XE 17.16.1a 以降では、DMVPN イベントトレースを有効にしなくても、show logging process IOS module nhrp コマンドを使用して、バイナリトレースで IOS プロセスに送信されたイベントを取得できます。

SD-Routing デバイスでのアプリケーション パフォーマンスのモニタリング

Cisco IOS XE 17.16.1a では、アプリケーション応答時間(ART)モニターとメディアモニターをそれぞれ使用して、IKEv2 トラフィックの DMVPN トンネルで TCP トラフィックと RTP トラフィックをモニターできるようになりました。この機能は、IKEv2 暗号化を使用する DMVPN トンネルでのみサポートされます。

SD-Routing デバイスでの暗号化 VPN ソリューションのモニタリング

SD-Routing デバイスで DMVPN、FlexVPN、レイヤ 3 VPN などの暗号化 VPN ソリューションを設定している場合、Cisco Catalyst SD-WAN Manager を使用して、ネットワークに展開されている VPN ソリューションを可視化し、さまざまな状態、統計、チャート、およびイベントを使用してデバイスの機能を観察できます。ネットワークに対する高い可視性を実現することで、エラーをリアルタイムで特定できるため、ネットワークのダウンタイムが減少します。

SD-Routing デバイスでの Cisco ThousandEyes Enterprise Agent の導入準備

Cisco IOS XE 17.16.1a 以降、SD-Routing デバイスで Cisco ThousandEyes Enterprise Agent を設定して、ネットワークとアプリケーションのパフォーマンスの詳細を収集できます。これにより、エンドツーエンドのトラフィックの可視性が向上し、最適化とトラブルシューティングがサポートされます。

SD-Routing デバイスでの速度テストの拡張

Cisco IOS XE 17.16.1a 以降、Cisco Catalyst SD-WAN Manager では、DMVPN トンネルを介してデバイス間の帯域幅を測定するためのサイト間速度テストが可能になります。これらのテストでは、送信元デバイスから宛先デバイスへのアップロード速度をチェックし、宛先デバイスから送信元デバイスへのダウンロード速度を測定します。

Enrollment over Secure Transport(EST)のサポート

Cisco IOS XE 17.16.1a 以降では、enrollment http username [http_username] password [http_password] コマンドを使用して、EST クライアントサポートに HTTP ベースの認証を使用できます。

OAMPDU フレームでのコードフィールド値の設定のサポート

Cisco IOS XE 17.16.1a リリース以降、Dying Gasp 機能を使用すると、OAMPDU フレームの組織コードフィールド値を設定できます。

5G スタンドアロンネットワークでのネットワークスライシングのサポート

Cisco IOS XE 17.16.1a から、5G スタンドアロンネットワークのセルラープロファイルに slice-type と slice-differentiator オプションが導入されました。

SD-Routing デバイスの UTD コンテナ管理

Cisco IOS-XE 自律デバイスが Cisco SD-Routing モードに移行する場合、Unified Threat Defense(UTD)コンテナ移行機能により、既存のコンテナ機能が保持されます。Cisco IOS XE 17.16.1a 以降では、Cisco Catalyst SD-WAN Manager を介して UTD セキュリティ仮想イメージを検出、アップグレード、および管理できます。既存のコンテナがないデバイスの場合は、ポリシーグループを使用して UTD イメージをインストールおよび管理することもできます。
Cisco Unified Border Element(CUBE)

CUBE での Secure Communications Interoperability Protocol(SCIP)のサポート

Cisco IOS XE 17.16.1a 以降では、エンドポイント間のセキュアなトラフィックセッションを確保する Secure Communication Interoperability Protocol(SCIP)の音声およびビデオコーデックのサポートを利用できます。

プレビュー機能の免責事項

Cisco IOS XE 17.16.1a リリースの Secure Communications Interoperability Protocol(SCIP)機能は、限定的な機能や不完全なソフトウェア依存関係が含まれているため、「プレビュー」モードで利用できます。Cisco は、通知なしでいつでもプレビュー機能を無効にする権利を有します。シスコ テクニカル サポートは、プレビューモードの機能に対して合理的な努力でサポートを提供します。プレビューモードの機能の応答時間におけるサービスレベル目標(SLO)はありません。応答時間は遅くなる場合があります。


