Full Cisco Trademarks with Software License
THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.
THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.
IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.
All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.
Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
Cisco 1000 シリーズ サービス統合型ルータについて
Cisco 1000 シリーズ サービス統合型ルータ(このドキュメントではルータと呼ぶ)は、Cisco IOS XE オペレーティングシステムをベースとした強力な固定ブランチルータです。これはデータプレーンとコントロールプレーン用に個別のコアを持つマルチコアルータです。8 個の LAN ポートと 4 個の LAN ポートを備えた 2 つのプライマリモデルが用意されています。ルータでは、スマートライセンス、VDSL2 および ADSL2/2+、802.11ac(Wave 2)、4G LTE-Advanced、3G/4G LTE、LTEA 無指向性ダイポールアンテナ(LTE-ANTM-SMA-D)などの機能がサポートされています。
![]() (注) |
Cisco IOS XE 17.16.1a は、Cisco IOS XE 17.16.x リリース シリーズの Cisco 1000 シリーズ サービス統合型ルータの初回リリースです。 |
![]() (注) |
Cisco IOS XE Amsterdam 17.3.2 リリース以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。 この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、次のもののみが含まれます。
|
製品に関する Field Notice
シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、https://www.cisco.com/c/en/us/support/web/field-notice-overview.html を参照してください。
シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。
ハードウェアおよびソフトウェアの新機能および変更された機能
Cisco IOS XE 17.16.1a のソフトウェアの新機能および変更された機能
機能 |
説明 |
||
---|---|---|---|
非対称キャリア遅延により、物理インターフェイスのリンクアップイベント通知とリンクダウンイベント通知に個別の遅延時間を設定できます。Cisco IOS XE 17.16.1a 以降、非対称キャリア遅延は Cisco 1000 シリーズ サービス統合型ルータでサポートされます。 |
|||
Cisco ThousandEyes は、内部、外部、およびインターネットネットワークのネットワーク トラフィック パスをリアルタイムで監視でき、ネットワークパフォーマンスの分析を支援するネットワーク インテリジェンス プラットフォームです。Cisco IOS XE 17.16.1a 以降、Cisco ThousandEyes アプリケーションは Cisco 1000 シリーズ サービス統合型ルータでサポートされます。 |
|||
Cisco IOS XE 17.16.1a 以降、Cisco SD-WAN Manager でのセキュリティロギングのために、高速ロギング(HSL)と SysLog の送信元インターフェイスを設定できます。ファイアウォールメッセージに対して HSL を有効にすることもできます。これにより、パケット処理への影響を最小限に抑えてファイアウォールがレコードを記録できるようになります。 |
|||
Cisco IOS XE 17.16.1a 以降、MAP-T CE 機能が拡張され、DHCP をサポートします。 |
|||
弱い SSH アルゴリズムの無効化 |
Cisco IOS XE 17.16.1a 以降、セキュリティを強化するために、ssh-rsa アルゴリズムはポート 22 でデフォルトで無効になっています。 |
||
Cisco IOS XE 17.16.1a 以降、show cellular 0/x/0 connection コマンドの出力には次のパラメータが含まれます。
|
|||
Cisco IOS XE 17.16.1a 以降では、DMVPN イベントトレースを有効にしなくても、show logging process IOS module nhrp コマンドを使用して、バイナリトレースで IOS プロセスに送信されたイベントを取得できます。 |
|||
Cisco IOS XE 17.16.1a では、アプリケーション応答時間(ART)モニターとメディアモニターをそれぞれ使用して、IKEv2 トラフィックの DMVPN トンネルで TCP トラフィックと RTP トラフィックをモニターできるようになりました。この機能は、IKEv2 暗号化を使用する DMVPN トンネルでのみサポートされます。 |
|||
SD-Routing デバイスで DMVPN、FlexVPN、レイヤ 3 VPN などの暗号化 VPN ソリューションを設定している場合、Cisco Catalyst SD-WAN Manager を使用して、ネットワークに展開されている VPN ソリューションを可視化し、さまざまな状態、統計、チャート、およびイベントを使用してデバイスの機能を観察できます。ネットワークに対する高い可視性を実現することで、エラーをリアルタイムで特定できるため、ネットワークのダウンタイムが減少します。 | |||
