Cisco IOS XE Cupertino 17.7.x(Cisco Catalyst 9200 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9200 シリーズ スイッチ は、エントリレベルのエンタープライズクラス アクセス スイッチであり、インテントベースネットワークと Cisco Catalyst 9000 シリーズ スイッチ ハードウェアおよびソフトウェアのイノベーションの力をさまざまな導入環境に拡張できます。これらのスイッチは、中規模展開とシンプルなブランチ展開向けの機能を提供することに重点を置いています。そのファミリから発展しており、 Cisco Catalyst 9200 シリーズ スイッチ 安全で常時利用可能な妥協のないシンプルさを備え、IT のシンプルさを提供します。

このプラットフォームは、Cisco Digital Network Architecture の基盤となる構成要素として、セキュリティ、モビリティ、クラウド、IoT を重視して設計されています。これにより、インテントベースのネットワーキングへの取り組みがどの段階にあっても、最新のセキュリティ、復元力、プログラマビリティをすぐに備えることができます。

このプラットフォームでは、trustworthy ソリューション、MACsec 暗号化、セグメンテーションを基盤とするシスコのクラス最高水準のセキュリティポートフォリオにより、ハードウェアだけでなく、ソフトウェア、およびスイッチとネットワークを流れるすべてのデータの整合性を保護する高度なセキュリティ機能を実現できます。これらのスイッチは、フィールド交換可能な電源とファン、モジュラアップリンク、コールドパッチ、無停止型 PoE、および業界最高レベルの平均故障間隔(MTBF)により、エンタープライズレベルの復元力を備え、ビジネスの継続性とシームレスな運用を実現します。フル Flexible NetFlow のアプリケーションの可視性とテレメトリ、および Cisco IOS XE のオープン API と UADP ASIC 技術のプログラマビリティが結合されたこれらのスイッチにより、シンプルで最適なネットワークのプロビジョニングと管理が実現し、将来のイノベーションに対する投資を保護できます。

Cisco IOS XE Cupertino 17.7.1 の新機能

Cisco IOS XE Cupertino 17.7.1 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE Cupertino 17.7.1 のソフトウェア機能

機能名

説明およびライセンスレベル情報

802.1x の AAA 認証キャッシュ

802.1x の AAA 認証キャッシングのサポートが導入されました。


IEEE 802.1X による Cisco TrustSec のサポート

IEEE 802.1x による Cisco TrustSec の相互運用性のサポートが導入されました。


非低遅延キューイング(LLQ)への低優先度制御パケットのマッピング

システムによって生成された低優先度の CPU トラフィックは、最も高い帯域幅を持つ非プライオリティキューのしきい値 2 にマッピングされます。

(Network Essentials)

初期設定で必須のイネーブル シークレット パスワード

スタートアップ コンフィギュレーションなしでロードされるデバイスの場合、イネーブル シークレット パスワードは初期設定ウィザードで必須の設定になりました。

プログラマビリティ

  • YANG モデルバージョン 1.1

  • IOS コマンドの XML への変換

このリリースでは次のプログラマビリティ機能が導入されました。

  • YANG モデルバージョン 1.1:Cisco IOS XE Cupertino 17.7.1 は YANG バージョン 1.0 を使用しますが、yang-version 1.1 の Cisco IOS XE YANG モデルを、GitHub の https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1771 フォルダからダウンロードできます。migrate_yang_version.py スクリプトまたは Cisco IOS XE YANG バージョン 1.1 移行プロセスに関するお問い合わせは、 xe-yang-migration@cisco.com にメールをお送りください。

    (Network Advantage)

  • IOS コマンドから XML への変換:この機能は、IOS コマンドを関連する NETCONF-XML または RESTCONF/JSON 要求メッセージに自動的に変換するために役立ちます。

ポリシーを使用したスマートライセンス

  • 工場でインストールされた信頼コード

  • 追加のトポロジでの信頼コードのサポート

  • 認証コード要求を保存してファイルに戻し、CSSM Web UI で簡単にアップロードする機能

  • RUM レポートの最適化と統計情報の可用性

  • RUM レポートでソフトウェアバージョンを収集するためのサポート

  • ACK および show コマンドの出力に含まれるアカウント情報

  • Linux の CSLU サポート

このリリースではポリシーの機能拡張を使用した次のスマートライセンスが導入されました。

スイッチ統合セキュリティ機能(SISF):ARP 保護

IPv4 スプーフィングの 防止 のサポートが導入されました(IPv4 スプーフィングの検出とレポートは、SISF の導入リリース以降サポートされています)。

次を参照してください。 「例:スプーフィングの検出と防止」。

WebUI の新機能

このリリースに WebUI 機能はありません。

サービスアビリティ

access-session host-mode multi-host peer

コマンドが変更されました。 peer キーワードが導入されました。このコマンドを使用して、ファブリックエッジポート上の他のデバイスよりも先にデバイスの認証および許可を有効にします。拡張ノードが、ファブリックエッジポートに接続されているピアデバイスであることを確認します。

