ソフトウェアのインストール

この章の内容は、次のとおりです。

ソフトウェアのインストール

ルータにソフトウェアをインストールする際には、統合パッケージ(ブート可能イメージ)をインストールします。これはサブパッケージ(モジュール型ソフトウェア ユニット)のバンドルで構成されており、各サブパッケージはそれぞれ異なる機能セットを制御します。

統合パッケージを使用して実行されるデバイスの管理と設定:この方法では、サブパッケージを個別にアップグレードでき、次に説明する方法と比較して、通常はブート時間が短くなります。モジュールのソフトウェアを個別にアップグレードする場合は、この方法を使用します。

サービスの中断が可能な、予定されている保守期間内にソフトウェアのアップグレードを実行することをお勧めします。ソフトウェア アップグレードを有効にするには、ルータをリブートする必要があります。

ROMMON イメージ

ROMMON イメージは、ルータの ROM モニタ(ROMMON)ソフトウェアで使用されるソフトウェア パッケージです。このソフトウェア パッケージは、ルータの起動に通常使用される統合パッケージとは別のものです。ROMMON の詳細については、『Hardware Installation Guide for the Cisco 8300 Series Secure Routers』を参照してください。

独立した ROMMON イメージ(ソフトウェア パッケージ)がリリースされることがあります。新しい ROMMON ソフトウェアを使ってルータをアップグレードできます。詳細な手順については、ROMMON イメージに付属のマニュアルを参照してください。


(注)  


ROMMON イメージの新しいバージョンは、常にルータの統合パッケージと同時にリリースされるとは限りません。


ファイルシステム

次の表に、Cisco 8300 シリーズ セキュアルータで表示可能なファイルシステムのリストを示します。

表 1. デバイスのファイルシステム

ファイルシステム

説明

bootflash:

ブートフラッシュ メモリのファイル システム。

flash:

上記のブートフラッシュ メモリのファイル システムのエイリアス。

harddisk:

ハード ディスク ファイル システム(CLI コマンドハードディスクを使用した NVME-M2-600G または USB-M2-16G または USB-M2-32G)。

cns:

Cisco Networking Service のファイル ディレクトリ。

nvram:

デバイスの NVRAM。NVRAM 間で startup-config をコピーできます。

obfl:

オンボード障害ロギング(OBFL)ファイル用のファイル システム。

system:

実行コンフィギュレーションを含む、システム メモリ用のファイル システム。

tar:

アーカイブ ファイル システム。

tmpsys:

一時システム ファイルのファイル システム。

USB タイプ C

Universal Serial Bus(USB)フラッシュ ドライブのファイル システム。

(注)  

 

USB フラッシュ ドライブのファイル システムは、USB ドライブが usb0: または usb1: ポートに装着されている場合にのみ表示されます。

? ヘルプ オプションを使用するか、またはコマンド リファレンス ガイドの copy コマンドを使用します。

自動生成されるファイルディレクトリおよびファイル

ここでは、作成可能な自動生成ファイルとディレクトリについて、およびこれらのディレクトリ内のファイルを管理する方法について説明します。

表 2. 自動生成されるファイル

ファイルまたはディレクトリ

説明

crashinfo ファイル

crashinfo ファイルが bootflash: ファイルシステムに保存されることがあります。

これらのファイルにはクラッシュに関する説明情報が含まれており、調整やトラブルシューティングに役立ちます。ただし、これらのファイルはデバイスの動作には使用されないため、消去してもデバイスの機能には影響がありません。

core ディレクトリ

.core ファイルのストレージ領域

このディレクトリは消去されると、ブートアップ時に自動的に再生成されます。このディレクトリ内の .core ファイルは、デバイス機能に影響を及ぼさずに消去することができますが、ディレクトリ自体は消去しないでください。

lost+found ディレクトリ

システム チェックが実行されると、ブートアップ時にこのディレクトリが作成されます。このディレクトリが表示されることは完全に正常な状態であり、デバイスに問題が発生したわけではありません。

tracelogs ディレクトリ

trace ファイルのストレージ領域

trace ファイルはトラブルシューティングに役立ちます。たとえば Cisco IOS プロセスに障害が発生した場合、ユーザやトラブルシューティング担当者は診断モードを使って trace ファイルにアクセスし、Cisco IOS 障害に関連する情報を収集できます。

ただし、trace ファイルはデバイスの動作には使用されないため、消去してもデバイスのパフォーマンスには影響がありません。

自動生成されるディレクトリに関する重要事項

自動生成されるディレクトリに関する重要な情報は次のとおりです。

  • Cisco カスタマー サポートからの指示がない限り、bootflash: ディレクトリに自動生成されたファイルの削除、名前変更、移動、またはその他の変更を行わないでください。


    (注)  


    bootflash: に自動生成されたファイルを変更すると、システム パフォーマンスに予期せぬ結果をもたらす場合があります。


  • crashinfo ファイル、core ファイル、trace ファイルは削除できます。

フラッシュストレージ

サブパッケージは、フラッシュなどのローカル メディア ストレージにインストールされます。フラッシュ ストレージの場合は dir bootflash: コマンドを使用するとファイル名がリストされます。


(注)  


デバイスが正常に動作するためにはフラッシュストレージが必要です。


自動ブートのコンフィギュレーション レジスタの設定

コンフィギュレーション レジスタを使用して、動作を変更できます。これには、デバイスの起動方法の制御が含まれます。次のいずれかのコマンドを使用して、ROM で起動するようにコンフィギュレーション レジスタを 0x0 に設定します。

  • Cisco IOS コンフィギュレーション モードで config-reg 0x0 コマンドを使用します。

  • ROMMON プロンプトで confreg 0x0 コマンドを使用します。

コンフィギュレーション レジスタの詳細については、『Use of the Configuration Register on All Cisco Routers』を参照してください。


(注)  


コンフィギュレーション レジスタを 0x2102 に設定すると、Cisco IOS XE ソフトウェアを自動ブートするようにデバイスが設定されます。



(注)  


confreg を 0x2102 または 0x0 に変更した後、コンソールのボーレートが 9600 に設定されます。confreg を設定した後にコンソールセッションを確立できない場合、または意味のない出力が表示される場合は、端末エミュレーション ソフトウェアで設定を 9600 に変更してください。


ソフトウェアのインストール方法とアップグレード方法

ソフトウェアをインストールまたはアップグレードするには、統合パッケージを使用して実行されるデバイスの管理と設定 の方法を使用します。「ソフトウェアのインストール」の項も参照してください。

統合パッケージを使用して実行されるデバイスの管理と設定

次の操作でデバイスを管理し、設定できます。

copy および boot コマンドを使用した統合パッケージの管理と設定

統合パッケージをアップグレードするには、copy コマンドを使用してルータの bootflash: ディレクトリに統合パッケージをコピーします。こうして統合パッケージのコピーを作成した後、統合パッケージ ファイルを使ってブートするようルータを設定します。

この例は、TFTP を使用して bootflash: ファイルシステムに統合パッケージファイルをコピーする方法を示しています。さらに、boot system コマンドを使用して起動するようにコンフィギュレーション レジスタを設定し、boot system コマンドにより、bootflash: ファイルシステムに保存されている統合パッケージを使用して起動するようルータに指示します。その後、新しい設定は copy running-config startup-config コマンドにより保存され、システムがリロードされてプロセスが終了します。

