ソフトウェアのインストール

この章は、次の項で構成されています。

概要

ルータにソフトウェアをインストールする際には、統合パッケージ(ブート可能イメージ)をインストールします。これはサブパッケージ(モジュール型ソフトウェア ユニット)のバンドルで構成されており、各サブパッケージはそれぞれ異なる機能セットを制御します。

ソフトウェアをインストールする主要な方法として、次の 2 つの方法があります。

サービスの中断が可能な、予定されている保守期間内にソフトウェアのアップグレードを実行することをお勧めします。ソフトウェア アップグレードを有効にするには、ルータをリブートする必要があります。

ROMMON イメージ

ROMMON イメージは、ルータの ROM モニタ(ROMMON)ソフトウェアで使用されるソフトウェア パッケージです。このソフトウェア パッケージは、ルータの起動に通常使用される統合パッケージとは別のものです。ROMMON の詳細については、『Upgrading Field-Programmable Hardware Devices for Cisco 4000 Series ISRs』ガイドの「ROM Monitor Overview and Basic Procedures」セクションを参照してください。

独立した ROMMON イメージ(ソフトウェア パッケージ)がリリースされることがあります。新しい ROMMON ソフトウェアを使ってルータをアップグレードできます。詳細な手順については、ROMMON イメージに付属のマニュアルを参照してください。


(注)  


ROMMON イメージの新しいバージョンは、常にルータの統合パッケージと同時にリリースされるとは限りません。


ROMMON の互換性マトリクス

次の表に、各 ROMMON リリースでサポートされている Cisco 4000 シリーズ サービス統合型ルータに関する情報を示します。

表 1. Cisco 4000 シリーズ サービス統合型ルータでサポートされている ROMMON リリース

プラットフォーム

16.2(1r)

16.2(2r)

16.4(3r)

16.7(3r)

16.7(4r)

16.7(5r)

16.8(1r)

16.9(1r)

16.12(1r)

16.12(2r)

17.6.1

Cisco 4221 ISR

対応

対応

対応

対応

対応

対応

対応

対応

Cisco 4321 ISR

対応

対応

対応

対応

対応

対応

対応

対応

対応

対応

Cisco 4331 ISR

対応

対応

対応

対応

対応

対応

対応

対応

対応

対応

Cisco 4351 ISR

対応

対応

対応

対応

対応

対応

対応

対応

対応

対応

Cisco 4431 ISR

あり

対応

対応

対応

対応

Cisco 4451 ISR

あり

対応

対応

対応

対応

Cisco 4461 ISR

対応

対応

対応

対応


(注)  


Cisco IOS XE 3.x から 16.x イメージにアップグレードする場合は、最初に ROMMON リリースを 16.7(5r) ROMMON リリースにアップグレードする必要があります。IOS XE 16.x イメージに基づいて 16.7(5r) ROMMON リリースにアップグレードした後、ROMMON リリースを以降の ROMMON リリースに自動アップグレードできます。



(注)  


ROMMON リリース 16.9(1r) は、Cisco BIOS Protection をサポートしている最初のリリースです。デバイスが 16.9(1r) ROMMON リリースにアップグレードされた後、ROMMON リリースを 16.9(1r) より前のリリースにダウングレードすることはできません。今後の ROMMON リリースはすべて、16.9(1r) リリースにダウングレードできます。また、プラットフォームに 16.9(1r) 以降のリリースがインストールされている場合は、IOS XE 16.9.1 以降のリリースまたは SD-WAN 16.11.1 以降のリリースをアップグレードに使用する必要があります。



(注)  


IOS XE リリース 17.1.x ~ 17.5.x の ROMMON イメージは、リリース 16.12(2r) に対応しています。

(注)  


Cisco IOS XE リリース 17.6.1 以降、ROMMON イメージは、スタンドアロンパッケージとしてリリースされず、IOS XE イメージとともにパッケージ化されます。17.6.1 ROMMON は、製造日が 2535 以降のデバイスでのみ使用されます。デバイスの製造日は、CLI コマンドの show license udi を使用して表示できます。次に例を示します。
elixir_p1b_11#show  license udi 
	UDI: PID:C1131X-8PWB, SN: FGL2451L5MJ

この例のデバイスの製造日は 2451 です。


サポートされている最小 ROMMON リリース

次の表に、Cisco IOS XE 16.x..x リリースでサポートされている最小 ROMMON リリースを示します。

表 2. Cisco IOS XE 16.xx リリースでサポートされている最小 ROMMON リリース

Cisco IOS XE リリース

Cisco 4321 ISR

Cisco 4321 ISR

Cisco 4331 ISR

Cisco 4351 ISR

Cisco 4431 ISR

Cisco 4451 ISR

Cisco 4461 ISR

Cisco IOS XE 16.3.x

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

Cisco IOS XE 16.4.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

Cisco IOS XE 16.5.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

Cisco IOS XE 16.6.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

Cisco IOS XE 16.7.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

Cisco IOS XE 16.8.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

Cisco IOS XE 16.9.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

16.9(1r)

Cisco IOS XE 16.10.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

16.9(1r)

Cisco IOS XE 16.11.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

16.9(1r)

Cisco IOS XE 16.12.x

16.7(4r)

16.7(3r)

16.7(3r)

16.7(3r)

16.7(4r)

16.7(4r)

16.9(1r)

Cisco IOS XE 17.1.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.2.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.3.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.4.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.5.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.6.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)


(注)  


製造日が 2535 以降のデバイスの場合、サポートされている最小 ROMMON バージョンは 17.6.1 です。これらのデバイスは、それより古い ROMMON バージョンにダウングレードできません。

推奨 ROMMON リリース

次の表に、各 Cisco IOS XE 16.xx リリースのルーティング プラットフォームに推奨される ROMMON リリースを示します。

表 3. Cisco IOS XE 16.xx リリースの推奨 ROMMON リリース

Cisco IOS XE リリース

Cisco 4321 ISR

Cisco 4321 ISR

Cisco 4331 ISR

Cisco 4351 ISR

Cisco 4431 ISR

Cisco 4451 ISR

Cisco 4461 ISR

Cisco IOS XE 16.3.x

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

Cisco IOS XE 16.4.x

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

Cisco IOS XE 16.5.x

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

Cisco IOS XE 16.6.x

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

Cisco IOS XE 16.7.x

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

Cisco IOS XE 16.8.x

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

16.7(5r)

Cisco IOS XE 16.9.x

16.9(1r)

16.9(1r)

16.9(1r)

16.9(1r)

16.12(2r)

16.12(2r)

16.9(1r)

Cisco IOS XE 16.10.x

16.9(1r)

16.9(1r)

16.9(1r)

16.9(1r)

16.12(2r)

16.12(2r)

16.9(1r)

Cisco IOS XE 16.11.x

16.9(1r)

16.9(1r)

16.9(1r)

16.9(1r)

16.12(2r)

16.12(2r)

16.9(1r)

Cisco IOS XE 16.12.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.1.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.2.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.3.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.4.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.5.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

Cisco IOS XE 17.6.x

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)

16.12(2r)


(注)  


製造日が 2535 以降のデバイスの場合、サポートされている最小 ROMMON バージョンは 17.6.1 です。これらのデバイスは、それより古い ROMMON バージョンにダウングレードできません。IOS XE 16.12 を搭載し、ROMMON 17.6.1r がプリインストールされたデバイスの場合、サポートされている最小 ROMMON バージョンは 17.6.1r です。ROMMON を 16.12(2r) にダウングレードしないでください。これらのデバイスは、それより古い ROMMON バージョンにダウングレードできません。

プロビジョニング ファイル

ここでは、個別のパッケージを使用して実行されるルータの管理および設定で使用されるファイルとプロセスに関する背景情報を提供します。

ルータの統合パッケージは、一連のサブパッケージと、packages.conf という名前のプロビジョニングファイルで設定されます。ソフトウェアを実行する一般的な方法は、統合パッケージを起動する方法です。統合パッケージはメモリーにコピーされ、展開/マウントされて、メモリー内で実行されます。プロビジョニング ファイルの名前は変更可能ですが、サブパッケージ ファイルの名前は変更できません。プロビジョニング ファイルとサブパッケージ ファイルは、同じディレクトリに保管される必要があります。個々のサブパッケージ ファイルが異なるディレクトリに保管されている場合、プロビジョニング ファイルは適切に機能しません。


(注)  


例外として、新規またはアップグレードされたモジュール ファームウェア パッケージが後でインストールされる場合は、プロビジョニング ファイルと同じディレクトリに含まれている必要はありません。


プロビジョニング ファイル packages.conf を使って起動するようルータを設定すると、Cisco IOS XE ソフトウェアのアップグレード後に boot ステートメントを変更する必要がないため、便利です。

ファイル システム

次の表に、Cisco 4000 シリーズ ルータで表示可能なファイル システムのリストを示します。

表 4. ルータのファイル システム

ファイルシステム

説明

bootflash:

ブートフラッシュ メモリのファイル システム。

flash:

上記のブートフラッシュ メモリのファイル システムのエイリアス。

harddisk:

(NIM-SSD、NIM-HDD、または内部 mSATA フラッシュ デバイスがルータに実装されている場合)ハード ディスク ファイル システム。

(注)  

 

内部 mSATA フラッシュ デバイスは Cisco ISR4300 シリーズ ルータでのみサポートされています。

cns:

Cisco Networking Service のファイル ディレクトリ。

nvram:

ルータの NVRAM。NVRAM 間で startup-config をコピーできます。

obfl:

オンボード障害ロギング(OBFL)ファイル用のファイル システム。

system:

実行コンフィギュレーションを含む、システム メモリ用のファイル システム。

tar:

アーカイブ ファイル システム。

tmpsys:

一時システム ファイルのファイル システム。

usb0:

usb1:

Universal Serial Bus(USB)フラッシュ ドライブのファイル システム。

(注)  

 

USB フラッシュ ドライブのファイル システムは、USB ドライブが usb0: または usb1: ポートに装着されている場合にのみ表示されます。

? ヘルプ オプションを使用するか、またはコマンド リファレンス ガイドの copy コマンドを使用します。

自動生成されるファイル ディレクトリおよびファイル

ここでは、作成可能な自動生成ファイルとディレクトリについて、およびこれらのディレクトリ内のファイルを管理する方法について説明します。

表 5. 自動生成されるファイル

ファイルまたはディレクトリ

説明

crashinfo ファイル

crashinfo ファイルが bootflash: ファイルシステムに保存されることがあります。

これらのファイルにはクラッシュに関する説明情報が含まれており、調整やトラブルシューティングに役立ちます。ただし、これらのファイルはルータ動作には使用されないため、消去してもルータの機能には影響がありません。

core ディレクトリ

.core ファイルのストレージ領域

このディレクトリは消去されると、ブートアップ時に自動的に再生成されます。このディレクトリ内の .core ファイルは、ルータ機能に影響を及ぼさずに消去することはできますが、ディレクトリ自体は消去しないでください。

lost+found ディレクトリ

システム チェックが実行されると、ブートアップ時にこのディレクトリが作成されます。このディレクトリが表示されることは完全に正常な状態であり、ルータに問題が発生したわけではありません。

tracelogs ディレクトリ

trace ファイルのストレージ領域

trace ファイルはトラブルシューティングに役立ちます。たとえば Cisco IOS プロセスに障害が発生した場合、ユーザやトラブルシューティング担当者は診断モードを使って trace ファイルにアクセスし、Cisco IOS 障害に関連する情報を収集できます。

ただし、trace ファイルはルータ動作には使用されないため、消去してもルータのパフォーマンスには影響がありません。

自動生成されるディレクトリに関する重要事項

自動生成されるディレクトリに関する重要な情報は次のとおりです。

  • Cisco カスタマー サポートからの指示がない限り、bootflash: ディレクトリに自動生成されたファイルの削除、名前変更、移動、またはその他の変更を行わないでください。


    (注)  


    bootflash: に自動生成されたファイルを変更すると、システム パフォーマンスに予期せぬ結果をもたらす場合があります。


  • crashinfo ファイル、core ファイル、trace ファイルは削除できます。

フラッシュ ストレージ

サブパッケージは、フラッシュなどのローカル メディア ストレージにインストールされます。フラッシュ ストレージの場合は dir bootflash: コマンドを使用するとファイル名がリストされます。


(注)  


ルータが正常に動作するためにはフラッシュ ストレージが必要です。


自動ブートのコンフィギュレーション レジスタの設定

コンフィギュレーション レジスタを使用して、ルータの動作を変更できます。これには、ルータの起動方法の制御が含まれます。次のいずれかのコマンドを使用して、ROM で起動するようにコンフィギュレーション レジスタを 0x0 に設定します。

