Full Cisco Trademarks with Software License

THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.

THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.

The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.

NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.

IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.

All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.

Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.

Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)

Cisco Catalyst 8500 シリーズ エッジ プラットフォームについて


(注)  


Cisco IOS XE 17.15.1a は、Cisco IOS XE 17.15.x リリース シリーズの Cisco Catalyst 8500 シリーズ エッジ プラットフォームの最初のリリースです。


Cisco Catalyst 8500 シリーズ エッジ プラットフォームは、サービスの高速化、マルチレイヤセキュリティ、クラウドネイティブの俊敏性、エッジでのインテリジェンスを実現し、クラウドへの移行を促進するために設計された、高性能のクラウド エッジ プラットフォームです。

Cisco Catalyst 8500 シリーズ エッジ プラットフォームには次のモデルがあります。

  • C8500-12X4QC

  • C8500-12X

  • C8500L-8S4X

  • C8500-20X6C

Cisco 8500 シリーズ Catalyst エッジプラットフォームの機能と仕様の詳細については、『Cisco Catalyst 8500 シリーズ エッジ プラットフォーム データシート』を参照してください。

このドキュメントのセクションは、特定のモデルへの参照が明示的に行われない限り、すべてのモデルに適用されます。

製品に関する Field Notice

シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、https://www.cisco.com/c/en/us/support/web/field-notice-overview.html を参照してください。

シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。

Feature Navigator

Cisco Feature Navigator(CFN)を使用して、Cisco Catalyst 8500 シリーズ エッジ プラットフォームの機能、プラットフォーム、およびソフトウェアイメージのサポートに関する情報を検索できます。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com/ に移動します。Cisco.com のアカウントは必要ありません。

Cisco IOS XE 17.15.1a のソフトウェアの新機能および変更された機能

表 1. ソフトウェア機能

機能

説明

拡張 NAT 管理

Cisco IOS XE 17.15.1a 以降、拡張 NAT 管理機能により、ネットワークオペレータは CPU 使用率を基に ip nat translation max-entries cpu コマンドを使用して NAT 変換を制限することで、システムパフォーマンスを保護できます。また、この機能により ip nat settings redundancy optimized-data-sync コマンドを使用して、冗長システムでの NAT 同期の合理化を有効にすることもできます。

IPv6 データプレーンを介したセグメントルーティングの機能拡張

Cisco IOS XE 17.15.1a 以降、IPv6 データプレーンを介したセグメントルーティングでは、次の機能がサポートされます。

拡張 SGACL のロギング

この機能は、Cisco IOS XE デバイスの高速ロギング(HSL)を使用して、セキュリティグループベースのアクセス制御リスト(SGACL)のロギング機能を強化します。HSL を介した SGACL ロギングは、トラフィック量の多いネットワーク環境でセキュリティイベントの効率的で信頼できるロギング方法を提供します。

HTTP または HTTPS ファイル転送の絶対パス

HTTP または HTTPS を使用したファイル転送機能では、copy コマンドを使用してリモートサーバーからローカルデバイスにファイルをコピーできます。Cisco IOS XE 17.15.1a 以降では、ファイルを転送するために copy コマンドを実行する際、絶対ファイルパスを指定する必要があります。

ソフトウェア定義型(SD)- Routing デバイスの Network-Wide Path Insight

Network-Wide Path Insight(NWPI)は、ネットワーク管理者が Cisco SD-Routing の展開をモニターし、ネットワークとアプリケーションの問題を特定してネットワークを最適化できるツールです。

Cisco Umbrella スコープログイン情報

Cisco IOS XE 17.15.1a 以降、この機能により、Umbrella SIG と Umbrella DNS の両方に新しい単一の Cisco Umbrella ログイン情報を定義および設定できます。

カスタム VRF を使用した Cisco SD-Routing デバイスでの複数の WAN インターフェイスの設定

1 つ以上の WAN インターフェイスをホストするカスタム VRF を作成できるようになりました。この機能を拡張して、各 VRF が複数の WAN インターフェイスをホストする、複数のカスタム VRF を作成できます。これらの WAN インターフェイスは、Cisco Catalyst SD-WAN Manager への制御接続を確立するためのトランスポート インターフェイスとして機能するようになりました。複数の WAN インターフェイスを使用することで、制御接続とトランスポートトラフィックのルーティングにおける復元力が確保されます。