(注)  


Cisco IOS XE Release 17.9.1a, 以降では、ゲストシェルが IOS XE ソフトウェアイメージから削除されています。そのため、ゼロタッチプロビジョニング(ZTP)Python スクリプトは Cisco 1000 シリーズ サービス統合型ルータでサポートされなくなりました。ゲストシェルを使用する必要がある場合は、https://developer.cisco.com/docs/iox/#!iox-resource-downloads/downloads からダウンロードしてください。詳細については、ゲストシェルのインストール手順を参照してください。


Cisco ISR1000 ROMmon の互換性マトリクス

次の表では、Cisco IOS XE 16.x.x リリースおよび Cisco IOS XE 17.x.x リリースでサポートされる ROMMON リリースの一覧を示します


(注)  


製造日を特定するには、show license udi コマンドを使用します。次に例を示します。

Router#show license udi 
UDI: PID:C1131-8PLTEPWB,SN:FGLxxxxLCQ6

コマンド出力の xxxx は、製造日を示します。

  • 製造日が 0x2535 以降の場合、製造された ROMMON バージョンは 17.6(1r) 以上です。

  • 製造日が 0x2535 よりも前の場合、Cisco IOS XE 17.9.x リリースがインストールされると、ROMMON は自動的に 17.5(1r) 以上にアップグレードされます。

  • Cisco IOS XE 17.5 以降を使用しているデバイスの最小または推奨 ROMMON バージョンは、17.5(1r) 以上です。



(注)  


Cisco IOS XE Dublin 17.12.x にアップグレードするには、次の手順を実行します。

  1. Cisco IOS XE 16.x ~ Cisco IOS XE 17.4.x のソフトウェアバージョンを実行しているデバイスの場合は、Cisco IOS XE 17.5.x ~ Cisco IOS XE 17.10.x の任意の IOS XE イメージにアップグレードします。

  2. 手順 a を実行してから、Cisco IOS XE 17.12.x にアップグレードします。

  3. ソフトウェアバージョン Cisco IOS XE 17.5.x 以降を実行しているデバイスの場合は、Cisco IOS XE 17.12.x に直接アップグレードできます。


表 2. Cisco 1000 シリーズ サービス統合型ルータでサポートされている最小および推奨 ROMMON リリース

Cisco IOS XE リリース

IOS XE 向けの最小 ROMMON リリース

IOS XE 向けの推奨 ROMMON リリース

16.6.x

16.6(1r)

16.6(1r)

16.7.x

16.6(1r)

16.6(1r)

16.8.x

16.8(1r)

16.8(1r)

16.9.x

16.9(1r)

16.9(1r)

16.10.x

16.9(1r)

16.9(1r)

16.11.x

16.9(1r)

16.9(1r)

16.12.x

16.9(1r)

16.12(1r)

17.2.x

16.9(1r)

16.12(1r)

17.3.x

16.12(2r)

16.12(2r)

17.4.x

16.12(2r)

16.12(2r)

17.5.x

17.5(1r)

17.5(1r)

17.6.x

17.5(1r)

17.5(1r)

17.7.x

17.5(1r)

17.5(1r)

17.8.x

17.5(1r)

17.5(1r)

17.9.x

17.5(1r)

17.5(1r)

17.10.x

17.5(1r)

17.5(1r)

17.11.x

17.5(1r)

17.5(1r)

17.12.x

17.5(1r)

17.5(1r)

17.13.x

17.5(1r)

17.5(1r)

17.14.x

17.5(1r)

17.5(1r)

17.15.x

17.5(1r)

17.5(1r)

Cisco IOS XE 17.16.x の解決済のバグみおよび未解決のバグ

Cisco IOS CG 17.16.1a で未解決のバグ

表 3. Cisco IOS CG 17.16.1a で未解決のバグ

ID

見出し

CSCwn32668

電源の再投入後、ブロックされたノードから発信された MAC ルートが原因で L2 トラフィックがブラックホールになる。

CSCwn09185

時間ベースのポリシーマップの最小値でトラフィック損失が観察された。

CSCwn26353

IPv6 が動的に変更されると、TLOC-Ext を介した BFD セッションが起動しない。

CSCwn02485

フラグメント化された UDP SIP パケットが、IP VFR および MPLS 対応トンネルインターフェイスの IpFragErr により PE でドロップされる。

