マニュアルの変更履歴

ドキュメントの変更履歴は、リリーストレインに関してこのドキュメントに加えられた更新と修正の概要を示しています。

マニュアルの変更履歴

日付

リリース

更新されたセクション

2025 年 12 月 19 日

17.18.2

2025 年 8 月 8 日

17.18.1

はじめに

Cisco Catalyst 9200 シリーズ スイッチは、エントリレベルのエンタープライズクラス アクセス スイッチであり、インテントベース ネットワーキングと Cisco Catalyst 9000 シリーズ スイッチのハードウェアおよびソフトウェアのイノベーションの力をさまざまな導入環境に拡張できます。これらのスイッチは、中規模展開とシンプルなブランチ展開向けの機能を提供することに重点を置いています。Cisco Catalyst 9000 ファミリから発展した Cisco Catalyst 9200 シリーズ スイッチは、安全で常時利用可能な妥協のないシンプルさを備え、新しいレベルの IT の使いやすさを提供します。

このプラットフォームは、Cisco Digital Network Architecture の基盤となる構成要素として、セキュリティ、モビリティ、クラウド、IoT を重視して設計されています。これにより、インテントベースのネットワーキングへの取り組みがどの段階にあっても、最新のセキュリティ、復元力、プログラマビリティをすぐに備えることができます。

このプラットフォームでは、trustworthy ソリューション、MACsec 暗号化、セグメンテーションを基盤とするシスコのクラス最高水準のセキュリティポートフォリオにより、ハードウェアだけでなく、ソフトウェア、およびスイッチとネットワークを流れるすべてのデータの整合性を保護する高度なセキュリティ機能を実現できます。これらのスイッチは、フィールド交換可能な電源とファン、モジュラアップリンク、コールドパッチ、無停止型 PoE、および業界最高レベルの平均故障間隔(MTBF)により、エンタープライズレベルの復元力を備え、ビジネスの継続性とシームレスな運用を実現します。フル Flexible NetFlow のアプリケーションの可視性とテレメトリ、および Cisco IOS XE のオープン API と UADP ASIC 技術のプログラマビリティが結合されたこれらのスイッチにより、シンプルで最適なネットワークのプロビジョニングと管理が実現し、将来のイノベーションに対する投資を保護できます。

サポートされている Cisco Catalyst 9200 シリーズ スイッチのモデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。

スイッチ モデル

デフォルトのライセンスレベル1

説明

導入リリース

C9200-24T-A

Network Advantage

スタック型 24x1G ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE ジブラルタル 16.10.1

C9200-24T-E

Network Essentials

Cisco IOS XE ジブラルタル 16.10.1

C9200-24P-A

Network Advantage

スタック型 24x1G PoE+ ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE ジブラルタル 16.10.1

C9200-24P-E

Network Essentials

Cisco IOS XE ジブラルタル 16.10.1

C9200-24PB-A

Network Advantage

スタック型 24x1G PoE+ ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE Amsterdam 17.2.1

C9200-48T-A

Network Advantage

スタック型 48x1G ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE ジブラルタル 16.10.1

C9200-48T-E

Network Essentials

Cisco IOS XE ジブラルタル 16.10.1

C9200-48P-A

Network Advantage

スタック型 48x1G PoE+ ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE ジブラルタル 16.10.1

C9200-48P-E

Network Essentials

Cisco IOS XE ジブラルタル 16.10.1

C9200-48PL-A

Network Advantage

PoE を部分的にサポートするスタック型 48x1G PoE+ ポート、アップリンクポート用 4x1G および 4x10G ネットワークモジュール、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE Amsterdam 17.3.1

C9200-48PL-E

Network Essentials

Cisco IOS XE Amsterdam 17.3.1

C9200-48PB-A

Network Advantage

スタック型 48x1G PoE+ ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE Amsterdam 17.2.1

C9200-24PXG-E

Network Essentials

スタック型 8 マルチギガビット イーサネットおよび 16x1G PoE+ ポート、4x10G、2x25G、および 2x40G ネットワークモジュール(アップリンクポート用)をサポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE Amsterdam 17.1.1

C9200-24PXG-A

Network Advantage

Cisco IOS XE Amsterdam 17.1.1

C9200-48PXG-E

Network Essentials

スタック型 8 マルチギガビット イーサネットおよび 40x1G PoE+ ポート、4x10G、2x25G、および 2x40G ネットワークモジュール(アップリンクポート用)をサポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

Cisco IOS XE Amsterdam 17.1.1

C9200-48PXG-A

Network Advantage

Cisco IOS XE Amsterdam 17.1.1

C9200L-24P-4G-A

Network Advantage

スタック型 24x1G PoE+ ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-24P-4G-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-24P-4X-A

Network Advantage

スタック型 24x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-24P-4X-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-24T-4G-A

Network Advantage

スタック型 24x1G ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-24T-4G-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-24T-4X-A

Network Advantage

スタック型 24x1G ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-24T-4X-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-48P-4G-A

Network Advantage

スタック型 48x1G PoE+ ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-48P-4G-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-48P-4X-A

Network Advantage

スタック型 48x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-48P-4X-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-48PL-4G-A

Network Advantage

PoE を部分的にサポートするスタック型 48x1G PoE+ ポート、4x1G SFP 固定アップリンクポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Amsterdam 17.3.1

C9200L-48PL-4G-E

Network Essentials

Cisco IOS XE Amsterdam 17.3.1

C9200L-48PL-4X-A

Network Advantage

PoE を部分的にサポートするスタック型 48x1G PoE+ ポート、4x10G SFP 固定アップリンクポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Amsterdam 17.3.1