SD-Routing アラームのモニタリング

Cisco IOS XE 17.15.1a 以降、ネットワーク管理者は Cisco Catalyst SD-WAN Manager で SD-Routing デバイスのアラームをモニターできます。この機能により、SD-Routing デバイスで、制御コンポーネントやルータによって生成されたさまざまなアラームを記録および保存できます。詳細については、「Cisco SD-Routing Command Reference Guide」を参照してください。

SD-Routing デバイスへの DMVPN の設定

Cisco DMVPN(ダイナミックマルチポイント VPN)は、すべてのデバイスを静的に設定することなく、複数のサイトで VPN ネットワークを構築するためのルーティング技術です。この技術では、トンネリングプロトコルと暗号化されたセキュリティ対策を使用して、サイト間に仮想接続(トンネル)を作成します。これらのトンネルは必要に応じて動的に作成されるため、効率的でコスト効果も高くなります。

SD-Routing デバイスへのフローレベル Flexible NetFlow サポートの有効化

フローレベルの Flexible NetFlow(FNF)機能を使用すると、NetFlow トラフィックをモニターし、アプリケーションレベルの統計情報を含むキャプチャされたすべてのフローレベルの FNF データを表示できます。

SD-Routing デバイスの Network-Wide Path Insight

Network-Wide Path Insight(NWPI)は、ネットワーク管理者が Cisco SD-Routing の展開をモニターし、ネットワークとアプリケーションの問題を特定してネットワークを最適化できるツールです。

SD-Routing デバイスのシームレスなソフトウェアアップグレード

この機能では、シスコの既存のルーティングデバイスを Cisco SD-WAN インフラストラクチャにシームレスにアップグレードしてオンボーディングする方法について説明します。

SD-Routing ライセンス管理

このリリースでは、SD-Routing デバイスのライセンス管理サポートが導入されています。サポートされるライセンスワークフローには、ライセンスの割り当てや設定、ライセンスの使用、およびライセンス使用状況レポートが含まれます。これらのワークフローは、デバイスに応じて Cisco Catalyst SD-WAN Manager またはデバイス上で実行されます。

