Cisco IOS XE 17.16.x(Cisco Catalyst 9300 シリーズ スイッチ)リリースノート
マニュアルの変更履歴
ドキュメントの変更履歴は、リリーストレインに関してこのドキュメントに加えられた更新と修正の概要を示しています。
日付 |
リリース |
更新されたセクション |
---|---|---|
2024 年 12 月 11 日 |
17.16.1 |
|
はじめに
Cisco Catalyst 9300 シリーズ スイッチ は、シスコの最先端の次世代エンタープライズ向けスタッカブル アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。
これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。
サポートされている Cisco Catalyst 9300 シリーズ スイッチのモデル番号
次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンスレベルの詳細については、次を参照してください。
スイッチ モデル |
デフォルトのライセンスレベル1 |
説明 |
導入リリース |
---|---|---|---|
C9300-24H-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 830 W、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Amsterdam 17.2.1 |
C9300-24H-E |
Network Essentials |
Cisco IOS XE Amsterdam 17.2.1 |
|
C9300-24P-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.5.1a |
C9300-24P-E |
Network Essentials |
Cisco IOS XE Everest 16.5.1a |
|
C9300-24S-A |
Network Advantage |
スタッカブルな 24 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Gibraltar 16.11.1 |
C9300-24S-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1 |
|
C9300-24T-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.5.1a |
C9300-24T-E |
Network Essentials |
Cisco IOS XE Everest 16.5.1a |
|
C9300-24U-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 UPoE ポート、PoE バジェット 830W、1100 WAC 電源、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.5.1a |
C9300-24U-E |
Network Essentials |
Cisco IOS XE Everest 16.5.1a |
|
C9300-24UB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 24 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 830W、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Gibraltar 16.12.1 |
C9300-24UB-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.1 |
|
C9300-24UX-A |
Network Advantage |
スタッカブルな 24 個のマルチギガビット イーサネット 100/1000/2500/5000/10000 UPoE ポート、1100 WAC 電源での PoE バジェット 490 W、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.6.1 |
C9300-24UX-E |
Network Essentials |
Cisco IOS XE Everest 16.6.1 |
|
C9300-24UXB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 24 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、1100 WAC 電源での PoE バジェット 560 W、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Gibraltar 16.12.1 |
C9300-24UXB-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.1 |
|
C9300-48H-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Amsterdam 17.2.1 |
C9300-48H-E |
Network Essentials |
Cisco IOS XE Amsterdam 17.2.1 |
|
C9300-48T-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.5.1a |
C9300-48T-E |
Network Essentials |
Cisco IOS XE Everest 16.5.1a |
|
C9300-48P-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.5.1a |
C9300-48P-E |
Network Essentials |
Cisco IOS XE Everest 16.5.1a |
|
C9300-48S-A |
Network Advantage |
スタッカブルな 48 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Gibraltar 16.11.1 |
C9300-48S-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1 |
|
C9300-48T-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.5.1a |
C9300-48T-E |
Network Essentials |
Cisco IOS XE Everest 16.5.1a |
|
C9300-48U-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 UPoE ポート、PoE バジェット 822 W、1100 WAC 電源、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Everest 16.5.1a |
C9300-48U-E |
Network Essentials |
Cisco IOS XE Everest 16.5.1a |
|
C9300-48UB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 48 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Gibraltar 16.12.1 |
C9300-48UB-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.1 |
|
C9300-48UN-A |
Network Advantage |
スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5 Gbps)UPoE ポート、1100 WAC 電源での PoE バジェット 610 W、StackWise-480 および StackPower をサポート。 |
Cisco IOS XE Fuji 16.8.1a |
C9300-48UN-E |
Network Essentials |
Cisco IOS XE Fuji 16.8.1a |
|
C9300-48UXM-A |
Network Advantage |
スタッカブルな 48 個のポート(36 個の 2.5G マルチギガビット イーサネット ポートおよび 12 個の 10G マルチギガビット イーサネット Universal Power Over Ethernet(UPOE)ポート) |
Cisco IOS XE Everest 16.6.2 |
C9300-48UXM-E |
Network Essentials |
Cisco IOS XE Everest 16.6.2 |
スイッチ モデル |
デフォルトのライセンスレベル2 |
説明 |
導入リリース |
---|---|---|---|
C9300L-24T-4G-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-24T-4G-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-24P-4G-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-24P-4G-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-24T-4X-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-24T-4X-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-24P-4X-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-24P-4X-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-48T-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-48T-4G-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-48P-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-48P-4G-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-48T-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-48T-4X-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-48P-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.11.1c |
C9300L-48P-4X-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.11.1c |
|
C9300L-48PF-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 1G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.12.2 |
C9300L-48PF-4G-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.2 |
|
C9300L-48PF-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.12.2 |
C9300L-48PF-4X-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.2 |
|
C9300L-24UXG-4X-A |
