Cisco ISR1100 および ISR1100X シリーズサービス統合型ルータのソフトウェアのインストールとアップグレード

表 1. 機能の履歴

機能名

リリース情報

説明

Cisco ISR1100 および ISR1100X シリーズサービス統合型ルータのソフトウェアの Cisco IOS XE へのアップグレード

Cisco IOS XE リリース 17.4.1a

このリリースでは、Cisco ISR1100 および ISR1100X シリーズサービス統合型ルータで Cisco IOS XE SD-WAN をサポートします。これらのデバイスは、Cisco vEdge ソフトウェアまたは Cisco IOS XE SD-WAN を使用できます。これらのルータでは、Cisco vEdge ソフトウェアから Cisco IOS XE SD-WAN に、またはその逆にアップグレードできます。

概要

Cisco IOS XE リリース 17.4.1a では、Cisco ISR1100 および ISR1100X シリーズサービス統合型ルータで Cisco IOS XE SD-WAN をサポートします。これにより、これらのデバイスに新しい柔軟性がもたらされます。これらのデバイスは Cisco vEdge ソフトウェアを使用して Cisco vEdge デバイス として動作するか、または Cisco IOS XE リリース 17.4.1a 以降を使用して Cisco IOS XE SD-WAN デバイス として動作します。

このセクションのアップグレード手順を行うことで、Cisco ISR1100 シリーズデバイスのソフトウェアを Cisco vEdge ソフトウェアから Cisco IOS XE SD-WAN に、または Cisco IOS XE SD-WAN から Cisco vEdge ソフトウェアに変更できます。

サポートされるプラットフォーム

  • Cisco ISR1100-4G

  • Ciscoo ISR1100X-4G

  • Cisco ISR1100-6G

  • Cisco ISR1100X-6G

  • Cisco ISR1100-4GLTECisco ISR1100-4GLTENA および Cisco ISR1100-4GLTEGB

デバイスの Cisco IOS XE SD-WAN または Cisco vEdge ソフトウェアへの更新の使用事例

  • デバイスがすでに取り付けられており、現在 Cisco vEdge ソフトウェアを実行している場合は、Cisco IOS XE SD-WAN にアップグレードできます。

  • デバイスがまだ取り付けられていない場合は、デフォルトで、デバイスのシリアルファイルを Cisco vManage にアップロードすると、Cisco vManage はデバイスのデータベースエントリを作成して、デバイスを Cisco vEdge デバイス として識別します。今回のシナリオでは、以下のことが可能になります。

    Cisco vEdge ソフトウェア搭載したデバイスを取り付けて、デバイスを引き続き Cisco vEdge デバイス として使用します。

    または

    Cisco vManage を使用して、デバイスを Cisco IOS XE SD-WAN に更新します。Cisco IOS XE SD-WAN に更新すると、デバイスのデータベースエントリを変更して、デバイスを Cisco IOS XE SD-WAN デバイス として識別します。

注意

Cisco vManage が Cisco ISR1100 および ISR1100X シリーズルータをオンボードしている場合、デフォルトで Cisco vManage がルータを Cisco vEdge ソフトウェアを実行しているデバイスとして扱います。Cisco vManage は、デバイスリストの Cisco ISR1100 および ISR1100X ルータのソフトウェアを表示します。デバイスリストを表示するには、Cisco vManage[Configuration] > [Devices]の順にクリックします。

Cisco ISR1100 および ISR1100X シリーズルータの Cisco IOS XE SD-WAN へのアップグレード

本手順を実行して、Cisco ISR1100 および ISR1100X シリーズルータを Cisco IOS XE SD-WAN にアップグレードします。

前提条件

前提条件

説明

Cisco vManage バージョン

Cisco vManage リリース 20.4.1 またはそれ以降。

現在のソフトウェアバージョン

現在のバージョンの確認:デバイスが Cisco vEdge ソフトウェアを使用している場合は、現在のバージョンが Cisco SD-WAN リリース 20.4.1 または以降であることを確認します。そうでない場合は、適切なイメージをインストールします。