Cisco IOS XE 17.16.1a 以降、SD-Routing デバイスで Cisco ThousandEyes Enterprise Agent を設定して、ネットワークとアプリケーションのパフォーマンスの詳細を収集できます。これにより、エンドツーエンドのトラフィックの可視性が向上し、最適化とトラブルシューティングがサポートされます。 | |||
Cisco IOS XE 17.16.1a 以降、Cisco Catalyst SD-WAN Manager では、DMVPN トンネルを介してデバイス間の帯域幅を測定するためのサイト間速度テストが可能になります。これらのテストでは、送信元デバイスから宛先デバイスへのアップロード速度をチェックし、宛先デバイスから送信元デバイスへのダウンロード速度を測定します。 |
|||
Cisco IOS XE 17.16.1a 以降では、enrollment http username [http_username] password [http_password] コマンドを使用して、EST クライアントサポートに HTTP ベースの認証を使用できます。 |
|||
Cisco IOS XE 17.16.1a リリース以降、Dying Gasp 機能を使用すると、OAMPDU フレームの組織コードフィールド値を設定できます。 |
|||
Cisco IOS XE 17.16.1a から、5G スタンドアロンネットワークのセルラープロファイルに slice-type と slice-differentiator オプションが導入されました。 |
|||
Cisco IOS-XE 自律デバイスが Cisco SD-Routing モードに移行する場合、Unified Threat Defense(UTD)コンテナ移行機能により、既存のコンテナ機能が保持されます。Cisco IOS XE 17.16.1a 以降では、Cisco Catalyst SD-WAN Manager を介して UTD セキュリティ仮想イメージを検出、アップグレード、および管理できます。既存のコンテナがないデバイスの場合は、ポリシーグループを使用して UTD イメージをインストールおよび管理することもできます。 | |||
Cisco Unified Border Element(CUBE) | |||
CUBE での Secure Communications Interoperability Protocol(SCIP)のサポート |
Cisco IOS XE 17.16.1a 以降では、エンドポイント間のセキュアなトラフィックセッションを確保する Secure Communication Interoperability Protocol(SCIP)の音声およびビデオコーデックのサポートを利用できます。 プレビュー機能の免責事項 Cisco IOS XE 17.16.1a リリースの Secure Communications Interoperability Protocol(SCIP)機能は、限定的な機能や不完全なソフトウェア依存関係が含まれているため、「プレビュー」モードで利用できます。Cisco は、通知なしでいつでもプレビュー機能を無効にする権利を有します。シスコ テクニカル サポートは、プレビューモードの機能に対して合理的な努力でサポートを提供します。プレビューモードの機能の応答時間におけるサービスレベル目標(SLO)はありません。応答時間は遅くなる場合があります。 |
![]() (注) |
Cisco IOS XE Release 17.9.1a, 以降では、ゲストシェルが IOS XE ソフトウェアイメージから削除されています。そのため、ゼロタッチプロビジョニング(ZTP)Python スクリプトは Cisco 1000 シリーズ サービス統合型ルータでサポートされなくなりました。ゲストシェルを使用する必要がある場合は、https://developer.cisco.com/docs/iox/#!iox-resource-downloads/downloads からダウンロードしてください。詳細については、ゲストシェルのインストール手順を参照してください。 |
Cisco ISR1000 ROMmon の互換性マトリクス
次の表では、Cisco IOS XE 16.x.x リリースおよび Cisco IOS XE 17.x.x リリースでサポートされる ROMMON リリースの一覧を示します
![]() (注) |
製造日を特定するには、show license udi コマンドを使用します。次に例を示します。
コマンド出力の xxxx は、製造日を示します。
|
![]() (注) |
Cisco IOS XE Dublin 17.12.x にアップグレードするには、次の手順を実行します。
|
Cisco IOS XE リリース |
IOS XE 向けの最小 ROMMON リリース |
IOS XE 向けの推奨 ROMMON リリース |
---|---|---|
16.6.x |
16.6(1r) |
16.6(1r) |
16.7.x |
16.6(1r) |
16.6(1r) |
16.8.x |
16.8(1r) |
16.8(1r) |
16.9.x |
16.9(1r) |
16.9(1r) |
16.10.x |
16.9(1r) |
16.9(1r) |
16.11.x |
16.9(1r) |
16.9(1r) |
16.12.x |
16.9(1r) |
16.12(1r) |
17.2.x |
16.9(1r) |
16.12(1r) |
17.3.x |
16.12(2r) |
16.12(2r) |
17.4.x |
16.12(2r) |
16.12(2r) |
17.5.x |
17.5(1r) |
17.5(1r) |
17.6.x |
17.5(1r) |
17.5(1r) |
17.7.x |
17.5(1r) |