C9200L-48PL-4X-E

Network Essentials

Cisco IOS XE Amsterdam 17.3.1

C9200L-48T-4G-A

Network Advantage

スタック型 48x1G ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-48T-4G-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-48T-4X-A

Network Advantage

スタック型 48x1G ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

Cisco IOS XE Fuji 16.9.1

C9200L-48T-4X-E

Network Essentials

Cisco IOS XE Fuji 16.9.1

C9200L-24PXG-4X-A

Network Advantage

スタック型 8 マルチギガビット イーサネット PoE+ ポートおよび 16x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

Cisco IOS XE Gibraltar 16.11.1

C9200L-24PXG-4X-E

Network Essentials

Cisco IOS XE Gibraltar 16.11.1

C9200L-24PXG-2Y-A

Network Advantage

スタック型 8 マルチギガビット イーサネット PoE+ ポートおよび 16x1G PoE+ ポート、2x25G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

Cisco IOS XE Gibraltar 16.11.1

C9200L-24PXG-2Y-E

Network Essentials

Cisco IOS XE Gibraltar 16.11.1

C9200L-48PXG-4X-A

Network Advantage

スタック型 12 マルチギガビット イーサネット PoE+ ポートおよび 36x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

Cisco IOS XE Gibraltar 16.11.1

C9200L-48PXG-4X-E

Network Essentials

Cisco IOS XE Gibraltar 16.11.1

C9200L-48PXG-2Y-A

Network Advantage

スタック型 8 マルチギガビット イーサネット PoE+ ポートおよび 40x1G PoE+ ポート、2x25G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

Cisco IOS XE Gibraltar 16.11.1

C9200L-48PXG-2Y-E

Network Essentials

Cisco IOS XE Gibraltar 16.11.1

C9200CX-8P-2X2G-A

Network Advantage

8x1G PoE+ ポート、2x1G および 2x10G SFP+ 固定アップリンクポート、315W の内部電源ユニットを使用して給電。ファンレス。

Cisco IOS XE Cupertino 17.9.1

C9200CX-8P-2X2G-E

Network Essentials

Cisco IOS XE Cupertino 17.9.1

C9200CX-12P-2X2G-A

Network Advantage

12x1G PoE+ ポート、2x1G および 2x10G SFP+ 固定アップリンクポート、315W の内部電源ユニットを使用して給電。ファンレス。

Cisco IOS XE Cupertino 17.9.1

C9200CX-12P-2X2G-E

Network Essentials

Cisco IOS XE Cupertino 17.9.1

C9200CX-12T-2X2G-A

Network Advantage

12x1G イーサネットポート。2x1G 銅線アップリンクポート、1x1G 銅線アップリンク PD ポート、および 2x10G SFP+ 固定アップリンクポート、銅線アップリンク PD ポートから、または補助 80W 電源アダプターを使用して給電、ファンレス

Cisco IOS XE Cupertino 17.9.1

C9200CX-12T-2X2G-E

Network Essentials

Cisco IOS XE Cupertino 17.9.1

C9200CX-12P-2XGH-A

Network Advantage

12x1G PoE+ ポート、2x10G SFP+ および 2x1G 銅線固定アップリンクポート、315W HVDC/AC の内部電源ユニットを使用して給電。ファンレス。

Cisco IOS XE Cupertino 17.9.4

C9200CX-12P-2XGH-E

Network Essentials

Cisco IOS XE Cupertino 17.9.4

C9200CX-8P-2XGH-A

Network Advantage

8x1G PoE+ ポート、2x10G SFP+ および 2x1G 銅線固定アップリンクポート、315W HVDC/AC の内部電源ユニットを使用して給電。ファンレス。

Cisco IOS XE Dublin 17.10.1

C9200CX-8P-2XGH-E

Network Essentials

Cisco IOS XE Dublin 17.10.1

C9200CX-8UXG-2X-A

Network Advantage

8 ポート UPOE(4x1G および 4xmGig ポート、最大 10G のスピード)、2x10G SFP+ 固定アップリンク、315W の内部電源ユニットを使用して給電。ファンレス。

Cisco IOS XE Cupertino 17.9.4

C9200CX-8UXG-2X-E

Network Essentials

Cisco IOS XE Cupertino 17.9.4

C9200CX-8UXG-2XH-A

Network Advantage

8 ポート UPOE(4x1G および 4xmGig ポート、最大速度 10G)、2x 10G SFP+ 固定アップリンク、315W HVDC/AC 内部電源ユニットを使用。ファンレス。

Cisco IOS XE Cupertino 17.9.4

C9200CX-8UXG-2XH-E

Network Essentials

Cisco IOS XE Cupertino 17.9.4

C9200CX-8PT-2G

Network Advantage

8x1G PoE+ ポート、2x1G クラス 8 PD アップリンク ポート、80W または 150W アダプター用オプション外部電源アダプター入力、ファンレス。

Cisco IOS XE 17.18.1

1 注文可能なアドオンライセンスの詳細については、表 1 を参照してください。

サポートされるネットワーク モジュール

次の表に、1 GigabitEthernet および 10 GigabitEthernet のスロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。

ネットワーク モジュール

説明

導入リリース

C9200-NM-4G 1

4 つの 1 GigabitEthernet SFP モジュールスロット

Cisco IOS XE ジブラルタル 16.10.1

C9200-NM-4X 1

4 つの 10 GigabitEthernet SFP モジュールスロット

Cisco IOS XE ジブラルタル 16.10.1

C9200-NM-2Y2

2 つの 25 GigabitEthernet SFP28 モジュールスロット

Cisco IOS XE Amsterdam 17.1.1

C9200-NM-2Q2

各スロットに QSFP + コネクタを備えた 2 つの 40 GigabitEthernet スロット

Cisco IOS XE Amsterdam 17.1.1

 (注)  