CSCwn12594

プライマリトンネルの SIG zscaler IPsec - VPN ログイン情報が作成されない。

CSCwm71639

ダイヤラインターフェイスに service-policy を設定すると、cpp_cp_svr クラッシュが検出された。

CSCwn24226

COOP 全体で報告された GM で GETVPN の不一致。

CSCwn40906

DRE を使用して暗号化トラフィックを最適化すると、デバイスのクラッシュが観察される。

CSCwn34457

電源の再投入後、認証エラーによりルータにログインできない。

CSCwn19586

dot1x 再認証タイマーが設定され、デバイスがリロードされた後、証明書ベースの MACSEC フラッピングが発生する。

CSCwk20995

サブインターフェイスを使用する PPPoE セッションがリブート後にスタックする。

CSCwm87270

インターフェイスの 1 つで MKA セッションが「ICV Verification of a MKPDU failed for」というエラーでダウンする。

CSCwn39447

システム IP を変更後、SpeedTest が異常を動作する場合がある。

CSCwn35476

サブインターフェイスの cflowd ソースインターフェイスがデバイスにプッシュされない。

CSCwn38464

セルラーインターフェイスでストリームを設定できない。

Cisco IOS XE 17.16.1a で解決済みのバグ

表 4. Cisco IOS XE 17.15.1a で解決済みのバグ

ID

見出し

CSCwn07540

IOSXE_INFRA-2-FATAL_NO_PUNT_KEEPALIVE が原因でデバイスがクラッシュした。

CSCwm56800

FIA トレースパケットデコードでフラグメンテーション オフセットに誤った値が表示される。

CSCwk78018

Yang モデルは、デフォルトの ikev2 認証ポリシーを適切に処理しない。

CSCwm67178

コンプライアンスシールドが無効になっている場合、ikev2 プロポーザルでハッシュに MD5 を設定できない。

CSCwk42493

ラストリゾートモードのセルラーインターフェイスは、管理が稼働し、回線プロトコルが停止している必要がある。

CSCwm48459

重要プロセス vip_confd_startup_sh の rp_0_0 (rc=6) で障害が発生し、ソフトウェアがクラッシュする。

CSCwm89225

ルーティングテーブルの変更後に CPP がクラッシュする。

CSCwk62954

複数の「match address local interface <int>」が vmanage から暗号プロファイルでプッシュされない。

CSCwj33723

スタックのアクティブメンバーと 3 番目のメンバーの間で設定が同期されていない。

CSCwh01678

SIG が有効になっている場合にデバイス FTM がクラッシュする。

CSCwk79606

PKI trustpoint password コマンドは、すべての IOS XE プラットフォームで暗号化タイプ 0 および 7 のみを許可する。

CSCwm50619

Cflowd 設定で export-spread が有効になっていると、データポリシーのコミットに失敗する。

CSCwn29062

「DATACORRUPTION」エラーログが含まれるデバイスのトレースバックログ出力。

CSCwm62981

PKI「revocation-check ocsp none」が有効になっているとデバイスがクラッシュする。

CSCwn16770

autoneg が無効になっている場合、インターフェイスステータスが複数回再起動した後にダウンする。

CSCwm74317

'%CRYPTO_ENGINE-4-CSDL_COMPLIANCE_RSA_WEAK_KEYS: RSA keypair CISCO_IDEVID_CMCA_SUDI.

CSCwm54978

SIT-SDWAN: Selinux: Subject polaris_iosd_t denials 2024-09-16 06:43:22.

CSCwm88350

no autostate コマンドはデバイスでは使用できないが、CLI アドオンを介して設定可能。

CSCwm77426

NHRP で予期しないリロードが発生し、関数を呼び出す前にキャッシュが解放される。

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。

  • サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコのバグ検索ツール

シスコのバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。

マニュアルに関するフィードバック

シスコの技術マニュアルに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。

製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。