Router# dir bootflash:
Directory of bootflash:/
23      -rw-                0   Jun 5 2025 09:50:37 +00:00  iox_alt_hdd.dsk                                             
784897  drwx          3358720   Jun 5 2025 09:23:28 +00:00  tracelogs                                                   
392449  drwx             4096  May 21 2025 09:22:30 +00:00  .rollback_timer                                             
11      -rw-              422  May 21 2025 09:12:33 +00:00  .iox_dir_list                                              
915713  drwx             4096  May 21 2025 09:12:13 +00:00  SHARED-IOX                                                  
21      -rw-               30  May 21 2025 09:12:12 +00:00  throughput_monitor_params                                   
15      -rw-           143041  May 21 2025 09:12:04 +00:00  memleak.tcl                                                 
1046531  drwx            73728  May 21 2025 09:12:00 +00:00  license_evlog                                              
1046529  drwx             4096  May 21 2025 09:11:53 +00:00  .prst_sync                                                 
12      -rwx           261921  May 21 2025 09:11:47 +00:00  mode_event_log                                              
59      -rw-             7762  May 21 2025 09:09:09 +00:00  packages.conf                                               
48      -rw-             7762  May 21 2025 09:04:42 +00:00  c8kg2be-universalk9.17.15.03a.SPA.conf                      
1047801  -rw-         59995452  May 21 2025 09:04:39 +00:00  c8kg2be-rpboot.17.15.03a.SPA.pkg                           
1046537  drwx             4096  May 21 2025 09:04:38 +00:00  .images                                                    
130817  drwx             4096  May 21 2025 09:01:56 +00:00  sysboot                                                     
47      -rw-             9391  May 21 2025 08:59:39 +00:00  c8kg2be-universalk9.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.conf
1047773  -rw-         59995512  May 21 2025 08:59:38 +00:00  c8kg2be-rpboot.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg
785553  drwx             4096  May 21 2025 06:27:34 +00:00  memaudit_log  
13      drwx             4096  May 19 2025 03:58:14 +00:00  core 
46      -rw-       1003589796  May 14 2025 11:21:03 +00:00  c8kg2be-universalk9.BLD_V1718_THROTTLE_LATEST_20250423_010128.SSA.bin
45      -rw-              396  May 14 2025 05:39:34 +00:00  ct_persistent.txt
44      -rw-             7711   May 6 2025 08:36:06 +00:00  c8kg2be-universalk9.17.15.03.SPA.conf
1047740  -rw-         59987868   May 6 2025 08:36:03 +00:00  c8kg2be-rpboot.17.15.03.SPA.pkg                            
24      -rw-        953199576   May 6 2025 07:02:50 +00:00  c8kg2be-universalk9.17.15.03.SPA.bin    
43      -rw-            16464   May 6 2025 05:38:49 +00:00  dizeng-crestone-confg                                       
39      -rw-        957518956   May 5 2025 12:04:02 +00:00  c8kg2be-universalk9_npe.17.15.03a.SPA.bin                   
38      -rw-        953231736   May 4 2025 08:39:53 +00:00  c8kg2be-universalk9.17.15.03a.SPA.bin                       
1047812  -rw-        891244544   May 2 2025 19:08:25 +00:00  c8kg2be-mono-universalk9.17.15.03a.SPA.pkg                 
1047807  -rw-          5677056   May 2 2025 19:07:15 +00:00  c8kg2be-firmware_nim_xdsl.17.15.03a.SPA.pkg                
1047809  -rw-         13889536   May 2 2025 19:07:15 +00:00  c8kg2be-firmware_sm_1t3e3.17.15.03a.SPA.pkg                
1047808  -rw-         10444800   May 2 2025 19:07:15 +00:00  c8kg2be-firmware_prince.17.15.03a.SPA.pkg                  
1047810  -rw-         14671872   May 2 2025 19:07:15 +00:00  c8kg2be-firmware_sm_async.17.15.03a.SPA.pkg                
1047804  -rw-         11956224   May 2 2025 19:07:14 +00:00  c8kg2be-firmware_ngwic_t1e1.17.15.03a.SPA.pkg              
1047806  -rw-         11804672   May 2 2025 19:07:14 +00:00  c8kg2be-firmware_nim_shdsl.17.15.03a.SPA.pkg               
1047805  -rw-         13254656   May 2 2025 19:07:14 +00:00  c8kg2be-firmware_nim_async.17.15.03a.SPA.pkg               
1047811  -rw-           204800   May 2 2025 19:07:14 +00:00  c8kg2be-firmware_sm_nim_adpt.17.15.03a.SPA.pkg             
29      -rw-        953227220  Apr 22 2025 12:40:25 +00:00  c8kg2be-universalk9.BLD_V1715_3_THROTTLE_LATEST_20250421_200058.SSA.bin
28      -rw-          5813308  Apr 22 2025 12:03:54 +00:00  SDK112312-Prod-SoC2-v17.15.3_1r-cp.pkg                      
26      -rw-           763701  Apr 17 2025 08:58:31 +00:00  wilson-running-cfg.txt                                      
25      -rw-          8630272  Apr 11 2025 11:28:20 +00:00  c8kg2be-hw-programmables.C0x25033132_W0x25033132.pkg        
14      -rw-         56012800   Apr 3 2025 08:56:15 +00:00  secapp-utd.17.15.03.1.0.8_SV3.1.81.0_XE17.15.aarch64.tar    
75      -rw-       1002810808   Apr 1 2025 07:21:54 +00:00  c8kg2be-universalk9.BLD_POLARIS_DEV_LATEST_20250325_181737.SSA.bin
1047751  -rw-        891219968  Mar 26 2025 06:51:11 +00:00  c8kg2be-mono-universalk9.17.15.03.SPA.pkg
1047747  -rw-         10444800  Mar 26 2025 06:50:09 +00:00  c8kg2be-firmware_prince.17.15.03.SPA.pkg                   
1047745  -rw-         11804672  Mar 26 2025 06:50:09 +00:00  c8kg2be-firmware_nim_shdsl.17.15.03.SPA.pkg                
1047750  -rw-           204800  Mar 26 2025 06:50:09 +00:00  c8kg2be-firmware_sm_nim_adpt.17.15.03.SPA.pkg              
1047744  -rw-         13254656  Mar 26 2025 06:50:09 +00:00  c8kg2be-firmware_nim_async.17.15.03.SPA.pkg                
1047743  -rw-         11956224  Mar 26 2025 06:50:09 +00:00  c8kg2be-firmware_ngwic_t1e1.17.15.03.SPA.pkg               
1047748  -rw-         13889536  Mar 26 2025 06:50:09 +00:00  c8kg2be-firmware_sm_1t3e3.17.15.03.SPA.pkg    
1047746  -rw-          5677056  Mar 26 2025 06:50:09 +00:00  c8kg2be-firmware_nim_xdsl.17.15.03.SPA.pkg                 
1047749  -rw-         14671872  Mar 26 2025 06:50:08 +00:00  c8kg2be-firmware_sm_async.17.15.03.SPA.pkg                 
74      -rw-          2510307  Mar 19 2025 07:08:14 +00:00  redirect.out                                                
72      -rw-        953199060  Mar 12 2025 07:00:51 +00:00  c8kg2be-universalk9.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.bin                                                                                                               
1047784  -rw-        891203584  Mar 10 2025 20:59:47 +00:00  c8kg2be-mono-universalk9.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                         
1047781  -rw-         13889536  Mar 10 2025 20:58:37 +00:00  c8kg2be-firmware_sm_1t3e3.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                        
1047779  -rw-          5677056  Mar 10 2025 20:58:37 +00:00  c8kg2be-firmware_nim_xdsl.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                        
1047780  -rw-         10444800  Mar 10 2025 20:58:37 +00:00  c8kg2be-firmware_prince.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                          
1047782  -rw-         14671872  Mar 10 2025 20:58:36 +00:00  c8kg2be-firmware_sm_async.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                        
1047778  -rw-         11804672  Mar 10 2025 20:58:36 +00:00  c8kg2be-firmware_nim_shdsl.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                       
1047776  -rw-         11956224  Mar 10 2025 20:58:36 +00:00  c8kg2be-firmware_ngwic_t1e1.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                      
1047783  -rw-           204800  Mar 10 2025 20:58:36 +00:00  c8kg2be-firmware_sm_nim_adpt.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg  
1047777  -rw-         13254656  Mar 10 2025 20:58:36 +00:00  c8kg2be-firmware_nim_async.BLD_V1715_THROTTLE_LATEST_20250310_183113.SSA.pkg                                                                                                       
62      -rw-          5823548  Feb 25 2025 12:53:04 +00:00  C8000-NG-S2-17-15-1_17r.pkg                                 
1046534  drwx             4096   Feb 3 2025 10:28:42 +00:00  pnp-tech                                                   
392450  drwx             4096  Jan 28 2025 07:20:24 +00:00  .dbpersist                                                  
71      -rw-           261214  Jan 28 2025 07:16:04 +00:00  ajay_backup.cfg                                             
70      -rw-          5821500  Jan 24 2025 02:54:43 +00:00  SDK112312-Prod-SoC2-v17.15.1_14r-cp.pkg    
68      -rw-          9754990  Jan 20 2025 05:17:19 +00:00  show-tech1717                                               
69      -rw-           846347  Jan 20 2025 05:16:14 +00:00  CRFT_Admintech_C8375EG2_2025-01-20_05-16-14.tar.gz          
66      -rw-             6928  Jan 13 2025 07:39:59 +00:00  ciscortr.cfg                                                
65      -rw-             6928  Jan 13 2025 07:39:04 +00:00  C8375-E-G2.cfg                                              
64      -rw-           301992   Jan 9 2025 09:08:37 +00:00  dual-public-ip.cfg                                          
63      -rw-       1015740420   Jan 8 2025 07:33:57 +00:00  c8kg2be-universalk9.BLD_POLARIS_DEV_LATEST_20250106_030447.SSA.bin                                                                                                                  60      -rw-          4653056  Dec 25 2024 03:50:16 +00:00  c8k30be-hw-programmables.C0x2408272B.pkg                    
37      -rw-        969660392  Dec 11 2024 05:40:52 +00:00  c8k30be-universalk9.BLD_POLARIS_DEV_LATEST_20241209_180254_V17_17_0_27.SSA.bin                                                                                                      32      -rw-        958470964   Dec 5 2024 05:25:07 +00:00  mira_rom_17.15_1.8r.s2.RelDebug.bin                         
50      -rw-           301239  Nov 22 2024 11:01:52 +00:00  rc_22_11_24                                                 
49      -rw-        952760408  Nov 21 2024 03:53:44 +00:00  c8k30be-universalk9.17.15.02.SPA.bin                        
42      -rw-          5733436   Nov 6 2024 06:19:35 +00:00  SDK112312-Prod-SoC2-v17.15.1_7d_RSA4K.pkg                   
41      -rw-             9044  Oct 30 2024 09:26:50 +00:00  cessna-snake.cfg                                            
34      -rwx         39490752  Oct 23 2024 20:15:10 +00:00  mirabile_diag.14er.v0.1.6.0826                              
33      -rw-         14934016  Oct 23 2024 14:42:04 +00:00  mirabile_diag.zb.v1.0.0_qr3                                 
36      drwx             4096  Oct 19 2024 11:42:32 +00:00  .geo                                                        
35      -rw-         56002560  Oct 10 2024 06:32:32 +00:00  secapp-utd.BLD_POLARIS_DEV_LATEST_20241007_181057.1.15.2_SV3.1.81.0_XEmain.aarch64.tar                                                                                              
1046539  -rw-         56309176  Aug 13 2024 09:04:49 +00:00  c8k30be-rpboot.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                                          
20      drwx             4096  Aug 13 2024 09:01:06 +00:00  guest-share                                                 
785011  drwx             4096  Aug 13 2024 09:01:04 +00:00  pnp-info                                                    
915715  drwx             4096  Aug 13 2024 09:01:04 +00:00  onep                                                        
915714  drwx             4096  Aug 13 2024 09:00:58 +00:00  virtual-instance                                            
19      -rw-             1939  Aug 13 2024 09:00:57 +00:00  trustidrootx3_ca_062035.ca                                  
18      -rw-             1826  Aug 13 2024 09:00:57 +00:00  trustidrootx3_ca_092025.ca       
1046550  -rw-        885977088  Jul 13 2024 06:13:59 +00:00  c8k30be-mono-universalk9.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                                
1046548  -rw-         14675968  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_sm_async.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                               
1046544  -rw-         11804672  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_nim_shdsl.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                              
1046547  -rw-         13889536  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_sm_1t3e3.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                               
1046549  -rw-           204800  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_sm_nim_adpt.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                            
1046545  -rw-          5677056  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_nim_xdsl.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                               
1046543  -rw-         13258752  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_nim_async.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                              
1046542  -rw-         11956224  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_ngwic_t1e1.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                             
1046546  -rw-         10444800  Jul 13 2024 06:12:52 +00:00  c8k30be-firmware_prince.BLD_POLARIS_DEV_LATEST_20240713_033504_V17_16_0_22.SSA.pkg                                                                                                 
27      -rw-          5788732  Feb 29 2024 18:42:07 +00:00  SDK112312-Prod-SoC2-v17.15.1_13d-cp.pkg                     
786101  -rw-         67728148  Feb 27 2024 17:30:28 +00:00  c8kg2be-rpboot.2024-12-12_16.42_sukhoo.SSA.pkg              
31      -rw-          5784636  Feb 27 2024 17:30:19 +00:00  SDK112312-Prod-SoC2-v17.15.1_13r-cp.pkg                     
786100  -rw-        899686400  Feb 27 2024 17:28:58 +00:00  c8kg2be-mono-universalk9.2024-12-12_16.42_sukhoo.SSA.pkg    
786095  -rw-         10444800  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_prince.2024-12-12_16.42_sukhoo.SSA.pkg     
786096  -rw-            53248  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_pse_si3470a.2024-12-12_16.42_sukhoo.SSA.pkg
786097  -rw-         13889536  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_sm_1t3e3.2024-12-12_16.42_sukhoo.SSA.pkg   
786099  -rw-           204800  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_sm_nim_adpt.2024-12-12_16.42_sukhoo.SSA.pkg
786098  -rw-         14675968  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_sm_async.2024-12-12_16.42_sukhoo.SSA.pkg   
786091  -rw-         11956224  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_ngwic_t1e1.2024-12-12_16.42_sukhoo.SSA.pkg 
786093  -rw-         11804672  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_nim_shdsl.2024-12-12_16.42_sukhoo.SSA.pkg 
786094  -rw-          5677056  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_nim_xdsl.2024-12-12_16.42_sukhoo.SSA.pkg   
786092  -rw-         13258752  Feb 27 2024 17:28:57 +00:00  c8kg2be-firmware_nim_async.2024-12-12_16.42_sukhoo.SSA.pkg  
57      -rw-             9840  Feb 27 2024 17:28:56 +00:00  prev_packages.conf                                          
40      -rw-           301569  Feb 27 2024 17:28:49 +00:00  original-xe-config                                          
53      -rw-           301569  Feb 27 2024 17:28:31 +00:00  241213.cfg                                                  
523273  drwx             4096  Feb 27 2024 17:28:03 +00:00  dbgd                                                        
58      -rw-              107  Feb 27 2024 17:27:55 +00:00  pki_certificates                                            
56      -rw-              147  Feb 27 2024 17:27:20 +00:00  utm_pf_filtered_luids.json                                  
523266  drwx             4096  Feb 27 2024 17:26:56 +00:00  vmanage-admin                                               
523265  drwx             4096  Feb 27 2024 17:26:55 +00:00  admin_tech                                                  
130830  drwx             4096  Feb 27 2024 17:26:55 +00:00  .sdwaninternal                                              
130831  drwx             4096  Feb 27 2024 17:26:48 +00:00  sdwan                                                       
30      drwx             4096  Feb 27 2024 17:26:04 +00:00  lost+found                                                                                                                                                                          20237881344 bytes total (1147678720 bytes free)        