  • Cisco IOS コンフィギュレーション モードで config-reg 0x0 コマンドを使用します。

  • ROMMON プロンプトで confreg 0x0 コマンドを使用します。

コンフィギュレーション レジスタの詳細については、「Use of the Configuration Register on All Cisco Routers」とboot コマンドを使用して TFTP 経由で統合パッケージ を起動するようにルータを設定する例を参照してください。


(注)  


コンフィギュレーション レジスタを 0x2102 に設定すると、Cisco IOS XE ソフトウェアを自動ブートするようにルータが設定されます。



(注)  


confreg を 0x2102 または 0x0 に変更した後、コンソールのボーレートが 9600 に設定されます。confreg を設定した後にコンソールセッションを確立できない場合、または意味のない出力が表示される場合は、端末エミュレーション ソフトウェアで設定を 9600 に変更してください。


ライセンス

シスコ ソフトウェアのライセンス

シスコ ソフトウェア ライセンスは、シスコ ソフトウェア ライセンスを入手して検証することで Cisco IOS ソフトウェアのセットをアクティブ化するためのプロセスとコンポーネントで構成されています。

ライセンス付き機能を有効にし、ルータのブートフラッシュにライセンス ファイルを格納することができます。ライセンスは、統合パッケージ、テクノロジー パッケージ、または個別の機能を対象とします。

評価ライセンスは 60 日後に使用権ライセンスに自動的に変換され、使用権ライセンスは無期限に有効です。永久ライセンスへの変換は、評価ライセンスだけに適用されます。ルータでサポートされている他の機能については、永久ライセンスを購入する必要があります。

Software Activation Configuration Guide, Cisco IOS XE Release 3S』の「Configuring the Cisco IOS Software Activation Feature」の章を参照してください。

統合パッケージ

次の 2 つの統合パッケージ(イメージ)のいずれか 1 つがルータにプリインストールされています。

  • universalk9:これには ipbasek9 ベースパッケージと、securityk9uck9、および appxk9 テクノロジーパッケージが含まれています。

  • universalk9_npe:これには ipbasek9 ベースパッケージと、securityk9_npeuck9、および appxk9 テクノロジーパッケージが含まれています。このイメージの暗号化機能は限定されています。


    (注)  


    「npe 」は No Payload Encryption(ペイロード暗号化なし)を意味します。



(注)  


統合パッケージは「スーパー パッケージ」および「イメージ」とも呼ばれます。


ルータのソフトウェア イメージを取得するには、http://software.cisco.com/download/navigator.html にアクセスしてください。

あるライセンスに対応するすべてのサブシステムを起動させるために、イメージ ベースのライセンスが使用されます。このライセンスは、ブート時にのみ適用されます。

universalk9 および universalk9_npe イメージとは別個に、Boot ROMMON イメージを使用できます。詳細については、「ROMMON イメージ」のセクションを参照してください。

デジタル署名付きのシスコ ソフトウェアの確認と、イメージファイルのデジタル署名情報の表示方法については、『Loading and Managing System Images Configuration Guide, Cisco IOS XE Release 3S』の「Digitally Signed Cisco Software」の項を参照してください。

次の例では、パッケージのソフトウェアの真正性に関する情報と内部詳細情報を取得する方法を示します。

  • デジタル署名付き Cisco ソフトウェア署名情報の表示」のセクション

  • モジュールまたは統合パッケージの説明を取得する」のセクション

統合パッケージの機能の多くは ipbasek9 ベースパッケージに含まれています。ipbasek9 パッケージのライセンスキーは、デフォルトでアクティベートされます。

テクノロジー パッケージ

テクノロジー パッケージには、統合パッケージ内のソフトウェア機能が含まれています。異なる機能セットを使用するには、選択したテクノロジー パッケージ ライセンスをイネーブル(有効)にします。テクノロジー パッケージを任意に組み合わせてライセンスをイネーブルにできます。

各テクノロジー パッケージには評価ライセンスがあります。評価ライセンスは 60 日後に使用権(RTU)ライセンスに変換され、その後は無期限に有効となります。

テクノロジー パッケージのリストを次に示します。


(注)  


Cisco 1000 シリーズ サービス統合型ルータでは、L2TPv2 セッションは appxk9 なしで起動しますが、トラフィックがセッションを通過するには appxk9 ライセンスが必要です。L2TPv2 セッションに QoS ポリシーを適用する場合も appxk9 ライセンスが必要です。


securityk9

securityk9 テクノロジーパッケージには、IPsec、SSL/SSH、ファイアウォール、セキュア VPN など、すべての暗号化機能が含まれています。

securityk9_npe パッケージ(npe = ペイロード暗号化なし)には、ペイロード暗号化機能を除く securityk9 テクノロジーパッケージのすべての機能が含まれています。これは、輸出規制要件への準拠に伴うものです。securityk9_npe パッケージは universalk9_npe イメージでのみ使用可能です。したがって、securityk9 パッケージと securityk9_npe パッケージの機能の相違点は、ペイロード暗号化対応機能(IPsec や Secure VPN など)のセットです。

uck9

Cisco Unified Border Element(Cisco UBE)機能を有効にするには、Unified Communications テクノロジーパッケージが必要です。Cisco UBE 機能を使用するには、セッションライセンスと、メディアを保護するためのセキュリティ テクノロジー パッケージが必要です。

appxk9

appxk9 テクノロジーパッケージにはアプリケーション エクスペリエンス機能が含まれています。これは、Cisco 第 2 世代サービス統合型ルータの DATA パッケージの機能に似ています。詳細については、http://www.cisco.com/c/en/us/products/collateral/cloud-systems-management/software-activation-on-integrated-services-routers-isr/white_paper_c11_556985.html#wp9000791を参照してください。

appxk9 パッケージには、MPLS、PfR、L2/L3 VPN、ブロードバンド、AVC などの多数の機能が含まれています。

機能ライセンス

次の各機能を使用するには、対応する機能ライセンスを有効にします。以降の項でこれについて説明します。

HSECK9

完全な暗号化機能を実装するには HSECK9 ライセンスが必要です。HSECK9 ライセンスがない場合、225 個のセキュアトンネルおよび 85 Mbps の暗号化帯域幅だけを使用できます。HSECK9 ライセンスにより、securityk9 テクノロジーパッケージ内の機能は、最大限のセキュアトンネルおよび暗号化帯域幅を使用できます。HSECK9 ライセンスを有効にするには、Cisco.com から FL-44-HSEC-K9 ライセンスを購入し、license install license-files コマンドを使ってそれをインストールします。機能ライセンスの取得とインストールの詳細については、「Configuring the Cisco IOS Software Activation Feature」を参照してください。


(注)  


HSECK9 機能には、60 日後に RTU ライセンスに変換される評価ライセンスは含まれないため、機能ライセンスを取得する必要があります。

輸出規制機能を有効にしない場合は、デバイスで HSECK9 ライセンス機能が設定されていても、デバイスは HSECK9 ライセンス要求をスマートライセンスサーバーに送信しません。



(注)  


IOS XE Fuji 16.8.1 以降、トンネル数と暗号スループットに関する制限が拡張されています。HSEC がない場合、新しいスループット制限は各方向で 250 Mbps であり、トンネルの数は 1000 です。


また、HSECK9 機能のライセンスを有効にするには、securityk9 テクノロジーパッケージも必要です。securityk9 テクノロジーパッケージの詳細については、securityk9を参照してください。

HSECK9 機能ライセンスの削除

デバイスから HSECK9 機能のライセンスを削除するには、次の手順に従ってライセンスを正常に削除する必要があります。ユーザーは、必要に応じて、後でこのライセンスを復活させることができます。これらの手順に従わないと、機能ライセンスは、リロード後に認可された状態に戻ります。

HSECK9 機能のライセンスを削除するには、次の手順を実行します。

手順

ステップ 1

デバイスの登録を解除します。

ステップ 2

no license featurehseck9 コマンドを使用して、HSEC ライセンスの設定を解除します。

ステップ 3

write memory コマンドを使用して、実行コンフィギュレーションを保存します。

ステップ 4

(任意)登録解除後もデバイスが表示される場合は、ライセンスポータルからデバイスを削除します。

ステップ 5

デバイスをリロードします。

ステップ 6

show license detail コマンドを使用して、ライセンスが削除されたことを確認します。


パフォーマンス

スループットの向上を可能にするパフォーマンス機能は、パフォーマンス ライセンスによってイネーブルになります。この機能は ipbasek9 テクノロジーパッケージに含まれています。この機能をイネーブルにするには、パフォーマンス ライセンス(製品番号 FL-44-PERF-K9)をご注文ください。このライセンスはスループット ライセンスとして表示されます。

使用ライセンスをアクティブにしてからルータをリロードすることによって、2.5 Gbps から 5 Gbps に ESP のスループットをアップグレードできます。使用ライセンスのアクティブ化の詳細については、『Configuring Cisco Right-To-Use License Configuration Guide』を参照してください。ESP の現在のスループット レベルを決定するには、show platform hardware throughput level コマンドを実行します。次に、このコマンドの出力例を示します(パフォーマンス アップグレード ライセンス適用前)。

スループットレベルを設定するには、次の手順を実行します。また、スループットレベルをアップグレードするには、platform hardware throughput level { 2500000 | 5000000} コマンドを使用します。

  1. ユーザー EXEC コンフィギュレーション モードで、enable コマンドを入力します。

  2. グローバル コンフィギュレーション モードを開始するには、configure terminal コマンドを入力します。

  3. スループットレベルをアップグレードするには、platform hardware throughput level{2500000|5000000} コマンドを入力します。

  4. グローバル コンフィギュレーション モードを終了するために、exit を入力します

  5. 設定を保存するには、copy running-config startup-config コマンドを入力します。

  6. ルータをリロードするには、reload を入力します。リロードは、スループット レベルをアクティブ化するために必要な措置です。

show platform hardware throughput level  
The current throughput level is 2500000 kb/s

スループットレベルを設定するには、次の手順を実行します。また、スループットレベルをアップグレードするには、platform hardware throughput level { 2500000 | 5000000} コマンドを使用します。

  1. ユーザー EXEC コンフィギュレーション モードで、enable コマンドを入力します。

  2. グローバル コンフィギュレーション モードを開始するには、configure terminal コマンドを入力します。

  3. スループットレベルをアップグレードするには、platform hardware throughput level{2500000|5000000} コマンドを入力します。

  4. グローバル コンフィギュレーション モードを終了するために、exit を入力します

  5. 設定を保存するには、copy running-config startup-config コマンドを入力します。

  6. ルータをリロードするには、reload を入力します。リロードは、スループット レベルをアクティブ化するために必要な措置です。

次に、スループット レベルをアップグレードする例を示します。

Router>enable 
Router#configure terminal 
Router(config)#platform hardware throughput level 5000000 
% The config will take effect on next reboot 
Router(config)#exit 
Router#copy running-config startup-config 
Router#reload 

ブースト パフォーマンス ライセンス

Cisco ブート パフォーマンス ライセンスを使用すると、スループット帯域幅を増やすことができます。次のモードでブート パフォーマンス ライセンスを有効にできます。


(注)  


ブースト パフォーマンス ライセンスを使用するには、デバイスで Cisco IOS XE ソフトウェアバージョン 16.07.01 以降が実行されている必要があります。また、ライセンスがライセンス CSSM リポジトリに追加される前にデバイスが CSSM に登録されている場合、ブーストライセンスコマンドは使用できません。ブーストライセンスコマンドを実行するには、CSSM からデバイスの登録を解除して登録しなおす必要があります。

(注)  


Cisco 4000 シリーズ ISR でブーストライセンスを有効にした場合、Snort IPS および ISR-WAAS の仮想サービスコンテナを設定できません。


CSL モードでのブート パフォーマンス ライセンスのアクティブ化

ブースト パフォーマンス ライセンスを Cisco ソフトウェアライセンス(CSL)モードでアクティブ化するには、次の手順を実行します。

  1. この例に示すように、license install bootflash:xxx コマンドでデバイスを設定します。

    Device#license install bootflash:FDO203520HU_201804090203446350.lic
    Installing licenses from "bootflash:FDO203520HU_201804090203446350.lic"
    Installing...Feature:booster_performance...Successful:Supported
    1/1 licenses were successfully installed
    0/1 licenses were existing licenses
    0/1 licenses were failed to install
    
    Building configuration...
    [OK]
    % Throughput boost is configured, it will take effect after reload
    
  2. ログに次のメッセージが表示されます。

    *Apr  9 07:40:11.674: %LICENSE-6-INSTALL: Feature booster_performance 1.0 was installed in this device.
     UDI=ISR4331/K9:FDO203520HU; StoreIndex=2:Primary License Storage
    
  3. platform hardware throughput level boost が設定に自動的に追加されます。

    Device#show running-config | include throughput
    
    platform hardware throughput level boost
  4. 設定を保存し、デバイスをリロードして、ブースト パフォーマンス ライセンスを有効にします。この例に示すように、リロード後にブーストパフォーマンスがアクティブになります。