show ip pim vrf

このコマンドが追加されました。すべての VRF の Protocol Independent Multicast(PIM)関連情報が表示されます。

show ip mroute vrf

このコマンドが追加されました。マルチキャスト ルーティング テーブルに関連するすべてのマルチキャスト VPN ルーティングおよび転送(VRF)インスタンスが表示されます。

show consistency-checker mcast l3m

コマンドが変更されました。 mcast l3m キーワードが導入されました。レイヤ 3 マルチキャスト転送テーブルのソフトウェアエントリの不整合状態を表示します。

特記事項

サポートされない機能

  • Cisco TrustSec

    • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • ハイ アベイラビリティ

    • Cisco StackWise Virtual

    • ノンストップ フォワーディング(NSF)

    • 9200CX SKU のスタック構成

  • IP アドレッシングサービス

    • ゲートウェイ ロード バランシング プロトコル(GLBP)

    • Web Cache Communication Protocol(WCCP)

  • レイヤ 2

    • オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)

  • マルチプロトコル ラベル スイッチング

    • Cisco Catalyst 9200 シリーズ スイッチおよび Cisco Catalyst 9200L シリーズ スイッチのボーダー ゲートウェイ プロトコル (BGP)

    • マルチプロトコル ラベル スイッチング(MPLS)

  • プログラマビリティ

    • プログラマビリティ(OpenFlow 用 Cisco プラグイン 1.3、サードパーティ製アプリケーションのホスティング)

  • セキュリティ

    • IPsec VPN

    • MACsec の暗号化

      • EtherChannel の MACsec 設定

      • MACsec Key Agreement(MKA)による 256 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化

      • オーバーレイネットワークでのスイッチからホストへの MACsec 接続。

    • 仮想ルーティングおよび転送(VRF)対応 Web 認証

  • システム管理

    • ホットパッチ(SMU 用)

    • パフォーマンスモニタリング(PerfMon)

  • VLAN

    • トランクおよびポートチャネル上のプライベート VLAN(PVLAN)

  • ブランチ展開のための統合アクセス

  • ファブリック対応ワイヤレス(C9200L SKU)

  • ネットワーク ロード バランシング(NLB)

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、次を参照してください。 Cisco Feature Navigator.

隠しコマンドへのアクセス

ここでは、Cisco IOS XE の隠しコマンドとアクセスする際のセキュリティ対策について説明します。これらのコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としており、文書化されていません。

使用できる隠しコマンドは次のように分類されます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。最初に、 service internal これらのコマンドにアクセスするには、コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、コマンドは不要です。 service internal コマンドを使用する必要があります。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 の場合は、 service internal 疑問符を入力する前にコマンドを入力します。カテゴリ 2 の場合、入力は不要です。

  • 隠しコマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要


TAC から指示された場合のみ、 any 隠しコマンドを使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


デフォルトの動作

以降では、 Cisco IOS XE Gibraltar 16.12.5 IP パケットの Do not Fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。

サポート対象ハードウェア

Cisco Catalyst 9200 シリーズ スイッチ:モデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンスレベルの詳細については、次の項を参照してください。 ライセンスレベル.

スイッチ モデル

デフォルトのライセンスレベル1

説明

1 注文可能なアドオンライセンスの詳細については、「表:表 1」を参照してください。

ネットワーク モジュール

次の表に、1 GigabitEthernet および 10 GigabitEthernet のスロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。

ネットワーク モジュール

説明

C9200-NM-4G 1

4 つの 1 GigabitEthernet SFP モジュールスロット

C9200-NM-4X 1

4 つの 10 GigabitEthernet SFP モジュールスロット

C9200-NM-2Y2

2 つの 25 GigabitEthernet SFP28 モジュールスロット

C9200-NM-2Q2

各スロットに QSFP + コネクタを備えた 2 つの 40 GigabitEthernet スロット


(注)  


これらのネットワークモジュールは、Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU でのみサポートされています。


光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。使用 Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表で最新のトランシーバモジュールの互換性情報を参照してください。 https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリックス

次の表に、Cisco Catalyst 9200 シリーズ スイッチ、Cisco Identity Services Engine、 および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。

CATALYST 9200

Cisco Identity Services Engine

Cisco Prime Infrastructure

Cupertino 17.7.1

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.8

3.2 パッチ 4

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.7

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.6a

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.6

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.5

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.4

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.3

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.2

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10 ダウンロード.