これらのネットワークモジュールは、Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU でのみサポートされています。

サポートされている光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

Cisco IOS XE 17.18.x の新機能

Cisco IOS XE 17.18.2 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE 17.18.2 のソフトウェア機能

機能名

説明

高リスクの設定変更に関する syslog 警告

高リスクの設定アクションの実行時に、警告レベルの syslog メッセージを生成することで、モニタリングと変更の可視性を向上させます。

計画済みのデフォルトおよび廃止の変更に関する警告

今後のデフォルトの変更や機能の削除をユーザーに通知するシステム警告を導入することで、プロアクティブな移行計画を可能にします。

MAC 学習のための無線アクティブトレース

MAC 学習アクティビティをキャプチャするためのトレースサポートを提供し、RA インフラストラクチャを FED 3.0 に統合します。

最新の既知の正常なポリシーを保持

Identity Services Engine(ISE)でサービス障害が発生したり、サーバーに到達できないためにデバイスがポリシーの更新に失敗した場合、そのデバイスが最新の既知の正常なポリシーを保持するようにすることで、ポリシー管理の信頼性を向上させます。

Cisco IOS XE 17.18.2 でのハードウェアおよびソフトウェアの動作の変更

このリリースでは新しい動作の変更はありません。

Cisco IOS XE 17.18.1 のハードウェア機能

Cisco Catalyst 9200CX コンパクト シリーズ スイッチで導入されたハードウェア機能

機能名

説明とドキュメントのリンク

Cisco Catalyst 9200CX コンパクト シリーズ スイッチ(C9200CX-8PT-2G)

このシリーズでは、次の新しいモデルが導入されています。

  • C9200CX-8PT-2G: 8x1G PoE+ ポート、2x1G クラス 8 PD アップリンク ポート、80W または 150W アダプター用オプション外部電源アダプター入力、ファンレス。
設置および技術仕様を含むハードウェアの詳細については、『Cisco Catalyst 9200CX Compact Series Switches Hardware Installation Guide』を参照してください。

Cisco IOS XE 17.18.1 のソフトウェア機能

機能名

説明

SNMP を使用した BGP ネイバーモニタリング

SNMP を使用して BGP ネイバーを、そのネイバーが存在する VRF に基づいて監視する機能を導入します。この機能はデフォルトで有効です。

許可される MACアドレス移動の最大回数

特定の時間間隔内で許可される MAC アドレス移動の最大回数を設定する機能を導入します。デフォルトでは、MAC アドレスの移動回数に制限はありません。

RADIUS のメッセージ オーセンティケータ属性

IOS-XE から送信される RADIUS パケットにメッセージ オーセンティケータ属性を送信する機能のサポートが導入されます。この機能を使用すると、メッセージ オーセンティケータ属性を持たない RADIUS パケットはドロップされます。

プログラマビリティ:

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

リソースマネージャシステム(RMS)およびリソース マネージャ コントローラ(RMC)コマンド

次のコマンドのサポートが導入されます。

  • RMS:show platform software process database fed active details RMS_DB table npi_rms content
  • RMS IPC(プロセス間通信プロトコル):show platform software resource-manager switch active R0 ipc stats
  • RMC:show platform software process database fed active details RMC_DB "table npi_rmc" content
  • RMS および RMC:show platform software resource-manager switch active R0 available-resource RMS

TACACS+ 用 TLS

TACACS+ over Transport Layer Security(TLS)のサポートを導入します。この機能により、セキュリティが強化され、より強力な証明書ベースの AAA サービスが提供されます。

WebUI の新機能

このリリースに新しい WebUI 機能はありません。

Cisco IOS XE 17.18.1 でのハードウェアおよびソフトウェアの動作の変更

このリリースでは新しい動作の変更はありません。

Cisco IOS XE 17.18.2 リリース以降の今後の変更に関するお知らせ

シスコは、ますます巧妙化する攻撃者から製品とお客様のネットワークを保護することに取り組んでいます。コンピューティング能力と脅威の状況が進化するにつれて、現在使用されている一部の機能やプロトコルが攻撃に対して脆弱になっています。より安全な代替プロトコルが利用できるようになったものの、一部の環境ではレガシープロトコルが依然として使用されている可能性があります。

ネットワークセキュリティを向上させ、攻撃対象領域を減らし、機密データを保護するために、シスコはレガシーの安全でない機能およびプロトコルの段階的な廃止を開始し、より安全な代替品への移行をお客様に推奨しています。このプロセスは段階的に行われ、運用への影響を最小限に抑えるように設計されています。最初のフェーズは、Cisco IOS XE 17.18 リリース トレインから始まります。これは、シスコ製品をデフォルトの状態でより安全なものとし、設計段階から安全性を高めるための広範な計画の一環です。

Cisco IOS XE 17.18.2 リリース以降、シスコのソフトウェアでは、機密データを暗号化せずに送信したり、古い暗号化メカニズムを使用したりするなど、十分なセキュリティを提供しない機能またはプロトコルを設定すると警告メッセージが表示されます。警告は、セキュリティのベストプラクティスに従わない場合にも、安全な代替方法の提案とともに表示されます。

次に示すのは、バージョン Cisco IOS XE 17.18.1 以降のリリースで警告を生成する予定の機能とプロトコルのリストです(このリストは変更される可能性があります)。各リリースのリリースノートに、そのリリースの正確な変更内容が記載されています。