    
    Device#show platform hardware throughput level
    
    The current throughput level is unthrottled
    
    Device#show license
    
    <output omitted>
    
    Index 11 Feature: booster_performance            
    	Period left: Life time
    	License Type: Permanent
    	License State: Active, In Use       
    	License Count: Non-Counted
    	License Priority: Medium
  5. グローバル コンフィギュレーション モードを終了するために、exit を入力します

  6. 設定を保存するには、copy running-config startup-config コマンドを入力します。

スマートライセンスモードでのブート パフォーマンス ライセンス

ここでは、2 つのユースケースにより、デバイスからブート パフォーマンス ライセンスをアクティブ化および非アクティブ化するプロセスについて説明します。

ブースト パフォーマンス ライセンスの有効化

  • デバイスをスマートライセンスモードで起動します。ブースト パフォーマンス コマンドは、スマートポータルに登録しないと表示されません。

  • スマートポータルに正常に登録したら、スマートアカウントでブースト パフォーマンス ライセンスが使用可能かどうかをチェックします。

  • この機能を有効にするには、platform hardware throughput level boost コマンドを使用します。設定を保存する必要があります。スマートアカウントで有効なライセンスがまだ使用可能である場合、デバイスのリロード後にブートパフォーマンス機能が有効になります。

  • プラットフォーム ハードウェア スループット レベルをチェックするには、show platform hardware throughput level boost コマンドを使用します。十分なライセンスがない場合は、コンプライアンス違反(OOC)メッセージが表示され、スループットレベルの変更はデバイスがリロードされても有効になりません。

ライセンスの返却

  • デバイスは、boost performance コマンドが設定されたスマートライセンスモードになっています。

  • show running-config コマンドおよび show license summary コマンドを使用して、スマートアカウントからのブーストパフォーマンス情報を表示します。

  • no platform hardware throughput level boost コマンドを使用して機能を無効にします。


(注)  


コマンドは設定から削除されますが、ライセンスはデバイスがリロードされた後にのみリリースされます。

スループットレベルは、デバイスがリロードされるまで有効になりません。

ライセンスの可視性は、デバイスがリロードされるまで利用できます。


使用プールからブースト パフォーマンス ライセンスが 1 カウント削減され、1 つのライセンスが元のプールに戻されます。

Cisco ソフトウェアライセンスのスマートライセンスへの移行

ここでは、Cisco ソフトウェアライセンス(CSL)にboost performance license がある場合にデバイスが CSL からスマートライセンスに移行するときのユースケースについて説明します。ブーストパフォーマンスの動作は、CSL でブーストパフォーマンスがアクティブ化されている場合、スマートアカウントのライセンスの可用性によって決定されます。

スループットレベルを設定するには、次の手順を実行します。また、スループットレベルをアップグレードするには、次を使用します:

  1. platform hardware throughput level boost コマンドを使用してデバイスを設定し、show running-config を使用して、ブースト パフォーマンス ライセンスがアクティブ化されているかどうかをチェックします。

  2. show license を使用して、ブーストパフォーマンスが使用中であり、永久ライセンスモードであるかどうかを確認します。

  3. license smart enable コマンドを使用してスマートライセンスを有効にします。登録が成功すると、ライセンス要求が、検証のためにスマートポータルに送信されます。成功した場合、ブーストパフォーマンスは有効であり、リロードは必要ありません。それ以外の場合、platform hardware throughput level boost は設定から排除されます。ブーストパフォーマンス機能は、リロード後に無効になります。

  4. 移行中の登録前にライセンスが存在する場合は、後で余分なリロードを避けるために、ライセンスの評価モードを維持する必要があります。

  5. グローバル コンフィギュレーション モードを終了するために、exit を入力します

  6. 設定を保存するには、copy running-config startup-config コマンドを入力します。

  7. ルータをリロードするには、reload を入力します。リロードは、スループット レベルをアクティブ化するために必要な措置です。

スマートライセンスの Cisco ソフトウェアライセンスへの移行

このセクションには、スマートライセンスから Cisco ソフトウェアライセンスへの移行中に何が起こるのかを説明する次の 2 つのユースケースが含まれています。

ブーストパフォーマンスが使用されている場合:

  • Device# platform hardware throughput level boost

  • Device# show licenseで、スマートライセンスとブースト パフォーマンス ライセンスが有効になっていることを確認します。

  • 対応するデバイスからブースト パフォーマンス ライセンスが消費されている場合は、スマート ライセンス アカウントをチェックします。

  • スマートライセンスを削除します。

  • Device# no license smart enable

  • ブースト パフォーマンス ライセンスが使用可能かどうかをチェックし、ブーストコマンドを保持することを決定できます。

  • 追加のリロードは必要ありません。

ブーストパフォーマンスが使用されていない場合

  • show running-configuration で no platform hardware throughput level boost を使用します。

  • スマートライセンスが有効になっているもののブースト パフォーマンス ライセンスがリストにない場合は、Device# show license でチェックします。

  • スマート ライセンス アカウントをチェックします。対応するデバイスからブースト パフォーマンス ライセンスが使用されていません。

  • スマートライセンスを削除するには、no license smart enable を使用します。

  • boost permanent license が使用可能かどうかをチェックし、boost キーワードを追加します。

  • ブートパフォーマンスがアクティブ化され、リロード後に「使用中」状態になります。


    (注)  


    使用可能な永久ライセンスがないと、多くの場合、no boost performance コマンドおよび機能が変更されます。


  • ハイブリッドの Cisco IOS XE リリースが使用されている場合:

  • ハイブリッドの Cisco IOS XE リリース(IOS XE 16.9.x)を使用しており、スマートライセンスから使用権(RTU)ライセンスにロールバックする場合は、ルータを 2 回リロードして、ライセンスを「アクティブ、使用中」状態にします。

  • Device# configuration terminal

  • スマートライセンスを削除するには、no license smart enable を使用します。

  • Device# no license smart enable

  • Device# exist

  • スマートライセンスを削除するには、ルータをリロードします。

  • Device# configure terminal

  • yes と入力してエンドユーザーライセンス契約書に同意します。

  • Device# exist

  • RTU ライセンスを「使用中」状態にするには、ルータをリロードします。

LED インジケータ

ルータの LED の詳細については、『Hardware Installation Guide for the Cisco 4000 Series Integrated Services Routers』の「Overview」の項の「LED Indicators」を参照してください。

SSD キャリアカード NIM の LED の詳細については、『Hardware Installation Guide for the Cisco 4000 Series Integrated Services Routers』の「Installing and Upgrading Internal Modules and FRUs」の項の「Overview of the SSD Carrier Card NIM(NIM-SSD)」を参照してください。

ソフトウェアのインストール方法とアップグレード方法

ソフトウェアをインストールまたはアップグレードするには、統合パッケージまたは個別パッケージのソフトウェアを使用する以下のいずれかの方法に従います。概要のセクションも参照してください。

統合パッケージで実行するルータの管理および設定


(注)  


オプションのサブパッケージもまたインストールする必要がある場合、または個別のサブパッケージをアップグレードする予定の場合は、この手順を使用しないでください。個別のパッケージを使用して実行されるルータの管理および設定を参照してください。
copy および boot コマンドを使用した統合パッケージの管理と設定

統合パッケージをアップグレードするには、copy コマンドを使用してルータの bootflash: ディレクトリに統合パッケージをコピーします。こうして統合パッケージのコピーを作成した後、統合パッケージ ファイルを使ってブートするようルータを設定します。

次の例は、TFTP を使用して bootflash: ファイルシステムに統合パッケージファイルをコピーする方法を示しています。さらに、boot system コマンドを使用して起動するようにコンフィギュレーション レジスタを設定し、boot system コマンドにより、bootflash: ファイルシステムに保存されている統合パッケージを使用して起動するようルータに指示します。その後、新しい設定は copy running-config startup-config コマンドにより保存され、システムがリロードされてプロセスが終了します。

Router# dir bootflash:
Directory of bootflash:/
11 drwx 16384 Dec 4 2007 04:32:46 -08:00 lost+found
86401 drwx 4096 Dec 4 2007 06:06:24 -08:00 .ssh
14401 drwx 4096 Dec 4 2007 06:06:36 -08:00 .rollback_timer
28801 drwx 4096 Mar 18 2008 17:31:17 -07:00 .prst_sync
43201 drwx 4096 Dec 4 2007 04:34:45 -08:00 .installer
 
928862208 bytes total (712273920 bytes free)
 
Router# copy tftp: bootflash:
Address or name of remote host []? 172.17.16.81
Source filename []? /auto/tftp-users/user/isr4400-universalk9.03.10.00.S.153-3.S-ext.SPA.bin
Destination filename [isr4400-universalk9.03.10.00.S.153-3.S-ext.SPA.bin]?
Accessing
tftp://172.17.16.81//auto/tftp-users/user/isr4400-universalk9.03.10.00.S.153-3.S-ext.SPA.bin
...
Loading /auto/tftp-users/user/isr4400-universalk9.03.10.00.S.153-3.S-ext.SPA.bin from
172.17.16.81 (via GigabitEthernet0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!
[OK - 208904396 bytes]
208904396 bytes copied in 330.453 secs (632176 bytes/sec)
Router# dir bootflash:
Directory of bootflash:/
11 drwx 16384 Dec 4 2007 04:32:46 -08:00 lost+found
86401 drwx 4096 Dec 4 2007 06:06:24 -08:00 .ssh
14401 drwx 4096 Dec 4 2007 06:06:36 -08:00 .rollback_timer
28801 drwx 4096 Mar 18 2008 17:31:17 -07:00 .prst_sync
43201 drwx 4096 Dec 4 2007 04:34:45 -08:00 .installer
12 -rw- 208904396 May 28 2008 16:17:34 -07:00
isr4400-universalk9.03.10.00.S.153-3.S-ext.SPA.bin
928862208 bytes total (503156736 bytes free)
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# boot system flash bootflash:isr4400-universalk9.03.10.00.S.153-3.S-ext.SPA.bin
Router(config)# config-reg 0x2102
Router(config)# exit
Router# show run | include boot
boot-start-marker
boot system flash bootflash:isr4400-universalk9.03.10.00.S.153-3.S-ext.SPA.bin
boot-end-marker
Router# copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Router# reload

boot コマンドを使用して TFTP 経由で統合パッケージ を起動するようにルータを設定する例

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#boot system tftp://10.81.116.4/rtp-isr4400-54/isr4400.bin
Router(config)#config-register 0x2102
Router(config)#exit
Router# show run | include boot
boot-start-marker
boot system tftp://10.81.116.4/rtp-isr4400-54/isr4400.bin
boot-end-marker
license boot level adventerprise
Router# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router# reload
Proceed with reload? [confirm]
Sep 13 17:42:54.445 R0/0: %PMAN-5-EXITACTION: Process manager is exiting: process exit with 
reload chassis code
 
 
Initializing Hardware ...
 
System integrity status: c0000600
Failures detected:
Boot FPGA corrupt
 
 
Key Sectors:(Primary,GOOD),(Backup,GOOD),(Revocation,GOOD)
Size of Primary = 2288 Backup = 2288 Revocation = 300
 
ROM:RSA Self Test Passed
ROM:Sha512 Self Test Passed
Self Tests Latency: 58 msec
 
 
System Bootstrap, Version 12.2(20120618:163328) [username-ESGROM_20120618_GAMMA 101], 
DEVELOPMENT SOFTWARE
Copyright (c) 1994-2014 by cisco Systems, Inc.
Compiled Mon 05/27/2014 12:39:32.05 by username
 
Current image running: Boot ROM0
 
Last reset cause: LocalSoft
 
Cisco ISR 4400 platform with 4194304 Kbytes of main memory
 
 
IP_ADDRESS: 172.18.42.119
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 172.18.42.1
TFTP_SERVER: 10.81.116.4
TFTP_FILE: rtp-isr4400-54/isr4400.bin
TFTP_MACADDR: a4:4c:11:9d:ad:97
TFTP_VERBOSE: Progress
TFTP_RETRY_COUNT: 18
TFTP_TIMEOUT: 7200
TFTP_CHECKSUM: Yes
ETHER_PORT: 0
 
ETHER_SPEED_MODE: Auto Detect
link up...
Receiving rtp-isr4400-54/isr4400.bin from 10.81.116.4 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
File reception completed.
Boot image size = 424317088 (0x194a90a0) bytes
 
ROM:RSA Self Test Passed
ROM:Sha512 Self Test Passed
Self Tests Latency: 58 msec
 
Package header rev 1 structure detected
Calculating SHA-1 hash...done
validate_package: SHA-1 hash:
calculated 7294dffc:892a6c35:a7a133df:18c032fc:0670b303
expected 7294dffc:892a6c35:a7a133df:18c032fc:0670b303
Signed Header Version Based Image Detected
 
Using FLASH based Keys of type = PRIMARY KEY STORAGE
Using FLASH based Keys of type = ROLLOVER KEY STORAGE
RSA Signed DEVELOPMENT Image Signature Verification Successful.
Package Load Test Latency : 5116 msec
Image validated
%IOSXEBOOT-4-BOOT_ACTIVITY_LONG_TIME: (local/local): load_modules took: 2 seconds, 
expected max time 2 seconds
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
 
 
Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Experimental Version 15.4(20140527:095327) 
[v154_3_s_xe313_throttle-BLD-BLD_V154_3_S_XE313_THROTTLE_LATEST_20140527_070027-ios 156]
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Tue 27-May-14 21:28 by mcpre
 
Cisco IOS-XE software, Copyright (c) 2005-2014 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.
 