Bengaluru 17.6.1

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 ダウンロード.

Bengaluru 17.5.1

3.0 パッチ 1

2.7 パッチ 2

2.6 パッチ 7

2.4 パッチ 13

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 ダウンロード.

Bengaluru 17.4.1

3.0

2.7 パッチ 2

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 ダウンロード.

Amsterdam 17.3.8a

2.7

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10ダウンロード.

Amsterdam 17.3.8

2.7

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10ダウンロード.

Amsterdam 17.3.7

2.7

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10ダウンロード.

Amsterdam 17.3.6

2.7

C9200 および C9200L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.10ダウンロード.

Amsterdam 17.3.5

2.7

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 ダウンロード.

Amsterdam 17.3.4b

2.7

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 ダウンロード.

Amsterdam 17.3.4

2.7

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 ダウンロード.

Amsterdam 17.3.3

2.7

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 ダウンロード.

Amsterdam 17.3.2a

2.7

C9200 および C9200L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.8 ダウンロード.

Amsterdam 17.3.1

2.7

C9200 および C9200L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.8 ダウンロード.

Amsterdam 17.2.1

2.7

C9200 および C9200L:PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.7 ダウンロード.

Amsterdam 17.1.1

2.7

C9200 および C9200L:PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.6 ダウンロード.

Gibraltar 16.12.8

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 → ダウンロード。

Gibraltar 16.12.7

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 → ダウンロード。

Gibraltar 16.12.6

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 → ダウンロード。

Gibraltar 16.12.5b

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 → ダウンロード。

Gibraltar 16.12.5

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9 → ダウンロード。

Gibraltar 16.12.4

2.6

C9200 および C9200L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.8 → ダウンロード。

Gibraltar 16.12.3a

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.5ダウンロード.

Gibraltar 16.12.3

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.5ダウンロード.

Gibraltar 16.12.2

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.5ダウンロード.

Gibraltar 16.12.1

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.5ダウンロード.

Gibraltar 16.11.1

2.6

2.4 パッチ 5

C9200 および C9200L:PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.4ダウンロード.

Gibraltar 16.10.1

2.4

C9200:PI 3.4 + デバイスパック 9

C9200L:PI 3.4 + デバイスパック 7

参照先 Cisco Prime Infrastructure 3.4ダウンロード.

Fuji 16.9.8

2.5

2.1

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9ダウンロード.

Fuji 16.9.7

2.5

2.1

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

参照先 Cisco Prime Infrastructure 3.9ダウンロード.

Fuji 16.9.6

2.4

PI 3.4 + デバイスパック 7

参照先 Cisco Prime Infrastructure 3.4ダウンロード.

Fuji 16.9.5

2.4

PI 3.4 + デバイスパック 7

参照先 Cisco Prime Infrastructure 3.4ダウンロード.

Fuji 16.9.4

2.4

PI 3.4 + デバイスパック 7

参照先 Cisco Prime Infrastructure 3.4ダウンロード.

Fuji 16.9.3

2.4

PI 3.4 + デバイスパック 7

参照先 Cisco Prime Infrastructure 3.4ダウンロード.

Fuji 16.9.22

2.4

PI 3.4 + デバイスパック 7

参照先 Cisco Prime Infrastructure 3.4ダウンロード.

2 Fuji 16.9.2 の互換性情報は C9200L SKU にのみ適用されます。

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上3

512 MB4

256

1280 x 800 以上

3 1 GHz を推奨
4 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

ブートローダーのバージョン

次の表に、Cisco Catalyst 9200 シリーズ スイッチのブートローダーのバージョン情報を示します。

リリース

ROMMON バージョン

Cupertino 17.7.1

17.6.1r [FC1]

Bengaluru 17.6.8

17.9.1r [FC8]

Bengaluru 17.6.7

17.9.1r [FC8]

Bengaluru 17.6.6a

17.9.1r [FC8]

Bengaluru 17.6.6

17.9.1r [FC8]

Bengaluru 17.6.5

17.9.1r [FC8]

Bengaluru 17.6.4

17.9.1r [FC8]

Bengaluru 17.6.3

17.8.1r [FC5]

Bengaluru 17.6.2

17.6.1r [FC1]

Bengaluru 17.6.1

17.6.1r [FC1]

Bengaluru 17.5.1

17.5.1r [FC4]

Bengaluru 17.4.1

17.4.1r [FC3]