  • プレーンテキストおよび脆弱なログイン情報の保存:構成ファイルのタイプ 0(プレーンテキスト)、タイプ 5(MD5)、またはタイプ 7(ヴィジュネル暗号)。 推奨:可逆性ログイン情報にはタイプ 6(AES)を使用し、非可逆性ログイン情報にはタイプ 8(PBKDF2-SHA-256)またはタイプ 9(Scrypt)を使用します。
  • SSHv1 推奨:SSHv2 を使用します。
  • SNMPv1 および SNMPv2、または SNMPv3(認証および暗号化なし) 推奨:認証および暗号化(authPriv)付きの SNMPv3 を使用します。
  • SNMPv3 の MD5(認証)および 3DES(暗号化) 推奨:認証には SHA-1 か、できれば SHA-2 を使用し、暗号化には AES を使用します。
  • IP ヘッダーオプションに基づく IP 送信元ルーティング 推奨:このレガシー機能は使用しないでください。
  • TLS 1.0 および TLS 1.1 推奨:TLS 1.2 以降を使用します。
  • デジタル署名に SHA1 を使用する TLS 暗号 推奨:SHA256 またはそれ以上の強度のデジタル署名を使用する暗号を使用します。
  • [HTTP] 推奨:HTTPS を使用します。
  • Telnet 推奨:リモートアクセスには SSH を使用します。
  • FTP および TFTP 推奨:ファイル転送には SFTP または HTTPS を使用します。
  • オンデマンドルーティング(ODR) 推奨:CDP ベースのルーティング情報交換の代わりに、標準的なルーティングプロトコルを使用します。
  • BOOTP サーバー 推奨:DHCP またはセキュア ZTP などのセキュアブート機能を使用します。
  • TCP および UDP 小規模サーバー(echo、chargen、discard、daytime) 推奨:ネットワークデバイスではこれらのサービスを使用しないでください。
  • IP finger 推奨:ネットワークデバイスではこのプロトコルを使用しないでください。
  • NTP 制御メッセージ 推奨:この機能は使用しないでください。
  • 事前共有キーと MD5 を使用した TACACS+ 推奨:Cisco IOS XE 17.18.1 リリースで導入された、TACACS+ over TLS 1.3 を使用します。

シスコは、この移行を通じてお客様のサポートに全力で取り組んでいます。Cisco IOS XE 17.18 トレインの後続のリリースでは、これらの機能が引き続きサポートされますが、使用時には警告が表示されます。将来のリリーストレインでは、これらの機能の使用がさらに制限される可能性がありますが、その場合はリリースノートを通じてお知らせします。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco IOS XE 17.18.x で未解決の不具合

ID

見出し

CSCvu14870

Cat9k / アーカイブコマンドが原因で「一括同期の失敗」が発生し、スタンバイがリロードされます

CSCwq22169

C9200L スイッチが、Stealth Watch Cloud(SWC)タイマーインフラでのメモリ破損により FED クラッシュを起こし、予期せずリロードします。

Cisco IOS XE 17.18.2 で解決済みの不具合

ID

見出し

CSCwq22169

C9K スイッチが、Stealth Watch Cloud(SWC)タイマーインフラでのメモリ破損により FED クラッシュを起こし、予期せずリロードされます。

CSCwq43318

9200 が、clear コマンドの後に SWC へのフロー送信を突然停止します

Cisco IOS XE 17.18.1 で解決済みの不具合

ID

見出し

CSCwn93945

「dotx pae both」コマンドにより、IOS-XE 17.12.4 で断続的にセッション障害が発生します

CSCwp08749

ダウン状態のインターフェイスで PTP VLAN を設定するための PTP 機能拡張

CSCwn85272

9200L で、C9606R との光ファイバリンクでリンクダウンが発生します

機能サポート

このセクションでは、サポートされている機能とサポートされていない機能のリストを示します。

すべてのサポートされている機能

プラットフォームでサポートされている機能の完全なリストについては、Cisco Feature Navigator を参照してください。

スイッチモデル間の機能サポートの違い

ほとんどの場合、サポートされているソフトウェア機能のリストは、Cisco Catalyst 9200 および 9200CX シリーズ スイッチで共通です。ただし、これらのバリアント間のハードウェアとソフトウェアの機能の違いについては、例外となります。次のセクションでは、これらの例外、つまり機能は導入されているが、すべての PID ではサポートされていない場合について説明します。

Cisco Catalyst 9200 および 9200CX シリーズ スイッチの PID のリストについては、サポートされている Cisco Catalyst 9200 シリーズ スイッチのモデル番号を参照してください。

Cisco TrustSec

機能

以下のバリアントではサポートされない

Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

すべて(All)

高可用性

機能

以下のバリアントではサポートされない

Cisco StackWise Virtual

すべて(All)

ノンストップ フォワーディング(NSF)

すべて(All)

9200CX SKU のスタック構成

すべて(All)

IP アドレッシングサービス

機能

以下のバリアントではサポートされない

ゲートウェイ ロード バランシング プロトコル(GLBP)

すべて(All)

Web Cache Communication Protocol(WCCP)

すべて(All)

レイヤ 2

機能

以下のバリアントではサポートされない

オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)

すべて(All)

マルチプロトコル ラベル スイッチング

機能

以下のバリアントではサポートされない

Cisco Catalyst 9200 シリーズ スイッチおよび Cisco Catalyst 9200L シリーズ スイッチのボーダー ゲートウェイ プロトコル (BGP)

すべて(All)

マルチプロトコル ラベル スイッチング(MPLS)

すべて(All)

プログラマビリティ

機能

以下のバリアントではサポートされない

プログラマビリティ(OpenFlow 用 Cisco プラグイン 1.3、サードパーティ製アプリケーションのホスティング)