Router# copy tftp: bootflash:Address or name of remote host []? 203.0.113.2
Source filename []? /auto/tftp-ngio/test/c8kg2be-universalk9.17.15.03prd1.SPA.bin
Destination filename [c8kg2be-universalk9.17.15.03prd1.SPA.bin]?
Accessing tftp://203.0.113.2//auto/tftp-ngio/test/c8kg2be-universalk9.17.15.03prd1.SPA.bin...
%Error opening tftp://203.0.113.2//auto/tftp-ngio/test/c8kg2be-universalk9.17.15.03prd1.SPA.bin (Timed out)
C8300-Router#
C8300-Router#copy tftp bootflash
Address or name of remote host [203.0.113.2]? 203.0.113.2
Source filename [/auto/tftp-ngio/test/c8kg2be-universalk9.17.15.03prd1.SPA.bin]?
Destination filename [c8kg2be-universalk9.17.15.03prd1.SPA.bin]?
Accessing tftp://203.0.113.2//auto/tftp-ngio/test/c8kg2be-universalk9.17.15.03prd1.SPA.bin...
Loading /auto/tftp-ngio/test/c8kg2be-universalk9.17.15.03prd1.SPA.bin from 203.0.113.2 (via GigabitEthernet0/0/0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!
[OK - 696368193 bytes]

696368193 bytes copied in 478.600 secs (1455011 bytes/sec)

Router# dir bootflash:
Directory of bootflash:/

106497  drwx             4096   Jul 8 2020 11:38:27 -07:00  tracelogs
11      -rw-        696368193   Jul 8 2020 11:34:28 -07:00  c8kg2be-universalk9.17.15.03prd1.SPA.bin
458753  drwx             4096  Jun 24 2020 17:25:47 -07:00  sysboot

7693897728 bytes total (5950341120 bytes free)
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# boot system flash bootflash:c8kg2be-universalk9.17.15.03prd1.SPA.bin
Router(config)# config-reg 0x2102
Router(config)# exit
Router# show run | include boot
boot-start-marker
boot system flash bootflash:c8kg2be-universalk9.17.15.03prd1.SPA.bin
boot-end-marker
diagnostic bootup level minimal
Router# copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Router# reload

boot コマンドを使用して TFTP 経由で統合パッケージを起動するようにデバイスを設定:例

Router#configure t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#boot system tftp://10.124.19.169/c8kg2be-universalk9.17.15.03a.SPA.bin
Router(config)#end
Router#wr
Building configuration...
[OK]
Router#show bootvar
BOOT variable = tftp://10.124.19.169/c8kg2be-universalk9.17.15.03a.SPA.bin,12;
CONFIG_FILE variable does not exist
BOOTLDR variable does not exist
Configuration register is 0x2102

Standby not ready to show bootvar

Router#reload
Proceed with reload? [confirm]

System integrity status: 0x32042000
Rom image verified correctly

System Bootstrap, Version v17.15(3.1r).s2.cp, RELEASE SOFTWARE
Copyright (c) 1994-2025 by cisco Systems, Inc.


Current image running: Boot ROM0

Last reset cause: LocalSoft
C8375-E-G2 platform with 33554432 Kbytes of main memory

........

h/w (environment):
 interface : eth0
 mac       : 48:74:10:4A:EF:1F
n/w (environment):
 ip        : 192.168.22.10
 mask      : 255.255.255.0
 gateway   : 192.168.22.1

h/w:
 interface : eth0 (Ethernet)
 status    : connected
 mac       : 48:74:10:4A:EF:1F
n/w (ip v4):
 ip        : 192.168.22.10
 mask      : 255.255.255.0
 route(s)  : 0.0.0.0 -> 192.168.22.0/255.255.255.0
           : 192.168.22.1 -> 0.0.0.0/0.0.0.0

tftp v4:
 server    : 10.124.19.169
 file      : c8kg2be-universalk9.17.15.03a.SPA.bin
 blocksize : 1460
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Performing Signature Verification of OS image...
Image validated

Jun  6 06:52:50.787: %SYS-4-ROUTER_RUNNING_BUNDLE_BOOT_MODE: R0/0: Warning: Booting with bundle mode will be deprecated in the near future. Migration to install mode is required.
Jun  6 06:53:13.468: %BOOT-5-OPMODE_LOG: R0/0: binos: System booted in AUTONOMOUS mode

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           Cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco IOS Software [IOSXE], c8kg2be Software (ARMV8EL_LINUX_IOSD-UNIVERSALK9-M), Version 17.15.3a, RELEASE SOFTWARE (fc4)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
Compiled Fri 02-May-25 11:27 by mcpre


This software version supports only Smart Licensing as the software licensing mechanism.


Please read the following carefully before proceeding. By downloading,
installing, and/or using any Cisco software product, application, feature,
license, or license key (collectively, the "Software"), you accept and
agree to the following terms. If you do not agree, do not proceed and do not
use this Software.

This Software and its use are governed by Cisco's General Terms and any 
relevant supplemental terms found at
https://www.cisco.com/site/us/en/about/legal/contract-experience/index.html.
If you have a negotiated agreement with Cisco that includes this Software, the
terms of that agreement apply as well. In the event of a conflict, the order 
of precedence stated in your negotiated agreement controls.

Cisco Software is licensed on a term and/or subscription-basis. The license to
the Software is valid only for the duration of the specified term, or in the
case of a subscription-based license, only so long as all required subscription
payments are current and fully paid-up. While Cisco may provide you
licensing-related alerts, it is your sole responsibility to monitor your usage.
Using Cisco Software without a valid license is not permitted and may result in
fees charged to your account. Cisco reserves the right to terminate access to,
or restrict the functionality of, any Cisco Software, or any features thereof,
that are being used without a valid license.


Jun  6 06:53:16.982: %FLASH_CHECK-3-DISK_QUOTA: R0/0: flash_check: bootflash quota exceeded [free space is 166800 kB] - [recommended free space is 5929066 kB] - Please clean up files on bootflash.
cisco C8375-E-G2 (1RU) processor with 11906881K/6147K bytes of memory.
Processor board ID FDO2833M01A
Router operating mode: Autonomous
1 Virtual Ethernet interface
12 2.5 Gigabit Ethernet interfaces
2 Ten Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
33554432K bytes of physical memory.
20257791K bytes of flash memory at bootflash:.

Warning: When Cisco determines that a fault or defect can be traced to
the use of third-party transceivers installed by a customer or reseller,
then, at Cisco's discretion, Cisco may withhold support under warranty or
a Cisco support program. In the course of providing support for a Cisco
networking product Cisco may require that the end user install Cisco
transceivers if Cisco determines that removing third-party parts will
assist Cisco in diagnosing the cause of a support issue.
No processes could be found for the command

 WARNING: Command has been added to the configuration using a type 0 password. However, recommended to migrate to strong type-6 encryption

 WARNING: ** NOTICE **  The H.323 protocol is no longer supported from IOS-XE release 17.6.1. Please consider using SIP for multimedia applications.


Press RETURN to get started!

インストールコマンドを使用したソフトウェアのインストール

Cisco IOS XE 17.15.3a 以降、Cisco 8300 シリーズ セキュアルータはデフォルトでインストールモードで出荷されます。ユーザーは、一連の install コマンドを使用して、プラットフォームを起動し、Cisco IOS XE ソフトウェアバージョンにアップグレードできます。

機能制限

  • ISSU はこの機能ではカバーされません。

  • インストールモードでは、システムの再起動が必要です。

インストールコマンドを使用したソフトウェアのインストールに関する情報

Cisco IOS XE 17.15.3a リリース以降、インストールモードで出荷されるルータの場合、一連の install コマンドを使用して、インストールモードでプラットフォームを起動、アップグレード、およびダウングレードできます。この更新は、Cisco 8300 シリーズ セキュアルータに適用されます。

次の表に、バンドルモードとインストールモードの違いを示します。

表 3. バンドルモードとインストールモード

バンドルモード

インストールモード

このモードでは、ローカル(ハードディスク、フラッシュ)またはリモート(TFTP)の .bin イメージを使用して、統合されたブートプロセスが提供されます。

(注)  

 

USB および TFTP ブートからのバンドルブートはサポートされていません。

このモードでは、ブートプロセスにローカル(ブートフラッシュ)の packages.conf ファイルを使用します。

このモードでは、1 つの .bin ファイルを使用します。

このモードでは、.bin ファイルは拡張された .pkg ファイルに置き換えられます。

CLI:
#boot system file <filename>
CLI:
#install add file bootflash: [activate commit]

このモードでアップグレードするには、boot system が新しいソフトウェアイメージをポイントするようにします。

このモードでアップグレードするには、install コマンドを使用します。

イメージの自動アップグレード:新しい Field Replaceable Unit(FRU)がモジュラ型シャーシに挿入された場合、アクティブな FRU と同じバージョンで新しい FRU を実行するには、手動による作業が必要です。

イメージの自動アップグレード:新しい FRU がモジュラ型シャーシに挿入された場合、結合する FRU は、アクティブな FRU と同期してイメージバージョンに自動アップグレードされます。

ロールバック:複数のソフトウェアメンテナンスの更新(SMU)を使用して以前のイメージにロールバックするには、複数回のリロードが必要になる場合があります。

ロールバック:1 回のリロードで、複数のパッチを含む、Cisco IOS XE ソフトウェアの以前のバージョンへのロールバックを有効にします。

インストールモードのプロセスフロー

インストールモードのプロセスフローは、プラットフォームでソフトウェアのインストールとアップグレードを実行するための次の 3 つのコマンドで構成されています。install add install activate install commit

次のフローチャートは、install コマンドを使用したインストールプロセスを説明しています。

install add コマンドは、ソフトウェアパッケージをローカルまたはリモートの場所からプラットフォームにコピーします。FTP、HTTP、HTTPs、または TFTP を使用できます。このコマンドは、パッケージファイルの個々のコンポーネントをサブパッケージと packages.conf ファイルに展開します。またファイルを検証して、イメージファイルがこれからインストールする先のプラットフォーム用のものであることを確認します。

install activate コマンドは、必要な検証を実行し、install add コマンドを使用して以前に追加されたパッケージをプロビジョニングします。また、システムのリロードをトリガーします。

install commit コマンドは、install activate コマンドを使用して以前にアクティブ化されたパッケージを確認し、リロード後も更新が持続されるようにします。


(注)  


更新をインストールすると、以前にインストールしたソフトウェア イメージが置換されます。どんな時でも、1 つのデバイスにインストールできるのは 1 つのイメージのみです。

使用可能なインストールコマンドのリスト:

表 4. インストールコマンド一覧

コマンド

構文

目的

install add

install add file location:filename.bin

イメージ、パッケージ、および SMU の内容をソフトウェアリポジトリにコピーします。ファイルの場所はローカルでもリモートでもかまいません。このコマンドは次のことを行います。

  • ファイルのチェックサム、プラットフォームの互換性チェックなどを検証します。

  • パッケージの個々のコンポーネントをサブパッケージと packages.conf に展開します。

  • イメージをローカルインベントリにコピーし、次の手順で使用できるようにします。

install activate

install activate

install add コマンドを使用して追加されたパッケージをアクティブ化します。

  • show install summary コマンドを使用して、非アクティブなイメージを確認します。このイメージがアクティブ化されます。

  • このコマンドを実行すると、システムがリロードされます。アクティベーションを続行するかどうかを確認します。確認プロンプトを自動的に無視するには、このコマンドと prompt-level none キーワードを使用します。

(install activate) auto abort-timer

install activate auto-abort timer <30-1200>

auto-abort timer は自動的に開始され、デフォルト値は 120 分です。指定された時間内に install commit コマンドが実行されない場合、アクティベーションプロセスは中止され、システムは最後にコミットされた状態に戻ります。