Amsterdam 17.3.8a

17.9.1r [FC8]

Amsterdam 17.3.8

17.9.1r [FC8]

Amsterdam 17.3.7

17.9.1r [FC8]

Amsterdam 17.3.6

17.9.1r [FC8]

Amsterdam 17.3.5

17.5.1r [FC4]

Amsterdam 17.3.4

17.5.1r [FC4]

Amsterdam 17.3.3

17.5.1r [FC4]

Amsterdam 17.3.2a

17.3.1r [FC4]

Amsterdam 17.3.1

17.3.1r [FC3]

Amsterdam 17.2.1

17.2.1r [FC2]

Amsterdam 17.1.1

17.1.1 [FC3]

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  


Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

Internet Control Message Protocol(ICMP)エコー応答のレート制限をテスト目的で停止する show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを確認できます。


(注)  


ただし、 show version 出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、 dir filesystem: 特権 EXEC コマンドを使用して、フラッシュメモリに保存している他のソフトウェアイメージのディレクトリ名を確認できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Cupertino 17.7.1

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.17.07.01.SPA.bin

ブートローダの自動アップグレード

スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。


注意    


アップグレード中はスイッチの電源を再投入しないでください。

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、キャンセル、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。The auto-abort-timer キーワードを指定すると、イメージのアクティブ化が自動的にロールバックされます。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、次を使用して IOS を起動する必要があります。 boot flash:packages.conf .

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

目的

Cisco IOS XE Bengaluru 17.6.x または以前のリリース

Cisco IOS XE Cupertino 17.7.x

このセクションの出力例は、 Cisco IOS XE Bengaluru 17.6.1Cisco IOS XE Cupertino 17.7.1 使用 install コマンドのみを使用したアップグレードを示しています。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

以下は、次のコマンドを使用して未使用のファイルをクリーンアップした場合の出力例を示しています。 install remove inactive コマンドに対して表示されます。
Switch# install remove inactive
install_remove: START Mon Jul 19 17:46:18 IST 2021
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ... 
    cat9k_lite-rpbase.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-rpboot.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-srdriver.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-webui.17.06.01.SPA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
  
The following files will be deleted:
[switch 1]:
/flash/cat9k_lite_iosxe.17.06.01.SPA.bin

Do you want to remove the above files? [y/n]y

[switch 1]:
Deleting file flash:cat9k_lite_iosxe.17.06.01.SPA.bin ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
  [1] Post_Remove_Cleanup package(s) on switch 1
  [1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
SUCCESS: install_remove  Mon Jul 19 17:47:20 IST 2021
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_lite_iosxe.17.07.01.SPA.bin flash:
    
    Destination filename [cat9k_lite_iosxe.17.07.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_lite_iosxe.17.07.01.SPA.bin...
    Loading /cat9k_lite_iosxe.17.07.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Jul 19 2021 10:18:11 -07:00 cat9k_lite_iosxe.17.07.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を次のように設定します。 flash:packages.conf .
    Switch(config)# boot system flash:packages.conf
    
  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。
    Switch(config)# no boot manual
    Switch(config)# exit
  3. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  4. show boot

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show boot
    ---------------------------
    Switch 3
    ---------------------------
    Current Boot Variables:
    BOOT variable = flash:packages.conf;
     
    Boot Variables on next reload:
    BOOT variable = flash:packages.conf;
    Manual Boot = no
    Enable Break = yes
    Boot Mode = DEVICE
    iPXE Timeout = 0
    

ステップ 4

イメージをフラッシュにインストール

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上またはスイッチのフラッシュドライブ上のソースイメージを指定することを推奨します。

以下の出力例は、フラッシュメモリ内のソフトウェアイメージの Cisco IOS XE Cupertino 17.7.1 インストールを示しています。
Switch# install add file flash:cat9k_lite_iosxe.17.07.01.SPA.bin activate commit
install_add_activate_commit: START Mon Jul 19 12:51:55 IST 2021
Jul 19 12:51:57.795: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot flash:cat9k_lite_iosxe.17.07.01.SPA.bin
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_lite_iosxe.17.07.01.SPA.bin to the selected switch(es)
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add