対象となるソフトウェアイメージ

移行に使用するソフトウェアイメージを次のシスコサイトからダウンロードします。https://software.cisco.com

イメージを Cisco vManage ソフトウェアリポジトリに保存します。(リポジトリにアクセスするには Cisco vManage で、[Maintenance] > [Software Repository]の順にクリックします)

タイムアウト設定

ダウンロードタイムアウトを設定し、次のようにタイムアウトをアクティブ化します。Cisco vManage で、[Administration] > [Settings] > [Software Install Timeout]の順にクリックします。[Edit] をクリックし、次のパラメータを設定します。

  • ダウンロードのタイムアウト:120 分

  • タイムアウトのアクティブ化:60 分

(オプション)BIOS および Aikido Field Programmable Gate Array(FPGA)のバージョンの確認

(オプション)BIOS および Aikido Field Programmable Gate Array(FPGA)のバージョンが以下を満たしていることを確認します。

  • BIOS:17.4(2r)以降

  • Aikido FPGA:07250006 以降

show hardware real-time-information を使用して、FPGA および BIOS のバージョンを表示します。

vedge# show hardware real-time-information

Hardware Information

-------------------------------------------------
Baseboard Details:
board type: ISR1100X-6G
board serial number: ISR1100X-6G-FCH2348L1QA
-------------------------------------------------
TPM Details:
Aikido FPGA: 07250006
-------------------------------------------------
…
Bootloader version:
BIOS Version: 17.4(2r)

デバイステンプレートの分離

Cisco vManage で、アップグレードするデバイスにデバイステンプレートが適用されている場合は、デバイステンプレートを分離します。

設定ファイル

通常、アップグレード手順を実行することで、新しいソフトウェアの設定ファイルが自動的に作成されます。この設定ファイルは、既存の設定ファイルから次の基本的なデバイス設定を保持します。

  • システム IP

  • 物理 WAN インターフェイス名

  • Cisco vBond IP

  • サイト ID

  • 組織名

  • 静的デフォルトルート

  • ホスト名 IP 設定

  • DNS(プライマリ/セカンダリ)IP 設定

  • WAN IP/ネットマスク(IPv4)

ただし、場合によっては、設定ファイルを手動で作成する必要があります。「Cisco ISR1100 および ISR1100X シリーズルータをアップグレードするための Cisco IOS XE 設定ファイルの手動作成」を参照してください。

Cisco IOS XE SD-WAN へのアップグレード

  1. Cisco IOS XE SD-WANの設定ファイルを手動で作成する場合は、Cisco ISR1100 および ISR1100X シリーズルータをアップグレードするための Cisco IOS XE 設定ファイルの手動作成 を参照してください。

  2. Cisco vManage で、[Configuration] > [Devices] の順にクリックして、ネットワーク内のデバイスを表示します。Cisco ISR1100 シリーズルータの場合、デバイスの表に現在のソフトウェアが表示されます。アップグレードするデバイスを見つけ、そのシステム IP アドレスをメモします。

  3. Cisco vManage で、[Maintenance] > [Software Upgrade] の順にクリックします。

  4. 前述のシステム IP アドレスを使用して、表内のルータを見つけます。

  5. 表でルータを選択し、[Upgrade] をクリックします。

  6. [Software Upgrade] ポップアップで、次の手順を実行します。

    1. [vManage] オプションを選択します。

    2. [Version] フィールドで、アップグレードに使用する Cisco IOS XE イメージを選択します。

      イメージは Cisco IOS XE リリース 17.4.1a 以降である必要があります。

    3. [Activate and Reboot] と [Confirm] チェックボックスを選択します。

    4. [Upgrade] をクリックします。[Task View] ページに進行状況が表示されます。アップグレードプロセスの最後にデバイスが再起動します。

      プロセスには数分かかります。

  7. [Task View] で、デバイスにアクセスできることを確認します。Cisco vManage がデバイスに到達できる場合、アップグレードが成功したと見なされます。