Network Advantage |
スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 880 W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.12.2 |
C9300L-24UXG-4X-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.2 |
|
C9300L-24UXG-2Q-A |
Network Advantage |
スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 722 W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.12.2 |
C9300L-24UXG-2Q-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.2 |
|
C9300L-48UXG-4X-A |
Network Advantage |
スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.12.2 |
C9300L-48UXG-4X-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.2 |
|
C9300L-48UXG-2Q-A |
Network Advantage |
スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。 |
Cisco IOS XE Gibraltar 16.12.2 |
C9300L-48UXG-2Q-E |
Network Essentials |
Cisco IOS XE Gibraltar 16.12.2 |
スイッチ モデル |
デフォルトのライセンスレベル3 |
説明 |
導入リリース |
---|---|---|---|
C9300LM-48T-4Y-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 25GE SFP28 固定アップリンクポート、600 WAC 電源および固定ファン、StackWise-320 をサポート。 |
Cisco IOS XE Cupertino 17.9.1 |
C9300LM-48T-4Y-E |
Network Essentials |
Cisco IOS XE Cupertino 17.9.1 |
|
C9300LM-24U-4Y-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M M UPOE ポート、4 個の 25 GE SFP28 固定アップリンクポート、1 つのデフォルト 600 WAC 電源での PoE バジェット 420W、StackWise-320 をサポート。 |
Cisco IOS XE Cupertino 17.9.1 |
C9300LM-24U-4Y-E |
Network Essentials |
Cisco IOS XE Cupertino 17.9.1 |
|
C9300LM-48U-4Y-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M M UPOE ポート、4 個の 25 GE SFP28 固定アップリンクポート、1 つのデフォルト 1000 WAC 電源での PoE バジェット 790 W、StackWise-320 をサポート。 |
Cisco IOS XE Cupertino 17.9.1 |
C9300LM-48U-4Y-E |
Network Essentials |
Cisco IOS XE Cupertino 17.9.1 |
|
C9300LM-48UX-4Y-A |
Network Advantage |
スタッカブルな 40 個の 10/100/1000M および 8 個のマルチギガビット イーサネット(100M/1000M/2.5GE/5GE/10GE)UPOE ポート、4 個の 25 GE SFP28 固定アップリンクポート、1 つのデフォルト 1000 WAC 電源での PoE バジェット 790 W、StackWise-320 をサポート。 |
Cisco IOS XE Cupertino 17.9.1 |
C9300LM-48UX-4Y-E |
Network Essentials |
Cisco IOS XE Cupertino 17.9.1 |
スイッチ モデル |
デフォルトのライセンスレベル4 |
説明 |
導入リリース |
---|---|---|---|
C9300X-12Y-A |
Network Advantage |
スタッカブル 12 1/10/25 GE SFP28 ダウンリンクポート、715 WAC 電源。StackPower+、StackWise-1T および C9300X-NM ネットワークモジュールをサポートします。 |
Cisco IOS XE Bengaluru 17.5.1 |
C9300X-12Y-E |
Network Essentials |
Cisco IOS XE Bengaluru 17.5.1 |
|
C9300X-24Y-A |
Network Advantage |
スタッカブル 24 1/10/25 GE SFP28 ダウンリンクポート、715 WAC 電源。StackPower+、StackWise-1 および C9300X-NM ネットワークモジュールをサポートします。 |
Cisco IOS XE Bengaluru 17.5.1 |
C9300X-24Y-E |
Network Essentials |
Cisco IOS XE Bengaluru 17.5.1 |
|
C9300X-24HX-A |
Network Advantage |
スタッカブルな 24 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE+ ポート、1100 WAC 電源での PoE バジェット 735W、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート。 |
Cisco IOS XE Cupertino 17.9.1 |
C9300X-24HX-E |
Network Essentials |
Cisco IOS XE Cupertino 17.9.1 |
|
C9300X-48HX-A |
Network Advantage |
スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE+ ポート、1100 WAC 電源での PoE バジェット 590W、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート。 |
Cisco IOS XE Bengaluru 17.5.1 |
C9300X-48HX-E |
Network Essentials |
Cisco IOS XE Bengaluru 17.5.1 |
|
C9300X-48TX-A |
Network Advantage |
スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)ポート、715WAC 電源、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート。 |
Cisco IOS XE Bengaluru 17.5.1 |
C9300X-48TX-E |
Network Essentials |
Cisco IOS XE Bengaluru 17.5.1 |
|
C9300X-48HXN-A |
Network Advantage |
スタッカブルな 40 個の 100/1000 M または 2.5/5 GE マルチギガビット イーサネットおよび 8 個の 100/1000 M または 2.5/5/10 GE マルチギガビット イーサネット UPOE+ ポート、1100 WAC 電源での PoE バジェット 690W、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート |
Cisco IOS XE Cupertino 17.9.3 |
C9300X-48HXN-E |
Network Essentials |
Cisco IOS XE Cupertino 17.9.3 |
サポートされるネットワーク モジュール
次の表に、1 ギガビット、10 ギガビット、25 ギガビット、40 ギガビットの各スロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。
ネットワーク モジュール |
説明 |
導入リリース |
---|---|---|
C3850-NM-4-1G 1 |
1 ギガビットイーサネット SFP モジュールスロット X 4 |
Cisco IOS XE Everest 16.5.1a |
C3850-NM-2-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 2 |
Cisco IOS XE Everest 16.5.1a |
C3850-NM-4-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 4 |
Cisco IOS XE Everest 16.5.1a |
C3850-NM-8-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 8 |
Cisco IOS XE Everest 16.5.1a |
C3850-NM-2-40G 1 |
40 ギガビットイーサネット SFP モジュールスロット X 2 |
Cisco IOS XE Everest 16.5.1a |
C9300-NM-4G 2 |
1 ギガビットイーサネット SFP モジュールスロット X 4 |
Cisco IOS XE Everest 16.5.1a |
C9300-NM-4M 2 |
マルチギガビット イーサネット スロット X 4 |
Cisco IOS XE Fuji 16.8.1a |
C9300-NM-8X 2 |
10 ギガビットイーサネット SFP+ モジュールスロット X 8 |
Cisco IOS XE Everest 16.5.1a |
C9300-NM-2Q 2 |
40 ギガビットイーサネット QSFP+ モジュールスロット X 2 |
Cisco IOS XE Everest 16.5.1a |
C9300-NM-2Y 2 |
25 ギガビットイーサネット SFP28 モジュールスロット X 2 |
Cisco IOS XE Fuji 16.8.1a |
C9300X-NM-2C3 |
40 ギガビットイーサネット/100 ギガビットイーサネット QSFP+ モジュールスロット X 2 |
Cisco IOS XE Bengaluru 17.5.1 |
C9300X-NM-4C 3 |
各スロットに QSFP+ コネクタを備えた 40 ギガビットイーサネット/100 ギガビット イーサネット スロット X 4 |
Cisco IOS XE Bengaluru 17.6.1 |
C9300X-NM-8M3 |
マルチギガビット イーサネット スロット X 8 |
Cisco IOS XE Bengaluru 17.5.1 |
C9300X-NM-8Y3 |
25 ギガビットイーサネット/10 ギガビットイーサネット/1 ギガビットイーサネット SFP+ モジュールスロット X 8 |
Cisco IOS XE Bengaluru 17.5.1 |
-
これらのネットワークモジュールは、Cisco Catalyst 3850 シリーズ スイッチの C3850 SKU と Cisco Catalyst 9300 シリーズ スイッチの C9300 SKU でのみサポートされています。
-
これらのネットワークモジュールは、Cisco Catalyst 9300 シリーズ スイッチの C9300 SKU でのみサポートされています。
-