Image added. Version: 17.07.01.0.276
install_add_activate_commit: Activating PACKAGE

gzip: initramfs.cpio.gz: decompression OK, trailing garbage ignored
Following packages shall be activated:
/flash/cat9k_lite-webui.17.07.01.SPA.pkg
/flash/cat9k_lite-srdriver.17.07.01.SPA.pkg
/flash/cat9k_lite-rpboot.17.07.01.SPA.pkg
/flash/cat9k_lite-rpbase.17.07.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on all members
Jul 19 13:03:24.337: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds
  [1] Activate package(s) on switch 1
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k_lite-rpbase.17.06.01.SPA.pkg
      Removed cat9k_lite-rpboot.17.06.01.SPA.pkg
      Removed cat9k_lite-srdriver.17.06.01.SPA.pkg
      Removed cat9k_lite-webui.17.06.01.SPA.pkg
    New files list:
      Added cat9k_lite-rpbase.17.07.01.SPA.pkg
      Added cat9k_lite-rpboot.17.07.01.SPA.pkg
      Added cat9k_lite-srdriver.17.07.01.SPA.pkg
      Added cat9k_lite-webui.17.07.01.SPA.pkg
    Finished list of software package changes
  [1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate

*Jul 19 13:03:24.298 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds--- Starting Commit ---
Performing Commit on all members
  [1] Commit package(s) on switch 1
  [1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit

Install will reload the system now!
SUCCESS: install_add_activate_commit  Mon Jul 19 13:04:23 IST 2021
Jul 19 13:04:24.586: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.07.01.SPA.bin

(注)  

 
次のコマンドを実行すると、システムは自動的にリロードします。 install add file activate commit command . システムを手動でリロードする必要はありません。

ステップ 5

インストールを確認

ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 4 つの新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。

  1. dir flash:*.pkg

    以下は、次のコマンドの出力例です。 dir flash:*.pkg コマンドに対して表示されます。
    Switch# dir flash:*.pkg
    
    Directory of flash:/*.pkg
    Directory of flash:/
    48582  -rw- 298787860  Mar 20 2021 05:13:32 +00:00  cat9k_lite-rpbase.17.06.01.SPA.pkg
    48585  -rw- 35713901   Mar 20 2021 05:14:12 +00:00  cat9k_lite-rpboot.17.06.01.SPA.pkg
    48583  -rw- 4252692    Mar 20 2021 05:13:33 +00:00  cat9k_lite-srdriver.17.06.01.SPA.pkg
    48584  -rw- 8119312    Mar 20 2021 05:13:34 +00:00  cat9k_lite-webui.17.06.01.SPA.pkg
    
    16640  -rw- 301188116   Jul 19 2021 05:33:25 +00:00  cat9k_lite-rpbase.17.07.01.SPA.pkg
    16647  -rw- 35112025    Jul 19 2021 05:34:06 +00:00  cat9k_lite-rpboot.17.07.01.SPA.pkg
    16642  -rw- 4326420     Jul 19 2021 05:33:25 +00:00  cat9k_lite-srdriver.17.07.01.SPA.pkg
    16643  -rw- 8328208     Jul 19 2021 05:33:25 +00:00  cat9k_lite-webui.17.07.01.SPA.pkg
    
  2. dir flash:*.conf

    以下は、次のコマンドの出力例です。 dir flash:*.conf コマンドを使用する必要があります。フラッシュパーティションの 2 つの .conf ファイルが表示されています。

    • packages.conf:新たにインストールした .pkg ファイルに書き換えられたファイル

    • cat9k_lite_iosxe.17.07.01.SPA.conf:新たにインストールした packages.conf ファイルのバックアップコピー
      Switch# dir flash:*.conf
       
      Directory of flash:/*.conf
      Directory of flash:/
      
      16631 -rw- 4882  Jul 19 2021 05:39:42 +00:00  packages.conf
      16634 -rw- 4882  Jul 19 2021 05:34:06 +00:00  cat9k_lite_iosxe.17.07.01.SPA.conf
      

ステップ 6

リロードしてバージョンを確認

  1. reload

    このコマンドを使用して、スイッチをリロードします。新しいイメージをブートするとブート ローダが自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    Switch# reload
  2. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    以下は、デバイス上の次のイメージを show version 表示する次のコマンドの Cisco IOS XE Cupertino 17.7.1 出力例です。
    Switch# show version
    Cisco IOS XE Software, Version 17.07.01
    Cisco IOS Software [Cupertino], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 17.7.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2021 by Cisco Systems, Inc.
    Compiled Mon 19-Jul-21 19:57 by mcpre
    <output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、次を使用して IOS を起動する必要があります。 boot flash:packages.conf .