すべて(All)

セキュリティ

機能

以下のバリアントではサポートされない

IPsec VPN

すべて(All)

MACsec の暗号化:

  • EtherChannel の MACsec 設定
  • MACsec Key Agreement(MKA)による 256 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化
  • オーバーレイネットワークでのスイッチからホストへの MACsec 接続。

すべて(All)

仮想ルーティングおよび転送(VRF)対応 Web 認証

すべて(All)

システム管理

機能

以下のバリアントではサポートされない

ホットパッチ(SMU 用)

すべて(All)

パフォーマンスモニタリング(PerfMon)

すべて(All)

VLAN

機能

以下のバリアントではサポートされない

トランクおよびポートチャネル上のプライベート VLAN(PVLAN)

すべて(All)

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show running-config コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。
  • ハードウェアの制限事項
    • 管理ポート:イーサネット管理ポート(GigabitEthernet0/0)で設定されているポート速度、デュプレックスモード、フロー制御を変更して自動ネゴシエーションを無効にすることはできません。ポート速度とデュプレックスモードは、ピアポートからのみ変更できます。
    • ネットワークモジュール:Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU に C9200-NM-4X ネットワークモジュールが接続されている場合、ネットワークモジュールがスイッチで認識されるまでアップリンク インターフェイスはダウン状態になります。スイッチでネットワークモジュールが認識されるまでの時間は、相互接続された他のデバイスが認識されるまでの時間よりも長くなります。
    • Catalyst 9200L スイッチの 10 G ポートに接続されている 1 m および 1.5 m の 10 GBase CX1 ケーブルが、Catalyst 9200L または Catalyst 9200 スイッチの 10 G ピアポートに接続されている場合、ローカルデバイスを再起動すると、リンクフラッピングが原因でピアデバイスが error-disabled 状態になることがあります。回避策として、error-disabled ピアインターフェイスで shut および no shut コマンドを実行します。
    • 一部の DWDM 10G SFP では、Catalyst 9200 シリーズ スイッチの一部のバリアントでのリンクアップに若干時間がかかる場合があります(最大 2 秒)。リンクアップする前に、show controller ethernet コマンドの出力で SymbolErr フレームが表示されることがあります。リンクアップが完了すると、SymbolErr フレーム数が増加しなくなります。
  • QoS の制約事項
    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
    • サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。
    • スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。
    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
  • セキュア シェル(SSH)
    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。 SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
  • ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。 この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。 この制限は、Cisco IOS XE Cupertino 17.9.1 から削除されました。ホスト名を設定し、ホスト名のプライバシーを無効にすると(no license smart privacy hostname グローバル コンフィギュレーション コマンド)、ホスト名情報が製品インスタンスから送信され、該当するユーザーインターフェイス(CSSM、CSLU、SSM オンプレミス)に表示されます。詳細については、このリリースのコマンド リファレンスを参照してください。
  • スタック
    • スタックは、Cisco Catalyst 9200 シリーズ スイッチでサポートされています。最大 8 つのスタックメンバでスイッチスタックを構成できます。ただし、C9200 SKU と C9200L SKU を同じスタックに含めることはできません。 サポートされるスタック帯域幅は、C9200L SKU では最大 80Gbps、C9200 SKU では最大 160Gbps です。
    • C9200-24PB および C9200-48PB スイッチモデルは、Cisco Catalyst 9200 シリーズスイッチの他のモデルではなく、相互にのみスタックできます。
    • 新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。
  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。
  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • Catalyst 9000 シリーズ スイッチは、MACsec スイッチ間接続をサポートします。オーバーレイネットワークでスイッチからホストへの MACsec 接続を設定することは推奨されません。既存のスイッチからホストへの MACsec の実装または設計レビューについては、シスコの営業担当者またはチャネルパートナーにお問い合わせください。
  • VLAN の制限事項:スイッチの設定時にデータおよび音声ドメインを定義する際には適切に定義された分離を行うこと、またスイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持することをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
  • Embedded Event Manager:アイデンティティ イベント ディテクタは、Embedded Event Manager ではサポートされていません。
  • ソフトウェアイメージを Cisco IOS XE Gibraltar 16.12.x からそれ以降のリリースにアップグレードすると、永続的なデータベースの操作が失敗し、その後永続的なデータベースを復元できなくなる可能性があります。 永続的なデータベースの操作の失敗を回避するには、dir bootflash:.dbpersist コマンドを使用してすべての DB の永続的なファイルを一覧表示し、delete bootflash:/.dbpersist/folder_name/file_name コマンドと bootflash:/.dbpersist/folder_name/file_name.meta コマンドを使用して、各々の永続的なデータベースフォルダから個々のデータベースおよびメタファイルを削除します。
  • ファイルシステムチェック(fsck)ユーティリティは、サポートされていません。
  • DiagMemoryTest GOLD テストは、Catalyst 9200 シリーズスイッチではサポートされていません。
  • Cisco Catalyst 9200CX シリーズ スイッチでは、ゼロタッチプロビジョニングとゲストシェルがサポートされていますが、Management、AppGigabitEthernet、および VirtualPortGroup インターフェイスがサポートされていないため、ゲストシェルから外部ネットワークへの接続は機能しません。
  • service-routing mdns-sd コマンドは廃止されます。代わりに、mdns-sd gateway コマンドを使用してください。
  • スイッチの Web UI では、データ VLAN のみを設定でき、音声 VLAN は設定できません。Web UI を使用してインターフェイスに設定されている音声 VLAN を削除すると、そのインターフェイスに関連付けられているすべてのデータ VLAN もデフォルトで削除されます。
  • IPv6 アンダーレイはサポートされていません。
  • Cisco IOS XE リリース 17.10 以降、次のキー交換および MAC アルゴリズムがデフォルトのリストから削除されました。 キー交換アルゴリズム:
    • diffie-hellman-group14-sha1
    MAC アルゴリズム:
    • hmac-sha1
    • hmac-sha2-256
    • hmac-sha2-512
     (注)  

    ip ssh server algorithm kex コマンドを使用するとキー交換アルゴリズムを設定でき、ip ssh server algorithm mac コマンドを使用すると MAC アルゴリズムを設定できます。