Cisco IOS XE 17.15.2a のソフトウェアの新機能および変更された機能

このリリースに新機能はありません。

Cisco IOS XE 17.15.2a の解決済みおよび未解決のバグ

表 2. Cisco IOS XE 17.15.2a の解決済みのバグ
CSCwk53438 デバイスでプロセスがクラッシュする。
CSCwk70630 デバイス証明書をインポートできない。
CSCwm41535 PCM キャプチャが有効になっていると DSP がクラッシュすることがある。
CSCwm07651 デバイスで予期しないリセットが発生することがある。
CSCwk69597 デバイスで実行コンフィギュレーションのメモリ書き込みが、リロード後に保持されなかった。
CSCwk81360 NAT スタティック変換の設定中にデバイスが予期せずリブートすることがある。
CSCwi87546 QFP CPP が原因でデバイスが予期せずリブートする。
CSCwk97930 リンクローカルの送信元の IPv6 パケットがトンネルに転送されると、クラッシュが発生する。
CSCwm31516 コールが接続前に切断された場合、DSMP レイヤは EDSP チャネルを閉じることができない。
CSCwk64137 IRAM 使用率が高い。
CSCwm13223 不正な形式の syslog が原因でデバイスがクラッシュする。
CSCwm14462 IPv6 フロースペック ネクストホップ リダイレクト ポリシーがデバイスでトラフィックをリダイレクトしない。
CSCwk50488 プロセスでメモリリークが発生する。
CSCwk75459 統計情報の収集時にデータプレーンからの遅延がある場合、MGCP GW が応答しない。
CSCwk61133 POE TDL メッセージによるプロセス IOMd のメモリリーク。
CSCwk87452 コンパイラの最適化が原因で、DTL の同期が完了するまで待機しない。
CSCwk61238 ステートフル IPSec が設定されている場合、リロード後に RRI スタティックでルートが入力されない。
CSCwk85704 デバイスアドオンの CLI プッシュに失敗した。
CSCwk54544 デバイスでルールの順序が変更されると、TCAM が誤ってプログラミングされる。
CSCwm30984 デバイスでルールの順序が変更されると、TCAM が誤ってプログラミングされ、CCE が変更される。
CSCwk63722 PKI サーバーを有効化するとスタートアップ設定に失敗する。
CSCwm05524 SRv6 ルーティングでフラグメントを処理するプロセスが原因で、予期しないリロードが発生する。
CSCwk88589 インターフェイスの削除と追加を繰り返し実行すると、127 回目のときにインターフェイスで ping が機能しなくなる。
CSCwk65485 1 つのインターフェイスで MACsec のフラッピングが発生したことが原因で、リロード後に無関係な MACsec インターフェイスで BFD のフラッピングが発生する。
CSCwm07396 クライアントで mka セッションをクリアしても、ほとんどの BFD セッションがダウンしない。
CSCwm52807 ucode のクラッシュによりデバイスがリロードされた。
CSCwk95308 デバイスのダウンインターフェイスで CRC エラーが増加する。
表 3. Cisco IOS XE 17.15.2a の未解決のバグ
CSCwn83135 スタンバイのファイアウォール HA デバイスのインバンド管理 IP に到達できない。
CSCwn80352 デバイスで設定から NAT egress-interface オプションが削除され、NAT yang が変更される。
CSCwn80360 デバイスで設定から NAT egress-interface オプションが削除され、Crypto YANG が変更される。
CSCwn36533 DOD の IP 範囲を使用しているインターフェイスを無効にする必要がある。
CSCwn46221 デバイス上の FlexVPN トンネルに対する CLI が機能しない。
CSCwj22234 デバイスのデフォルト FW が汎用 FW ではなく FW になった。
CSCwm33545 スポークに割り当てられた IP アドレスが未割り当てに変更される。
CSCwm62981 PKI が有効になっているとデバイスがクラッシュする。
CSCwn02485 フラグメント化された UDP SIP パケットがデバイスでドロップされた。
CSCwn07671 DNS クエリに失敗すると、IP および DNS のトラッカー要素を持つトラッカーグループがダウンする。
CSCwn31739 EPC が 100GB リンクで設定されていると、デバイスがクラッシュする。
CSCwn35772 UTD ポリシー設定の適用中に CCP がクラッシュした。
CSCwn40794 トラストポイントの証明書チェーンの読み込みに失敗した。
CSCwn59851 予期しないリロードによる重大なプロセスの失敗。
CSCwn85623 RADIUS メッセージに Calling-Station-ID がない。
CSCwn92976 L2TP over IPSec で PPP が確立されない。
CSCwm74060 プラットフォーム情報の取得時にタスクがクラッシュする。
CSCwm67178 コンプライアンスシールドが無効になっている場合、IKEv2 プロポーザルでハッシュに MD5 を設定できない。
CSCwn65589 RP3 フェールオーバーとリカバリ後に DMVPN トンネルがバウンスする。
CSCwk37946 デバイスの VRRP/HSRP エラーが発生する。
CSCwm28388 デバイスでトレースバックエラーが発生する。
CSCwn92855 ブレークアウトポートの初期化に失敗する。
CSCwn43979 エレファントフローが原因で入力エラーやオーバーランがデバイスで発生する。
CSCwn87533 デバイスがリターントラフィックをドロップする。
CSCwn92785 管理インターフェイスでエラーがスローされる。
CSCwk56961 デバイスのクリティカルアラーム LED が常にオンになる。
CSCwn13650 ローカルプールで複数のアドレス範囲をサポート。