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

目的

Cisco IOS XE Bengaluru 17.6.x

Cisco IOS XE Bengaluru 17.5.x または以前のリリース。


(注)  


あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。

ここの出力例は、次のコマンドを使用して、 Cisco IOS XE Bengaluru 17.6.1Cisco IOS XE Bengaluru 17.5.1間でダウングレードする場合のものです。 install コマンドでのみサポートされます。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

以下は、次のコマンドを使用して未使用のファイルをクリーンアップした場合の出力例を示しています。 install remove inactive コマンドに対して表示されます。
Switch# install remove inactive
install_remove: START Mon Jul 19 17:46:18 IST 2021
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ... 
    cat9k_lite-rpbase.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-rpboot.17.06.1.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-srdriver.17.06.1.SPA.pkg
      File is in use, will not delete.
    cat9k_lite-webui.17.06.1.SPA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
  
The following files will be deleted:
[switch 1]:
/flash/cat9k_lite_iosxe.17.06.1.SPA.bin

Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k_lite_iosxe.17.06.1.SPA.bin ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
  [1] Post_Remove_Cleanup package(s) on switch 1
  [1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup

SUCCESS: install_remove  Mon Jul 19 17:47:20 IST 2021
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_lite_iosxe.17.05.1.SPA.bin flash:
    
    Destination filename [cat9k_lite_iosxe.17.05.1.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_lite_iosxe.17.05.1.SPA.bin...
    Loading /cat9k_lite_iosxe.17.05.1.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Mon Jul 19 2021 13:35:16 -07:00 cat9k_lite_iosxe.17.05.1.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を次のように設定します。 flash:packages.conf .
    Switch(config)# boot system flash:packages.conf
    
  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。
    Switch(config)# no boot manual
    Switch(config)# exit
  3. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  4. show boot

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show boot
    ---------------------------
    Switch 3
    ---------------------------
    Current Boot Variables:
    BOOT variable = flash:packages.conf;
     
    Boot Variables on next reload:
    BOOT variable = flash:packages.conf;
    Manual Boot = no
    Enable Break = yes
    Boot Mode = DEVICE
    iPXE Timeout = 0
    

ステップ 4

ソフトウェアイメージをダウングレード

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上またはスイッチのフラッシュドライブ上のソースイメージを指定することを推奨します。

以下の出力例は、次のコマンドを使用した Cisco IOS XE Bengaluru 17.5.1 ソフトウェアイメージのフラッシュへのインストールを示しています。 install add file activate commit コマンドを使用する必要があります。
Switch# install add file flash:cat9k_lite_iosxe.17.05.01.SPA.bin activate commit

install_add_activate_commit: START Mon Jul 19 13:17:28 IST 2021
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_lite_iosxe.17.05.01.SPA.bin to the selected switch(es)
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add

Image added. Version: 17.05.01.0.203
install_add_activate_commit: Activating PACKAGE

gzip: initramfs.cpio.gz: decompression OK, trailing garbage ignored
Following packages shall be activated:
/flash/cat9k_lite-webui.17.05.01.SPA.pkg
/flash/cat9k_lite-srdriver.17.05.01.SPA.pkg
/flash/cat9k_lite-rpboot.17.05.01.SPA.pkg
/flash/cat9k_lite-rpbase.17.05.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
Jul 19 13:29:31.133: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds

*Jul 19 13:29:31.093 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds  [1] Activate package(s) on switch 1
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k_lite-rpbase.17.06.01.SPA.pkg
      Removed cat9k_lite-rpboot.17.06.01.SPA.pkg
      Removed cat9k_lite-srdriver.17.06.01.SPA.pkg
      Removed cat9k_lite-webui.17.06.01.SPA.pkg
    New files list:
      Added cat9k_lite-rpbase.17.05.01.SPA.pkg
      Added cat9k_lite-rpboot.17.05.01.SPA.pkg
      Added cat9k_lite-srdriver.17.05.01.SPA.pkg
      Added cat9k_lite-webui.17.05.01.SPA.pkg
    Finished list of software package changes
  [1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate

--- Starting Commit ---
Performing Commit on all members
  [1] Commit package(s) on switch 1
  [1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit

Send model notification for install_add_activate_commit before reload
Install will reload the system now!
SUCCESS: install_add_activate_commit  Mon Jul 19 13:30:52 IST 2021
Jul 19 13:30:53.573: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.05.01.SPA.bin
Jul 19 13:30:53.573 %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.05.01.SPA.bin

switch3#
Chassis 1 reloading, reason - Reload command

*Jul 19 13:30:53.529 IST: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_engine: Completed install one-shot PACKAGE flash:cat9k_lite_iosxe.17.05.01.SPA.bin
*Jul 19 13:30:54.526 IST: %STACKMGR-1-RELOAD: Switch 1 R0/0: stack_mgr: Reloading due to reason Reload command Jul 19 13:30:58.121: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp actionrequested
Jul 19 13:31:01.303: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code

(注)  