    [Task View] ページのメッセージには、次のステータスが表示されます。

    メッセージ

    説明

    Operation status being verified by vManage

    Cisco vManage はデバイスへの接続を試みています。このメッセージは数分間続く場合があります。

    (注)   

    デバイスが Cisco PnP を使用するように設定されていない場合は、デバイス設定が正しくロードされていることを確認します。

    Done – Software Install

    これでアップグレードは完了です。

  8. Cisco vManage で、[Configuration] > [Devices] の順にクリックし、[WAN Edge List] タブを選択します。

  9. アップグレードされたデバイスの表の行で、[More Actions (…)] をクリックし、[Migrate Device] を選択します。警告ポップアップが表示され、アップグレードによって既存の統計情報、イベント履歴、設定がクリアされることを示します。[Yes] をクリックして続行します。

  10. [Configuration] ページで、[Refresh] をクリックします。[Device Model] 列で、移行に応じて、デバイスに正しいソフトウェアが表示されていることを確認します。

    • デバイスを Cisco IOS XE SD-WAN に移行した場合は、Cisco OS と表示されます。

    • デバイスを Cisco vEdge ソフトウェアに移行した場合は、Viptela OS と表示されます。

アップグレード後、デバイスは設定ファイルを使用して起動し、Cisco vManage への制御接続を再確立します。デバイスが設定ファイルを自動的に生成できない場合、デバイスは Cisco vManage への制御接続を再確立するため、Cisco IOS XE SD-WAN にアップグレードした後に PnP ワークフローを試行します。

デバイスは、選択されたソフトウェアを実行するその他のデバイスとして動作します。オプションで、Cisco vManage を使用してデバイステンプレートをプッシュし、デバイスに設定を追加できます。


(注)  

アップグレードプロセスが失敗すると、Cisco vManage はデバイスを以前のソフトウェアに戻して、以前の設定を再読み込みし、Cisco SD-WAN コントローラへの以前の接続を再確立します。


Cisco ISR1100 および ISR1100X シリーズルータをアップグレードするための Cisco IOS XE 設定ファイルの手動作成


(注)  

この手順は、アップグレード手順を実行する前に設定ファイルを手動で作成する必要がある場合にのみ使用してください。


以下の場合は、ルータをアップグレードするソフトウェアのフォーマットで設定ファイルを手動で作成する必要があります。

  • アクティブな WAN インターフェイスが非物理的インターフェイスの場合。

  • Cisco ネットワーク プラグ アンド プレイ(PnP)を使用できない場合。

  • アップグレード手順の実行によって自動的に変換されない複雑な設定ファイルのアスペクトを保持する必要がある場合。

  • デバイスとコントローラ間の接続にループバック インターフェイスまたは拡張 TLOC が使用されている場合。

  1. デバイスを Cisco IOS XE にアップグレードする前に、現在のデバイス設定から引き継ぐ詳細設定を持つ ciscomigration.cfg というブートストラップファイルを作成します。このファイルには、アップグレード手順実行後に使用するルータの完全な Cisco IOS XE SD-WAN running-config が含まれている必要があります。

    ブートストラップ設定ファイルの例」を参照してください。


    (注)  

    ciscomigration.cfg ファイルが空の場合は、Cisco IOS XE SD-WAN へのアップグレード後に、デバイスで Cisco プラグアンドプレイ(PnP)ワークフローが強制的に実行されます。PnP はデバイスの Cisco vManage への接続を試行します。


  2. 次のいずれかを実行します。

    • USB フラッシュドライブの使用:ファイルを USB フラッシュドライブのルートフォルダにコピーし、USB フラッシュドライブをルータに接続します。

      または

    • SSH によるファイルのコピー:SSH を使用してルータに接続し(Cisco vManage で、[Tools] > [SSH Terminal] をクリックします)、ルータ上の次のディレクトリにファイルを転送します。

      /home/admin

  3. Cisco vManage でアップグレード手順を実行します。「Cisco ISR1100 および ISR1100X シリーズルータの Cisco IOS XE SD-WAN へのアップグレード」を参照してください。この手順では、手動で作成された設定ファイルが接続された USB フラッシュドライブ(最初に)と前の手順で説明したホームディレクトリ(2 番目に)に存在するかどうかをチェックします。新しい設定ファイルを自動的に作成する代わりに、作成済みの設定ファイルを検索して使用します。