  • install activate コマンドを実行しながらタイマーの値を変更できます。

  • install commit コマンドはタイマーを停止し、インストールプロセスを続行します。

  • install activate auto-abort timer stop コマンドは、パッケージをコミットせずにタイマーを停止します。

  • 確認プロンプトを自動的に無視するには、このコマンドと prompt-level none キーワードを使用します。

  • このコマンドは、3 ステップインストールのバリアントでのみ有効です。

install commit

install commit

install activate コマンドを使用してアクティブ化されたパッケージをコミットし、リロード後も持続するようにします。

  • show install summary コマンドを使用して、コミットされていないイメージを確認します。このイメージがコミットされます。

install abort

install abort

インストールを中止し、システムを最後にコミットされた状態に戻します。

  • このコマンドは、パッケージがアクティブ化された状態(コミットされていない状態)の場合にのみ適用されます。

  • install commit コマンドを使用してイメージをすでにコミットしている場合は、install rollback to コマンドを使用して望みのバージョンに戻ります。

install remove

install remove {file <filename> | inactive}

プラットフォームリポジトリから非アクティブなパッケージを削除します。このコマンドを使用して、スペースを解放します。

  • file:指定されたファイルを削除します。

  • inactive:非アクティブなファイルをすべて削除します。

install rollback to

install rollback to {base | label | committed | id}

保存されているインストールポイントか、最後にコミットされたインストールポイントに、ソフトウェアセットをロールバックします。このコマンドには次のような特長があります。

  • リロードが必要です。

  • パッケージがコミットされた状態の場合にのみ適用されます。

  • 確認プロンプトを自動的に無視するには、このコマンドと prompt-level none キーワードを使用します。

(注)  

 
以前のイメージへのインストールのロールバックを実行する場合は、以前のイメージはインストールモードでインストールされている必要があります。バンドルモードでは SMU ロールバックのみが可能です。

install deactivate

install deactivate file <filename>

プラットフォームリポジトリからパッケージを削除します。このコマンドは、SMU でのみサポートされています。

  • 確認プロンプトを自動的に無視するには、このコマンドと prompt-level none キーワードを使用します。

次の show コマンドも使用できます。

表 5. show コマンドの一覧

コマンド

構文

目的

show install log

show install log

プラットフォームがブートされた後に実行されたすべてのインストール操作の履歴と詳細を提供します。

show install package

show install package <filename>

指定された .pkg/.bin ファイルに関する詳細を提供します。

show install summary

show install summary

すべての FRU のイメージバージョンとそれに対応するインストール状態の概要を提供します。

  • 表示される表には、この情報が適用される FRU が示されます。

  • 存在するイメージとその状態に関してすべての FRU が同期している場合、1 つの表のみが表示されます。

  • ただし、FRU 間でイメージまたは状態の情報に違いがある場合は、スタックの残りの部分と異なる各 FRU が個別の表にリストされます。

show install active

show install active

すべての FRU のアクティブなパッケージに関する情報を提供します。

FRU 間で情報に違いがある場合は、スタックの残りの部分と異なる各 FRU が個別の表に示されます。

show install inactive

show install inactive

すべての FRU に非アクティブなパッケージがあれば、そのパッケージに関する情報を提供します。

FRU 間で情報に違いがある場合は、スタックの残りの部分と異なる各 FRU が個別の表に示されます。

show install committed

show install committed

すべての FRU のコミットされたパッケージに関する情報を提供します。

FRU 間で情報に違いがある場合は、スタックの残りの部分と異なる各 FRU が個別の表に示されます。

show install uncommitted

show install uncommitted

すべての FRU について、コミットされていないパッケージがある場合はそのパッケージに関する情報を提供します。

FRU 間で情報に違いがある場合は、スタックの残りの部分と異なる各 FRU が個別の表に示されます。

show install rollback

show install rollback {point-id | label}

保存されているインストールポイントに関連付けられたパッケージを表示します。

show version

show version [rp-slot] [installed [user-interface] | provisioned | running]

ハードウェアとプラットフォームの情報とともに、現在のパッケージに関する情報を表示します。

プラットフォームをインストールモードで起動

単一のコマンド(1 ステップインストール)または複数の個別のコマンド(3 ステップインストール)を使用してソフトウェアパッケージをインストールして、アクティブ化し、コミットできます。

プラットフォームがバンドルモードで動作している場合、1 ステップインストールの手順を使用して、最初にバンドルモードからインストールモードに変換する必要があります。その後のプラットフォームでのインストールとアップグレードは、1 ステップまたは 3 ステップのバリアントのいずれかで実行できます。

1 ステップインストールまたはバンドルモードからインストールモードへの変換


(注)  


  • すべての CLI アクション(追加、アクティブ化など)は、使用可能なすべての FRU で実行されます。

  • 保存されていない設定が検出されると、設定保存プロンプトが表示されます。

  • このワークフローの 2 番目のステップの後に、リロードプロンプトが表示されます。確認プロンプトを自動的に無視するには、prompt-level none キーワードを使用します。

  • プロンプトレベルが [None] に設定されていて、保存されていない設定がある場合、インストールは失敗します。コマンドを再発行する前に、設定を保存する必要があります。


以下で説明する 1 ステップインストールの手順を使用して、バンドルブートモードで実行されているプラットフォームをインストールモードに変換します。コマンドの実行後、プラットフォームはインストールブートモードでリブートします。

後で、1 ステップインストールの手順を使用してプラットフォームをアップグレードすることもできます。

この手順では、特権 EXEC モードで install add file activate commit コマンドを使用して、ソフトウェアパッケージをインストールし、プラットフォームを新しいバージョンにアップグレードします。

手順


ステップ 1

enable

例:

Device>enable

特権 EXEC モードを有効にします。プロンプトが表示されたらパスワードを入力します。

ステップ 2

install add file location: filename [activate commit]

例:

Device#install add file bootflash:c8kg2be-universalk9.17.15.03prd1.SPA.bin activate commit

ソフトウェア インストール パッケージをローカルまたはリモートの場所(FTP、HTTP、HTTPs、または TFTP 経由)からプラットフォームにコピーし、.package ファイルの個々のコンポーネントをサブパッケージおよび packages.conf ファイルに展開します。プラットフォームおよびイメージバージョンの検証および互換性チェックを実行し、パッケージをアクティブ化し、そのパッケージをコミットして複数回リロードしても維持されるようにします。

このコマンドを実行すると、プラットフォームがリロードされます。

ステップ 3

exit

例:

Device#exit

特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。


3 ステップインストール


(注)  


  • すべての CLI アクション(追加、アクティブ化など)は、使用可能なすべての FRU で実行されます。

  • 保存されていない設定が検出されると、設定保存プロンプトが表示されます。

  • このワークフローの install activate ステップの後に、リロードプロンプトが表示されます。確認プロンプトを自動的に無視するには、prompt-level none キーワードを使用します。


3 ステップインストール手順は、プラットフォームがインストールモードになった後でのみ使用できます。このオプションにより、インストール時により多くの柔軟性と制御がもたらされます。

この手順では、個別の install add install activate 、および install commit コマンドを使用して、ソフトウェアパッケージをインストールし、プラットフォームを新しいバージョンにアップグレードします。

手順


ステップ 1

enable

例:

Device>enable

特権 EXEC モードを有効にします。プロンプトが表示されたらパスワードを入力します。

ステップ 2

install add file location: filename

例:

Device#install add file bootflash:c8kg2be-universalk9.17.15.03prd1.SPA.bin 

ソフトウェア インストール パッケージをリモートの場所(FTP、HTTP、HTTPs、または TFTP 経由)からプラットフォームにコピーし、.package ファイルの個々のコンポーネントをサブパッケージおよび packages.conf ファイルに展開します。

ステップ 3

show install summary

例:

Device#show install summary

(オプション)すべての FRU のイメージバージョンとそれに対応するインストール状態の概要を提供します。

ステップ 4

install activate [auto-abort-timer <time>]

例:

Device# install activate auto-abort-timer 120

以前に追加されたパッケージをアクティブ化し、プラットフォームをリロードします。

  • ソフトウェアの完全インストールを実行する場合は、パッケージ ファイル名を指定しないでください。

  • 3 ステップインストールのバリアントでは、install activate コマンドで auto-abort-timer が自動的に開始されます。タイマーのデフォルトは 120 分です。タイマーの期限が切れる前に install commit コマンドが実行されない場合、インストールプロセスは自動的に終了します。プラットフォームがリロードされ、最後にコミットされたバージョンで起動します。

ステップ 5

install abort

例:

Device#install abort

(オプション)ソフトウェアインストールのアクティブ化を中止し、プラットフォームを最後にコミットされたバージョンに戻します。

  • このコマンドは、イメージがアクティブ化されている状態でのみ使用できます。イメージがコミットされた状態の場合は使用できません。

ステップ 6

install commit

例:

Device#install commit

新しいパッケージのインストールをコミットし、リロード後も変更が持続されるようにします。

ステップ 7

install rollback to committed

例:

Device#install rollback to committed

(オプション)最後にコミットした状態にプラットフォームをロールバックします。

ステップ 8

install remove {file filesystem: filename | inactive}

例:

Device#install remove inactive

(オプション)ソフトウェア インストール ファイルを削除します。

  • file:特定のファイルを削除します

  • inactive:未使用および非アクティブ状態のインストールファイルを削除します。

ステップ 9

show install summary

例:

Device#show install summary

(オプション)現在のシステムの状態に関する情報を表示します。このコマンドの出力は、このコマンドよりも先に実行された install コマンドに応じて変化します。

ステップ 10

exit

例:

Device#exit

特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。


インストールモードでのアップグレード

1 ステップインストールまたは 3 ステップインストールを使用して、インストールモードでプラットフォームをアップグレードします。

インストールモードでのダウングレード

ダウングレード先のイメージがインストールモードでインストールされている場合、install rollback コマンドを使用して、プラットフォームを適切なイメージにポイントすることにより、プラットフォームを以前のバージョンにダウングレードします。

この install rollback コマンドはプラットフォームをリロードし、前のイメージで起動します。


(注)  


install remove inactive コマンドを使用して前のファイルを削除していない場合にのみ、install rollback コマンドは成功します。

または、install コマンドを使用して古いイメージをインストールすることでダウングレードすることもできます。

ソフトウェアインストールの中止

ソフトウェアパッケージのアクティブ化は次の方法で中止できます。

  • 新しいイメージをアクティブ化した後にプラットフォームをリロードすると、3 ステップインストールのバリアントでは auto-abort-timer がトリガーされます。install commit コマンドを発行する前にタイマーが期限切れになった場合、インストールプロセスが終了します。プラットフォームはリロードし、最後にコミットしたバージョンのソフトウェアイメージで起動します。

    または、install commit コマンドを使用せずに、install auto-abort-timer stop コマンドを使用してこのタイマーを停止します。このプロセスでは、新しいイメージはコミットされていないままです。

  • install abort コマンドを使用して、新しいソフトウェアのインストール前に実行していたバージョンにプラットフォームを戻します。このコマンドは、install commit コマンドを発行する前に使用します。

インストールコマンドを使用したソフトウェアインストールの設定例

以下は、1 ステップインストールまたはバンドルモードからインストールモードへの変換の例です。

Router# install add file bootflash:c8kg2be-universalk9.17.15.03.SPA.bin activate commit
  
May  6 08:35:19.308: %INSTALL-5-INSTALL_START_INFO: R0/0: install_mgr: Started install add_activate_commit bootflash:c8kg2be-universalk9.17.15.03.SPA.bininstall_add_activate_commit: START Tue May 06 08:35:19 UTC 2025
install_add: START Tue May 06 08:35:19 UTC 2025
install_add: Adding IMG
--- Starting initial file syncing ---
Copying bootflash:c8kg2be-universalk9.17.15.03.SPA.bin from  R0 to  R0
Info: Finished copying to the selected
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
Checking status of Add on [R0]
Add: Passed on [R0]
Image added. Version: 17.15.03.0.5635
 
Finished Add
 
install_activate: START Tue May 06 08:36:08 UTC 2025
install_activate: Activating IMG
Following packages shall be activated:
/bootflash/c8kg2be-rpboot.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_nim_xdsl.17.15.03.SPA.pkg
/bootflash/c8kg2be-mono-universalk9.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_sm_1t3e3.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_sm_async.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_ngwic_t1e1.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_nim_async.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_sm_nim_adpt.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_nim_shdsl.17.15.03.SPA.pkg
/bootflash/c8kg2be-firmware_prince.17.15.03.SPA.pkg
 
This operation may require a reload of the system. Do you want to proceed? [y/n]
May  6 08:36:08.538: %INSTALL-5-INSTALL_START_INFO: R0/0: install_mgr: Started install activate NONEy
 
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on  R0
 
May  6 08:37:37.284: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds [1] Finished Activate on  R0
Checking status of Activate on [R0]
Activate: Passed on [R0]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on  R0
[1] Finished Commit on  R0
Checking status of Commit on [R0]
Commit: Passed on [R0]
Finished Commit operation
 
SUCCESS: install_add_activate_commit Tue May 06 08:37:59 UTC 2025
 
Router#
May  6 08:37:59.818: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_mgr: Completed install add_activate_commitMay  6 0
 

System integrity status: 0x32042000
Rom image verified correctly
 
System Bootstrap, Version v17.15(3.1r).s2.cp, RELEASE SOFTWARE
Copyright (c) 1994-2025 by cisco Systems, Inc.
 