これらのネットワークモジュールは、Cisco Catalyst 9300 シリーズ スイッチの C9300X SKU でのみサポートされています。
次の表に、Cisco Catalyst 9300X-HXN シリーズ スイッチでサポートされるネットワークモジュールと、これらの各ネットワークモジュールで使用可能なポートを示します。
ネットワーク モジュール |
Cisco IOS XE Cupertino 17.7.1 以前のリリース |
Cisco IOS XE Cupertino 17.8.1 以降のリリース |
---|---|---|
C9300X-NM-8Y(8 X 25G) |
ポート 1 ~ 4 が使用可能です。 |
ポート 1 ~ 6 が使用可能です。ポート 7 および 8 は常時無効です。 |
C9300X-NM-8M(8xmGig) |
ポート 1 ~ 4 が使用可能です。 |
ポート 1 ~ 6 が使用可能です。ポート 7 および 8 は常時無効です。 |
C9300X-NM-2C(2 X 100G/2 X 40G) |
ポート 1 ~ 2 が使用可能です。ブレークアウトケーブルはサポートされません。 |
ポート 1 および 2 が使用可能です。ブレークアウトケーブルはポート 1 でのみサポートされます。ブレークアウトケーブルはポート 2 ではサポートされません。 |
サポートされている光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
Cisco IOS XE 17.16.x の新機能
Cisco IOS XE 17.16.1 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE 17.16.1 のソフトウェア機能
機能名 |
説明 |
---|---|
インターフェイスレベルの VLAN-SGT マッピング |
インターフェイスレベルの VLAN-SGT マッピング機能を使用すると、SGT をインターフェイス単位で VLAN に割り当てることができます。この機能は、音声 VLAN とデータ VLAN 両方から SGT へのマッピングをサポートし、セキュリティと柔軟性を強化します。 (Network Advantage) |
構成置換による IP SLA プローブ構成変更機能 |
configure replace コマンドを使用して、スケジュールされた IP SLA 動作のプローブタイプとソケットのパラメータを再設定できるようになりました。これにより、接続先と送信元の IP アドレスとポートを更新でき、IP SLA 動作は新しい設定で自動的に再開されます。 |
IPv6 ソリューション:SDA トランジット(HER を使用)マルチキャストを介したマルチサイト |
IPv4 アンダーレイマルチキャストは、LISP ドメイン間でサポートされます。ユーザーは、LISP インターフェイスで適切なコマンドを設定することで、IPv4 ユニキャストを介した IPv6 マルチキャストを有効にできます。IPv4 マルチキャスト転送を設定する場合は、{ip|ipv6} pim lisp transport multicast [ipv4] コマンド、または ip pim sparse-mode コマンドを使用できます。同じグループアドレスがデータとトランスポート両方に使用されていない場合、グループマッピングが必要です({ip|ipv6} pim group-map <source-prefix> または ipv4 <destination-prefix> コマンドで設定)。また、デュアル RP システムでは show ip multicast redundancy ole コマンドを使用して、スタンバイデバイスでコントロールプレーンの状態をモニターできます。 (Network Advantage) |
Multicast Flow 対応 SG タイマー |
この機能により、新しく作成された (S,G) mroute トラフィックの有効期限タイマーを拡張するメカニズムが導入されています。ip mroute extend-timer コマンドが導入されました。 (Network Essentials) |
マルチクラスタ BGP EVPN VXLAN ファブリック |
この機能は、ファブリック境界でネクストホップ書き換えを自動的に処理することにより、複数の EVPN ファブリックをインターコネクトするプロセスを簡素化します。VxLAN 環境の場合、ネクストホップ IP アドレスは、VTEP ルータの MAC アドレスと VNI とともに、ローカル VTEP IP アドレスにシームレスに更新されます。MPLS のセットアップでは、ネクストホップはネイバーの update-source IP アドレスと VRF ラベルで効率的に書き換えられます。 (Network Advantage) |
プログラマビリティ:
|
このリリースでは次のプログラマビリティ機能が導入されました。
(Network Essentials および Network Advantage) |
SFP が挿入されていない光ファイバポートのシャットダウン |
この機能により、SFP が挿入されていない光ファイバポートの電力消費が削減されます。hw-module switch auto-off optics コマンドが導入されました。 |
低負荷時の C9300 スタック電源のシャットダウン |
この機能により、十分に活用されていない電源をオフにすることで、スタックの電力効率が向上し、エネルギーを節約できます。stack-power stack auto-off コマンドが導入されました。 |
スマート LED |
この機能では、ポート LED をオフにすることで、電力消費を削減します。hw-module switch auto-off led コマンドが導入されました。 |
ARP および ForUS パケットを 2 つの個別のキューに分割 |
この機能は、トラフィック管理を強化するために For US キューと ARP キュー用に個別のポリサーを導入します。 |
インターフェイスごとの STP Bridge Assurance サポート |
この機能により、スパニングツリープロトコル(STP)の拡張機能である Bridge Assurance が導入され、レイヤ 2 ネットワークでのブリッジングループの回避が容易になります。 (Network Essentials) |
ThousandEyes 5.0 のサポート |
Cisco IOS XE 17.16.1 以降、すべての Cisco Catalyst 9000 シリーズ スイッチには、デフォルトバージョンとして ThousandEyes Enterprise Agent 5.0 が搭載されます。ThousandEyes 5.0 は、イメージサイズを 1GB から 20MB まで大幅に削減する Alpine-Linux ベースのイメージバージョンをサポートしています。 (Network Essentials) |
WebUI の新機能 |
|
このリリースに新しい WebUI 機能はありません。 |
Cisco IOS XE 17.16.1 でのハードウェアおよびソフトウェアの動作の変更
動作の変更 |
説明 |
---|---|
MAC アクセスリストを使用した NETCONF |
NETCONF では、数字で始まる名前の MAC アクセスリストを設定できません。 |
不具合
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco IOS XE 17.16.x の未解決の不具合
このリリースに未解決の問題はありません。
Cisco IOS XE 17.16.1 の解決済みの不具合
ID |
見出し |
---|---|
Cisco AP C9115AXI/C9120AXI に接続すると、C9300L 2.5 mGig リンクがランダムにフラップする |
機能サポート
このセクションでは、サポートされている機能とサポートされていない機能のリストを示します。
すべてのサポートされている機能
プラットフォームでサポートされている機能の完全なリストについては、Cisco Feature Navigator を参照してください。
スイッチモデル間の機能サポートの違い
ほとんどの場合、サポートされているソフトウェア機能のリストは、Cisco Catalyst 9300、9300L、9300LM、および 9300X シリーズ スイッチで共通です。次のセクションでは、すべての PID ではサポートされていない例外を示します。
Cisco Catalyst 9300、9300L、9300LM、および 9300X シリーズ スイッチの PID のリストについては、サポートされている Cisco Catalyst 9300 シリーズ スイッチのモデル番号を参照してください。
機能 |
以下のバリアントではサポートされない |
---|---|
Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク) |
すべて(All) |
機能 |
以下のバリアントではサポートされない |
---|---|
オーバーレイネットワークでのスイッチからホストへの MACsec 接続。 |
すべて(All) |
仮想ルーティングおよび転送(VRF)対応 Web 認証 |
すべて(All) |
機能 |
以下のバリアントではサポートされない |
---|---|
パフォーマンスモニタリング(PerfMon) |
すべて(All) |
制限事項と制約事項
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show running-config コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
-
Flexible NetFlow の制限事項
-
イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
-
レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。
-
同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。
-
-
ハードウェアの制限事項(光モジュール):
-
SFP-10G-T-X は、ピアデバイスとの自動ネゴシエーションに基づいて 100Mbps/1G/10G の速度をサポートします。10Mbps の速度はサポートされておらず、トランシーバから速度設定を強制することはできません。
-
PHY ループバックテストは SFP-10G-TX ではサポートされていません。
-
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。
-
スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
スタックキューイングおよびスケジューリング(SQS)は、1.4 Gbps を超える CPU バウンドパケットをドロップします。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。
この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。
この制限は、Cisco IOS XE Cupertino 17.9.1 から削除されました。ホスト名を設定し、ホスト名のプライバシーを無効にすると(no license smart privacy hostname グローバル コンフィギュレーション コマンド)、ホスト名情報が製品インスタンスから送信され、該当するユーザーインターフェイス(CSSM、CSLU、SSM オンプレミス)に表示されます。詳細については、このリリースのコマンド リファレンスを参照してください。
-
スタック構成:
-
最大 8 つのスタックメンバでスイッチスタックを構成できます。
-
混合スタック構成は、C9300 と C9300X SKU 間、および C9300L と C9300LM SKU 間でのみサポートされます。
この追加の制限事項は、シリーズの C9300-24UB、C9300-24UXB、および C9300-48UB モデルに適用されます。これらのモデル同士でのみスタックすることができます。他の C9300 SKU とスタックすることはできません。