Cisco ISR1100 および ISR1100X シリーズルータの Cisco IOS vEdge ソフトウェアへのアップグレード

前提条件

Cisco ISR1100 および ISR1100X シリーズルータを Cisco vEdge ソフトウェアにアップグレードするには、本手順を実行します。

前提条件

説明

Cisco vManage バージョン

Cisco vManage バージョン:Cisco vManage リリース 20.4.1 以降。

対象となるソフトウェアイメージ

移行に使用するソフトウェアイメージを次のシスコサイトからダウンロードします。https://software.cisco.com

イメージを Cisco vManage ソフトウェアリポジトリに保存します。(リポジトリにアクセスするには Cisco vManage で、[Maintenance] > [Software Repository]の順にクリックします)

(オプション)BIOS および Aikido Field Programmable Gate Array(FPGA)のバージョンの確認

(オプション)BIOS および Aikido Field Programmable Gate Array(FPGA)のバージョンが以下を満たしていることを確認します。

  • BIOS:17.4(2r)以降

  • Aikido FPGA:07250006 以降

show rom-monitor を使用して BIOS バージョンを表示します。

Router#show rom-monitor R0

==========================================================

System Bootstrap, Version 17.4(2r), RELEASE SOFTWARE

Copyright (c) 1994-2020 by cisco Systems, Inc.

show hw-programmable all を使用して Aikido FPGA バージョンを表示します。

Router#show hw-programmable all
Hw-programmable versions
Slot              CPLD version              FPGA version     
-----------------------------------------------------------
R0                20011032                  07250006         
F0                20011032                  N/A              
0                 20011032                  N/A            

デバイステンプレートの分離

Cisco vManage で、アップグレードするデバイスにデバイステンプレートが適用されている場合は、デバイステンプレートを分離します。

設定ファイル

通常、アップグレード手順を実行することで、新しいソフトウェアの設定ファイルが自動的に作成されます。この設定ファイルは、既存の設定ファイルから次の基本的なデバイス設定を保持します。

  • システム IP

  • 物理 WAN インターフェイス名

  • Cisco vBond IP

  • サイト ID

  • 組織名

  • 静的デフォルトルート

  • ホスト名 IP 設定

  • DNS(プライマリ/セカンダリ)IP 設定

  • WAN IP/ネットマスク(IPv4)

ただし、場合によっては、設定ファイルを手動で作成する必要があります。「Cisco ISR1100 および ISR1100X シリーズルータをアップグレードするための Cisco vEdge 設定ファイルの手動作成」を参照してください。

Cisco vEdge ソフトウェアへのアップグレード

  1. Cisco vEdge ソフトウェアの設定ファイルを手動で作成する場合は、Cisco ISR1100 および ISR1100X シリーズルータをアップグレードするための Cisco vEdge 設定ファイルの手動作成 を参照してください。

  2. Cisco vManage で、[Configuration] > [Devices] の順にクリックして、ネットワーク内のデバイスを表示します。Cisco ISR1100 シリーズルータの場合、デバイスの表に現在のソフトウェアタイプが表示されます。アップグレードするデバイスを見つけ、そのシステム IP アドレスをメモします。

  3. Cisco vManage で、[Maintenance] > [Software Upgrade] の順にクリックします。

  4. 前述のシステム IP アドレスを使用して、表内のルータを見つけます。

  5. 表でルータを選択し、[Upgrade] をクリックします。

  6. [Software Upgrade] ポップアップで、次の手順を実行します。

    1. [vManage] オプションを選択します。

    2. [Version] フィールドで、アップグレードに使用する Cisco SD-WAN ソフトウェアイメージを選択します。

      イメージは、Cisco SD-WAN 20.4.1 以降に対応している必要があります。


      (注)  

      Cisco SD-WAN 20.4.1 へのアップグレードプロセスを実行した後、ソフトウェアを Cisco vEdge ソフトウェアの以前のバージョンにダウングレードすることができます。