 
次のコマンドを実行すると、システムは自動的にリロードします。 install add file activate commit コマンドを使用する必要があります。システムを手動でリロードする必要はありません。

ステップ 5

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

(注)  

 
ソフトウェアイメージをダウングレードしても、ブートローダのバージョンはダウングレードされません。更新された状態のままになります。
以下は、デバイス上の次のイメージを show version 表示する次のコマンドの Cisco IOS XE Bengaluru 17.5.1 出力例です。
Switch# show version
Cisco IOS XE Software, Version 17.05.01
Cisco IOS Software [Bengaluru], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 17.5.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2021 by Cisco Systems, Inc.
<output truncated>

ライセンス

ここでは、次で使用可能な機能のライセンスパッケージについて説明します。 Cisco Catalyst 9000 シリーズ スイッチ

ライセンスレベル

以下の基本ライセンスレベルまたはアドオンライセンスレベルに分類されている Cisco Catalyst 9200 シリーズ スイッチ で使用可能なソフトウェア機能。

基本ライセンス

  • Network Essentials

  • Network AdvantageNetwork Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。 アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:Cisco DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、次に進みます。 https://cfnng.cisco.com。cisco.com のアカウントは必要ありません。

使用可能なライセンスモデルと構成情報

  • Cisco IOS XE Fuji 16.9.2Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    次に ソフトウェア コンフィギュレーション ガイド 必要なリリースについては、次を参照してください。 システム管理スマート ライセンスの設定.

  • Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    詳細については、次を参照してください。 Cisco Catalyst 9000 シリーズ スイッチでのライセンスの設定.

シスコライセンスの詳細な概要については、次を参照してください。 Cisco Software Licensing Guide

ライセンスレベル:使用上のガイドライン

  • 購入したライセンスが有効な期間

    ポリシーを使用したスマートライセンス

    スマートライセンス

    • 永久:このライセンスは使用期限日はありません。

    • サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)

    • 永久:ライセンスレベル、有効期限なし。

    • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

    • 評価:登録されていないライセンス。

  • 基本ライセンス(Network Essentials および Network Advantage)は、 永続的または永久ライセンスタイプでのみ注文および履行できます。

  • アドオンライセンス(Cisco DNA Essentials および Cisco DNA Advantage)は、 サブスクリプションまたは有効期間付きライセンスタイプでのみ注文および履行できます。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 1. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    非対応

    Network Advantage

    対応5

    対応

    5 この組み合わせは Cisco DNA ライセンスの更新時にのみ購入できます。Cisco DNA Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これは、次にのみ適用されます。 スマート ライセンス. 評価ライセンスの概念は、次には適用されません。 ポリシーを使用したスマートライセンス.

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP): show run コマンドでは、次の下で設定されたクラスに関する情報は表示されません。 system-cpp policy(デフォルト値のままになっている場合)。使用 show policy-map system-cpp-policy または show policy-map control-plane コマンドを特権 EXEC モードで代わりに使用してください。

  • ハードウェアの制限事項

    • 管理ポート:イーサネット管理ポート(GigabitEthernet0/0)で設定されているポート速度、デュプレックスモード、フロー制御を変更して自動ネゴシエーションを無効にすることはできません。ポート速度とデュプレックスモードは、ピアポートからのみ変更できます。

    • ネットワークモジュール:Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU に C9200-NM-4X ネットワークモジュールが接続されている場合、ネットワークモジュールがスイッチで認識されるまでアップリンク インターフェイスはダウン状態になります。スイッチでネットワークモジュールが認識されるまでの時間は、相互接続された他のデバイスが認識されるまでの時間よりも長くなります。

    • Catalyst 9200L スイッチの 10 G ポートに接続されている 1 m および 1.5 m の 10 GBase CX1 ケーブルが、Catalyst 9200L または Catalyst 9200 スイッチの 10 G ピアポートに接続されている場合、ローカルデバイスを再起動すると、リンクフラッピングが原因でピアデバイスが error-disabled 状態になることがあります。回避策として、 shut および no shut コマンドを error-disabled ピアインターフェイスで実行します。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。

    • スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。

    この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。

  • スタック

    • スタックは、Cisco Catalyst 9200 シリーズ スイッチでサポートされています。最大 8 つのスタックメンバでスイッチスタックを構成できます。ただし、C9200 SKU と C9200L SKU を同じスタックに含めることはできません。

      サポートされるスタック帯域幅は、C9200L SKU では最大 80Gbps、C9200 SKU では最大 160Gbps です。

    • C9200-24PB および C9200-48PB スイッチモデルは、Cisco Catalyst 9200 シリーズスイッチの他のモデルではなく、相互にのみスタックできます。