-
新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。
-
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。
- USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
Device(config)# password encryption aes Master key change notification called without new or old key
-
Catalyst 9000 シリーズ スイッチは、MACsec スイッチ間接続をサポートします。オーバーレイネットワークでスイッチからホストへの MACsec 接続を設定することは推奨されません。既存のスイッチからホストへの MACsec の実装または設計レビューについては、シスコの営業担当者またはチャネルパートナーにお問い合わせください。
-
VLAN の制限事項:スイッチの設定時にデータおよび音声ドメインを定義する際には適切に定義された分離を行うこと、またスイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持することをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
-
有線 Application Visibility and Control の制限事項:
-
NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。
-
NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。
-
「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。
-
NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。
-
IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。
-
AVC は管理ポート(Gig 0/0)ではサポートされません。
-
NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。
-
パフォーマンス:各スイッチメンバーは、50% 未満の CPU 使用率で、1 秒あたり 2000 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。
-
拡張性:24 個のアクセスポートと 48 個のアクセスポートごとに最大 20000 の双方向フローを処理できます。
-
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:アイデンティティ イベント ディテクタは、Embedded Event Manager ではサポートされていません。
-
ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされていません。
-
service-routing mdns-sd コマンドは廃止されます。代わりに、mdns-sd gateway コマンドを使用してください。
-
スイッチの Web UI では、データ VLAN のみを設定でき、音声 VLAN は設定できません。Web UI を使用してインターフェイスに設定されている音声 VLAN を削除すると、そのインターフェイスに関連付けられているすべてのデータ VLAN もデフォルトで削除されます。
ライセンス
Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能に必要なライセンスの詳細については、「Configuring Licenses on Cisco Catalyst 9000 Series Switches」を参照してください。
Cisco Catalyst 9000 シリーズ スイッチに関連するすべてのライセンス情報は、コレクションページ(Cisco Catalyst 9000 Switching Family Licensing)で入手できます。
使用可能なライセンスモデルと構成情報
-
Cisco IOS XE Fuji 16.8.x 以前:RTU ライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
-
Cisco IOS XE Fuji 16.9.1 ~ Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
-
Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
互換性マトリックス
Cisco Catalyst 9300 シリーズ スイッチ、Cisco Identity Services Engine、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を確認する場合は、「Cisco Catalyst 9000 Series Switches Software Version Compatibility Matrix」を参照してください。
スイッチ ソフトウェア バージョン情報
このセクションでは、ソフトウェア、イメージ、ROMMON、および Field-Programmable Gate Array(FGPA)のバージョンに関する情報を提供します。
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェアイメージの検索
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE 17.16.1 |
CAT9K_IOSXE |
cat9k_iosxe.17.16.01.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.16.01.SPA.bin |
ソフトウェアイメージをダウンロードするには、ソフトウェアのダウンロードページ(Cisco Catalyst 9300 Series Switches)にアクセスしてください。
ROMMON バージョン
ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。
-
プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。
-
ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。
ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。
リリース |
ROMMON バージョン(C9300 モデル) |
ROMMON バージョン(C9300L モデル) |
ROMMON バージョン(C9300X モデル) |
ROMMON バージョン(C9300LM モデル) |
---|---|---|---|---|
17.17.1 |
17.12.1r |
17.14.1r |
17.13.1r |
17.14.1r |
17.16.1 |
17.12.1r |
17.14.1r |
17.13.1r |
17.14.1r |
17.15.3 |
17.12.1r |
17.14.1r |
17.13.1r |
17.14.1r |
17.15.2 |
17.12.1r |
17.14.1r |
17.13.1r |
17.14.1r |
17.15.1 |
17.12.1r |
17.14.1r |
17.13.1r |
17.14.1r |
17.14.1 |
17.12.1r |
17.14.1r |
17.13.1r |
17.14.1r |
17.13.1 |
17.12.1r |
17.13.1r |
17.13.1r |
17.12.1r |
Dublin 17.12.4 |
17.12.1r |
17.12.2r |
17.12.1r[FC3] |
17.12.1r |
Dublin 17.12.3 |
17.12.1r |
17.12.2r |
17.12.1r[FC3] |
17.12.1r |
Dublin 17.12.2 |
17.12.1r |
17.12.2r |
17.12.1r[FC2] |
17.12.1r |
Dublin 17.12.1 |
17.12.1r |
17.12.1r |
17.12.1r[FC1] |
17.12.1r |
Dublin 17.11.1 |
17.11.1r[FC1] |
17.10.1r[FC1] |
17.11.1r |
17.10.1r |
Dublin 17.10.1 |
17.10.1r[FC1] |
17.10.1r[FC1] |
17.9.1r |
17.10.1r |
Cupertino 17.9.5 |
17.9.2r |
17.9.2r |
17.9.4r |
17.9.1r[FC1] |
Cupertino 17.9.4 |
17.9.2r |
17.9.1r |
17.9.1r |
17.9.1r[FC1] |
Cupertino 17.9.3 |
17.9.2r |
17.9.1r |
17.9.1r |
17.9.1r[FC1] |
Cupertino 17.9.2 |
17.9.1r |
17.9.1r |
17.9.1r |
17.9.1r |
Cupertino 17.9.1 |
17.9.1r |
17.9.1r |
17.9.1r |
17.9.1r |
Cupertino 17.8.1 |
17.8.1r[FC2] |
17.8.1r[FC2] |
17.5.1r |
- |
Cupertino 17.7.1 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.7 |
17.6.1r[FC2] |
17.8.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.6a |
17.6.6r |
17.8.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.6 |
17.6.6r |
17.8.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.5 |
17.6.6r |
17.8.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.4 |
17.6.1r[FC2] |
17.8.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.3 |
17.6.1r[FC2] |
17.8.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.2 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.1 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.5.1 |
17.5.2r |
17.4.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.4.1 |
17.4.1r |
17.4.1r[FC2] |
- |
- |
Amsterdam 17.3.8a |
17.3.8r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.8 |
17.3.8r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.7 |
17.3.2r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.6 |
17.3.2r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.5 |
17.3.2r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.4 |
17.3.2r |
17.3.2r |