 
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
 
Warning: the compile-time code checksum does not appear to be present.
cisco ISR4451/K9 (2RU) processor with 1133585K/6147K bytes of memory.
Processor board ID FGL1619100P
4 Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
7393215K bytes of Compact flash at bootflash:.
7816688K bytes of USB flash at usb0:.
 
 
Press RETURN to get started!
 
 
Router>
Router>
Router>enable
Router# show version
Cisco IOS XE Software, Version BLD_V154_3_S_XE313_THROTTLE_LATEST_20140527_070027-ext
Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Experimental Version 15.4(20140527:095327) 
v154_3_s_xe313_throttle-BLD-BLD_V154_3_S_XE313_THROTTLE_LATEST_20140527_070027-ios 156]
 
IOS XE Version: BLD_V154_3_S_XE313_THROTTLE_LATEST
 
Cisco IOS-XE software, Copyright (c) 2005-2014 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.
 
 
ROM: IOS-XE ROMMON
 
Router uptime is 0 minutes
Uptime for this control processor is 3 minutes
System returned to ROM by reload
System image file is "tftp://10.81.116.4/rtp-isr4400-54/isr4400.bin"
Last reload reason: Reload Command
 
 
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
License Level: adventerprise
License Type: EvalRightToUse
--More-- Next reload license Level: adventerprise
 
cisco ISR4451/K9 (2RU) processor with 1133585K/6147K bytes of memory.
Processor board ID FGL1619100P
4 Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
7393215K bytes of Compact flash at bootflash:.
7816688K bytes of USB flash at usb0:.
 
Configuration register is 0x2102

個別のパッケージを使用して実行されるルータの管理および設定

個別のパッケージの実行と統合パッケージの実行のどちらを選択するかについては、「ソフトウェアのインストール:概要」のセクションを参照してください。

この項では、次の項目について説明します。

統合パッケージからのサブパッケージのインストール

TFTP サーバから統合パッケージを取得するには、次の手順を実行します。

この手順のバリエーションとして、USB フラッシュ ドライブから統合パッケージを取得することもできます。この方法は、「フラッシュドライブの統合パッケージからサブパッケージをインストールする」で説明されています。

始める前に

TFTP サーバに統合パッケージをコピーします。

手順の概要

  1. show version
  2. dir bootflash:
  3. show platform
  4. mkdir bootflash: URL-to-directory-name
  5. request platform software package expand file URL-to-consolidated-package to URL-to-directory-name
  6. reload
  7. boot URL-to-directory-name/packages.conf
  8. show version installed

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

show version

例:
Router# show version
Cisco IOS Software, IOS-XE Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Experimental Version 15.3(20120627:221639) [build_151722 111]
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thu 28-Jun-12 15:17 by mcpre
.
.
.

ルータで実行されているソフトウェアのバージョンを表示します。後で、インストールするソフトウェア バージョンとこのバージョンを比較できます。

ステップ 2

dir bootflash:

例:
Router# dir bootflash:

ソフトウェアの旧バージョンを表示し、パッケージが存在していることを示します。

ステップ 3

show platform

例:
Router# show platform
Chassis type: ISR4451/K9

インベントリを表示します。

ステップ 4

mkdir bootflash: URL-to-directory-name

例:
Router# mkdir bootflash:mydir

展開したソフトウェア イメージの保存先ディレクトリを作成します。

ディレクトリにはイメージと同じ名前を指定できます。

ステップ 5

request platform software package expand file URL-to-consolidated-package to URL-to-directory-name

例:
Router#  request platform software package expand file 
bootflash:isr4400-universalk9-NIM.bin to bootflash:mydir

ステップ 4 で作成したイメージ保存用ディレクトリ(URL-to-directory-name)の中に、TFTP サーバーからのソフトウェアイメージ(URL-to-consolidated-package)を展開します。

ステップ 6

reload

例:
Router# reload
rommon >

ROMMON モードをイネーブルにします。このモードで、統合ファイル内のソフトウェアをアクティブ化できます。

ステップ 7

boot URL-to-directory-name/packages.conf

例:
rommon 1 > boot bootflash:mydir/packages.conf

プロビジョニング ファイル(packages.conf)のパスと名前を指定して、統合パッケージを起動します。

ステップ 8

show version installed

例:
Router# show version installed
Package: Provisioning File, version: n/a, status: active

新しくインストールされたソフトウェアのバージョンを表示します。

この例の最初の部分では、統合パッケージ isr4400-universalk9.164422SSA.bin が TFTP サーバにコピーされます。これは必須のステップです。例のそれ以降の部分では、統合ファイル packages.conf が起動されます。

Router# copy tftp:isr4400/isr4400-universalk9.164422SSA.bin bootflash:
Address or name of remote host []? 192.0.2.1
Destination filename [isr4400-universalk9.164422SSA.bin]?
Accessing tftp://192.0.2.1/isr4400/isr4400-universalk9.164422SSA.bin...
Loading isr4400/isr4400-universalk9.164422SSA.bin from 192.0.2.1 (via GigabitEthernet0): !!!!!!!!
[OK - 410506248 bytes]
 
410506248 bytes copied in 338.556 secs (1212521 bytes/sec)
 
 
Router# show version
Cisco IOS Software, IOS-XE Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Experimental Version 
15.3(20120627:221639) [build_151722 111]
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thu 28-Jun-12 15:17 by mcpre
 
IOS XE Version: 2012-06-28_15.31_mcpre
 
Cisco IOS-XE software, Copyright (c) 2005-2012 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.
 
 
ROM: IOS-XE ROMMON
 
Router uptime is 0 minutes
Uptime for this control processor is 3 minutes
System returned to ROM by reload
System image file is "tftp:isr4400/isr4400.bin"
Last reload reason: Reload Command
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
License Level: adventerprise
License Type: EvalRightToUse
Next reload license Level: adventerprise
cisco ISR4451/K9 (2RU) processor with 1136676K/6147K bytes of memory.
Processor board ID FGL161611AB
4 Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
7393215K bytes of Compact flash at bootflash:.
 
Configuration register is 0x8000
 
Router# dir bootflash:
Directory of bootflash:/
 
11 drwx 16384 May 3 2012 19:58:37 +00:00 lost+found
178465 drwx 4096 Jun 6 2012 15:20:20 +00:00 core
584065 drwx 4096 Jul 13 2012 19:19:00 +00:00 .prst_sync
405601 drwx 4096 May 3 2012 19:59:30 +00:00 .rollback_timer
113569 drwx 40960 Jul 13 2012 19:19:32 +00:00 tracelogs
64897 drwx 4096 May 3 2012 19:59:42 +00:00 .installer
13 -rw- 1305 May 7 2012 17:43:42 +00:00 startup-config
14 -rw- 1305 May 7 2012 17:43:55 +00:00 running-config
15 -r-- 1541 Jun 4 2012 18:32:41 +00:00 debug.conf
16 -rw- 1252 May 22 2012 19:58:39 +00:00 running-config-20120522
519169 drwx 4096 Jun 4 2012 15:29:01 +00:00 vman_fdb
 
7451738112 bytes total (7067635712 bytes free)
 
 
 
Router# show platform
Chassis type: ISR4451/K9

Slot         Type                State                 Insert time (ago)
---------    ------------------- --------------------- -----------------
0            ISR4451/K9          ok                    15:57:33
 0/0         ISR4451-6X1GE       ok                    15:55:24
1            ISR4451/K9          ok                    15:57:33
 1/0         SM-1T3/E3           ok                    15:55:24
2            ISR4451/K9          ok                    15:57:33
 2/0         SM-1T3/E3           ok                    15:55:24
R0           ISR4451/K9          ok, active            15:57:33
F0           ISR4451-FP          ok, active            15:57:33
P0           Unknown             ps, fail              never
P1           XXX-XXXX-XX         ok                    15:56:58
P2           ACS-4450-FANASSY    ok                    15:56:58

Slot         CPLD Version        Firmware Version
---------    ------------------- ---------------------------------------
0 	          12090323            15.3(01r)S [ciscouser-ISRRO...
1            12090323            15.3(01r)S [ciscouser-ISRRO...
2            12090323            15.3(01r)S [ciscouser-ISRRO...
R0           12090323            15.3(01r)S [ciscouser-ISRRO...
F0           12090323            15.3(01r)S [ciscouser-ISRRO...
 
Router# mkdir bootflash:isr4400-universalk9.dir1
Create directory filename [isr4400-universalk9.dir1]?
Created dir bootflash:/isr4400-universalk9.dir1
Router# request platform software package expand file bootflash:isr4400-universalk9.NIM.bin 
to bootflash:isr4400-universalk9.dir1
Verifying parameters
Validating package type
Copying package files
SUCCESS: Finished expanding all-in-one software package.
 
Router# reload
Proceed with reload? [confirm]
 
*Jul 13 19:39:06.354: %SYS-5-RELOAD: Reload requested by console.Reload Reason: Reload Command.
 
rommon 1 > boot bootflash:isr4400-universalk9.dir1/packages.conf
 
File size is 0x00002836
Located isr4400-universalk9.dir1/packages.conf
Image size 10294 inode num 324484, bks cnt 3 blk size 8*512
#
File is comprised of 1 fragments (33%)
 
is_valid_sha1hash: SHA-1 hash:
calculated 62f6235a:fc98eb3a:85ce183e:834f1cb3:8a1f71d1
expected 62f6235a:fc98eb3a:85ce183e:834f1cb3:8a1f71d1
File size is 0x04b3dc00
Located isr4400-universalk9.dir1/isr4400-mono-universalk9-build_164422SSA.pkg
Image size 78896128 inode num 324491, bks cnt 19262 blk size 8*512
##############################################################################################
File is comprised of 21 fragments (0%)
.....
 
 
 
Router# show version installed
Package: Provisioning File, version: n/a, status: active
File: bootflash:isr4400-universalk9.dir1/packages.conf, on: RP0
Built: n/a, by: n/a
File SHA1 checksum: ad09affd3f8820f4844f27acc1add502e0b8f459
 
Package: rpbase, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9-build_164422SSA.pkg, on: RP0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 5e95c9cbc4eaf5a4a5a1ac846ee2d0f41d1a026b
 
Package: firmware_attributes, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_attributes_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 71614f2d9cbe7f96d3c6e99b67d514bd108c6c99
 
Package: firmware_dsp_sp2700, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_dsp_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 8334565edf7843fe246783b1d5c6ed933d96d79e
Package: firmware_fpge, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_fpge_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: eb72900ab32c1c50652888ff486cf370ac901dd7
 
Package: firmware_sm_1t3e3, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_sm_1t3e3_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 803005f15d8ea71ab088647e2766727ac2269871
 
Package: rpcontrol, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 980fd58fe581e9346c44417b451d1c09ebb640c2
 
Package: rpios-universalk9, version: dir1, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.23, by: mcpre
File SHA1 checksum: 27084f7e30a1d69d45a33e05d1b00345040799fb
Package: rpaccess, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 0119802deda2da91c38473c47a998fb3ed423448
 
Package: firmware_attributes, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_attributes_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 71614f2d9cbe7f96d3c6e99b67d514bd108c6c99
 
Package: firmware_dsp_sp2700, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_dsp_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 8334565edf7843fe246783b1d5c6ed933d96d79e
 
Package: firmware_fpge, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_fpge-BLD-BLD_MCP_DEV_LATEST_20120710
_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: eb72900ab32c1c50652888ff486cf370ac901dd7
 
Package: firmware_sm_1t3e3, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_sm_1t3e3-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 803005f15d8ea71ab088647e2766727ac2269871
 
Package: rpcontrol, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpcontrol-BLD-BLD_MCP_DEV_LATEST_20120710_
164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 980fd58fe581e9346c44417b451d1c09ebb640c2
 
Package: rpios-universalk9, version: 2012-07-10_16.23_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpios-universalk9-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.23, by: mcpre
File SHA1 checksum: 27084f7e30a1d69d45a33e05d1b00345040799fb
 