    3. [Activate and Reboot] と [Confirm] チェックボックスを選択します。

    4. [Upgrade] をクリックします。[Task View] ページに進行状況が表示されます。アップグレードプロセスの最後にデバイスが再起動します。

      プロセスには数分かかります。

  7. [Task View] で、デバイスにアクセスできることを確認します。Cisco vManage がデバイスに到達できる場合、アップグレードが成功したと見なされます。

    [Task View] ページのメッセージには、次のステータスが表示されます。

    メッセージ

    説明

    Operation status being verified by vManage

    Cisco vManage はデバイスへの接続を試みています。このメッセージは数分間続く場合があります。

    (注)   

    デバイスが Cisco PnP を使用するように設定されていない場合は、デバイス設定が正しくロードされていることを確認します。

    Done – Software Install

    これでアップグレードは完了です。

  8. Cisco vManage で、[Configuration] > [Devices] の順にクリックし、[WAN Edge List] タブを選択します。

  9. アップグレードされたデバイスの表の行で、[More Actions (…)] をクリックし、[Migrate Device] を選択します。警告ポップアップが表示され、アップグレードによって既存の統計情報、イベント履歴、設定がクリアされることを示します。[Yes] をクリックして続行します。

  10. [Configuration] ページで、[Refresh] をクリックします。[Device Model] 列で、移行に応じて、デバイスに正しいソフトウェアが表示されていることを確認します。

    • デバイスを Cisco IOS XE SD-WAN に移行した場合は、Cisco OS と表示されます。

    • デバイスを Cisco vEdge ソフトウェアに移行した場合は、Viptela OS と表示されます。

アップグレード後、デバイスは設定ファイルを使用して起動し、Cisco vManage への制御接続を再確立します。デバイスが設定ファイルを自動的に生成できない場合、デバイスは Cisco vManage への制御接続を再確立するため、Cisco vEdge ソフトウェアにアップグレードした後に PnP ワークフローを試行します。

デバイスは、選択されたソフトウェアを実行するその他のデバイスとして動作します。オプションで、Cisco vManage を使用してデバイステンプレートをプッシュし、デバイスに設定を追加できます。


(注)  

アップグレードプロセスが失敗すると、Cisco vManage はデバイスを以前のソフトウェアに戻して、以前の設定を再読み込みし、Cisco SD-WAN コントローラへの以前の接続を再確立します。


Cisco ISR1100 および ISR1100X シリーズルータをアップグレードするための Cisco vEdge 設定ファイルの手動作成


(注)  

この手順は、アップグレード手順を実行する前に設定ファイルを手動で作成する必要がある場合にのみ使用してください。


以下の場合は、ルータをアップグレードするソフトウェアのフォーマットで設定ファイルを手動で作成する必要があります。

  • アクティブな WAN インターフェイスが非物理的インターフェイスの場合。

  • Cisco ネットワーク プラグ アンド プレイ(PnP)を使用できない場合。

  • アップグレード手順の実行によって自動的に変換されない複雑な設定ファイルのアスペクトを保持する必要がある場合。

  • デバイスとコントローラ間の接続にループバック インターフェイスまたは拡張 TLOC が使用されている場合。

  1. デバイスを Cisco vEdge ソフトウェアにアップグレードする前に、現在のデバイス設定から引き継ぐ詳細設定を持つ vedgemigration.cfg というブートストラップファイルを作成します。このファイルには、アップグレード手順実行後に使用するルータの完全な Cisco vEdge ソフトウェア running-config が含まれている必要があります。

    ブートストラップ設定ファイルの例」を参照してください。


    (注)  

    vedgemigration.cfg ファイルが空の場合は、Cisco vEdge ソフトウェアへのアップグレード後に、デバイスで Cisco プラグアンドプレイ(PnP)ワークフローが強制的に実行されます。PnP はデバイスの Cisco vManage への接続を試行します。