ライセンス

Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能に必要なライセンスの詳細については、「Configuring Licenses on Cisco Catalyst 9000 Series Switches」を参照してください。

Cisco Catalyst 9000 シリーズ スイッチに関連するすべてのライセンス情報は、コレクションページ(Cisco Catalyst 9000 Switching Family Licensing)で入手できます。

使用可能なライセンスモデルと構成情報

  • Cisco IOS XE Fuji 16.9.2Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
  • Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

スイッチ ソフトウェア バージョン情報

このセクションでは、ソフトウェア、イメージ、ROMMON、および Field-Programmable Gate Array(FGPA)のバージョンに関する情報を提供します。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。

 (注)  
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェアイメージの検索

リリース

イメージ タイプ

ファイル名

Cisco IOS XE 17.18.2

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.17.18.02.SPA.bin

Cisco IOS XE 17.18.1

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.17.18.01.SPA.bin

ソフトウェアイメージをダウンロードするには、ソフトウェアのダウンロードページ(Cisco Catalyst 9200 Series Switches)にアクセスしてください。

ROMMON バージョン

次の表に、Cisco Catalyst 9200 シリーズ スイッチの Cisco IOS XE リリースにバンドルされている ROMMON バージョンについての情報を示します。Cisco IOS XE リリースは、この表に記載されているバージョンより低いバージョンまたは高いバージョンの ROMMON とも互換性があります。詳細については、「ROMMON のアップグレード」セクションを参照してください。

リリース

ROMMON バージョン

17.18.2

17.18.1r [FC2]

17.18.1

17.18.1r [FC2]

17.17.1

17.15.1r [FC1]

17.16.1

17.15.1r [FC1]

17.15.4

17.18.1r [FC2]

17.15.3

17.15.1r [FC1]

17.15.2

17.15.1r [FC1]

17.15.1

17.15.1r [FC1]

17.14.1

17.12.1r [FC3]

17.13.1

17.12.1r [FC3]

Dublin 17.12.4

17.12.1r [FC3]

Dublin 17.12.3

17.12.1r [FC3]

Dublin 17.12.2

17.12.1r [FC3]

Dublin 17.12.1

17.12.1r [FC2]

Dublin 17.11.1

17.9.1r [FC11]

Dublin 17.10.1

17.9.1r [FC8]

Cupertino 17.9.5

17.9.1r [FC13]

Cupertino 17.9.4

17.9.1r [FC13]

Cupertino 17.9.3

17.9.1r [FC11]

Cupertino 17.9.2

17.9.1r [FC8]

Cupertino 17.9.1

17.9.1r [FC8]

Cupertino 17.8.1

17.8.1r [FC5]

Cupertino 17.7.1

17.6.1r [FC1]

Bengaluru 17.6.7

17.9.1r [FC8]

Bengaluru 17.6.6a

17.9.1r [FC8]

Bengaluru 17.6.6

17.9.1r [FC8]

Bengaluru 17.6.5

17.9.1r [FC8]

Bengaluru 17.6.4

17.9.1r [FC8]

Bengaluru 17.6.3

17.8.1r [FC5]

Bengaluru 17.6.2

17.6.1r [FC1]

Bengaluru 17.6.1

17.6.1r [FC1]

Bengaluru 17.5.1

17.5.1r [FC4]

Bengaluru 17.4.1

17.4.1r [FC3]

Amsterdam 17.3.8a

17.9.1r [FC8]

Amsterdam 17.3.8

17.9.1r [FC8]

Amsterdam 17.3.7

17.9.1r [FC8]

Amsterdam 17.3.6

17.9.1r [FC8]

Amsterdam 17.3.5

17.5.1r [FC4]

Amsterdam 17.3.4

17.5.1r [FC4]

Amsterdam 17.3.3

17.5.1r [FC4]

Amsterdam 17.3.2a

17.3.1r [FC4]

Amsterdam 17.3.1

17.3.1r [FC3]

Amsterdam 17.2.1

17.2.1r [FC2]

Amsterdam 17.1.1

17.1.1 [FC3]

スイッチソフトウェアのアップグレードとダウングレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。

 (注)  
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

目的

Cisco IOS XE 17.17.x 以前のリリース

Cisco IOS XE 17.18.x

この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.17.1 から Cisco IOS XE 17.18.1 にアップグレードするステップを示し、その後に出力例を示します。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filename flash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。

  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。

  3. write memory

    このコマンドを使用して、ブート設定を保存します。

  4. show boot

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。

ステップ 4

イメージをフラッシュにインストール

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上またはスイッチのフラッシュドライブ上のソースイメージを指定することを推奨します。

 (注)  
install add file activate commit command を実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 5

インストールを確認

ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 4 つの新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。

  1. dir flash:*.pkg

  2. dir flash:*.conf

ステップ 6

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。


次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive

install_remove: START Thu Jul 31 17:46:18 IST 2025
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ... 
    cat9k_lite-rpbase.17.17.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-rpboot.17.17.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-srdriver.17.17.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-webui.17.17.01.SPA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
  
The following files will be deleted:
[switch 1]:
/flash/cat9k_lite_iosxe.17.17.01.SPA.bin