 
Current image running: Boot ROM0
 
Last reset cause: LocalSoft
C8375-E-G2 platform with 33554432 Kbytes of main memory
 
........
boot: reading file c8kg2be-universalk9.17.15.03.SPA.bin
##############################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################################
 
Performing Signature Verification of OS image...
Image validated
May  6 08:40:59.347: %SYS-4-ROUTER_RUNNING_BUNDLE_BOOT_MODE: R0/0: Warning: Booting with bundle mode will be deprecated in the near future. Migration to install mode is required.
May  6 08:41:21.936: %BOOT-5-OPMODE_LOG: R0/0: binos: System booted in AUTONOMOUS mode
 
              Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
           Cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706
 
 
 
Cisco IOS Software [IOSXE], c8kg2be Software (ARMV8EL_LINUX_IOSD-UNIVERSALK9-M), Version 17.15.3, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
Compiled Tue 25-Mar-25 23:37 by mcpre
 
 
This software version supports only Smart Licensing as the software licensing mechanism.
 
 
Please read the following carefully before proceeding. By downloading,
installing, and/or using any Cisco software product, application, feature,
license, or license key (collectively, the "Software"), you accept and
agree to the following terms. If you do not agree, do not proceed and do not
use this Software.
 
This Software and its use are governed by Cisco's General Terms and any
relevant supplemental terms found at
https://www.cisco.com/site/us/en/about/legal/contract-experience/index.html.
If you have a negotiated agreement with Cisco that includes this Software, the
terms of that agreement apply as well. In the event of a conflict, the order
of precedence stated in your negotiated agreement controls.
 
Cisco Software is licensed on a term and/or subscription-basis. The license to
the Software is valid only for the duration of the specified term, or in the
case of a subscription-based license, only so long as all required subscription
payments are current and fully paid-up. While Cisco may provide you
licensing-related alerts, it is your sole responsibility to monitor your usage.
Using Cisco Software without a valid license is not permitted and may result in
fees charged to your account. Cisco reserves the right to terminate access to,
or restrict the functionality of, any Cisco Software, or any features thereof,
that are being used without a valid license.
 
 
May  6 08:41:25.397: %FLASH_CHECK-3-DISK_QUOTA: R0/0: flash_check: bootflash quota exceeded [free space is 3172248 kB] - [recommended free space is 5929066 kB] - Please clean up files on bootflash.
cisco C8375-E-G2 (1RU) processor with 11906887K/6147K bytes of memory.
Processor board ID FDO2833M01A
Router operating mode: Autonomous
1 Virtual Ethernet interface
12 2.5 Gigabit Ethernet interfaces
2 Ten Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
33554432K bytes of physical memory.
20257791K bytes of flash memory at bootflash:.
 
Warning: When Cisco determines that a fault or defect can be traced to
the use of third-party transceivers installed by a customer or reseller,
then, at Cisco's discretion, Cisco may withhold support under warranty or
a Cisco support program. In the course of providing support for a Cisco
networking product Cisco may require that the end user install Cisco
transceivers if Cisco determines that removing third-party parts will
assist Cisco in diagnosing the cause of a support issue.
 
WARNING: Command has been added to the configuration using a type 0 password. However, recommended to migrate to strong type-6 encryption
 
WARNING: ** NOTICE **  The H.323 protocol is no longer supported from IOS-XE release 17.6.1. Please consider using SIP for multimedia applications.
 
 
 
Press RETURN to get started!
 
 
*May  6 08:41:23.620: %CRYPTO-5-SELF_TEST_START: Crypto algorithms release (Rel5a), Entropy release (3.4.1)
       begin Crypto Module self-tests
*May  6 08:41:23.620: %CRYPTO-5-SELF_TEST_START: Crypto algorithms release (Rel5a), Entropy release (3.4.1)
       begin Crypto Module Integrity Test
*May  6 08:41:23.625: %CRYPTO-5-SELF_TEST_END: Crypto Integrity self-test completed successfully
       All tests passed.
*May  6 08:41:23.808: %CRYPTO-5-SELF_TEST_END: Crypto Algorithm self-test completed successfully
       All tests passed.
*May  6 08:41:24.426: %ISR_THROUGHPUT-6-LEVEL: Throughput level has been set to 3000000 kbps
*May  6 08:41:24.691: %SMART_LIC-6-AGENT_ENABLED: Smart Agent for Licensing is enabled ESG-PM-ACL:[subsys-init] Init ESG-ACL subsystem starting
 
*May  6 08:41:27.684: ESG-PM-ACL:[subsys-init] Init ESG-ACL platform API reg
 
*May  6 08:41:27.684: ESG-PM-ACL:[subsys-init] Init ESG-ACL subsystem ended
 
*May  6 08:41:27.684: NGIOLite module C-NIM-8M success read extended attr from conf file
 