  2. 次のいずれかを実行します。

    • USB フラッシュドライブの使用:ファイルを USB フラッシュドライブのルートフォルダにコピーし、USB フラッシュドライブをルータに接続します。

      または

    • SSH によるファイルのコピー:SSH を使用してルータに接続し( Cisco vManageで、 [Tools] > [SSH Terminal] をクリックします)、ルータ上の次のディレクトリにファイルを転送します。

      :bootflash

  3. Cisco vManage でアップグレード手順を実行します。「Cisco ISR1100 および ISR1100X シリーズルータの Cisco IOS vEdge ソフトウェアへのアップグレード」を参照してください。この手順では、手動で作成された設定ファイルが接続された USB フラッシュドライブ(最初に)と前の手順で説明したホームディレクトリ(2 番目に)に存在するかどうかをチェックします。新しい設定ファイルを自動的に作成する代わりに、作成済みの設定ファイルを検索して使用します。

ブートストラップ設定ファイルの例

アップグレード手順を実行する前にブートストラップ設定ファイルを手動で作成する必要がある場合は、現在のデバイス設定から引き継ぐ詳細設定を持ったブートストラップ設定ファイルを作成します。ファイルには、アップグレード手順実行後に使用するルータの完全な running-config が含まれている必要があります。

ここでは、次のタスクのブートストラップ設定ファイルの例を示します。

  • GigabitEthernet インターフェイスを使用するデバイスにおける Cisco IOS XE SD-WAN へのアップグレード

  • GigabitEthernet インターフェイスを使用するデバイスにおける Cisco vEdge ソフトウェアへのアップグレード

  • セルラー(LTE)インターフェイスを使用するデバイスにおける Cisco IOS XE SD-WAN へのアップグレード(LTE インターフェイスを備えたデバイスに適用可能)

  • セルラー(LTE)インターフェイスを使用するデバイスにおける Cisco vEdge ソフトウェアへのアップグレード(LTE インターフェイスを備えたデバイスに適用可能)

Cisco IOS XE SD-WAN にアップグレードするためのブートストラップファイルの例

この ciscomigration.cfg ブートストラップファイルは、GigabitEthernet インターフェイスを使用するデバイスに使用します。


(注)  

ciscomigration.cfg を使用してデバイス設定をロードする場合は、ブートストラップファイルで次のコマンドが必要となります。このコマンドがないと、デバイスにログインできない場合があります。

username admin privilege 15 secret 0 admin

system
 system-ip             10.0.0.1
 site-id               2
 admin-tech-on-failure
 sp-organization-name  YOUR-SP-ORG
 organization-name     YOUR-ORG
 vbond vbond.org.com port 12346
!
hostname Router
username admin privilege 15 secret 0 admin
vrf definition 1
 rd 100:1
 address-family ipv4
  route-target export 100:1
  route-target import 100:1
  exit-address-family
 !
 address-family ipv6
  exit-address-family
 !
 route-target export 100:1
 route-target import 100:1
!
no ip finger
no ip rcmd rcp-enable
no ip rcmd rsh-enable
no ip dhcp use class
ip multicast route-limit 2147483647
ip route 0.0.0.0/0 192.168.0.1
no ip source-route
ip ssh version 2
ip http authentication local
ip http server
ip http secure-server
no ip igmp ssm-map query dns
ip nat settings central-policy
ip nat settings gatekeeper-size 1024
interface GigabitEthernet0/0/0
 no shutdown
 ip address 192.0.2.1 255.255.255.0
 negotiation auto
exit
interface GigabitEthernet0/0/1
 no shutdown
 negotiation auto
exit
interface GigabitEthernet0/0/2
 no shutdown
 negotiation auto
exit
interface GigabitEthernet0/0/3
 no shutdown
 negotiation auto
exit
interface Tunnel0
 no shutdown
 ip unnumbered GigabitEthernet0/0/0
 tunnel source GigabitEthernet0/0/0
 tunnel mode sdwan
exit
aaa authentication login default local
aaa authorization exec default local
login on-success log
line con 0
 login authentication default
 stopbits 1
!
line vty 0 4
 login authentication default
 transport input ssh
!
line vty 5 80
 login authentication default
 transport input ssh
!
sdwan
 interface GigabitEthernet0/0/0
  tunnel-interface
   encapsulation ipsec
   color biz-internet
   allow-service all
   no allow-service bgp
   allow-service dhcp
   allow-service dns
   allow-service icmp
   allow-service sshd
   allow-service netconf
   no allow-service ntp
   no allow-service ospf
   no allow-service stun
   allow-service https
   no allow-service snmp
   no allow-service bfd
  exit
 exit
 !
 omp
  no shutdown
  graceful-restart
  no as-dot-notation
  address-family ipv4
   advertise connected
   advertise static
  !
  address-family ipv6
   advertise connected
   advertise static
  !
 !
!
security
 ipsec
  authentication-type ah-sha1-hmac sha1-hmac
 !
!