17.5(1r) |
17.8.x |
17.5(1r) |
17.5(1r) |
17.9.x |
17.5(1r) |
17.5(1r) |
17.10.x |
17.5(1r) |
17.5(1r) |
17.11.x |
17.5(1r) |
17.5(1r) |
17.12.x |
17.5(1r) |
17.5(1r) |
17.13.x |
17.5(1r) |
17.5(1r) |
17.14.x |
17.5(1r) |
17.5(1r) |
17.15.x |
17.5(1r) |
17.5(1r) |
Cisco IOS XE 17.16.x の解決済のバグみおよび未解決のバグ
Cisco IOS CG 17.16.1a で未解決のバグ
ID |
見出し |
---|---|
電源の再投入後、ブロックされたノードから発信された MAC ルートが原因で L2 トラフィックがブラックホールになる。 |
|
時間ベースのポリシーマップの最小値でトラフィック損失が観察された。 |
|
IPv6 が動的に変更されると、TLOC-Ext を介した BFD セッションが起動しない。 |
|
フラグメント化された UDP SIP パケットが、IP VFR および MPLS 対応トンネルインターフェイスの IpFragErr により PE でドロップされる。 |
|
プライマリトンネルの SIG zscaler IPsec - VPN ログイン情報が作成されない。 |
|
ダイヤラインターフェイスに service-policy を設定すると、cpp_cp_svr クラッシュが検出された。 |
|
COOP 全体で報告された GM で GETVPN の不一致。 |
|
DRE を使用して暗号化トラフィックを最適化すると、デバイスのクラッシュが観察される。 |
|
電源の再投入後、認証エラーによりルータにログインできない。 |
|
dot1x 再認証タイマーが設定され、デバイスがリロードされた後、証明書ベースの MACSEC フラッピングが発生する。 |
|
サブインターフェイスを使用する PPPoE セッションがリブート後にスタックする。 |
|
インターフェイスの 1 つで MKA セッションが「ICV Verification of a MKPDU failed for」というエラーでダウンする。 |
|
システム IP を変更後、SpeedTest が異常を動作する場合がある。 |
|
サブインターフェイスの cflowd ソースインターフェイスがデバイスにプッシュされない。 |
|
セルラーインターフェイスでストリームを設定できない。 |
Cisco IOS XE 17.16.1a で解決済みのバグ
ID |
見出し |
---|---|
IOSXE_INFRA-2-FATAL_NO_PUNT_KEEPALIVE が原因でデバイスがクラッシュした。 |
|
FIA トレースパケットデコードでフラグメンテーション オフセットに誤った値が表示される。 |
|
Yang モデルは、デフォルトの ikev2 認証ポリシーを適切に処理しない。 |
|
コンプライアンスシールドが無効になっている場合、ikev2 プロポーザルでハッシュに MD5 を設定できない。 |
|
ラストリゾートモードのセルラーインターフェイスは、管理が稼働し、回線プロトコルが停止している必要がある。 |
|
重要プロセス vip_confd_startup_sh の rp_0_0 (rc=6) で障害が発生し、ソフトウェアがクラッシュする。 |
|
ルーティングテーブルの変更後に CPP がクラッシュする。 |
|
複数の「match address local interface <int>」が vmanage から暗号プロファイルでプッシュされない。 |
|
スタックのアクティブメンバーと 3 番目のメンバーの間で設定が同期されていない。 |
|
SIG が有効になっている場合にデバイス FTM がクラッシュする。 |
|
PKI trustpoint password コマンドは、すべての IOS XE プラットフォームで暗号化タイプ 0 および 7 のみを許可する。 |
|
Cflowd 設定で export-spread が有効になっていると、データポリシーのコミットに失敗する。 |
|
「DATACORRUPTION」エラーログが含まれるデバイスのトレースバックログ出力。 |
|
PKI「revocation-check ocsp none」が有効になっているとデバイスがクラッシュする。 |
|
autoneg が無効になっている場合、インターフェイスステータスが複数回再起動した後にダウンする。 |
|
'%CRYPTO_ENGINE-4-CSDL_COMPLIANCE_RSA_WEAK_KEYS: RSA keypair CISCO_IDEVID_CMCA_SUDI. |
|
SIT-SDWAN: Selinux: Subject polaris_iosd_t denials 2024-09-16 06:43:22. |
|
no autostate コマンドはデバイスでは使用できないが、CLI アドオンを介して設定可能。 |
|
NHRP で予期しないリロードが発生し、関数を呼び出す前にキャッシュが解放される。 |
関連情報
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。
-
サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコのバグ検索ツール
シスコのバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
マニュアルに関するフィードバック
シスコの技術マニュアルに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。
製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。