Do you want to remove the above files? [y/n]y

[switch 1]:
Deleting file flash:cat9k_lite_iosxe.17.17.01.SPA.bin ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
  [1] Post_Remove_Cleanup package(s) on switch 1
  [1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
SUCCESS: install_remove  Thu Jul 31 17:47:20 IST 2025
Switch#

Switch# copy tftp://10.8.0.6/image/cat9k_lite_iosxe.17.17.01.SPA.bin flash:

Destination filename [cat9k_lite_iosxe.17.17.01.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_lite_iosxe.17.17.01.SPA.bin...
Loading /cat9k_lite_iosxe.17.17.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 601216545 bytes]
 
601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
 
Switch# dir flash:*.bin
Directory of flash:/*.bin
 
Directory of flash:/
 
434184 -rw- 601216545 Jul 31 2025 10:18:11 -07:00 cat9k_lite_iosxe.17.17.01.SPA.bin
11353194496 bytes total (8976625664 bytes free)

Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show boot
---------------------------
Switch 3
---------------------------
Current Boot Variables:
BOOT variable = flash:packages.conf;
 
Boot Variables on next reload:
BOOT variable = flash:packages.conf;
Manual Boot = no
Enable Break = yes
Boot Mode = DEVICE
iPXE Timeout = 0
次の例は、Cisco IOS XE 17.18.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_lite_iosxe.17.18.01.SPA.bin activate commit
install_add_activate_commit: START Thu Jul 31 12:51:55 IST 2025
Jul 31 12:51:57.795: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot flash:cat9k_lite_iosxe.17.18.01.SPA.bin
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_lite_iosxe.17.18.01.SPA.bin to the selected switch(es)
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add

Image added. Version: 17.18.01.0.276
install_add_activate_commit: Activating PACKAGE

gzip: initramfs.cpio.gz: decompression OK, trailing garbage ignored
Following packages shall be activated:
/flash/cat9k_lite-webui.17.18.01.SPA.pkg
/flash/cat9k_lite-srdriver.17.18.01.SPA.pkg
/flash/cat9k_lite-rpboot.17.18.01.SPA.pkg
/flash/cat9k_lite-rpbase.17.18.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on all members
Jul 31 13:03:24.337: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds
  [1] Activate package(s) on switch 1
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k_lite-rpbase.17.17.01.SPA.pkg
      Removed cat9k_lite-rpboot.17.17.01.SPA.pkg
      Removed cat9k_lite-srdriver.17.17.01.SPA.pkg
      Removed cat9k_lite-webui.17.17.01.SPA.pkg
    New files list:
      Added cat9k_lite-rpbase.17.18.01.SPA.pkg
      Added cat9k_lite-rpboot.17.18.01.SPA.pkg
      Added cat9k_lite-srdriver.17.18.01.SPA.pkg
      Added cat9k_lite-webui.17.18.01.SPA.pkg
    Finished list of software package changes
  [1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate

*Jul 31 13:03:24.298 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds--- Starting Commit ---
Performing Commit on all members
  [1] Commit package(s) on switch 1
  [1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit

Install will reload the system now!
SUCCESS: install_add_activate_commit  Thu Jul 31 13:04:23 IST 2025
Jul 31 13:04:24.586: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.17.01.SPA.bin

次に、dir flash:*.pkg コマンドの出力例を示します。
Switch# dir flash:*.pkg

Directory of flash:/*.pkg
Directory of flash:/
48582  -rw- 298787860  Mar 25 2025 05:13:32 +00:00  cat9k_lite-rpbase.17.17.01.SPA.pkg
48585  -rw- 35713901   Mar 25 2025 05:14:12 +00:00  cat9k_lite-rpboot.17.17.01.SPA.pkg
48583  -rw- 4252692    Mar 25 2025 05:13:33 +00:00  cat9k_lite-srdriver.17.17.01.SPA.pkg
48584  -rw- 8119312    Mar 25 2025 05:13:34 +00:00  cat9k_lite-webui.17.17.01.SPA.pkg

16640  -rw- 301188116   Jul 31 2025 05:33:25 +00:00  cat9k_lite-rpbase.17.18.01.SPA.pkg
16647  -rw- 35112025    Jul 31 2025 05:34:06 +00:00  cat9k_lite-rpboot.17.18.01.SPA.pkg
16642  -rw- 4326420     Jul 31 2025 05:33:25 +00:00  cat9k_lite-srdriver.17.18.01.SPA.pkg
16643  -rw- 8328208     Jul 31 2025 05:33:25 +00:00  cat9k_lite-webui.17.18.01.SPA.pkg

次に、dir flash:*.conf コマンドの出力例を示します。フラッシュパーティションの 2 つの .conf ファイルが表示されています。

  • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル
  • cat9k_lite_iosxe.17.18.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー
    Switch# dir flash:*.conf
     
    Directory of flash:/*.conf
    Directory of flash:/
    
    16631 -rw- 4882  Jul 31 2025 05:39:42 +00:00  packages.conf
    16634 -rw- 4882  Jul 31 2025 05:34:06 +00:00  cat9k_lite_iosxe.17.18.01.SPA.conf
    
次の show version コマンドの出力例では、デバイスの Cisco IOS XE 17.18.1 イメージの情報が表示されています。
Switch# show version

Cisco IOS XE Software, Version 17.18.01
Cisco IOS Software, Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 17.18.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
<output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

目的

Cisco IOS XE 17.18.x

Cisco IOS XE 17.17.x 以前のリリース

 (注)  
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。

この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.18.1 から Cisco IOS XE 17.17.1 にダウングレードするステップを示し、その後に出力例を示します。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filename flash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。