Cisco vEdge ソフトウェアにアップグレードするためのブートストラップファイルの例

この vedgemigration.cfg ブートストラップファイルは、GigabitEthernet インターフェイスを使用するデバイスに使用します。

system
 host-name               vedge
 system-ip               10.0.0.1
 site-id                 2
 control-session-pps     10000
 no route-consistency-check
 no vrrp-advt-with-phymac
 organization-name       YOUR-ORG
 upgrade-confirm         15
 vbond vbond.org.com
 aaa
  auth-order local radius tacacs
  usergroup basic
   task system read write
   task interface read write
  !
  usergroup netadmin
  !
  usergroup operator
   task system read
   task interface read
   task policy read
   task routing read
   task security read
  !
  usergroup tenantadmin
  !
  user admin
  !
 !
 logging
  disk
   enable
  !
 !
 ntp
  master
   no enable
   stratum 5
  exit
 !
!
omp
 no shutdown
 graceful-restart
 advertise connected
 advertise static
!
security
 ipsec
  authentication-type ah-sha1-hmac sha1-hmac
 !
!
vpn 0
 interface ge0/0
  ip address 192.0.2.1/24
  ipv6 dhcp-client
  tunnel-interface
   encapsulation ipsec
   color public-internet
   allow-service all
   no allow-service bgp
   allow-service dhcp
   allow-service dns
   allow-service icmp
   no allow-service sshd
   no allow-service netconf
   no allow-service ntp
   no allow-service ospf
   no allow-service stun
   allow-service https
  !
  no shutdown
 !
 interface ge0/1
  no shutdown
 !
ip route 0.0.0.0 0.0.0.0 192.168.0.1
!
vpn 512
!

Cisco IOS XE SD-WAN(セルラーインターフェイス)にアップグレードするためのブートストラップファイルの例

この ciscomigration.cfg ブートストラップファイルは、セルラー(LTE)インターフェイスを使用するデバイスに使用します。


(注)  

ciscomigration.cfg を使用してデバイス設定をロードする場合は、ブートストラップファイルで次のコマンドが必要となります。このコマンドがないと、デバイスにログインできない場合があります。