*May  6 08:41:29.186: %TLSCLIENT-5-TLSCLIENT_IOS: TLS Client is IOS based
*May  6 08:41:29.203: %SPANTREE-5-EXTENDED_SYSID: Extended SysId enabled for type vlan
*May  6 08:41:29.252: %CRYPTO_ENGINE-5-CSDL_COMPLIANCE_ENFORCED: Cisco PSB security compliance is being enforced
*May  6 08:41:29.267: %CUBE-3-LICENSING:  SIP trunking (CUBE) licensing is now based on dynamic sessions counting, static license capacity configuration through 'mode border-element license capacity' would be ignored.
*May  6 08:41:29.268: %SIP-5-LICENSING: CUBE license reporting period has been set to the minimum value of 8 hours.
*May  6 08:41:29.286: %VOICE_HA-7-STATUS: CUBE HA-supported platform detected.
*May  6 08:41:30.029: %CRYPTO_SL_TP_LEVELS-6-PLATFORM_BASED_LIC: Platform Based License Support, throughput is un-throttled
*May  6 08:41:30.061: %LINK-3-UPDOWN: Interface EOBC0, changed state to up
*May  6 08:41:30.069: %LINK-3-UPDOWN: Interface Lsmpi0, changed state to up
*May  6 08:41:30.069: %LINEPROTO-5-UPDOWN: Line protocol on Interface LI-Null0, changed state to up
*May  6 08:41:30.069: %LINEPROTO-5-UPDOWN: Line protocol on Interface VoIP-Null0, changed state to up
*May  6 08:41:30.069: %LINK-3-UPDOWN: Interface LIIN0, changed state to up
*May  6 08:41:30.070: %LINK-3-UPDOWN: Interface GigabitEthernet0, changed state to down
*May  6 08:41:30.071: %IOSXE_RP_ALARM-6-INFO: ASSERT CRITICAL GigabitEthernet0 Physical Port Link Down
*May  6 08:41:30.243: %PNP-6-PNP_DISCOVERY_STARTED: PnP Discovery started
*May  6 08:40:41.171: %IOSXE-3-PLATFORM: R0/0: /usr/sbin/updatepcr8d: MPCCE: Failed to read idprom cookie; error code: 100
*May  6 08:40:41.184: %IOSXE-3-PLATFORM: R0/0: /usr/sbin/updatepcr8d: Error logging in to tam device, rc=0x64-TAM_LIB_ERR_MANDATORY_BUS_ENCRYPT_ENABLED
*May  6 08:40:41.184: %IOSXE-3-PLATFORM: R0/0: /usr/sbin/updatepcr8d: Error initializing tam device. PCR8 will not be extended.
*May  6 08:40:46.480: %IOSXE-3-PLATFORM: R0/0: /usr/sbin/updatepcr8d: MPCCE: Failed to read idprom cookie; error code: 100
*May  6 08:40:46.493: %IOSXE-3-PLATFORM: R0/0: /usr/sbin/updatepcr8d: Error logging in to tam device, rc=0x64-TAM_LIB_ERR_MANDATORY_BUS_ENCRYPT_ENABLED
*May  6 08:40:46.493: %IOSXE-3-PLATFORM: R0/0: /usr/sbin/updatepcr8d: Error initializing tam device. PCR8 will not be extended.
*May  6 08:40:59.263: %SERVICES-2-NORESOLVE_ACTIVE: C0/0: cmcc: Error resolving active FRU: BINOS_FRU_RP
*May  6 08:40:59.346: %SYS-4-ROUTER_RUNNING_BUNDLE_BOOT_MODE: R0/0: Warning: Booting with bundle mode will be deprecated in the near future. Migration to install mode is required.
*May  6 08:41:21.935: %BOOT-5-OPMODE_LOG: R0/0: binos: System booted in AUTONOMOUS mode
*May  6 08:41:25.396: %FLASH_CHECK-3-DISK_QUOTA: R0/0: flash_check: bootflash quota exceeded [free space is 3172248 kB] - [recommended free space is 5929066 kB] - Please clean up files on bootflash.
*May  6 08:41:25.952: %CMRP_PFU-6-PEM_INSERTED: R0/0: cmand: Power Supply in slot 0 not operational.
*May  6 08:41:26.077: %CMRP_PFU-6-FANASSY_INSERTED: R0/0: cmand: Fan Assembly is inserted.
*May  6 08:41:30.313: %SYS-5-CONFIG_P: Configured programmatically by process MGMT VRF Process from console as vty0
*May  6 08:41:30.519: %IOSXE_MGMTVRF-6-CREATE_SUCCESS_INFO: Management vrf Mgmt-intf created with ID 1, ipv4 table-id 0x1, ipv6 table-id 0x1E000001
*May  6 08:41:30.519: %SYS-5-CONFIG_P: Configured programmatically by process MGMT VRF Process from console as vty0
*May  6 08:41:30.688: %IOSXE_RP_ALARM-2-PEM: ASSERT CRITICAL Power Supply Module 0 Power Supply Failure
*May  6 08:41:30.688: %IOSXE_RP_ALARM-6-INFO: ASSERT CRITICAL POE Module 0 Power Supply Failure
*May  6 08:41:30.714: %ONEP_BASE-6-SS_ENABLED: ONEP: Service set Base was enabled by Default
*May  6 08:41:31.046: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
*May  6 08:41:31.058: %LINEPROTO-5-UPDOWN: Line protocol on Interface EOBC0, changed state to up
*May  6 08:41:31.066: %LINEPROTO-5-UPDOWN: Line protocol on Interface Lsmpi0, changed state to up
*May  6 08:41:31.066: %LINEPROTO-5-UPDOWN: Line protocol on Interface LIIN0, changed state to up
*May  6 08:41:31.066: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0, changed state to down
*May  6 08:41:31.262: %SMART_LIC-6-USAGE_NO_ACK: A Usage report acknowledgement has not been received in the last 0 days.
*May  6 08:41:31.263: %SIP-5-LICENSING: smart license report is not acknowledged.
*May  6 08:41:31.773: %SYS-7-NVRAM_INIT_WAIT_TIME: Waited 0 seconds for NVRAM to be available
*May  6 08:41:31.944: %SYS-6-PRIVCFG_DECRYPT_SUCCESS: Successfully apply the private config file
*May  6 08:41:32.030: %PKI-6-TRUSTPOINT_CREATE: Trustpoint: TP-self-signed-2220840378 created succesfully
*May  6 08:41:32.031: %PKI-6-TRUSTPOINT_CREATE: Trustpoint: SLA-TrustPoint created succesfully
*May  6 08:41:32.034: %PKI-3-KEY_CMP_MISMATCH: Key in the certificate and stored key does not match for Trustpoint-TP-self-signed-2220840378.
*May  6 08:41:32.041: %AAA-6-USERNAME_CONFIGURATION: user with username: admin configured
*May  6 08:41:32.041: %AAAA-4-CLI_DEPRECATED: WARNING: Command has been added to the configuration using a type 0 password. However, recommended to migrate to strong type-6 encryption
*May  6 08:41:32.041: %AAA-6-USER_PRIVILEGE_UPDATE: username: admin privilege updated with priv-15
*May  6 08:41:32.259: %SYS-5-CONFIG_I: Configured from memory by console
*May  6 08:41:32.268: %IOSXE_OIR-6-REMSPA: SPA removed from subslot 0/0, interfaces disabled
*May  6 08:41:32.268: %IOSXE_OIR-6-REMSPA: SPA removed from subslot 0/1, interfaces disabled
*May  6 08:41:32.275: %SPA_OIR-6-OFFLINECARD: SPA (4M-2xSFP+) offline in subslot 0/0
*May  6 08:41:32.278: %SPA_OIR-6-OFFLINECARD: SPA (C-NIM-8M) offline in subslot 0/1
*May  6 08:41:32.306: %IOSXE_RP_ALARM-2-ESP: ASSERT CRITICAL module R0 No Working ESP
*May  6 08:41:32.309: %IOSXE_OIR-6-INSCARD: Card (fp) inserted in slot F0
*May  6 08:41:32.309: %IOSXE_OIR-6-INSCARD: Card (cc) inserted in slot 0
*May  6 08:41:32.309: %IOSXE_OIR-6-INSCARD: Card (cc) inserted in slot 1
*May  6 08:41:32.325: %CRYPTO-5-SELF_TEST_START: Crypto algorithms release (Rel5a), Entropy release (3.4.1)
       begin Crypto Module self-tests
*May  6 08:41:32.329: %CRYPTO-5-SELF_TEST_END: Crypto Algorithm self-test completed successfully
       All tests passed.
*May  6 08:41:32.712: %UICFGEXP-6-SERVER_NOTIFIED_START: R0/0: psd: Server iox has been notified to start
*May  6 08:41:33.077: %SYS-5-RESTART: System restarted --
Cisco IOS Software [IOSXE], c8kg2be Software (ARMV8EL_LINUX_IOSD-UNIVERSALK9-M), Version 17.15.3, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
Compiled Tue 25-Mar-25 23:37 by mcpre
*May  6 08:41:33.084: %SNMP-5-COLDSTART: SNMP agent on host Router is undergoing a cold start
*May  6 08:41:33.084: %SYS-5-CONFIG_I: Configured from console by console
*May  6 08:41:33.759: %IOSXE_OIR-6-ONLINECARD: Card (fp) online in slot F0
*May  6 08:41:34.091: %SYS-6-BOOTTIME: Time taken to reboot after reload =  215 seconds
*May  6 08:41:35.051: %LINEPROTO-5-UPDOWN: Line protocol on Interface VirtualPortGroup0, changed state to up
*May  6 08:41:35.063: %LINEPROTO-5-UPDOWN: Line protocol on Interface VirtualPortGroup1, changed state to up
*May  6 08:41:35.063: %LINEPROTO-5-UPDOWN: Line protocol on Interface VirtualPortGroup10, changed state to up
*May  6 08:41:38.437: %PNP-6-PNP_BEST_UDI_UPDATE: Best UDI [PID:C8375-E-G2,VID:V01,SN:FDO2833M01A] identified via (entity-mibs)
*May  6 08:41:38.437: %PNP-6-PNP_CDP_UPDATE: Device UDI [PID:C8375-E-G2,VID:V01,SN:FDO2833M01A] identified for CDP
*May  6 08:41:38.437: %PNP-6-PNP_DISCOVERY_STOPPED: PnP Discovery stopped (Startup Config Present)
*May  6 08:41:39.699: %LINK-3-UPDOWN: Interface GigabitEthernet0, changed state to up
*May  6 08:41:40.707: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0, changed state to up
*May  6 08:41:42.333: %SYS-5-CONFIG_P: Configured programmatically by process EPM CREATE DEFAULT CWA URL ACL from console as console
*May  6 08:41:46.197: %IOSXE_OIR-6-ONLINECARD: Card (cc) online in slot 0
*May  6 08:41:46.230: %IOSXE_OIR-6-INSSPA: SPA inserted in subslot 0/0
*May  6 08:41:46.587: %IOSXE_OIR-6-ONLINECARD: Card (cc) online in slot 1
*May  6 08:41:47.126: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is OFF
*May  6 08:41:47.126: %CRYPTO-6-GDOI_ON_OFF: GDOI is OFF
*May  6 08:41:48.779: %IOSXE_OIR-6-INSSPA: SPA inserted in subslot 0/1
*May  6 08:41:49.452: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is OFF
*May  6 08:41:49.452: %CRYPTO-6-GDOI_ON_OFF: GDOI is OFF
*May  6 08:41:49.571: %PKI-6-TRUSTPOINT_CREATE: Trustpoint: CISCO_IDEVID_SUDI created succesfully
*May  6 08:41:49.573: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named CISCO_IDEVID_SUDI has been generated or imported by pki-sudi
*May  6 08:41:49.609: %PKI-6-TRUSTPOINT_CREATE: Trustpoint: CISCO_IDEVID_SUDI0 created succesfully
*May  6 08:41:49.610: %PKI-2-NON_AUTHORITATIVE_CLOCK: PKI functions can not be initialized until an authoritative time source, like NTP, can be obtained.
*May  6 08:41:53.146: %IOX-3-PD_PARTITION_CREATE: R0/0: run_ioxn_caf: IOX may take upto 3 mins to be ready. Wait for iox to be ready before installing the apps
*May  6 08:41:53.429: %IOX-3-PD_PARTITION_CREATE: R0/0: run_ioxn_caf: Successfully allocated 4.0G in flash for hosting ApplicationsNGIOLite module C-NIM-8M success read extended attr from conf file
 
*May  6 08:42:15.679: %SPA_OIR-6-ONLINECARD: SPA (C-NIM-8M) online in subslot 0/1
*May  6 08:42:16.292: %ENVIRONMENTAL-6-NOTICE: V: PEM Out, Location: P0, State: Minor_Low, Reading: 0 mV
*May  6 08:42:20.701: %ONEP_BASE-3-AUTHEN_ERR: [Element]: Authentication/authorization failed. Application (utd_snort-utd): Username (*INVALID*)
*May  6 08:42:22.179: %TRANSCEIVER-6-INSERTED: C0/0: iomd: transceiver module inserted in Te0/0/4
*May  6 08:42:22.255: %TRANSCEIVER-6-INSERTED: C0/0: iomd: transceiver module inserted in Te0/0/5
*May  6 08:42:22.643: %LINK-3-UPDOWN: Interface TwoGigabitEthernet0/1/6, changed state to up
*May  6 08:42:23.345: %SPA_OIR-6-ONLINECARD: SPA (4M-2xSFP+) online in subslot 0/0
*May  6 08:42:23.644: %LINEPROTO-5-UPDOWN: Line protocol on Interface TwoGigabitEthernet0/1/6, changed state to up
*May  6 08:42:28.999: %LINK-3-UPDOWN: Interface TenGigabitEthernet0/0/4, changed state to up
*May  6 08:42:29.011: %LINK-3-UPDOWN: Interface TenGigabitEthernet0/0/5, changed state to up
*May  6 08:42:29.975: %LINK-3-UPDOWN: Interface TwoGigabitEthernet0/0/0, changed state to up
*May  6 08:42:30.004: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet0/0/4, changed state to up
*May  6 08:42:30.010: %LINEPROTO-5-UPDOWN: Line protocol on Interface TenGigabitEthernet0/0/5, changed state to up
*May  6 08:42:29.901: %IM-6-IOX_INST_INFO: R0/0: ioxman: IOX SERVICE guestshell LOG: Guestshell is up at 04/06/2025 08:42:29
*May  6 08:42:30.974: %LINK-3-UPDOWN: Interface TwoGigabitEthernet0/0/1, changed state to up
*May  6 08:42:30.976: %LINEPROTO-5-UPDOWN: Line protocol on Interface TwoGigabitEthernet0/0/0, changed state to up
*May  6 08:42:31.975: %LINEPROTO-5-UPDOWN: Line protocol on Interface TwoGigabitEthernet0/0/1, changed state to up
*May  6 08:42:31.983: %LINK-3-UPDOWN: Interface TwoGigabitEthernet0/0/3, changed state to up
*May  6 08:42:32.644: %LINK-3-UPDOWN: Interface TwoGigabitEthernet0/1/7, changed state to up
*May  6 08:42:32.366: %CMRP-5-CHASSIS_MONITOR_BOOT_TIME_PRINT: R0/0: cmand: Card F0 took 59 secs to boot
*May  6 08:42:32.367: %CMRP-5-CHASSIS_MONITOR_BOOT_TIME_PRINT: R0/0: cmand: Card 0 took 54 secs to boot
*May  6 08:42:32.367: %CMRP-5-CHASSIS_MONITOR_BOOT_TIME_PRINT: R0/0: cmand: Card 1 took 54 secs to boot
*May  6 08:42:32.984: %LINEPROTO-5-UPDOWN: Line protocol on Interface TwoGigabitEthernet0/0/3, changed state to up
*May  6 08:42:33.642: %LINEPROTO-5-UPDOWN: Line protocol on Interface TwoGigabitEthernet0/1/7, changed state to up
*May  6 08:42:34.003: ALL modules are online!
*May  6 08:42:34.765: %IM-6-IOX_ENABLEMENT: R0/0: ioxman: IOX is ready.
*May  6 08:42:34.766: %IM-6-START_MSG: R0/0: ioxman: app-hosting: Start succeeded: utd is started Current is in RUNNING
May  6 08:42:36.712: %PKI-6-AUTHORITATIVE_CLOCK: The system clock has been set.
May  6 08:42:38.080: %SMART_LIC-6-REPORTING_REQUIRED: A Usage report acknowledgement will be required in 0 days.
May  6 08:42:38.081: ALL modules are online!
May  6 08:42:41.695: %SMART_LIC-6-REPORTING_REQUIRED: A Usage report acknowledgement will be required in 0 days.
Router>
May  6 08:42:51.407: %ONEP_BASE-6-CONNECT: [Element]: ONEP session Application:utd_snort Host:utd ID:3545 User: has connected.