- |
- |
Amsterdam 17.3.3 |
17.3.2r |
17.3.2r |
- |
- |
Amsterdam 17.3.2a |
17.3.2r |
17.3.2r |
- |
- |
Amsterdam 17.3.1 |
17.3.1r[FC2] |
17.1.1r [FC1] |
- |
- |
Amsterdam 17.2.1 |
17.2.1r[FC1] |
17.1.1r[FC1] |
- |
- |
Amsterdam 17.1.1 |
17.1.1r [FC1] |
17.1.1r [FC1] |
- |
- |
フィールドプログラマブル ゲート アレイのバージョンのアップグレード
フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。
現在の FPGA バージョンを確認するには、ROMMON モードで version -v コマンドを入力します。
-
すべてのソフトウェアリリースで FPGA のバージョンが変更されるわけではありません。
-
バージョンの変更は、通常のソフトウェアアップグレードの一部として行われ、他に追加の手順を実行する必要はありません。
スイッチソフトウェアのアップグレードとダウングレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
インストール モードでのアップグレード
次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1 |
request platform software コマンドのみ |
Cisco IOS XE 17.16.x |
Cisco IOS XE Everest 16.6.2 以降のすべてのリリース |
install コマンドまたは request platform software コマンドのどちらか。5 |
この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.15.1 から Cisco IOS XE 17.16.1 にアップグレードするステップを示し、その後に出力例を示します。
手順
ステップ 1 | クリーンアップ install remove inactive このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 |
ステップ 2 | 新しいイメージをフラッシュにコピー |
ステップ 3 | ブート変数を設定 |
ステップ 4 | イメージをフラッシュにインストール install add file activate commit このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ 3 のフラッシュドライブ(flash-3)にある場合、 install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。 |
ステップ 5 | インストールを確認 ソフトウェアのインストールが正常に完了したら、dir flash: コマンドを使用して、フラッシュパーティションに 10 個の新しい
|
ステップ 6 | show version イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。 |
例
Switch# install remove inactive
install_remove: START Wed Dec 09 10:02:31 PDT 2024
install_remove: Removing IMG
Cleaning up unnecessary package files
No path specified, will use booted path /flash/packages.conf
Cleaning /flash
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
[R0]: /flash/packages.conf File is in use, will not delete.
[R1]: /flash/packages.conf File is in use, will not delete.
[R0]: /flash/cat9k-cc_srdriver.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-cc_srdriver.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-espbase.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-espbase.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-guestshell.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-guestshell.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-lni.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-lni.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-rpbase.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-rpbase.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-sipbase.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-sipbase.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-sipspa.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-sipspa.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-srdriver.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-srdriver.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-webui.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-webui.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-wlc.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-wlc.17.15.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k_iosxe.17.15.01.SPA.conf File is in use, will not delete.
[R1]: /flash/cat9k_iosxe.17.15.01.SPA.conf File is in use, will not delete.
[R0]: /flash/cat9k-rpboot.17.15.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-rpboot.17.15.01.SPA.pkg File is in use, will not delete.
The following files will be deleted:
[R0]: /flash/cat9k_iosxe.17.15.01.SPA.bin
[R1]: /flash/cat9k_iosxe.17.15.01.SPA.bin
[R0]: /flash/cat9k-cc_srdriver.17.15.02.SPA.pkg
[R1]: /flash/cat9k-cc_srdriver.17.15.02.SPA.pkg
[R0]: /flash/cat9k-espbase.17.15.02.SPA.pkg
[R1]: /flash/cat9k-espbase.17.15.02.SPA.pkg
[R0]: /flash/cat9k-guestshell.17.15.02.SPA.pkg
[R1]: /flash/cat9k-guestshell.17.15.02.SPA.pkg
[R0]: /flash/cat9k-lni.17.15.02.SPA.pkg
[R1]: /flash/cat9k-lni.17.15.02.SPA.pkg
[R0]: /flash/cat9k-rpbase.17.15.02.SPA.pkg
[R1]: /flash/cat9k-rpbase.17.15.02.SPA.pkg
[R0]: /flash/cat9k-sipbase.17.15.02.SPA.pkg
[R1]: /flash/cat9k-sipbase.17.15.02.SPA.pkg
[R0]: /flash/cat9k-sipspa.17.15.02.SPA.pkg
[R1]: /flash/cat9k-sipspa.17.15.02.SPA.pkg
[R0]: /flash/cat9k-srdriver.17.15.02.SPA.pkg
[R1]: /flash/cat9k-srdriver.17.15.02.SPA.pkg
[R0]: /flash/cat9k-webui.17.15.02.SPA.pkg
[R1]: /flash/cat9k-webui.17.15.02.SPA.pkg
[R0]: /flash/cat9k-wlc.17.15.02.SPA.pkg
[R1]: /flash/cat9k-wlc.17.15.02.SPA.pkg
[R0]: /flash/cat9k_iosxe.17.15.02.SPA.conf
[R1]: /flash/cat9k_iosxe.17.15.02.SPA.conf
[R0]: /flash/cat9k-rpboot.17.15.02.SPA.pkg
[R1]: /flash/cat9k-rpboot.17.15.02.SPA.pkg
Do you want to remove the above files? [y/n]y
Deleting file /flash/cat9k_iosxe.17.15.01.SPA.bin ... done.
Deleting file /flash/cat9k-cc_srdriver.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-espbase.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-guestshell.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-lni.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-rpbase.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-sipbase.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-sipspa.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-srdriver.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-webui.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k-wlc.17.15.02.SPA.pkg ... done.
Deleting file /flash/cat9k_iosxe.17.15.02.SPA.conf ... done.
Deleting file /flash/cat9k-rpboot.17.15.02.SPA.pkg ... done.