Package: rpaccess, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpaccess-BLD-BLD_MCP_DEV_LATEST_20120710_
164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 0119802deda2da91c38473c47a998fb3ed423448
 
Package: rpbase, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpbase-BLD-BLD_MCP_DEV_LATEST_20120710_
164422SSA.pkg, on: RP1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 5e95c9cbc4eaf5a4a5a1ac846ee2d0f41d1a026b
 
Package: firmware_attributes, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_attributes-BLD-BLD_MCP_DEV_LATEST
_20120710_164422SSA.pkg, on: RP1/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 71614f2d9cbe7f96d3c6e99b67d514bd108c6c99
 
Package: firmware_dsp_sp2700, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_dsp_sp2700-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP1/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 8334565edf7843fe246783b1d5c6ed933d96d79e
 
Package: firmware_fpge, version: 2012-07-10_16.22_mcpre, status: n/a

フラッシュ ドライブの統合パッケージからサブパッケージをインストールする

USB フラッシュドライブの統合パッケージからサブパッケージをインストールする手順は、「統合パッケージからのサブパッケージのインストール」で説明されている手順に似ています。

手順

ステップ 1

show version

ステップ 2

dir usbn:

ステップ 3

show platform

ステップ 4

mkdir bootflash:URL-to-directory-name

ステップ 5

request platform software package expand fileusbn: package-name to URL-to-directory-name

ステップ 6

reload

ステップ 7

boot URL-to-directory-name/packages.conf

ステップ 8

show version installed


Cisco IOS XE Denali リリース 16.3 のソフトウェアのインストールおよびアップグレード方法

ソフトウェアをインストールまたはアップグレードするには、統合パッケージまたは個別パッケージのソフトウェアを使用する以下のいずれかの方法に従います。「概要」セクションも参照してください。

  • 統合パッケージで実行するルータの管理および設定」セクション

  • 個別のパッケージを使用して実行されるルータの管理および設定」セクション

  • boot コマンドを使用して TFTP 経由で統合パッケージ を起動するようにルータを設定する例」セクション
  • Cisco IOS XE Denali リリース 16.3 へのアップグレード」セクション

Cisco IOS XE Denali リリース 16.3 へのアップグレード

デバイスを初めて Cisco IOS XE Denali リリース 16.3 にアップグレードする場合は、前のセクションに示されている手順を使用します。さらに、Cisco IOS XE Denali リリース 16.3 には、最小 ROMMON バージョンが必要です。デバイスは Cisco IOS XE Denali イメージを使って初めて起動するとき、インストールされている ROMMON のバージョンをチェックし、システムが古いバージョンを実行している場合はアップグレードします。アップグレードプロセス中はデバイスの電源を再投入しないでください。新しいバージョンの ROMMON がインストールされると、システムは自動的にデバイスを再起動します。インストール後、システムは Cisco IOS XE イメージを通常どおりに起動します。


(注)  


デバイスを初めて起動したときにアップグレードが必要な場合、起動プロセス全体に数分かかることがあります。このプロセスでは、ROMMON をアップグレードするため、通常の起動よりも長くなります。

次の例は、統合パッケージの起動プロセスを示しています。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#boot system tftp://10.81.116.4/rtp-isr4400-54/isr4400.bin
Router(config)#config-register 0x2102
Router(config)#exit
Router# show run | include boot
boot-start-marker
boot system tftp://10.81.116.4/rtp-isr4400-54/isr4400.bin
boot-end-marker
license boot level adventerprise
Router# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Router# reload
Proceed with reload? [confirm]
Sep 13 17:42:54.445 R0/0: %PMAN-5-EXITACTION: Process manager is exiting: process exit with 
reload chassis code
 
 
Initializing Hardware ...
 
System integrity status: c0000600

 
Key Sectors:(Primary,GOOD),(Backup,GOOD),(Revocation,GOOD)
Size of Primary = 2288 Backup = 2288 Revocation = 300
 
ROM:RSA Self Test Passed
ROM:Sha512 Self Test Passed
Self Tests Latency: 58 msec
 
 
System Bootstrap, Version 12.2(20120618:163328) [username-ESGROM_20120618_GAMMA 101], 
DEVELOPMENT SOFTWARE
Copyright (c) 1994-2014 by cisco Systems, Inc.
Compiled Mon 05/27/2014 12:39:32.05 by username
 
Current image running: Boot ROM0
 
Last reset cause: LocalSoft
 
Cisco ISR 4400 platform with 4194304 Kbytes of main memory
 
 
IP_ADDRESS: 172.18.42.119
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 172.18.42.1
TFTP_SERVER: 10.81.116.4
TFTP_FILE: rtp-isr4400-54/isr4400.bin
TFTP_MACADDR: a4:4c:11:9d:ad:97
TFTP_VERBOSE: Progress
TFTP_RETRY_COUNT: 18
TFTP_TIMEOUT: 7200
TFTP_CHECKSUM: Yes
ETHER_PORT: 0
 
ETHER_SPEED_MODE: Auto Detect
link up...
Receiving rtp-isr4400-54/isr4400.bin from 10.81.116.4 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
File reception completed.
Boot image size = 504063931 (0x1e0b67bb) bytes
 
ROM:RSA Self Test Passed
ROM:Sha512 Self Test Passed
Self Tests Latency: 58 msec
 
Package header rev 1 structure detected
Calculating SHA-1 hash...done
validate_package: SHA-1 hash:
calculated 7294dffc:892a6c35:a7a133df:18c032fc:0670b303
expected 7294dffc:892a6c35:a7a133df:18c032fc:0670b303
Signed Header Version Based Image Detected
 
Using FLASH based Keys of type = PRIMARY KEY STORAGE
Using FLASH based Keys of type = ROLLOVER KEY STORAGE
RSA Signed DEVELOPMENT Image Signature Verification Successful.
Package Load Test Latency : 5116 msec
Image validated


Detected old ROMMON version 12.2(20150910:184432), upgrade required
Upgrading to newer ROMMON version required by this version of IOS-XE, do not power cycle the system.  A reboot will automatically occur for the new ROMMON to take effect.
selected : 1
Booted : 1
Reset Reason: 1

Info: Upgrading entire flash from the rommon package
Switching to ROM 0
Upgrade image MD5 signature is b702a0a59a46a20a4924f9b17b8f0887
Upgrade image MD5 signature verification is b702a0a59a46a20a4924f9b17b8f0887
Switching back to ROM 1
ROMMON upgrade complete.

To make the new ROMMON permanent, you must restart the RP.
ROMMON upgrade successful.  Rebooting for upgrade to take effect.


Initializing Hardware ...

System integrity status: 00300610
Key Sectors:(Primary,GOOD),(Backup,GOOD),(Revocation,GOOD)
Size of Primary = 2288 Backup = 2288 Revocation = 300 

ROM:RSA Self Test Passed

Expected hash:
ddaf35a193617abacc417349ae204131
12e6fa4e89a97ea20a9eeee64b55d39a
2192992a274fc1a836ba3c23a3feebbd
454d4423643ce80e2a9ac94fa54ca49f

Obtained hash:
ddaf35a193617abacc417349ae204131
12e6fa4e89a97ea20a9eeee64b55d39a
2192992a274fc1a836ba3c23a3feebbd
454d4423643ce80e2a9ac94fa54ca49f
ROM:Sha512 Self Test Passed
Self Tests Latency: 418 msec 
Rom image verified correctly


System Bootstrap, Version 12.2(20120618:163328) [username-ESGROM_20120618_GAMMA 101], 
DEVELOPMENT SOFTWARE
Copyright (c) 1994-2014 by cisco Systems, Inc.
Compiled Mon 05/27/2014 12:39:32.05 by username

CPLD Version: 33 (MM/DD/YY): 06/23/14 Cisco ISR4351/K9 Slot:0

Current image running: Boot ROM1

Last reset cause: ResetRequest
Reading confreg 0x2102

Reading monitor variables from NVRAM 
Enabling interrupts...done

Checking for PCIe device presence...done
Cisco ISR4351/K9 platform with 16777216 Kbytes of main memory

autoboot entry: NVRAM VALUES: bootconf: 0x0, autobootstate: 0
autobootcount: 0, autobootsptr: 0x0
Rommon upgrade requested
Flash upgrade reset 0 in progress
.......
Initializing Hardware ...

Checking for PCIe device presence...done
Reading confreg 2102
System integrity status: 0x300610
Key Sectors:(Primary, GOOD),(Backup,GOOD),(Revocation,GOOD)
Size of Primary = 2288 Backup = 2288 Revocation = 288 
RSA Self Test Passed

Expected hash:
DDAF35A193617ABACC417349AE204131
12E6FA4E89A97EA20A9EEEE64B55D39A
2192992A274FC1A836BA3C23A3FEEBBD
454D4423643CE80E2A9AC94FA54CA49F

Obtained hash:
DDAF35A193617ABACC417349AE204131
12E6FA4E89A97EA20A9EEEE64B55D39A
2192992A274FC1A836BA3C23A3FEEBBD
454D4423643CE80E2A9AC94FA54CA49F
Sha512 Self Test Passed
Rom image verified correctly


System Bootstrap, Version 16.2(1r), RELEASE SOFTWARE
Copyright (c) 1994-2016  by cisco Systems, Inc.


Current image running: *Upgrade in progress* Boot ROM0

Last reset cause: BootRomUpgrade
ISR4351/K9 platform with 16777216 Kbytes of main memory

Cisco ISR 4400 platform with 4194304 Kbytes of main memory
 
 
IP_ADDRESS: 172.18.42.119
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 172.18.42.1
TFTP_SERVER: 10.81.116.4
TFTP_FILE: rtp-isr4400-54/isr4400.bin
TFTP_MACADDR: a4:4c:11:9d:ad:97
TFTP_VERBOSE: Progress
TFTP_RETRY_COUNT: 18
TFTP_TIMEOUT: 7200
TFTP_CHECKSUM: Yes
ETHER_PORT: 0
 
ETHER_SPEED_MODE: Auto Detect
link up...
Receiving rtp-isr4400-54/isr4400.bin from 10.81.116.4 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
File reception completed.
Boot image size = 504063931 (0x1e0b67bb) bytes


Image Base is: 0x56834018
Image Size is: 0x1E089706
Package header rev 1 structure detected
Package type:30000, flags:0x0
IsoSize = 503874534
Parsing package TLV info:
000: 000000090000001D4B45595F544C565F -         KEY_TLV_
010: 5041434B4147455F434F4D5041544942 - PACKAGE_COMPATIB
020: 494C495459000000000000090000000B - ILITY           
030: 4652555F52505F545950450000000009 - FRU_RP_TYPE     
040: 000000184B45595F544C565F5041434B -     KEY_TLV_PACK
050: 4147455F424F4F544152434800000009 - AGE_BOOTARCH    
060: 0000000E415243485F693638365F5459 -     ARCH_i686_TY
070: 5045000000000009000000144B45595F - PE          KEY_
080: 544C565F424F4152445F434F4D504154 - TLV_BOARD_COMPAT
090: 0000000900000012424F4152445F6973 -         BOARD_is
0A0: 72343330305F54595045000000000009 - r4300_TYPE      
0B0: 000000184B45595F544C565F43525950 -     KEY_TLV_CRYP
0C0: 544F5F4B4559535452494E4700000009 - TO_KEYSTRING    

TLV: T=9, L=29, V=KEY_TLV_PACKAGE_COMPATIBILITY
TLV: T=9, L=11, V=FRU_RP_TYPE
TLV: T=9, L=24, V=KEY_TLV_PACKAGE_BOOTARCH
TLV: T=9, L=14, V=ARCH_i686_TYPE
TLV: T=9, L=20, V=KEY_TLV_BOARD_COMPAT
TLV: T=9, L=18, V=BOARD_isr4300_TYPE
TLV: T=9, L=24, V=KEY_TLV_CRYPTO_KEYSTRING
TLV: T=9, L=10, V=EnCrYpTiOn
TLV: T=9, L=11, V=CW_BEGIN=$$
TLV: T=9, L=19, V=CW_FAMILY=$isr4300$
TLV: T=9, L=59, V=CW_IMAGE=$isr4300-universalk9.2016-06-29_23.31_paj.SSA.bin$
TLV: T=9, L=19, V=CW_VERSION=$16.3.1$
TLV: T=9, L=52, V=CW_DESCRIPTION=$Cisco IOS Software, IOS-XE Software$
TLV: T=9, L=9, V=CW_END=$$
Found DIGISIGN TLV type 12 length = 392
RSA Self Test Passed

Expected hash:
DDAF35A193617ABACC417349AE204131
12E6FA4E89A97EA20A9EEEE64B55D39A
2192992A274FC1A836BA3C23A3FEEBBD
454D4423643CE80E2A9AC94FA54CA49F

Obtained hash:
DDAF35A193617ABACC417349AE204131
12E6FA4E89A97EA20A9EEEE64B55D39A
2192992A274FC1A836BA3C23A3FEEBBD
454D4423643CE80E2A9AC94FA54CA49F
Sha512 Self Test Passed
Found package arch type ARCH_i686_TYPE
Found package FRU type FRU_RP_TYPE
Calculating SHA-1 hash...Validate package: SHA-1 hash:
	calculated 8B082C48:35C23C9E:8A091441:D6FACEE6:B5111533
	expected   8B082C48:35C23C9E:8A091441:D6FACEE6:B5111533

Image validated

Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
 
 
Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Experimental Version 16.3(20160527:095327) 
[v163_throttle]
Copyright (c) 1986-2016 by Cisco Systems, Inc.
Compiled Tue 27-May-16 21:28 by mcpre
 
Cisco IOS-XE software, Copyright (c) 2005-2016 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.
 