username admin privilege 15 secret 0 admin

system
 system-ip             10.0.0.1
 site-id               200
 admin-tech-on-failure
 organization-name     spaal-LTE-Test
 vbond vbond-dev-231945.viptela.info port 12346
!
memory free low-watermark processor 68335
no service tcp-small-servers
no service udp-small-servers
platform qfp utilization monitor load 80
hostname Routerusername admin privilege 15 secret 0 admin
controller Cellular 0/1/0
!
no ip finger
no ip rcmd rcp-enable
no ip rcmd rsh-enable
no ip dhcp use class
no ip source-route
ip ssh version 2
no ip http server
ip http secure-server
ip nat settings central-policy
ip nat settings gatekeeper-size 1024
interface GigabitEthernet0/0/0
 shutdown
 negotiation auto
exit
interface GigabitEthernet0/0/1
 shutdown
 negotiation auto
exit
interface GigabitEthernet0/0/2
 shutdown
 negotiation auto
exit
interface GigabitEthernet0/0/3
 shutdown
 negotiation auto
exit
interface Cellular0/1/0
 no shutdown
 ip address negotiated
 ipv6 enable
exit
interface Cellular0/1/1
 shutdown
 ip address negotiated
exit
interface Tunnel0
 no shutdown
 ip unnumbered Cellular0/1/0
 ipv6 unnumbered Cellular0/1/0
 tunnel source Cellular0/1/0
 tunnel mode sdwan
exit
no logging rate-limit
aaa authentication login default local
aaa authorization exec default local
login on-success log
line aux 0
 login authentication default
!
line con 0
 login authentication default
 speed    115200
 stopbits 1
!
line vty 0 4
 login authentication default
 transport input ssh
!
line vty 5 80
 login authentication default
 transport input ssh
!
sdwan
 interface Cellular0/1/0
  tunnel-interface
   encapsulation ipsec
   no allow-service bgp
   allow-service dhcp
   allow-service dns
   allow-service icmp
   no allow-service sshd
   no allow-service netconf
   no allow-service ntp
   no allow-service ospf
   no allow-service stun
   allow-service https
   no allow-service snmp
   no allow-service bfd
  exit
 exit
 appqoe
  no tcpopt enable
 !
 omp
  no shutdown
  graceful-restart
  no as-dot-notation
  address-family ipv4
   advertise connected
   advertise static
  !
  address-family ipv6
   advertise connected
   advertise static
  !
 !
!
licensing config enable false
licensing config privacy hostname false
licensing config privacy version false
licensing config utility utility-enable false
security
 ipsec
  authentication-type ah-sha1-hmac sha1-hmac
 !
!

Cisco vEdge ソフトウェア(セルラーインターフェイス)にアップグレードするためのブートストラップファイルの例

この vedgemigration.cfg ブートストラップファイルは、セルラー(LTE)インターフェイスを使用するデバイスに使用します。

system
 host-name                    vedge
 system-ip                    10.0.0.1
 site-id                      200
 no daemon-restart
 no daemon-reboot
 no reboot-on-failure
 admin-tech-on-failure
 no route-consistency-check
 no fp-buffer-check
 no vrrp-advt-with-phymac
 port-bp-threshold            32
 fp-sw-bp-threshold           8192
 sp-organization-name         spaal-LTE-Test
 fp-qos-interval              100
 fp-qos-weight-percent-factor 100
 organization-name            spaal-LTE-Test
 console-baud-rate            9600
 vbond vbond-dev-231945.viptela.info
 aaa
  auth-order local radius tacacs
  usergroup basic
   task system read write
   task interface read write
  !
  usergroup netadmin
  !
  usergroup operator
   task system read
   task interface read
   task policy read
   task routing read
   task security read
  !
  user admin
   password $6$siwKBQ==$wT2lUa9BSreDPI6gB8sl4E6PAJoVXgMbgv/whJ8F1C6sWdRazdxorYYTLrL6syiG6qnLABTnrE96HJiKF6QRq1
  !
  user ciscotacro
   description CiscoTACReadOnly
   group       operator
   status      enabled
  !
  user ciscotacrw
   description CiscoTACReadWrite
   group       netadmin
   status      enabled
  !
 !
 logging
  disk
   enable
  !
 !
 ntp
  master
   no enable
   stratum 5
  exit
 !
 support
  zbfw-tcp-finwait-time 30
  zbfw-tcp-idle-time    3600
  zbfw-tcp-synwait-time 30
  zbfw-udp-idle-time    30
 !
!
omp
 no shutdown
 graceful-restart
 advertise connected
 advertise static
!
security
 ipsec
  authentication-type sha1-hmac ah-sha1-hmac
 !
!
vpn 0
 name "Transport VPN"
 interface cellular0
  ip dhcp-client
  tunnel-interface
   encapsulation ipsec
   color lte
   no allow-service bgp
   allow-service dhcp
   allow-service dns
   allow-service icmp
   no allow-service sshd
   no allow-service netconf
   no allow-service ntp
   no allow-service ospf
   no allow-service stun
   allow-service https
  !
  mtu      1428
  profile  0
  no shutdown
 !
!
vpn 512
 name "Transport VPN"
!