Deleting /flash/.images/17.15.01.0.1444.1669767962 ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing REMOVE_POSTCHECK on all members
Finished Post_Remove_Cleanup
SUCCESS: install_remove Wed Dec 09 10:02:36 PDT 2024
Switch#
<output truncated>
Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.16.01.SPA.bin flash:
destination filename [cat9k_iosxe.17.16.01.SPA.bin]?
Accessing tftp://10.8.0.6/image/cat9k_iosxe.17.16.01.SPA.bin...
Loading /cat9k_iosxe.17.16.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 601216545 bytes]
601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
Switch# dir flash:*.bin
Directory of flash:/*.bin
Directory of flash:/
434184 -rw- 601216545 Dec 09 2024 10:18:11 -07:00 cat9k_iosxe.17.16.01.SPA.bin
11353194496 bytes total (8976625664 bytes free)
Switch(config)# no boot system
Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show boot
Current Boot Variables:
BOOT variable = flash:packages.conf;
Boot Variables on next reload:
BOOT variable = flash:packages.conf;
Manual Boot = no
Enable Break = yes
Boot Mode = DEVICE
iPXE Timeout = 0
Switch# install add file flash:cat9k_iosxe.17.16.01.SPA.bin activate commit
install_add_activate_commit: START Wed Dec 09 10:15:02 PDT 2024
install_add: START Wed Dec 09 10:15:02 PDT 2024
install_add: Adding IMG
--- Starting initial file syncing ---
Copying flash:cat9k_iosxe.17.16.01.SPA.bin from Switch 1 to Switch 1 2
Info: Finished copying to the selected Switch
Finished initial file syncing
--- Starting Add ---
Performing Add on all members
[1] Finished Add package(s) on Switch 1
[2] Finished Add package(s) on Switch 2
Checking status of Add on [1 2]
Add: Passed on [1 2]
Finished Add
Image added. Version: 17.16.01.0
Warning: ISSU compatibility check failed for 17.16.01.0
install_activate: START Wed Dec 09 10:17:34 PDT 2024
install_activate: Activating IMG
Following packages shall be activated:
/flash/cat9k-cc_srdriver.17.16.01.SPA.pkg
/flash/cat9k-espbase.17.16.01.SPA.pkg
/flash/cat9k-guestshell.17.16.01.SPA.pkg
/flash/cat9k-lni.17.16.01.SPA.pkg
/flash/cat9k-rpbase.17.16.01.SPA.pkg
/flash/cat9k-sipbase.17.16.01.SPA.pkg
/flash/cat9k-sipspa.17.16.01.SPA.pkg
/flash/cat9k-srdriver.17.16.01.SPA.pkg
/flash/cat9k-webui.17.16.01.SPA.pkg
/flash/cat9k-wlc.17.16.01.SPA.pkg
/flash/cat9k-rpboot.17.16.01.SPA.pkg
This operation may require a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on Switch 1
[2] Activate package(s) on Switch 2
[2] Finished Activate on Switch 2
[1] Finished Activate on Switch 1
Checking status of Activate on [1 2]
Activate: Passed on [1 2]
Finished Activate
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on Switch 1
[2] Commit package(s) on Switch 2
[1] Finished Commit on Switch 1
[2] Finished Commit on Switch 2
Checking status of Commit on [1 2]
Commit: Passed on [1 2]
Finished Commit operation
*Dec 09 10:22:00.934: %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): Starting boot preupgrade
*Dec 09 10:22:00.937: %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): ### Wed Dec 09 10:22:00 PDT 2024 PLEASE DO NOT POWER CYCLE ### BOOT LOADER UPGRADING
*Dec 09 10:22:50.808: %IOSXEBOOT-4-flashcp: (rp/0): polaris_adelphi_rommon_sb.bin
*Dec 09 10:22:56.093: %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): boot loader upgrade successful
SUCCESS: install_add_activate_commit Wed Dec 09 10:22:59 PDT 2024
stack-nyqcr3#
Chassis 1 reloading, reason - Reload command
Dec 09 10:23:05.604: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Dec 09 10:23:07.295: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code
Initializing Hardware......
System Bootstrap, Version 17.16.1r[FC1], RELEASE SOFTWARE (P)
Compiled Wed 11/22/2024 14:36:07.63 by rel
Current ROMMON image : Primary
Last reset cause : SoftwareReload
C9300-48UXM platform with 8388608 Kbytes of main memory
Preparing to autoboot. [Press Ctrl-C to interrupt] 0
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#########################################################################################################################################
#########################################################################################################################################
Waiting for 120 seconds for other switches to boot
Switch number is 1
All switches in the stack have been discovered. Accelerating discovery
<output truncated>
Switch# dir flash:*.pkg
Directory of flash:/
75140 -rw- 2012104 Jul 24 2024 09:52:41 -07:00 cat9k-cc_srdriver.17.15.01.SPA.pkg
475141 -rw- 70333380 Jul 24 2024 09:52:44 -07:00 cat9k-espbase.17.15.01.SPA.pkg
475142 -rw- 13256 Jul 24 2024 09:52:44 -07:00 cat9k-guestshell.17.15.01.SPA.pkg
475143 -rw- 349635524 Jul 24 2024 09:52:54 -07:00 cat9k-rpbase.17.15.01.SPA.pkg
475149 -rw- 24248187 Jul 24 2024 09:53:02 -07:00 cat9k-rpboot.17.15.01.SPA.pkg
475144 -rw- 25285572 Jul 24 2024 09:52:55 -07:00 cat9k-sipbase.17.15.01.SPA.pkg
475145 -rw- 20947908 Jul 24 2024 09:52:55 -07:00 cat9k-sipspa.17.15.01.SPA.pkg
475146 -rw- 2962372 Jul 24 2024 09:52:56 -07:00 cat9k-srdriver.17.15.01.SPA.pkg
475147 -rw- 13284288 Jul 24 2024 09:52:56 -07:00 cat9k-webui.17.15.01.SPA.pkg
475148 -rw- 13248 Jul 24 2024 09:52:56 -07:00 cat9k-wlc.17.15.01.SPA.pkg
491524 -rw- 25711568 Dec 09 2024 11:49:33 -07:00 cat9k-cc_srdriver.17.16.01.SPA.pkg
491525 -rw- 78484428 Dec 09 2024 11:49:35 -07:00 cat9k-espbase.17.16.01.SPA.pkg
491526 -rw- 1598412 Dec 09 2024 11:49:35 -07:00 cat9k-guestshell.17.16.01.SPA.pkg
491527 -rw- 404153288 Dec 09 2024 11:49:47 -07:00 cat9k-rpbase.17.16.01.SPA.pkg
491533 -rw- 31657374 Dec 09 2024 11:50:09 -07:00 cat9k-rpboot.17.16.01.SPA.pkg
491528 -rw- 27681740 Dec 09 2024 11:49:48 -07:00 cat9k-sipbase.17.16.01.SPA.pkg
491529 -rw- 52224968 Dec 09 2024 11:49:49 -07:00 cat9k-sipspa.17.16.01.SPA.pkg
491530 -rw- 31130572 Dec 09 2024 11:49:50 -07:00 cat9k-srdriver.17.16.01.SPA.pkg
491531 -rw- 14783432 Dec 09 2024 11:49:51 -07:00 cat9k-webui.17.16.01.SPA.pkg
491532 -rw- 9160 Dec 09 2024 11:49:51 -07:00 cat9k-wlc.17.16.01.SPA.pkg
11353194496 bytes total (9544245248 bytes free)
Switch#
次に、dir flash:*.conf コマンドの出力例を示します。フラッシュパーティションの 2 つの .conf ファイルが表示されています。
-
packages.conf
:新しくインストールした .pkg ファイルに書き換えられたファイル -
cat9k_iosxe.17.16.01.SPA.conf
:新しくインストールした packages.conf ファイルのバックアップコピー
Switch# dir flash:*.conf
Directory of flash:/*.conf
Directory of flash:/
434197 -rw- 7406 Dec 09 2024 10:59:16 -07:00 packages.conf
516098 -rw- 7406 Dec 09 2024 10:58:08 -07:00 cat9k_iosxe.17.16.01.SPA.conf
11353194496 bytes total (8963174400 bytes free)
Switch# show version
Cisco IOS XE Software, Version 17.16.01
Cisco IOS Software, Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.16.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc.