 
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
 
Warning: the compile-time code checksum does not appear to be present.
cisco ISR4451/K9 (2RU) processor with 1133585K/6147K bytes of memory.
Processor board ID FGL1619100P
4 Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
7393215K bytes of Compact flash at bootflash:.
7816688K bytes of USB flash at usb0:.
 
 
Press RETURN to get started!

ファームウェア サブパッケージのインストール

始める前に

必要なファームウェア パッケージを含む統合パッケージを入手し、パッケージを展開します。(個別のパッケージを使用して実行されるルータの管理および設定 を参照)。ファームウェアパッケージの場所と名前を書きとめ、以下の手順でその情報を URL-to-package-name に使用します。

たとえば 個別のパッケージを使用して実行されるルータの管理および設定 などを使ってルータがすでに設定されている場合、ファームウェア サブパッケージをインストールできます。

ファームウェア サブパッケージは個別にはリリースされません。統合パッケージを展開した後で、統合パッケージ内のファームウェア パッケージを選択できます。その後、次の手順に従ってファームウェア パッケージをインストールできます。


(注)  


統合パッケージに関するリリース ノートを参照して、統合パッケージ内のファームウェアと、ルータに現在インストールされている Cisco IOS XE ソフトウェア バージョンとの互換性があることを確認してください。


手順の概要

  1. show version
  2. dir bootflash:
  3. show platform
  4. mkdir bootflash: URL-to-directory-name
  5. request platform software package expand file URL-to-consolidated-package to URL-to-directory-name
  6. reload
  7. boot URL-to-directory-name /packages.conf
  8. show version installed

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

show version

例:

Router# show version
Cisco IOS Software, IOS-XE Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Experimental Version 15.3(20120627:221639) [build_151722 111]
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thu 28-Jun-12 15:17 by mcpre
.
.
.

ルータで実行されているソフトウェアのバージョンを表示します。後で、インストールするソフトウェア バージョンとこのバージョンを比較できます。

ステップ 2

dir bootflash:

例:

Router# dir bootflash:

ソフトウェアの旧バージョンを表示し、パッケージが存在していることを示します。

ステップ 3

show platform

例:

Router# show platform
Chassis type: ISR4451/K9

インベントリを確認します。

「統合パッケージからのサブパッケージのインストール」セクションの例を参照してください。

ステップ 4

mkdir bootflash: URL-to-directory-name

例:

Router# mkdir bootflash:mydir

展開したソフトウェア イメージの保存先ディレクトリを作成します。

ディレクトリにはイメージと同じ名前を指定できます。

ステップ 5

request platform software package expand file URL-to-consolidated-package to URL-to-directory-name

例:

Router#   request platform software package expand file 
bootflash:isr4400-universalk9-NIM.bin to bootflash:mydir

ステップ 4 で作成したイメージ保存用ディレクトリ(URL-to-directory-name)の中に、TFTP サーバーからのソフトウェアイメージ(URL-to-consolidated-package)を展開します。

ステップ 6

reload

例:

Router# reload
rommon >

ROMMON モードをイネーブルにします。このモードで、統合ファイル内のソフトウェアをアクティブ化できます。

ステップ 7

boot URL-to-directory-name /packages.conf

例:

rommon 1 > boot bootflash:mydir/packages.conf

プロビジョニング ファイル(packages.conf)のパスと名前を指定して、統合パッケージを起動します。

ステップ 8

show version installed

例:

Router# show version installed
Package: Provisioning File, version: n/a, status: active

新しくインストールされたソフトウェアのバージョンを表示します。

次の例の最初の部分では、TFTP サーバにコピーされる統合パッケージ isr4400-universalk9.164422SSA.bin が示されます。これは必須のステップです。例のそれ以降の部分では、統合ファイル packages.conf が起動されます。

Router# tftp:isr4400/isr4400-universalk9.164422SSA.bin bootflash:
Address or name of remote host []? 192.0.2.1
Destination filename [isr4400-universalk9.164422SSA.bin]?
Accessing tftp://192.0.2.1/isr4400/isr4400-universalk9.164422SSA.bin...
Loading isr4400/isr4400-universalk9.164422SSA.bin from 192.0.2.1 (via GigabitEthernet0): !!!!!!!!
[OK - 410506248 bytes]
 
410506248 bytes copied in 338.556 secs (1212521 bytes/sec)
 
 
Router# show version
Cisco IOS Software, IOS-XE Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Experimental Version 
15.3(20120627:221639) [build_151722 111]
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thu 28-Jun-12 15:17 by mcpre
 
IOS XE Version: 2012-06-28_15.31_mcpre
 
Cisco IOS-XE software, Copyright (c) 2005-2012 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.
 
 
ROM: IOS-XE ROMMON
 
Router uptime is 0 minutes
Uptime for this control processor is 3 minutes
System returned to ROM by reload
System image file is "tftp:isr4400/isr4400.bin"
Last reload reason: Reload Command
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
License Level: adventerprise
License Type: EvalRightToUse
Next reload license Level: adventerprise
cisco ISR4451/K9 (2RU) processor with 1136676K/6147K bytes of memory.
Processor board ID FGL161611AB
4 Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
7393215K bytes of Compact flash at bootflash:.
 
Configuration register is 0x8000
 
Router# dir bootflash:
Directory of bootflash:/
 
11 drwx 16384 May 3 2012 19:58:37 +00:00 lost+found
178465 drwx 4096 Jun 6 2012 15:20:20 +00:00 core
584065 drwx 4096 Jul 13 2012 19:19:00 +00:00 .prst_sync
405601 drwx 4096 May 3 2012 19:59:30 +00:00 .rollback_timer
113569 drwx 40960 Jul 13 2012 19:19:32 +00:00 tracelogs
64897 drwx 4096 May 3 2012 19:59:42 +00:00 .installer
13 -rw- 1305 May 7 2012 17:43:42 +00:00 startup-config
14 -rw- 1305 May 7 2012 17:43:55 +00:00 running-config
15 -r-- 1541 Jun 4 2012 18:32:41 +00:00 debug.conf
16 -rw- 1252 May 22 2012 19:58:39 +00:00 running-config-20120522
519169 drwx 4096 Jun 4 2012 15:29:01 +00:00 vman_fdb
 
7451738112 bytes total (7067635712 bytes free)
 
 
 
Router# show platform
Chassis type: ISR4451/K9
 
Slot Type State Insert time (ago)
--------- ------------------- --------------------- -----------------
0 ISR4451/K9 ok 15:57:33
0/0 ISR4451-6X1GE ok 15:55:24
1 ISR4451/K9 ok 15:57:33
1/0 SM-1T3/E3 ok 15:55:24
2 ISR4451/K9 ok 15:57:33
2/0 SM-1T3/E3 ok 15:55:24
R0 ISR4451/K9 ok, active 15:57:33
F0 ISR4451-FP ok, active 15:57:33
P0 Unknown ps, fail never
P1 XXX-XXXX-XX ok 15:56:58
P2 ACS-4450-FANASSY ok 15:56:58
 
Slot CPLD Version Firmware Version
--------- ------------------- ---------------------------------------
0 12090323 15.3(01r)S [ciscouser-ISRRO...
1 12090323 15.3(01r)S [ciscouser-ISRRO...
2 12090323 15.3(01r)S [ciscouser-ISRRO...
R0 12090323 15.3(01r)S [ciscouser-ISRRO...
F0 12090323 15.3(01r)S [ciscouser-ISRRO...
 
Router# mkdir bootflash:isr4400-universalk9.dir1
Create directory filename [isr4400-universalk9.dir1]?
Created dir bootflash:/isr4400-universalk9.dir1
Router# request platform software package expand file bootflash:isr4400-universalk9.NIM.bin to
 bootflash:isr4400-universalk9.dir1
Verifying parameters
Validating package type
Copying package files
SUCCESS: Finished expanding all-in-one software package.
 
Router# reload
Proceed with reload? [confirm]
 
*Jul 13 19:39:06.354: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.
 
rommon 1 > boot bootflash:isr4400-universalk9.dir1/packages.conf
 
File size is 0x00002836
Located isr4400-universalk9.dir1/packages.conf
Image size 10294 inode num 324484, bks cnt 3 blk size 8*512
#
File is comprised of 1 fragments (33%)
 
is_valid_sha1hash: SHA-1 hash:
calculated 62f6235a:fc98eb3a:85ce183e:834f1cb3:8a1f71d1
expected 62f6235a:fc98eb3a:85ce183e:834f1cb3:8a1f71d1
File size is 0x04b3dc00
Located isr4400-universalk9.dir1/isr4400-mono-universalk9-build_164422SSA.pkg
Image size 78896128 inode num 324491, bks cnt 19262 blk size 8*512
##############################################################################################
File is comprised of 21 fragments (0%)
.....
 
 
 
Router# show version installed
Package: Provisioning File, version: n/a, status: active
File: bootflash:isr4400-universalk9.dir1/packages.conf, on: RP0
Built: n/a, by: n/a
File SHA1 checksum: ad09affd3f8820f4844f27acc1add502e0b8f459
 
Package: rpbase, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9-build_164422SSA.pkg, on: RP0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 5e95c9cbc4eaf5a4a5a1ac846ee2d0f41d1a026b
 
Package: firmware_attributes, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_attributes_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 71614f2d9cbe7f96d3c6e99b67d514bd108c6c99
 
Package: firmware_dsp_sp2700, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_dsp_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 8334565edf7843fe246783b1d5c6ed933d96d79e
Package: firmware_fpge, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_fpge_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: eb72900ab32c1c50652888ff486cf370ac901dd7
 
Package: firmware_sm_1t3e3, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_sm_1t3e3_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 803005f15d8ea71ab088647e2766727ac2269871
 
Package: rpcontrol, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 980fd58fe581e9346c44417b451d1c09ebb640c2
 
Package: rpios-universalk9, version: dir1, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.23, by: mcpre
File SHA1 checksum: 27084f7e30a1d69d45a33e05d1b00345040799fb
Package: rpaccess, version: 2012-07-10_16.22_mcpre, status: active
File: bootflash:isr4400-universalk9.dir1/isr4400-mono-universalk9_164422SSA.pkg, on: RP0/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 0119802deda2da91c38473c47a998fb3ed423448
 
Package: firmware_attributes, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_attributes_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 71614f2d9cbe7f96d3c6e99b67d514bd108c6c99
 
Package: firmware_dsp_sp2700, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_dsp_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 8334565edf7843fe246783b1d5c6ed933d96d79e
 
Package: firmware_fpge, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_fpge-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: eb72900ab32c1c50652888ff486cf370ac901dd7
 
Package: firmware_sm_1t3e3, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_sm_1t3e3-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 803005f15d8ea71ab088647e2766727ac2269871
 
Package: rpcontrol, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpcontrol-BLD-BLD_MCP_DEV_LATEST_20120710_
164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 980fd58fe581e9346c44417b451d1c09ebb640c2
 
Package: rpios-universalk9, version: 2012-07-10_16.23_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpios-universalk9-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.23, by: mcpre
File SHA1 checksum: 27084f7e30a1d69d45a33e05d1b00345040799fb
 
Package: rpaccess, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpaccess-BLD-BLD_MCP_DEV_LATEST_20120710_
164422SSA.pkg, on: RP0/1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 0119802deda2da91c38473c47a998fb3ed423448
 
Package: rpbase, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-rpbase-BLD-BLD_MCP_DEV_LATEST_20120710_
164422SSA.pkg, on: RP1
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 5e95c9cbc4eaf5a4a5a1ac846ee2d0f41d1a026b
 
Package: firmware_attributes, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_attributes-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP1/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 71614f2d9cbe7f96d3c6e99b67d514bd108c6c99
 
Package: firmware_dsp_sp2700, version: 2012-07-10_16.22_mcpre, status: n/a
File: bootflash:isr4400-universalk9.dir1/isr4400-firmware_dsp_sp2700-BLD-BLD_MCP_DEV_LATEST_
20120710_164422SSA.pkg, on: RP1/0
Built: 2012-07-10_16.22, by: mcpre
File SHA1 checksum: 8334565edf7843fe246783b1d5c6ed933d96d79e
 