Cisco IOS XE 17.15.1a の解決済みおよび未解決のバグ

Cisco IOS XE 17.15.1a の解決済みのバグ

ID

見出し

CSCwj51700

QFP の使用率が高い状態で ip nat settings pap limit 機能を再設定すると、CPP がクラッシュする。

CSCwk42634

重要プロセス vip_confd_startup_sh に失敗した。

CSCwj53456

crypto ikev2 cluster detail コマンドによってクラッシュがトリガーされた。

CSCwk26247

自律モードで NetFlow 機能を処理しているときに、C8500L QFP スタックスレッドがクラッシュする。

CSCwk33173

EzPM アプリケーション パフォーマンス プロファイルにより TCP フローが長時間アイドル状態になり、メモリリークとクラッシュが発生する。

CSCwk16333

FNF フローの追加が原因で、デバイスの FTMd が繰り返しクラッシュする。

CSCwj96852

1 つの TLOC で受信した外部の NAT トラフィックの内部へのリターントラフィックが、他の TLOC から転送される。

CSCwj95633

デバイスについて表示するデータがない。

CSCwk39131

show sdwan ftm next-hop chain all を発行するとデバイスがクラッシュした。

CSCwk22225

ログイン情報を受信すると、FTMd がクラッシュする。

CSCwj48909

cxp_sig_auto_tunnel スイートの実行中にトラッカーモジュールでコアダンプが確認された。

CSCwk23723

階層型 QoS での平均キュー計算が正しくない。

CSCwk45165

デバイスでメモリリークが発生する。

CSCwj76501

ERSPAN 処理でデータプレーンがクラッシュする。

CSCwj84949

FLEXVPN ハブアンドスポークのセットアップで IPSec トンネルが機能していないため、トラフィックが暗号化されない。

CSCwi56641

ピアのリロード時にデバイスがリンクフラップエラーを報告する

CSCwk20583

ブレークアウト設定の 40G インターフェイスがリロード後にフラッピングする。

CSCwj90614

confd_cli の CPU 使用率が高い。

CSCwi81026

拡張環境での IPSec キー再生成中に BFD セッションがフラッピングする。

CSCwk39268

更新に失敗する。

CSCwj76662

ftmd プロセスが原因でメモリ使用率が高くなる。

CSCwk31715

NAT 設定を削除した後も、IP アドレスがルーティングテーブルに表示されたままになる。

CSCwk12524

ezManage モバイルアプリサービスが原因でデバイスがリロードされた。

CSCwk44078

GETVPN/新しい KEK RSA キーへの移行しても、GM の再登録がトリガーされない。

CSCwk22942

一方のピアがもう一方のピアを介して PAT される場合、同じ送信元/宛先を持つ 2 つの IPSec SA を構築できない。

CSCwj96092

ICMP トラッカータイプのエコーからタイムスタンプへの変更により、トラッカーが失敗する。

CSCwj99827

クラッシュが原因で、デバイスが予期せずリロードする。

CSCwi99454

pm5 のセッションが動作していないため、FNF のテストトンネル名の変更に失敗した。

CSCwj02401

フローの大量処理中に admin tech を生成すると、デバイスがリロードされた。

CSCwj40223

appRouteStatisticsTable シーケンスの順序が誤っているか、OS が誤った順序を返す

CSCwk19725

FNF キャッシュ制限の追加。

CSCwk22312

ポート チャネル インターフェイスおよび物理インターフェイスでの入力エラーとオーバーラン。

CSCwj86794

NWPI トレースの処理中にデバイスがクラッシュする。

CSCwk42253

HTTP 接続が 404 エラーにより失敗すると、予期しないリブートが発生する。

CSCwj67591

新しい UUID を使用した 2 回目の再試行後にのみアクティブ化が有効になる。

CSCwj32347

DIA エンドポイントトラッカーが ECMP ルートで機能しない。

Cisco IOS XE 17.15.1a の未解決のバグ

ID

見出し

CSCwk75733

カスタムアプリケーションが正しくプログラムされていない可能性がある。

CSCwk89256

ISR に対するデバイステンプレートのプッシュ後に IOS-XE 設定で速度の不一致が発生する。

CSCwk85704

アドオンの CLI プッシュに失敗した。

CSCwm07396

クライアントで mka セッションをクリアしても、ほとんどの BFD セッションがダウンしない。

CSCwk95308

デバイスのダウンインターフェイスで CRC エラーが増加する。

CSCwk98006

ZBFW が有効になっていると NAT 変換を確立できない。

CSCwk86355

「lost connection」というメッセージが表示されてファイル転送に失敗する。

CSCwk49806

プロセス NHRP のクラッシュにより、デバイスが予期せずリブートした。

CSCwk81360

NAT スタティック変換の設定中にデバイスが予期せずリブートする。

CSCwk62954

複数の設定が暗号プロファイルにプッシュされない。

CSCwk63722

PKI サーバーを有効化するとスタートアップ設定に失敗する。

CSCwk97092

EVC で shut no shut を実行すると MKA セッションが起動しない。

CSCwm07564

data-policy local-tloc-list によって RTP メディアストリームが中断される。

CSCwk25731

インターフェイスが SRBD 光ファイバでバウンスされると、デバイスが複数回フラップする。

CSCwk54544

デバイスでルールの順序が変更されると、TCAM が誤ってプログラミングされる。

CSCwk89523