    • 新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドは設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。使用 tacacs server コマンドをグローバル コンフィギュレーション モードで定義した場合に、ポートを暗黙的にスパニング ツリー ネットワーク ポートとしてイネーブルにします。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、次のコマンドを入力するとコンソールに以下のメッセージが表示されます。 password encryption aes コマンドに対して表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • MACsec は、ソフトウェア デファインド アクセスの展開ではサポートされていません。

  • VLAN の制限:スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

  • ソフトウェアイメージを Cisco IOS XE Gibraltar 16.12.x からそれ以降のリリースにアップグレードすると、永続的なデータベースの操作が失敗し、その後永続的なデータベースを復元できなくなる可能性があります。

    永続的なデータベース操作の失敗を回避するには、 dir bootflash:.dbpersist コマンドを使用して、すべての DB 永続ファイルを一覧表示し、 delete bootflash:/.dbpersist/folder_name/file_name および bootflash:/.dbpersist/folder_name/file_name.meta コマンドを使用して、各永続的なデータベースフォルダから個々のデータベースとメタファイルを削除します。

  • ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。

  • DiagMemoryTest GOLD テストは、Catalyst 9200 シリーズスイッチではサポートされていません。

  • スイッチの Web UI では、データ VLAN のみを設定でき、音声 VLAN は設定できません。Web UI を使用してインターフェイスに設定されている音声 VLAN を削除すると、そのインターフェイスに関連付けられているすべてのデータ VLAN もデフォルトで削除されます。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

必須となる Cisco バグ検索ツール (BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェアバグを検索し、バグの詳細、製品、バージョンなどの主要データを集約できます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Cupertino 17.7.x の未解決の不具合

このリリースに未解決の問題はありません。

Cisco IOS XE Cupertino 17.7.1 の解決済みの不具合

ID

説明

CSCvs33050

SVL ハング - プロセス別 CPU HOG - 「クリムゾン フラッシュ トランザクション」

CSCvx79886

トランクポートのネイティブ VLAN が設定されている場合、MACSec リンクが機能しない

CSCvx87277

fp_0_0 で重大なプロセス FED 障害が発生し、その結果 Cat9k で予期しないリブートが発生することがある

CSCvx98591

スタンバイがスタックに追加されるときの C9200L システムクロックの問題

CSCvy08148

冗長スイッチが電源を切った後、マルチキャスト パケットが 2 回複製される

CSCvy10601

C9200L-FAN # が誤動作を報告して自動的に回復する

CSCvy16234

システムバッファプールの破損により IOSd がクラッシュする

CSCvy25845

SNMP:ifHCInOctets - サブインターフェイスのオクテットカウンターの snmpwalk が増加しません。

CSCvy27930

1000M/Full での C9200 管理ポートリンクアップ

CSCvy51582

SNMP:サブインターフェイスのオクテットカウンターが間違った値を報告する

CSCvy62453

Cat9k スイッチで、マルチキャスト送信元ポートで受信した IGMP Join によってトリガーされたマルチキャストトラフィックの損失が確認される場合がある。

CSCvy82183

C9200:WCCP が設定されているときにエラーが発生せず、システムが再起動する可能性がある

CSCvy86484

EsmCpuCredits は、複数のポートに静的 MAC がある場合、大量の ARP トラフィックで補充されない

CSCvz10097

ETA が ETA のフローのみを要求し、ETA + AVC の場合は要求しない | 古い FNF エクスポートを回避するための機能拡張

CSCvz18983

「power inline never」および「speed auto 10 100」であるインターフェイスで、自動ネゴシエーションが無効になる。

CSCvz44094

C9200L の起動エラー

CSCvz76172

C9200/C9200L(17.3/17.6):QoS プログラミングが正しくないため、出力キューが過負荷になる。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

参照先 [Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL にあります。 https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

次に関するすべてのサポートドキュメントは、 Cisco Catalyst 9200 シリーズ スイッチ 次の URL にあります。 https://www.cisco.com/c/en/us/support/switches/catalyst-9200-r-series-switches/tsd-products-support-series-home.html

次の URL にある Cisco Validated Designs ドキュメント。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 https://cfnng.cisco.com/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、 Cisco Profile Manager でサインアップしてください。

  • 重要なテクノロジーによって求めるビジネス成果を得るには、 シスコサービスにアクセスしてください。

  • サービスリクエストを送信するには、 シスコサポート

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、 Cisco DevNet

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、 Cisco Pressにアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、 Cisco Warranty Finder にアクセスしてください。

Cisco Bug Search Tool

Cisco バグ検索ツール (BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。