Package: firmware_fpge, version: 2012-07-10_16.22_mcpre, status: n/a

xDSL NIM でのファームウェアのアップグレード

xDSL ネットワーク インターフェイス モジュール(NIM)のファームウェアをアップグレードするには、次の手順を実行します。

始める前に

インストール期間中に Cisco IOS XE イメージ(スーパーパッケージ)を使用してパッケージを packages.conf モードで起動すると、ルータをリロードせずにファームウェアをアップグレードまたはダウングレードできます。ファームウェアのアップグレードに進む前に、「ファームウェアサブパッケージのインストール」のセクションに記載されている手順に従う必要があります。

Cisco IOS XE イメージを使用して、packages.conf モードでルータを起動しない場合は、ファームウェアのアップグレードを進める前に、次の前提条件を満たしておく必要があります。

  • ファームウェア サブパッケージ(NIM ファームウェア)を bootflash:/mydir にコピーします。

  • プラットフォーム ソフトウェア パッケージ展開ファイル boot flash:/mydir/<IOS-XE image> に要求を送信し、スーパーパッケージを展開します。

  • ハードウェアモジュールのサブスロットをリロードして、新しいファームウェアでモジュールを起動します。

  • show platform software subslot x/y module firmware コマンドを使用して、モジュールが新しいファームウェアで起動したことを確認します。

手順の概要

  1. Cisco IOS XE イメージをブートフラッシュ mydir にコピーします。
  2. request platform software package expand file bootflash:/mydir /<IOS-XE image を使用して、スーパーパッケージを展開します。
  3. reload
  4. boot bootflash:mydir/ /packages.conf
  5. copy NIM ファームウェア サブパッケージを bootflash:mydir/ フォルダにコピーします。
  6. request platform software package install rp 0 file bootflash:/mydir/<firmware subpackage>
  7. hw-module subslot x/y reload を使用して、新しいファームウェアでモジュールを起動します。
  8. show platform software subslot 0/2 module firmware を使用して、モジュールが新しいファームウェアで起動したことを確認します。

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

Cisco IOS XE イメージをブートフラッシュ mydir にコピーします。

例:

Router# mkdir bootflash:mydir

展開したソフトウェア イメージの保存先ディレクトリを作成します。

ディレクトリにはイメージと同じ名前を指定できます。

ステップ 2

request platform software package expand file bootflash:/mydir /<IOS-XE image を使用して、スーパーパッケージを展開します。

例:

Router#  request platform software package expand file 
bootflash:/mydir/isr4400-universalk9.03.14.00.S.155-1.S-std.SPA.bin

プラットフォーム ソフトウェア パッケージをスーパーパッケージに展開します。

ステップ 3

reload

例:

Router# reload
rommon >

ROMMON モードを有効にします。このモードで、スーパーパッケージファイル内のソフトウェアをアクティブ化できます。

ステップ 4

boot bootflash:mydir/ /packages.conf

例:

rommon 1 > boot bootflash:mydir/packages.conf

プロビジョニングファイル(packages.conf)のパスと名前を指定して、スーパーパッケージを起動します。

ステップ 5

copy NIM ファームウェア サブパッケージを bootflash:mydir/ フォルダにコピーします。

例:

Router#copy bootflash:isr4400-firmware_nim_xdsl.2014-11-17_11.05_39n.SSA.pkg
 bootflash:mydir/

NIM ファームウェア サブパッケージを bootflash:mydir にコピーします。

ステップ 6

request platform software package install rp 0 file bootflash:/mydir/<firmware subpackage>

例:

Router#equest platform software package install rp 0 file 
bootflash:mydir/isr4400-firmware_nim_xdsl.2014-11-17_11.05_39n.SSA.pkg

ソフトウェアパッケージがインストールされます。

ステップ 7

hw-module subslot x/y reload を使用して、新しいファームウェアでモジュールを起動します。

例:

Router#hw-module subslot 0/2 reload

ハードウェアモジュールのサブスロットをリロードして、新しいファームウェアでモジュールを起動します。

ステップ 8

show platform software subslot 0/2 module firmware を使用して、モジュールが新しいファームウェアで起動したことを確認します。

例:

Router# show platform software subslot 0/2 module firmware
Pe

新しくインストールされたファームウェアのバージョンを表示します。

次に、ルータモジュールでファームウェアをアップグレードする例を示します。

Routermkdir bootflash:mydir
Create directory filename [mydir]? 
Created dir bootflash:/mydir
Router#c
Router#copy bootflash:isr4400-universalk9.03.14.00.S.155-1.S-std.SPA.bin bootflash:mydir/
Destination filename [mydir/isr4400-universalk9.03.14.00.S.155-1.S-std.SPA.bin]? 
Copy in progress...CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
CCCCC
425288648 bytes copied in 44.826 secs (9487544 bytes/sec)
Router#
Router#
Router#dir bootflash:mydir
Directory of bootflash:/mydir/

632738  -rw-        425288648  Dec 12 2014 09:16:42 +00:00  
isr4400-universalk9.03.14.00.S.155-1.S-std.SPA.bin

7451738112 bytes total (474025984 bytes free)
Router#

Router#request platform software package 
expand file bootflash:/mydir/isr4400-universalk9.03.14.00.S.155-1.S-std.SPA.bin
Verifying parameters
Validating package type
Copying package files
SUCCESS: Finished expanding all-in-one software package.

Router#reload
Proceed with reload? [confirm]

*Dec 12 09:26:09.874: %SYS-5-RELOAD: Reload requested by console. Reload Reason: 
Reload Command.Dec 12 09:26:25.156 R0/0: %PMAN-5-EXITACTION: Process manager is exiting:
process exit with reload chassis code 


Initializing Hardware ...

System integrity status: 00000610
 Rom image verified correctly
 System Bootstrap, Version 15.3(3r)S1, RELEASE SOFTWARE
Copyright (c) 1994-2013  by cisco Systems, Inc.

 Current image running: Boot ROM0

Last reset cause: LocalSoft
 Cisco ISR4451-X/K9 platform with 4194304 Kbytes of main memory


rommon 1  boot bootflash:mydir/packages.conf

 File size is 0x000028f1
 Located mydir/packages.conf 
 Image size 
10481 inode num 632741, bks cnt 3 blk size 8*512
 
#
 File size is 0x150ae3cc
 Located mydir/isr4400-mono-universalk9.03.14.00.S.155-1.S-std.SPA.pkg 
 Image size 353035212 inode num 356929, bks cnt 86191 blk size 8*512
 ###################################################################
######################################################################
 Boot image size = 353035212 (0x150ae3cc) bytes

 Package header rev 1 structure detected
 Calculating SHA-1 hash...done
 validate_package: SHA-1 hash:
 	calculated 8e966678:8afb08f4:8a88bb8f:fe591121:8bddf4b3
 	expected   8e966678:8afb08f4:8a88bb8f:fe591121:8bddf4b3

 RSA Signed RELEASE Image Signature Verification Successful.
 Package Load Test Latency : 3799 msec 
 Image validated
 Dec 12 09:28:50.338 R0/0: %FLASH_CHECK-3-DISK_QUOTA: Flash disk quota exceeded 
[free space is 61864 kB] - Please clean up files on bootflash.  

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 15.5(1)S, 
RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 20-Nov-14 18:28 by mcpre



Cisco IOS-XE software, Copyright (c) 2005-2014 by cisco Systems, Inc.
All rights reserved.  Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0.  The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY.  You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0.  For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.



This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

cisco ISR4451-X/K9 (2RU) processor with 1681388K/6147K bytes of memory.
Processor board ID FTX1736AJUT
2 Ethernet interfaces
4 Gigabit Ethernet interfaces
2 ATM interfaces
32768K bytes of non-volatile configuration memory.
4194304K bytes of physical memory.
7393215K bytes of flash memory at bootflash:.

Press RETURN to get started!

*Dec 12 09:28:58.922: 
%IOS_LICENSE_IMAGE_APPLICATION-6-LICENSE_LEVEL: 
Module name = esg Next reboot level = appxk9 and License = appxk9
*Dec 12 09:28:58.943: 
%IOS_LICENSE_IMAGE_APPLICATION-6-LICENSE_LEVEL: 
Module name = esg Next reboot level = ipbasek9 and License = ipbasek9
*Dec 12 09:28:58.981:
 %ISR_THROUGHPUT-6-LEVEL: Throughput level has been set to 1000000 kbps
*Dec 12 09:29:13.302: %SPANTREE-5-EXTENDED_SYSID: Extended SysId enabled for type vlan
*Dec 12 09:29:14.142: %LINK-3-UPDOWN: Interface Lsmpi0, changed state to up
*Dec 12 09:29:14.142: %LINK-3-UPDOWN: Interface EOBC0, changed state to up
*Dec 12 09:29:14.142: %LINK-3-UPDOWN: Interface GigabitEthernet0, changed state to down
*Dec 12 09:29:14.142: %LINK-3-UPDOWN: Interface LIIN0, changed state to up
*Dec 12 09:28:51.438: %CMRP-3-PFU_MISSING:cmand:  The platform does not detect a power supply in slot 1
*Dec 12 09:29:01.256: %CMLIB-6-THROUGHPUT_VALUE:cmand:  Throughput license found, throughput set to 1000000 kbps
*Dec 12 09:29:03.223: %CPPHA-7-START:cpp_ha:  CPP 0 preparing ucode
*Dec 12 09:29:03.238: %CPPHA-7-START:cpp_ha:  CPP 0 startup init
*Dec 12 09:29:11.335: %CPPHA-7-START:cpp_ha:  CPP 0 running init
*Dec 12 09:29:11.645: %CPPHA-7-READY:cpp_ha:  CPP 0 loading and initialization complete
*Dec 12 09:29:11.711: %IOSXE-6-PLATFORM:cpp_cp: 
Process CPP_PFILTER_EA_EVENT__API_CALL__REGISTER
*Dec 12 09:29:16.280: 
%IOSXE_MGMTVRF-6-CREATE_SUCCESS_INFO: 
Management vrf Mgmt-intf created with ID 1, ipv4 table-id 0x1, ipv6 table-id 0x1E000001
*Dec 12 09:29:16.330: 
%LINEPROTO-5-UPDOWN: Line protocol on Interface Lsmpi0, changed state to up
*Dec 12 09:29:16.330: 
%LINEPROTO-5-UPDOWN: Line protocol on Interface EOBC0, changed state to up
*Dec 12 09:29:16.330: 
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0, changed state to down
*Dec 12 09:29:16.330: 
%LINEPROTO-5-UPDOWN: Line protocol on Interface LIIN0, changed state to up
*Dec 12 09:29:17.521: %SYS-5-LOG_CONFIG_CHANGE: Buffer logging disabled
*Dec 12 09:29:18.867: %SYS-5-CONFIG_I: Configured from memory by console
*Dec 12 09:29:18.870: 
%IOSXE_OIR-6-REMSPA: SPA removed from subslot 0/0, interfaces disabled
*Dec 12 09:29:18.870: 
%IOSXE_OIR-6-REMSPA: SPA removed from subslot 0/1, interfaces disabled
*Dec 12 09:29:18.871: 
%IOSXE_OIR-6-REMSPA: SPA removed from subslot 0/2, interfaces disabled
*Dec 12 09:29:18.873: 
%SPA_OIR-6-OFFLINECARD: SPA (ISR4451-X-4x1GE) offline in subslot 0/0
*Dec 12 09:29:18.874: %SPA_OIR-6-OFFLINECARD: SPA (NIM-VA-B) offline in subslot 0/1
*Dec 12 09:29:18.874: %SPA_OIR-6-OFFLINECARD: SPA (NIM-VAB-A) offline in subslot 0/2
*Dec 12 09:29:18.876: %IOSXE_OIR-6-INSCARD: Card (fp) inserted in slot F0
*Dec 12 09:29:18.876: %IOSXE_OIR-6-ONLINECARD: Card (fp) online in slot F0
*Dec 12 09:29:18.882: %IOSXE_OIR-6-INSSPA: SPA inserted in subslot 0/0
*Dec 12 09:29:18.884: %IOSXE_OIR-6-INSSPA: SPA inserted in subslot 0/1
*Dec 12 09:29:18.884: %IOSXE_OIR-6-INSSPA: SPA inserted in subslot 0/2
*Dec 12 09:29:18.935: %SYS-5-RESTART: System restarted --
Cisco IOS Software, ISR Software (X86_64_LINUX_IOSD-UNIVERSALK9-M), Version 15.5(1)S, 
RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2014 by Cisco Systems, Inc.
Compiled Thu 20-Nov-14 18:28 by mcpre
*Dec 12 09:29:18.895: %SPA-3-ENVMON_NOT_MONITORED:iomd:  Environmental monitoring 
is not enabled for ISR4451-X-4x1GE[0/0]
*Dec 12 09:29:19.878: %LINK-5-CHANGED: Interface GigabitEthernet0, 