<output truncated>
インストールモードでのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE 17.16.x |
install コマンドまたは request platform software コマンドのどちらか。6 |
Cisco IOS XE 17.15.x 以前のリリース |
この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.16.1 から Cisco IOS XE 17.15.1 にダウングレードするステップを示し、その後に出力例を示します。
マイクロコードのダウングレードの前提条件:
Cisco IOS XE Gibraltar 16.12.1 以降では、本シリーズの UPOE スイッチ(C9300-24U、C9300-48U、C9300-24UX、C9300-48UXM、C9300-48UN)で IEEE 802.3bt タイプ 3 標準規格をサポートするために新しいマイクロコードが導入されています。新しいマイクロコードには、一部のリリースとの下位互換性はありません。そのため、それらのリリースのいずれかにダウングレードする場合はマイクロコードもダウングレードする必要があります。マイクロコードのダウングレードを実行しないと、ダウングレード後の PoE の機能に影響します。
ダウングレード後のリリースとダウングレードに使用するコマンドに応じて、実行する必要があるアクションを次の表で確認してください。
ダウングレード前のリリース |
ダウングレード後のリリース |
使用するコマンド |
マイクロコードのダウングレードのアクション |
Cisco IOS XE Gibraltar 16.12.1 またはそれ以降のリリース |
Cisco IOS XE Everest 16.6.1 ~ Cisco IOS XE Everest 16.6.6 Cisco IOS XE Fuji 16.9.1 ~ Cisco IOS XE Fuji 16.9.2 |
install コマンド |
マイクロコードはソフトウェアのインストールの一部として自動的にロールバックされます。これ以上の操作は不要です。 |
request platform software コマンドまたはバンドルブート |
ソフトウェアイメージをダウングレードする前に、手動でマイクロコードをダウングレードします。 マイクロコードをダウングレードするには、グローバル コンフィギュレーション モードで hw-module mcu rollback コマンドを入力します。 |
手順
ステップ 1 | クリーンアップ install remove inactive このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 |
ステップ 2 | 新しいイメージをフラッシュにコピー |
ステップ 3 | ブート変数を設定 |
ステップ 4 | ソフトウェアイメージをダウングレード install add file activate commit このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ 3 のフラッシュドライブ(flash-3)にある場合、 install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。 |
ステップ 5 | バージョンの確認 show version イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。 ソフトウェアイメージをダウングレードしても、ROMMON のバージョンは自動的にダウングレードされません。更新された状態のままになります。 |
例
Switch# install remove inactive
install_remove: START Mon Dec 09 10:34:24 PDT 2024
install_remove: Removing IMG
Cleaning up unnecessary package files
No path specified, will use booted path /flash/packages.conf
Cleaning /flash
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
[R0]: /flash/packages.conf File is in use, will not delete.
[R1]: /flash/packages.conf File is in use, will not delete.
[R0]: /flash/cat9k-cc_srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-cc_srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-espbase.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-espbase.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-guestshell.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-guestshell.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-lni.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-lni.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-rpbase.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-rpbase.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-sipbase.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-sipbase.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-sipspa.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-sipspa.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-webui.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-webui.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-wlc.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-wlc.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k_iosxe.17.16.01.SPA.conf File is in use, will not delete.
[R1]: /flash/cat9k_iosxe.17.16.01.SPA.conf File is in use, will not delete.
[R0]: /flash/cat9k-rpboot.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-rpboot.17.16.01.SPA.pkg File is in use, will not delete.
The following files will be deleted:
[R0]: /flash/cat9k_iosxe.17.16.01.SPA.bin
[R1]: /flash/cat9k_iosxe.17.16.01.SPA.bin
[R0]: /flash/cat9k-cc_srdriver.17.09.02.SPA.pkg
[R1]: /flash/cat9k-cc_srdriver.17.09.02.SPA.pkg
[R0]: /flash/cat9k-espbase.17.09.02.SPA.pkg
[R1]: /flash/cat9k-espbase.17.09.02.SPA.pkg
[R0]: /flash/cat9k-guestshell.17.09.02.SPA.pkg
[R1]: /flash/cat9k-guestshell.17.09.02.SPA.pkg
[R0]: /flash/cat9k-lni.17.09.02.SPA.pkg
[R1]: /flash/cat9k-lni.17.09.02.SPA.pkg
[R0]: /flash/cat9k-rpbase.17.09.02.SPA.pkg
[R1]: /flash/cat9k-rpbase.17.09.02.SPA.pkg
[R0]: /flash/cat9k-sipbase.17.09.02.SPA.pkg
[R1]: /flash/cat9k-sipbase.17.09.02.SPA.pkg
[R0]: /flash/cat9k-sipspa.17.09.02.SPA.pkg
[R1]: /flash/cat9k-sipspa.17.09.02.SPA.pkg
[R0]: /flash/cat9k-srdriver.17.09.02.SPA.pkg
[R1]: /flash/cat9k-srdriver.17.09.02.SPA.pkg
[R0]: /flash/cat9k-webui.17.09.02.SPA.pkg
[R1]: /flash/cat9k-webui.17.09.02.SPA.pkg
[R0]: /flash/cat9k-wlc.17.09.02.SPA.pkg
[R1]: /flash/cat9k-wlc.17.09.02.SPA.pkg
[R0]: /flash/cat9k_iosxe.17.09.02.SPA.conf
[R1]: /flash/cat9k_iosxe.17.09.02.SPA.conf
[R0]: /flash/cat9k-rpboot.17.09.02.SPA.pkg
[R1]: /flash/cat9k-rpboot.17.09.02.SPA.pkg
Do you want to remove the above files? [y/n]y
Deleting file /flash/cat9k_iosxe.17.16.01.SPA.bin ... done.