  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。

  3. write memory

    このコマンドを使用して、ブート設定を保存します。

  4. show boot

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。

ステップ 4

ソフトウェアイメージをダウングレード

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上またはスイッチのフラッシュドライブ上のソースイメージを指定することを推奨します。

 (注)  
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 5

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

 (注)  
ソフトウェアイメージをダウングレードしても、ブートローダのバージョンはダウングレードされません。更新された状態のままになります。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive

install_remove: START Thu Jul 31 17:46:18 IST 2025
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ... 
    cat9k_lite-rpbase.17.18.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-rpboot.17.18.1.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-srdriver.17.18.1.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-webui.17.18.1.SPA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
  
The following files will be deleted:
[switch 1]:
/flash/cat9k_lite_iosxe.17.18.1.SPA.bin

Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k_lite_iosxe.17.18.1.SPA.bin ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
  [1] Post_Remove_Cleanup package(s) on switch 1
  [1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup

SUCCESS: install_remove  Thu Jul 31 17:47:20 IST 2025
Switch#
Switch# copy tftp://10.8.0.6/image/cat9k_lite_iosxe.17.17.1.SPA.bin flash:

Destination filename [cat9k_lite_iosxe.17.17.1.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_lite_iosxe.17.17.1.SPA.bin...
Loading /cat9k_lite_iosxe.17.17.1.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 508584771 bytes]
508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
 
Switch# dir flash:*.bin

Directory of flash:/*.bin
 
Directory of flash:/
 
434184 -rw- 508584771 Thu Jul 31 2025 13:35:16 -07:00 cat9k_lite_iosxe.17.17.1.SPA.bin
11353194496 bytes total (9055866880 bytes free)

Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show boot

---------------------------
Switch 3
---------------------------
Current Boot Variables:
BOOT variable = flash:packages.conf;
 
Boot Variables on next reload:
BOOT variable = flash:packages.conf;
Manual Boot = no
Enable Break = yes
Boot Mode = DEVICE
iPXE Timeout = 0
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE 17.17.1 ソフトウェアイメージをフラッシュにインストールしています。
Switch# install add file flash:cat9k_lite_iosxe.17.17.01.SPA.bin activate commit activate commit

install_add_activate_commit: START Thu Jul 31 13:17:28 IST 2025
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_lite_iosxe.17.17.01.SPA.bin to the selected switch(es)
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add

Image added. Version: 17.17.01.0.203
install_add_activate_commit: Activating PACKAGE

gzip: initramfs.cpio.gz: decompression OK, trailing garbage ignored
Following packages shall be activated:
/flash/cat9k_lite-webui.17.17.01.SPA.pkg
/flash/cat9k_lite-srdriver.17.17.01.SPA.pkg
/flash/cat9k_lite-rpboot.17.17.01.SPA.pkg
/flash/cat9k_lite-rpbase.17.17.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
Jul 31 13:29:31.133: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds

*Jul 31 13:29:31.093 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds  [1] Activate package(s) on switch 1
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k_lite-rpbase.17.18.01.SPA.pkg
      Removed cat9k_lite-rpboot.17.18.01.SPA.pkg
      Removed cat9k_lite-srdriver.17.18.01.SPA.pkg
      Removed cat9k_lite-webui.17.18.01.SPA.pkg
    New files list:
      Added cat9k_lite-rpbase.17.17.01.SPA.pkg
      Added cat9k_lite-rpboot.17.17.01.SPA.pkg
      Added cat9k_lite-srdriver.17.17.01.SPA.pkg
      Added cat9k_lite-webui.17.17.01.SPA.pkg
    Finished list of software package changes
  [1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate

--- Starting Commit ---
Performing Commit on all members
  [1] Commit package(s) on switch 1
  [1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit

Send model notification for install_add_activate_commit before reload
Install will reload the system now!
SUCCESS: install_add_activate_commit  Thu Jul 31 13:30:52 IST 2025
Jul 31 13:30:53.573: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.17.01.SPA.bin
Jul 31 13:30:53.573 %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.17.01.SPA.bin

switch3#
Chassis 1 reloading, reason - Reload command

*Jul 31 13:30:53.529 IST: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.17.01.SPA.bin
*Jul 31 13:30:54.526 IST: %STACKMGR-1-RELOAD: Switch 1 R0/0: stack_mgr: Reloading due to reason Reload command Jul 31 13:30:58.121: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp actionrequested
Jul 31 13:31:01.303: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code

次の show version コマンドの出力例では、デバイスの Cisco IOS XE 17.17.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 17.17.01
Cisco IOS Software [Dublin], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 17.17.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2025 by Cisco Systems, Inc.
<output truncated>

ROMMON アップグレード

スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいて ROMMON またはブートローダーが自動的にアップグレードされることがあります。ROMMON が自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。

すべてのメジャーリリースとメンテナンスリリースに適用されるブートローダーのバージョンを確認するには、「ROMMON バージョン」を参照してください。

 注意    
アップグレード中はスイッチの電源を再投入しないでください。

関連情報

このセクションでは、製品のマニュアルおよびトラブルシューティング情報へのリンクを示します。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、「Support & Downloads」にある Cisco TAC Web サイトを参照してください。

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

隠しコマンドへのアクセス

ここでは、Cisco IOS XE の隠しコマンドとアクセスする際のセキュリティ対策について説明します。これらのコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としており、文書化されていません。

使用できる隠しコマンドは次のように分類されます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。
  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。 注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。
  • 隠しコマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。

 重要

隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
  • 重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。
  • サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。
  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。
  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。
  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

シスコのバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。