changed state to administratively down
*Dec 12 09:29:22.419: %SPA_OIR-6-ONLINECARD: SPA (ISR4451-X-4x1GE) online in subslot 0/0
*Dec 12 09:29:22.610: %SYS-6-BOOTTIME: Time taken to reboot after reload =  194 seconds
*Dec 12 09:29:24.354: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, 
changed state to down
*Dec 12 09:29:24.415: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/2, 
changed state to down
*Dec 12 09:29:24.417: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/3, 
changed state to down
*Dec 12 09:29:30.919: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, 
changed state to up
*Dec 12 09:29:30.925: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/2,
 changed state to up
*Dec 12 09:29:30.936: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/3,
 changed state to up
*Dec 12 09:29:31.919: %LINEPROTO-5-UPDOWN: Line protocol on Interface 
GigabitEthernet0/0/0, changed state to up
*Dec 12 09:29:31.930: %LINEPROTO-5-UPDOWN: Line protocol on
 Interface GigabitEthernet0/0/2, changed state to up
*Dec 12 09:29:31.936: %LINEPROTO-5-UPDOWN: Line protocol on 
Interface GigabitEthernet0/0/3, changed state to up
*Dec 12 09:29:34.147: %SSH-5-ENABLED: SSH 1.99 has been enabled
*Dec 12 09:30:29.152: %SPA_OIR-6-ONLINECARD: SPA (NIM-VA-B) online in subslot 0/1
*Dec 12 09:30:29.470: %SPA_OIR-6-ONLINECARD: SPA (NIM-VAB-A) online in subslot 0/2
*Dec 12 09:30:31.152: %LINK-3-UPDOWN: Interface Ethernet0/1/0, changed state to down
*Dec 12 09:30:31.152: %LINK-3-UPDOWN: Interface ATM0/1/0, changed state to down
*Dec 12 09:30:31.470: %LINK-3-UPDOWN: Interface Ethernet0/2/0, changed state to down
*Dec 12 09:30:31.470: %LINK-3-UPDOWN: Interface ATM0/2/0, changed state to down
*Dec 12 09:31:03.074: %CONTROLLER-5-UPDOWN: Controller VDSL 0/2/0, changed state to up
*Dec 12 09:31:05.075: %LINK-3-UPDOWN: Interface Ethernet0/2/0, changed state to up
*Dec 12 09:31:06.076: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/2/0, 
changed state to up
*Dec 12 09:31:12.559: %CONTROLLER-5-UPDOWN: Controller VDSL 0/1/0, changed state to up
*Dec 12 09:31:20.188: %LINK-3-UPDOWN: Interface ATM0/1/0, changed state to up
*Dec 12 09:31:21.188: %LINEPROTO-5-UPDOWN: Line protocol on Interface ATM0/1/0, 
changed state to up
Router>
Router>en
Password: 
Router#
Router#show controller vdsl 0/2/0
Controller VDSL 0/2/0 is UP

Daemon Status:		UP 

			XTU-R (DS)		XTU-C (US)
Chip Vendor ID:		'BDCM'			 'BDCM'
Chip Vendor Specific:   0x0000			 0xA41B
Chip Vendor Country:    0xB500			 0xB500
Modem Vendor ID:	'CSCO'			 '    '
Modem Vendor Specific:  0x4602			 0x0000
Modem Vendor Country:   0xB500			 0x0000
Serial Number Near:     FOC18426DQ8 4451-X/K15.5(1)S   
Serial Number Far:      
Modem Version Near:     15.5(1)S
Modem Version Far:      0xa41b

Modem Status(L1):	TC Sync (Showtime!) 
DSL Config Mode:	VDSL2 
Trained Mode(L1):	G.993.2 (VDSL2) Profile 30a

TC Mode:		PTM 
Selftest Result:	0x00 
DELT configuration:	disabled 
DELT state:		not running 

Failed full inits:	0
Short inits:		0
Failed short inits:	0

Modem FW  Version:	4.14L.04
Modem PHY Version:	A2pv6F039h.d24o_rc1

Line 1:

			XTU-R (DS)		XTU-C (US)
Trellis:		 ON			 ON
SRA: 			 disabled		 disabled
SRA count: 		 0			 0
Bit swap: 		 enabled		 enabled
Bit swap count:		 9			 0
Profile 30a: 		 enabled
Line Attenuation:	  3.5 dB		  0.0 dB
Signal Attenuation:	  0.0 dB		  0.0 dB
Noise Margin:		 30.9 dB		12.4 dB
Attainable Rate:	200000 kbits/s		 121186 kbits/s
Actual Power:		13.3 dBm		 7.2 dBm
Per Band Status:       	D1 	D2 	D3 	U0 	U1 	U2 	U3
Line Attenuation(dB):   0.9	1.5	5.5	N/A	0.1	0.9	3.8	
Signal Attenuation(dB): 0.8	1.5	5.5	N/A	0.0	0.2	3.2	
Noise Margin(dB):       31.1	31.0	30.9	N/A	12.3	12.4	12.5	
Total FECC:		0			 0
Total ES:		0			 0
Total SES:		0			 0
Total LOSS:		0			 0
Total UAS:		51			 51
Total LPRS:		0			 0
Total LOFS:		0			 0
Total LOLS:		0			 0


 		  DS Channel1	  DS Channel0	US Channel1	  US Channel0
Speed (kbps):		  NA	      100014		NA	      100014
SRA Previous Speed:	  NA	           0		NA	           0
Previous Speed:		  NA	           0		NA	           0
Reed-Solomon EC:	  NA	           0		NA	           0
CRC Errors:		  NA	           0		NA	           0
Header Errors:		  NA	           0		NA	           0
Interleave (ms):	  NA	        9.00		NA	        0.00
Actual INP:		  NA	        4.00		NA	        0.00

Training Log :	Stopped
Training Log Filename :	flash:vdsllog.bin

Router#
Router#

Router#copy bootflash:isr4400-firmware_nim_xdsl.2014-11-17_11.05_39n.SSA.pkg
 bootflash:mydir/
Destination filename [mydir/isr4400-firmware_nim_xdsl.2014-11-17_11.05_39n.SSA.pkg]? 
Copy in progress...CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC
6640604 bytes copied in 1.365 secs (4864911 bytes/sec)
Router#

Router#request platform software package install rp 0 file 
bootflash:mydir/isr4400-firmware_nim_xdsl.2014-11-17_11.05_39n.SSA.pkg
--- Starting local lock acquisition on R0 ---
Finished local lock acquisition on R0

--- Starting file path checking ---
Finished file path checking

--- Starting image file verification ---
Checking image file names
Locating image files and validating name syntax
  Found isr4400-firmware_nim_xdsl.2014-11-17_11.05_39n.SSA.pkg
Verifying image file locations
Inspecting image file types
Processing image file constraints
Creating candidate provisioning file
Finished image file verification

--- Starting candidate package set construction ---
Verifying existing software set
Processing candidate provisioning file
Constructing working set for candidate package set
Constructing working set for running package set
Checking command output
Constructing merge of running and candidate packages
Checking if resulting candidate package set would be complete
Finished candidate package set construction

--- Starting ISSU compatiblity verficiation ---
Verifying image type compatibility
Checking IPC compatibility with running software
Checking candidate package set infrastructure compatibility
Checking infrastructure compatibility with running software
Checking package specific compatibility
Finished ISSU compatiblity verficiation

--- Starting impact testing ---
Checking operational impact of change
Finished impact testing

--- Starting list of software package changes ---
Old files list:
  Removed isr4400-firmware_nim_xdsl.03.14.00.S.155-1.S-std.SPA.pkg
New files list:
  Added isr4400-firmware_nim_xdsl.2014-11-17_11.05_39n.SSA.pkg
Finished list of software package changes

--- Starting commit of software changes ---
Updating provisioning rollback files
Creating pending provisioning file
Committing provisioning file
Finished commit of software changes

--- Starting analysis of software changes ---
Finished analysis of software changes

--- Starting update running software ---
Blocking peer synchronization of operating information
Creating the command set placeholder directory
  Finding latest command set
  Finding latest command shortlist lookup file
  Finding latest command shortlist file
  Assembling CLI output libraries
  Assembling CLI input libraries
Skipping soft links for firmware upgrade
Skipping soft links for firmware upgrade
  Assembling Dynamic configuration files
  Applying interim IPC and database definitions
rsync: getaddrinfo: cc2-0 873: Name or service not known rsync error: 
error in socket IO (code 10) at /auto/mcpbuilds19/
release/03.14.00.S/BLD-V03_14_00_S_FC5/contrib/rsync/clientserver.c(104) [sender=2.6.9]
rsync: getaddrinfo: cc2-0 873: Name or service not known rsync error: 
error in socket IO (code 10) at /auto/mcpbuilds19/
release/03.14.00.S/BLD-V03_14_00_S_FC5/contrib/rsync/clientserver.c(104) [sender=2.6.9]
rsync: getaddrinfo: cc2-0 873: Name or service not known rsync error: 
error in socket IO (code 10) at /auto/mcpbuilds19
/release/03.14.00.S/BLD-V03_14_00_S_FC5/contrib/rsync/clientserver.c(104) [sender=2.6.9]
  Replacing running software
  Replacing CLI software
  Restarting software
  Applying final IPC and database definitions
rsync: getaddrinfo: cc2-0 873: Name or service not known rsync error: 
error in socket IO (code 10) at /auto/mcpbuilds19/
release/03.14.00.S/BLD-V03_14_00_S_FC5/contrib/rsync/clientserver.c(104) [sender=2.6.9]
  Generating software version information
  Notifying running software of updates
  Unblocking peer synchronization of operating information
Unmounting old packages
Cleaning temporary installation files
  Finished update running software
  
SUCCESS: Finished installing software.
Router#
Router#show platform software subslot 0/2 module firmware
Avg Load info
-------------------------------------------
1.83 1.78 1.44 3/45 607

Kernel distribution info
-------------------------------------------
Linux version 3.4.11-rt19 (sapanwar@blr-atg-001) (gcc version 4.6.2 
(Buildroot 2011.11) ) #3 SMP PREEMPT Fri Nov 7 09:26:19 IST 2014

Module firmware versions
-------------------------------------------
Modem Fw Version: 4.14L.04
Modem Phy Version: A2pv6F039h.d24o_rc1

Boot Loader: Secondry
-------------------------------------------
Version: 1.1

Modem Up time 
-------------------------------------------
0D 0H 25M 38S

Router#

Router#hw-module subslot 0/2 reload
Proceed with reload of module? [confirm]
Router#
*Dec 12 09:55:59.645: %IOSXE_OIR-6-SOFT_RELOADSPA: SPA(NIM-VAB-A) 
reloaded on subslot 0/2
*Dec 12 09:55:59.646: %SPA_OIR-6-OFFLINECARD: SPA (NIM-VAB-A) offline in subslot 0/2
*Dec 12 09:55:59.647: %CONTROLLER-5-UPDOWN: Controller VDSL 0/2/0, changed state to down
*Dec 12 09:57:22.514: new extended attributes received from iomd(slot 0 bay 2 board 0)
*Dec 12 09:57:22.514: %IOSXE_OIR-6-SOFT_RELOADSPA: SPA(NIM-VAB-A)
 reloaded on subslot 0/2
*Dec 12 09:57:22.515: %SPA_OIR-6-OFFLINECARD: SPA (NIM-VAB-A) offline in subslot 0/2
Router#
Router#
*Dec 12 09:58:35.471: %SPA_OIR-6-ONLINECARD: SPA (NIM-VAB-A) online in subslot 0/2
*Dec 12 09:58:37.470: %LINK-3-UPDOWN: Interface Ethernet0/2/0, changed state to down
*Dec 12 09:58:37.470: %LINK-3-UPDOWN: Interface ATM0/2/0, changed state to down
Router#

Router#show platform software subslot 0/2 module firmware
Avg Load info
-------------------------------------------
0.84 0.23 0.08 1/45 598

Kernel distribution info
-------------------------------------------
Linux version 3.4.11-rt19 (sapanwar@blr-atg-001) (gcc version 4.6.2 (Buildroot 2011.11) ) #6 SMP PREEMPT Mon Nov 17 10:51:41 IST 2014

Module firmware versions
-------------------------------------------
Modem Fw Version: 4.14L.04
Modem Phy Version: A2pv6F039n.d24o_rc1

Boot Loader: Secondry
-------------------------------------------
Version: 1.1

Modem Up time 
-------------------------------------------
0D 0H 0M 42S

Router#