以下は、3 ステップインストールの例です。


Router#install add file bootflash:c8kg2be-universalk9.17.15.03a.SPA.bin 
install_add: START Wed May 21 09:03:39 UTC 2025
install_add: Adding IMG
% UTD: Received appnav notification from LXC for   (src 192.0.2.5, dst 192.0.2.6) 
% UTD successfully registered with Appnav (src 192.0.2.5, dst 192.0.2.6) 
% UTD redirect interface set to VirtualPortGroup1 internally 
--- Starting initial file syncing ---
Copying bootflash:c8kg2be-universalk9.17.15.03a.SPA.bin from  R0 to  R0
Info: Finished copying to the selected 
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
Checking status of Add on [R0]
Add: Passed on [R0]
Image added. Version: 17.15.03a.0.176

Finished Add

SUCCESS: install_add /bootflash/c8kg2be-universalk9.17.15.03a.SPA.bin Wed May 21 09:04:43 UTC 2025

Router#show install log 
[0|install_op_boot]: START Wed May 21 09:02:03 Universal 2025
[0|install_op_boot(INFO, )]: Mount IMG INI state base image
[0|install_op_boot]: END SUCCESS  Wed May 21 09:02:03 Universal 2025
[0|install_op_boot(INFO, )]: cleanup_trap  remote_invocation 0 operation install_op_boot .. 0 .. 0
[remote|COMP_CHECK]: START Wed May 21 09:04:42 UTC 2025
[remote|COMP_CHECK]: END FAILED exit(1)  Wed May 21 09:04:43 UTC 2025

Router#
Router#install activate 
install_activate: START Wed May 21 09:07:21 UTC 2025
install_activate: Activating IMG
Following packages shall be activated:
/bootflash/c8kg2be-rpboot.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_sm_nim_adpt.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_nim_async.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_sm_async.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_prince.17.15.03a.SPA.pkg
/bootflash/c8kg2be-mono-universalk9.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_nim_shdsl.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_ngwic_t1e1.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_sm_1t3e3.17.15.03a.SPA.pkg
/bootflash/c8kg2be-firmware_nim_xdsl.17.15.03a.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on all members
 [1] Activate package(s) on  R0

 [1] Finished Activate on  R0
Checking status of Activate on [R0]
Activate: Passed on [R0]
Finished Activate

SUCCESS: install_activate Wed May 21 09:09:31 UTC 2025
Router#May 21 09:

System integrity status: 0x32042000
Rom image verified correctly

System Bootstrap, Version v17.15(3.1r).s2.cp, RELEASE SOFTWARE
Copyright (c) 1994-2025 by cisco Systems, Inc.


Current image running: Boot ROM0

Last reset cause: LocalSoft
C8375-E-G2 platform with 33554432 Kbytes of main memory


........

boot: reading file packages.conf
#

##########################################################

Performing Signature Verification of OS image...
Image validated

May 21 09:11:47.581: %BOOT-5-OPMODE_LOG: R0/0: binos: System booted in AUTONOMOUS mode

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           Cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco IOS Software [IOSXE], c8kg2be Software (ARMV8EL_LINUX_IOSD-UNIVERSALK9-M), Version 17.15.3a, RELEASE SOFTWARE (fc4)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
Compiled Fri 02-May-25 11:27 by mcpre


This software version supports only Smart Licensing as the software licensing mechanism.


Please read the following carefully before proceeding. By downloading,
installing, and/or using any Cisco software product, application, feature,
license, or license key (collectively, the "Software"), you accept and
agree to the following terms. If you do not agree, do not proceed and do not
use this Software.

This Software and its use are governed by Cisco's General Terms and any 
relevant supplemental terms found at
https://www.cisco.com/site/us/en/about/legal/contract-experience/index.html.
If you have a negotiated agreement with Cisco that includes this Software, the
terms of that agreement apply as well. In the event of a conflict, the order 
of precedence stated in your negotiated agreement controls.

Cisco Software is licensed on a term and/or subscription-basis. The license to
the Software is valid only for the duration of the specified term, or in the
case of a subscription-based license, only so long as all required subscription
payments are current and fully paid-up. While Cisco may provide you
licensing-related alerts, it is your sole responsibility to monitor your usage.
Using Cisco Software without a valid license is not permitted and may result in
fees charged to your account. Cisco reserves the right to terminate access to,
or restrict the functionality of, any Cisco Software, or any features thereof,
that are being used without a valid license.


May 21 09:11:51.161: %FLASH_CHECK-3-DISK_QUOTA: R0/0: flash_check: bootflash quota exceeded [free space is 1111072 kB] - [recommended free space is 5929066 kB] - Please clean up files on bootflash.
cisco C8375-E-G2 (1RU) processor with 11906881K/6147K bytes of memory.
Processor board ID FDO2833M01A
Router operating mode: Autonomous
1 Virtual Ethernet interface
12 2.5 Gigabit Ethernet interfaces
2 Ten Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
33554432K bytes of physical memory.
20257791K bytes of flash memory at bootflash:.

Warning: When Cisco determines that a fault or defect can be traced to
the use of third-party transceivers installed by a customer or reseller,
then, at Cisco's discretion, Cisco may withhold support under warranty or
a Cisco support program. In the course of providing support for a Cisco
networking product Cisco may require that the end user install Cisco
transceivers if Cisco determines that removing third-party parts will
assist Cisco in diagnosing the cause of a support issue.
The process for the command is not responding or is otherwise unavailable

 WARNING: Command has been added to the configuration using a type 0 password. However, recommended to migrate to strong type-6 encryption

 WARNING: ** NOTICE **  The H.323 protocol is no longer supported from IOS-XE release 17.6.1. Please consider using SIP for multimedia applications.



Press RETURN to get started!

% UTD: Received appnav notification from LXC for   (src 192.0.2.5, dst 192.0.2.6) 
% UTD successfully registered with Appnav (src 192.0.2.5, dst 192.0.2.6) 
% UTD redirect interface set to VirtualPortGroup1 internally 

Router>
Router>en
Router#
Router#install commit 
install_commit: START Wed May 21 09:22:28 UTC 2025
--- Starting Commit ---
Performing Commit on all members
 [1] Commit packages(s) on  R0
 [1] Finished Commit packages(s) on  R0
Checking status of Commit on [R0]
Commit: Passed on [R0]
Finished Commit operation

SUCCESS: install_commit Wed May 21 09:22:31 UTC 2025


以下は、show コマンドの出力例です。

show install log

Device# show install log
[0|install_op_boot]: START Thu Oct 28 22:09:29 Universal 2021
[0|install_op_boot(INFO, )]: Mount IMG INI state base image
[0|install_op_boot]: END SUCCESS  Thu Oct 28 22:09:30 Universal 2021

show install summary

Device# show install summary
[ R0 ] Installed Package(s) Information:                                                                                
State (St): I - Inactive, U - Activated & Uncommitted,                                                                              
C - Activated & Committed, D - Deactivated & Uncommitted                                                    
--------------------------------------------------------------------------------                                        
Type  St   Filename/Version                                                                                             
--------------------------------------------------------------------------------                                        
IMG   C    17.15.03a.0.176                                                                                                                                                                                                                      --------------------------------------------------------------------------------                                        
Auto abort timer: inactive                                                                                              
--------------------------------------------------------------------------------   

show install package filesystem: filename

Device# show install package bootflash:c8kg2be-universalk9.17.15.03a.SPA.bin
  Package: c8kg2be-universalk9.17.15.03a.SPA.bin
    Size: 953231736
    Timestamp: 
  Canonical path: /bootflash/c8kg2be-universalk9.17.15.03a.SPA.bin

    Raw disk-file SHA1sum:
      d358592ccd2dd626889ef091401d06fae5458ff1
  Header size:     1084 bytes
  Package type:    30000
  Package flags:   0
  Header version:  3

  Internal package information:
    Name: rp_super
    BuildTime: 2025-05-02_11.57
    ReleaseDate: 2025-05-02_16.50
    BootArchitecture: arm64
    RouteProcessor: mirabile
    Platform: C8KG2BE
    User: mcpre
    PackageName: universalk9
    Build: 17.15.03a
    CardTypes: 
          
  Package is bootable from media and tftp.
  Package contents:

  Package: c8kg2be-firmware_prince.17.15.03a.SPA.pkg
    Size: 10444800
    Timestamp: 

    Raw disk-file SHA1sum:
      fa82bed30d349686d1d9700892076a3d66375698
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: firmware_prince
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_prince
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  Package: c8kg2be-mono-universalk9.17.15.03a.SPA.pkg
    Size: 891244544
    Timestamp: 

    Raw disk-file SHA1sum:
      af7ba58491731d788d9f4528d74b5bfef9dfc7f2
    Header size:     4096 bytes
    Package type:    30000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: mono
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: arm64
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: mono-universalk9
      Build: 17.15.03a
      CardTypes: 

    Package is bootable from media and tftp.
    Package contents:

  Package: c8kg2be-firmware_nim_xdsl.17.15.03a.SPA.pkg
    Size: 5677056
    Timestamp: 

    Raw disk-file SHA1sum:
      4af7a8764651253c73c7fadebeba6f3a8f0a133d
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: firmware_nim_xdsl
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_nim_xdsl
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  Package: c8kg2be-firmware_sm_1t3e3.17.15.03a.SPA.pkg
    Size: 13889536
    Timestamp: 

    Raw disk-file SHA1sum:
      526aa41ccd8398e7691d316ca24289801e0417a8
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: firmware_sm_1t3e3
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_sm_1t3e3
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  Package: c8kg2be-firmware_sm_async.17.15.03a.SPA.pkg
    Size: 14671872
    Timestamp: 

    Raw disk-file SHA1sum:
      7c7f4c06da5b3b0e1db879e074998130db22298f
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: firmware_sm_async
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_sm_async
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  Package: c8kg2be-firmware_nim_async.17.15.03a.SPA.pkg
    Size: 13254656
    Timestamp: 

    Raw disk-file SHA1sum:
      27132c3a41c79991d1f71488ad325ad05cc7b0bb
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: firmware_nim_async
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_nim_async
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  Package: c8kg2be-firmware_nim_shdsl.17.15.03a.SPA.pkg
    Size: 11804672
    Timestamp: 

    Raw disk-file SHA1sum:
      51da21dffb39d2ef6b266b7ffab083b3fb339651
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: firmware_nim_shdsl
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_nim_shdsl
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  Package: c8kg2be-firmware_ngwic_t1e1.17.15.03a.SPA.pkg
    Size: 11956224
    Timestamp: 

    Raw disk-file SHA1sum:
      19376efa2ed616672c0d488b628a768e262bd8e6
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3
          
    Internal package information:
      Name: firmware_ngwic_t1e1
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_ngwic_t1e1
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  Package: c8kg2be-firmware_sm_nim_adpt.17.15.03a.SPA.pkg
    Size: 204800
    Timestamp: 

    Raw disk-file SHA1sum:
      b3a7ddd80df900d6217bb8db36ff8bdbc6241fa3
    Header size:     4096 bytes
    Package type:    40000
    Package flags:   0
    Header version:  3

    Internal package information:
      Name: firmware_sm_nim_adpt
      BuildTime: 2025-05-02_11.57
      ReleaseDate: 2025-05-02_16.50
      BootArchitecture: none
      RouteProcessor: mirabile
      Platform: C8KG2BE
      User: mcpre
      PackageName: firmware_sm_nim_adpt
      Build: 17.15.03a
      CardTypes: 

    Package is not bootable.
  

show install active

Device# show install active
[ R0 ] Active Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
C - Activated & Committed, D - Deactivated & Uncommitted
-------------------------------------------------------------------------------- 
Type  St   Filename/Version
--------------------------------------------------------------------------------
IMG   C  17.15.03a.0.158
-------------------------------------------------------------------------------- 
Auto abort timer: inactive 
-------------------------------------------------------------------------------- 

show install inactive

Device# show install inactive
[ R0 ] Inactive Package(s) Information:  
State (St): I - Inactive, U - Activated & Uncommitted,
C - Activated & Committed, D - Deactivated & Uncommitted  
-------------------------------------------------------------------------------
Type  St   Filename/Version 
------------------------------------------------------------------------------- 
No Inactive Packages 

show install committed

Device# show install committed
[ R0 ] Committed Package(s) Information: 
State (St): I - Inactive, U - Activated & Uncommitted,
C - Activated & Committed, D - Deactivated & Uncommitted 
-------------------------------------------------------------------------------- 
Type  St   Filename/Version
--------------------------------------------------------------------------------
IMG    C   17.15.03a.0.158
--------------------------------------------------------------------------------                                                                                                                                                                                                                    --------------------------------------------------------------------------------                                        
Auto abort timer: inactive                                                                                              
--------------------------------------------------------------------------------

show install uncommitted

Device# show install uncommitted
[ R0 ] Uncommitted Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
            C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------
Type  St   Filename/Version
--------------------------------------------------------------------
No Uncommitted Packages