MAC アカウンティングテーブルで MAC アドレスを追加または削除する関数を実行中に IOSd がクラッシュする。

CSCwk74298

アプリケーションの通信エラーによりテンプレートのプッシュと一部の show コマンドでデバイスが拒否された。

CSCwk98578

GETVPN IPv6 クリプトマップがインターフェイス設定に表示されない。

CSCwk70630

デバイス証明書をインポートできない。

CSCwk97930

リンクローカルの送信元の IPv6 パケットがトンネルに転送されると、クラッシュが発生する。

CSCwk79454

デフォルトルートが削除されても、エンドポイントトラッカーが失敗しない。

CSCwk90014

ポート割り当ての失敗により、NAT DIA トラフィックがドロップされる。

CSCwi87546

QFP CPP が原因でデバイスが予期せずリブートする。

CSCwk61238

ステートフル IPSec が設定されている場合、リロード後に RRI スタティックでルートが入力されない。

CSCwk95044

パケット複製リンクがフェールオーバーすると、SPA.smu.bin がドロップされる。

CSCwj87028

デバイスで DRE Opt の使用時にカスタムアプリの出力トラフィックが「unknown」と表示される。

CSCwm08545

集中型ポリシーポリサーが、サイトや vpn のリスト単位ではなく同じサイト上の PC 単位で機能する。

CSCwk34187

ミドルウェアファミリの下の DICOM アプリケーションが DPI フローに表示されない。

CSCwf62943

ディスク容量が原因でイメージの拡張が失敗した場合、システムイメージファイルが packages.conf に設定されない。

CSCwm00309

一連の操作を変更後、パケットが正しいデータポリシーに到達しない。

ROMmon リリース要件

次の表を使用して、Catalyst 8500 モデルに必要な ROMmon バージョンを決定します。

表 4. 最小および推奨 ROMmon リリース
DRAM 最小 ROMmon 推奨される ROMmon

C8500-12X4QC および C8500-12X

16 GB(デフォルト)

17.2(1r)

17.11(1r)

32GB

17.2(1r)

17.11(1r)

64 GB

17.3(2r)

17.11(1r)

C8500-20X6C すべてのバリアント

17.10(1r)

17.10(1r)

C8500L-8S4X

-

17.10(1r) -

17.14(1r)


(注)  


C8500L-8S4X プラットフォームの場合、ROMmon イメージは Cisco IOS XE ソフトウェアイメージにバンドルされているため、デバイスの起動時に、ROMmon イメージも自動的に推奨バージョンにアップグレードされます。


表 5. ROMMon リリースの新機能

C8500-12X4QC、C8500-12X の ROMmon リリース

修正

17.3(1r) C8500-12X4QC および C8500-12X で 64 GB DRAM をサポート
17.10 (1r) 新しいプラットフォーム C8500-20X6C のサポートを追加
17.11(1r) データワイプ機能の問題を修正

C8500L-8S4X の ROMmon リリース

修正

17.14(1r)

CSCwf98337:Intel 2023.3 IPU および SMRAM の脆弱性についての C8500L-8S4X の評価

CSCwe21026:Intel 2023.1 IPU および SMM の脆弱性についての C8500L-8S4X の評価

ROMmon のアップグレード

デバイスの ROMmon バージョンをアップグレードするには、次の手順を実行します。

  1. show rom-monitor r0 コマンドを使用して、ROMmon の既存のバージョンを確認します。新しいデバイスに Cisco IOS XE ソフトウェアをインストールする場合は、この手順をスキップします。

  2. アップグレードする予定のデバイスに推奨される ROMmon ソフトウェアのバージョンを特定するには、「最小および推奨 ROMmon リリース」を確認します。

  3. https://software.cisco.com/# に移動して、ROMmon パッケージファイルをダウンロードします。

  4. ROMmon ファイルを次のフラッシュドライブにコピーします。
    copy  ftp:// username:password@IP addressROMmon package file flash: 
  5. 次のコマンドを使用して、ROMmon パッケージをアップグレードします。
    upgrade rom-monitor filename bootflash: ROMmon package name all 
  6. reload コマンドを実行して、ROMmon アップグレードプロセスを完了します。

  7. show rom-monitor r0 コマンドを実行して、ROMmon ソフトウェアがアップグレードされていることを確認します。

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager [英語] でサインアップしてください。

  • 重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。

  • サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

Cisco バグ検索ツール

シスコバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理するシスコバグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。

マニュアルに関するフィードバック

シスコの技術マニュアルに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。

製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。