Deleting file /flash/cat9k-cc_srdriver.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-espbase.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-guestshell.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-lni.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-rpbase.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-sipbase.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-sipspa.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-srdriver.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-webui.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-wlc.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k_iosxe.17.09.02.SPA.conf ... done.
Deleting file /flash/cat9k-rpboot.17.09.02.SPA.pkg ... done.
Deleting /flash/.images/17.16.01.0.172764.1674613814 ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing REMOVE_POSTCHECK on all members
Finished Post_Remove_Cleanup
SUCCESS: install_remove Mon Dec 09 10:34:32 PDT 2024
Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.15.01.SPA.bin flash:
Destination filename [cat9k_iosxe.17.15.01.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_iosxe.17.15.01.SPA.bin...
Loading /cat9k_iosxe.17.15.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 508584771 bytes]
508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
Switch# dir flash:*.bin
Directory of flash:/*.bin
Directory of flash:/
434184 -rw- 508584771 Dec 09 2024 13:35:16 -07:00 cat9k_iosxe.17.15.01.SPA.bin
11353194496 bytes total (9055866880 bytes free)
Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show boot
Current Boot Variables:
BOOT variable = flash:packages.conf;
Boot Variables on next reload:
BOOT variable = flash:packages.conf;
Manual Boot = no
Enable Break = yes
Boot Mode = DEVICE
iPXE Timeout = 0
Switch# install add file flash:cat9k_iosxe.17.15.01.SPA.bin activate commit
install_add_activate_commit: START Mon Dec 09 10:55:53 PDT 2024
install_add: START Mon Dec 09 10:55:53 PDT 2024
install_add: Adding IMG
[2] Switch 2 Warning!!! Image is being downgraded from 17.16.01.0.1186 to 17.15.01.0.1444.
--- Starting initial file syncing ---
Copying flash:cat9k_iosxe.17.15.01.SPA.bin from Switch 1 to Switch 1 2
Info: Finished copying to the selected Switch
Finished initial file syncing
--- Starting Add ---
Performing Add on all members
Checking status of Add on [1 2]
Add: Passed on [1 2]
Image added. Version: 17.15.01.0.1444
Finished Add
install_activate: START Mon Dec 09 10:57:32 PDT 2024
install_activate: Activating IMG
Following packages shall be activated:
/flash/cat9k-cc_srdriver.17.15.01.SPA.pkg
/flash/cat9k-espbase.17.15.01.SPA.pkg
/flash/cat9k-guestshell.17.15.01.SPA.pkg
/flash/cat9k-lni.17.15.01.SPA.pkg
/flash/cat9k-rpbase.17.15.01.SPA.pkg
/flash/cat9k-sipbase.17.15.01.SPA.pkg
/flash/cat9k-sipspa.17.15.01.SPA.pkg
/flash/cat9k-srdriver.17.15.01.SPA.pkg
/flash/cat9k-webui.17.15.01.SPA.pkg
/flash/cat9k-wlc.17.15.01.SPA.pkg
/flash/cat9k-rpboot.17.15.01.SPA.pkg
This operation may require a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on Switch 1
[2] Activate package(s) on Switch 2
[2] Finished Activate on Switch 2
[1] Finished Activate on Switch 1
Checking status of Activate on [1 2]
Activate: Passed on [1 2]
Finished Activate
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on Switch 1
[2] Commit package(s) on Switch 2
[2] Finished Commit on Switch 2
[1] Finished Commit on Switch 1
Checking status of Commit on [1 2]
Commit: Passed on [1 2]
Finished Commit operation
SUCCESS: install_add_activate_commit Mon Dec 09 11:00:19 PDT 2024
stack-nyqcr3#
Chassis 1 reloading, reason - Reload command
Dec 09 11:00:25.253: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Dec 09 11:00:26.878: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code
Initializing Hardware......
System Bootstrap, Version 17.16.1r[FC1], RELEASE SOFTWARE (P)
Compiled Wed 02/08/2024 14:36:07.63 by rel
Current ROMMON image : Primary
Last reset cause : SoftwareReload
C9300-48UXM platform with 8388608 Kbytes of main memory
Preparing to autoboot. [Press Ctrl-C to interrupt] 0
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#
########################################################################################################################################################################
########################################################################################################################################################################
########################################################################################################################################################################
Waiting for 120 seconds for other switches to boot
Switch number is 1
All switches in the stack have been discovered. Accelerating discovery
Switch# show version
Cisco IOS XE Software, Version 17.15.01
Cisco IOS Software [Dublin], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.15.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc.
<output truncated>
ROMMON のアップグレード
すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、「ROMMON バージョン」を参照してください。
ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。
-
プライマリ SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、スイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。
-
ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。
(注)
-
スイッチスタックの場合は、アクティブスイッチとスタックのすべてのメンバーでアップグレードを実行します。
-
ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。
拡張性に関する情報
機能スケーリングのガイドラインについては、次の場所にある Cisco Catalyst 9300 シリーズ スイッチのデータシートを参照してください。
関連情報
このセクションでは、製品のマニュアルおよびトラブルシューティング情報へのリンクを示します。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、「Support & Downloads」にある Cisco TAC Web サイトを参照してください。
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE については、「Cisco IOS XE」を参照してください。
Cisco IOS XE のリリースについては、「Networking Software (IOS & NX-OS)」を参照してください。
Cisco Catalyst 9300 シリーズ スイッチのサポートされているすべてのドキュメントについては、「Cisco Catalyst 9300 Series Switches」を参照してください。
シスコ検証済みデザインのドキュメントについては、「Cisco Validated Design Zone」を参照してください。
選択したプラットフォーム、Cisco IOS リリース、および機能セットに関する MIB を探してダウンロードするには、Cisco Feature Navigator にある Cisco MIB Locator を使用します。
製品情報
Cisco Catalyst 9300 シリーズ スイッチに固有のサポート終了(EOL)に関する詳細については、次の URL を参照してください。https://www.cisco.com/c/en/us/products/switches/catalyst-9300-series-switches/eos-eol-notice-listing.html
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。
-
サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコのバグ検索ツール
シスコのバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。