インストールコマンドを使用したソフトウェアインストールのトラブルシューティング

問題 ソフトウェアインストールのトラブルシューティング

解決法 インストールの概要、ログ、およびソフトウェアバージョンを表示するには、次の show コマンドを使用します。

  • show install summary

  • show install log

  • show version

  • show version running

問題 インストールに関するその他の問題

解決法 インストールに関する問題を解決するには、次のコマンドを使用します。

  • dir <install directory>

  • more location:packages.conf

  • show tech-support install:このコマンドはインストール情報に固有の情報を表示する show コマンドを自動的に実行します。

  • request platform software trace archive target bootflash <location>:このコマンドは、最後のリロード以降にシステム上で実行されているすべてのプロセスに関連するすべてのトレースログをアーカイブし、この情報を指定された場所に保存します。

No Service Password-Recovery の設定

Cisco IOS のパスワード回復手順に従って、システムの起動時とリロード時に Break キーを使用することで、コンソールを使用して ROMMON モードにアクセスできます。デバイスソフトウェアが ROMMON モードからロードされている場合、設定は新しいパスワードで更新されます。パスワード回復手順により、コンソールへのアクセス権を持つ誰もがデバイスおよびデバイスのネットワークにアクセスする権限を与えられることになります。

No Service Password-Recovery 機能は、サービスパスワード回復手順を使用してデバイスおよびネットワークにアクセスできないようにすることを目的としています。

コンフィギュレーション レジスタおよびシステムブート設定

コンフィギュレーション レジスタの最小 4 ビット(ビット 3、2、1、および 0)がブート フィールドを構成します。ブートフィールドは、デバイスを手動で ROM から起動するか、フラッシュまたはネットワークから自動で起動するかを指定します。たとえば、コンフィギュレーション レジスタのブートフィールドの値が 0x2 から 0xF までの任意の値に設定されている場合、デバイスは、レジスタブートフィールドの値を使用して、ネットワークサーバーから自動起動するためのデフォルトブートファイル名を生成します。

ビット 8 が 1 に設定されると、スタートアップ コンフィギュレーションが無視されます。ビット 6 が 1 に設定されると、Break キー検出が有効になります。この機能を有効にするには、コンフィギュレーション レジスタを自動起動に設定する必要があります。他のコンフィギュレーション レジスタ設定では、機能をイネーブルにできなくなります。


(注)  


デフォルトでは、リロード後に確認用のプロンプトやメッセージは表示されません。


No Service Password-Recovery を有効にする方法

次の 2 つの方法で、No Service Password-Recovery を有効にできます。

  • no service password-recovery コマンドを使用します。このオプションを有効にすると、パスワードを回復できるようになります。

  • no service password-recovery strict コマンドを使用します。このオプションを有効にすると、デバイスの回復ができなくなります。


(注)  


注意事項として、この機能を有効にする前に、有効な Cisco IOS イメージが bootflash: に存在していることを確認する必要があります。


no service password-recovery コマンドを開始する場合、シスコでは、デバイスから離れた場所にシステム コンフィギュレーション ファイルのコピーを保存することを推奨しています。

操作の開始にあたって、設定、モジュール、ソフトウェアバージョン、ROMMON バージョンの変更など、変更の重要性に関係なく、デバイスに変更を加える前に、この機能を無効にしてください。

コンフィギュレーション レジスタのブートビットを有効にして、ビット 8 を 0 に設定にすることでスタートアップ コンフィギュレーションをロードし、ビット 6 を 0 に設定することで Cisco IOS XE の Break キーを無視し、下位 4 ビット 3 〜 0 を 0x2 〜 0xF の任意の値に設定することで Cisco IOS XE イメージを自動ブートさせる必要があります。No Service Password-Recovery 機能を有効にすると、コンフィギュレーション レジスタの変更は保存されません。


(注)  


ビット 8 を 1 に設定すると、スタートアップ コンフィギュレーションが無視されます。ビット 6 を 1 に設定すると、Cisco IOS XE での Break キーの検出が有効になります。ビット 6 とビット 8 の両方を 0 に設定すると、No Service Password-Recovery 機能が有効になります。


次に、No Service Password-Recovery 機能を有効にする方法の例を示します。

Router> enable
Router# show version
Router# configure terminal
Router(config)# config-register 0x2012
Router(config)# no service password-recovery
Router(config)# exit

有効化された No Service Password-Recovery 機能によるデバイスの回復

no service password-recovery コマンドを使用して No Service Password-Recovery 機能を有効にした後にデバイスを回復するには、起動時に表示される「PASSWORD RECOVERY FUNCTIONALITY IS DISABLED」というメッセージを探します。「..」が表示されたら、Break キーを押します。Break キーアクションの確認を求めるプロンプトが表示されます。

  • アクションを確認すると、スタートアップ コンフィギュレーションが消去され、有効化された No Service Password-Recovery 機能により、デバイスが工場出荷時のデフォルト設定で起動します。

  • Break キーアクションを確認しないと、有効化された No Service Password-Recovery 機能により、デバイスが通常どおりに起動します。


(注)  


no service password-recovery strict コマンドを使用して No Service Password-Recovery 機能を有効した場合は、デバイスを回復できません。


次の例では、起動時に Break キーアクションが入力され、その後に Break キーアクションが確認されます。スタートアップ コンフィギュレーションが消去され、有効化された No Service Password-Recovery 機能により、デバイスが工場出荷時のデフォルト設定で起動します。

Initializing Hardware ...

Checking for PCIe device presence...done
System integrity status: 0x610
Rom image verified correctly


System Bootstrap, Version 17.3(1r), RELEASE SOFTWARE
Copyright (c) 1994-2020  by cisco Systems, Inc.


Current image running: Boot ROM0

Last reset cause: LocalSoft
C8375-E-G2 platform with 33554432 Kbytes of main memory


PASSWORD RECOVERY FUNCTIONALITY IS DISABLED

..

telnet> send brk

..

PASSWORD RECOVERY IS DISABLED.

Do you want to reset the router to the factory default 
configuration and proceed [y/n] ? y

Router clearing configuration. Please wait for ROMMON prompt...

File size is 0x17938a80

Located c8kg2be-universalk9.BLD_V1718_THROTTLE_LATEST_20250423_010128.SSA.bin

...

次の例では、起動時に Break キーアクションが入力され、その後に Break キーアクションが確認されません。この場合、有効化された No Service Password-Recovery 機能により、デバイスが通常どおりに起動します。


Checking for PCIe device presence...done
System integrity status: 0x610
Rom image verified correctly

System Bootstrap, Version v17.15(3.1r).s2.cp, RELEASE SOFTWARE
Copyright (c) 1994-2025 by cisco Systems, Inc.

Current image running: Boot ROM0

Last reset cause: LocalSoft
C8375-E-G2 platform with 33554432 Kbytes of main memory

PASSWORD RECOVERY FUNCTIONALITY IS DISABLED

..

telnet> send brk

...

PASSWORD RECOVERY IS DISABLED.

Do you want to reset the router to the factory default 
configuration and proceed [y/n] ? n

Router continuing with existing configuration...

File size is 0x17938a80

Located c8kg2be-universalk9.BLD_V1718_THROTTLE_LATEST_20250423_010128.SSA.bin


...

######################################################################## …

No Service Password-Recovery の設定例

次に、自動起動に設定されているコンフィギュレーション レジスタ設定を取得し、Password-Recovery 機能を無効にしてから、設定がシステムのリロード後も維持されることを確認する方法の例を示します。

Router>en
Router#show version 
Cisco IOS XE Software, Version 17.15.03
Cisco IOS Software [IOSXE], c8kg2be Software (ARMV8EL_LINUX_IOSD-UNIVERSALK9-M), Version 17.15.3, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
Compiled Tue 25-Mar-25 23:37 by xxxx

Router(config)#no service password-recovery 
WARNING:
Executing this command will disable the password recovery mechanism.
Do not execute this command without another plan for
password recovery.

Are you sure you want to continue? [yes]: yes
Router(config)#end
Router#wr
Building configuration...
[OK]
Router#reload
Proceed with reload? [confirm]
Jun  9 

System integrity status: 0x32042000
Rom image verified correctly

System Bootstrap, Version v17.15(3.1r).s2.cp, RELEASE SOFTWARE
Copyright (c) 1994-2025 by cisco Systems, Inc.


Current image running: Boot ROM0

Last reset cause: LocalSoft
C8375-E-G2 platform with 33554432 Kbytes of main memory

PASSWORD RECOVERY FUNCTIONALITY IS DISABLED

.
telnet> send brk
.....


PASSWORD RECOVERY IS DISABLED.
Do you want to reset the router to the factory default
configuration and proceed  y/n [n]: n

Router continuing with existing configuration...

boot: reading file packages.conf
###########################################################

Performing Signature Verification of OS image...
Image validated

Jun  9 05:40:13.287: %BOOT-5-OPMODE_LOG: R0/0: binos: System booted in AUTONOMOUS mode

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           Cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco IOS Software [IOSXE], c8kg2be Software (ARMV8EL_LINUX_IOSD-UNIVERSALK9-M), Version 17.15.3, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
Compiled Tue 25-Mar-25 23:37 by xxxx


This software version supports only Smart Licensing as the software licensing mechanism.


Please read the following carefully before proceeding. By downloading,
installing, and/or using any Cisco software product, application, feature,
license, or license key (collectively, the "Software"), you accept and
agree to the following terms. If you do not agree, do not proceed and do not
use this Software.

This Software and its use are governed by Cisco's General Terms and any 
relevant supplemental terms found at
https://www.cisco.com/site/us/en/about/legal/contract-experience/index.html.
If you have a negotiated agreement with Cisco that includes this Software, the
terms of that agreement apply as well. In the event of a conflict, the order 
of precedence stated in your negotiated agreement controls.

Cisco Software is licensed on a term and/or subscription-basis. The license to
the Software is valid only for the duration of the specified term, or in the
case of a subscription-based license, only so long as all required subscription
payments are current and fully paid-up. While Cisco may provide you
licensing-related alerts, it is your sole responsibility to monitor your usage.
Using Cisco Software without a valid license is not permitted and may result in
fees charged to your account. Cisco reserves the right to terminate access to,
or restrict the functionality of, any Cisco Software, or any features thereof,
that are being used without a valid license.


Jun  9 05:40:16.793: %FLASH_CHECK-3-DISK_QUOTA: R0/0: flash_check: bootflash quota exceeded [free space is 115484 kB] - [recommended free space is 5929066 kB] - Please clean up files on bootflash.
cisco C8375-E-G2 (1RU) processor with 11906887K/6147K bytes of memory.
Processor board ID FDO2833M01A
Router operating mode: Autonomous
1 Virtual Ethernet interface
12 2.5 Gigabit Ethernet interfaces
2 Ten Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
33554432K bytes of physical memory.
20257791K bytes of flash memory at bootflash:.

Warning: When Cisco determines that a fault or defect can be traced to
the use of third-party transceivers installed by a customer or reseller,
then, at Cisco's discretion, Cisco may withhold support under warranty or
a Cisco support program. In the course of providing support for a Cisco
networking product Cisco may require that the end user install Cisco
transceivers if Cisco determines that removing third-party parts will
assist Cisco in diagnosing the cause of a support issue.
No processes could be found for the command

 WARNING: Command has been added to the configuration using a type 0 password. However, recommended to migrate to strong type-6 encryption

 WARNING: ** NOTICE **  The H.323 protocol is no longer supported from IOS-XE release 17.6.1. Please consider using SIP for multimedia applications.



Press RETURN to get started!

次に、no service password-recovery strict コマンドを使用して、パスワード回復機能を無効にする例を示します。

Router# configure terminal

Router(config)# no service password-recovery strict

WARNING:
Executing this command will disable the password recovery mechanism.
Do not execute this command without another plan for
password recovery.

Are you sure you want to continue? [yes]: yes
Router(config)#end
Router#wr
Building configuration...
[OK]
..