Cisco IOS XE Cupertino 17.7.x(Cisco Catalyst 9300 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9300 シリーズ スイッチ は、シスコの最先端の次世代エンタープライズ向けスタッカブル アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。

Cisco IOS XE Cupertino 17.7.1 の新機能

Cisco IOS XE Cupertino 17.7.1 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE Cupertino 17.7.1 のソフトウェア機能

機能名

説明およびライセンスレベル情報

802.1x の AAA 認証キャッシュ

802.1x の AAA 認証キャッシングのサポートが導入されました。


AES67 準拠

オーディオデバイスでの高性能ストリーミングと Audio-over-IP 相互運用性のための AES67 時間プロファイルのサポートが導入されました。

(Network Advantage)

IEEE 802.1X による Cisco TrustSec のサポート

IEEE 802.1x による Cisco TrustSec の相互運用性のサポートが導入されました。


高セキュリティのための輸出管理キー(HSECK9)

Cisco Catalyst 9300X シリーズ スイッチでの HSECK9 キーのサポートを導入します。

HSECK9 キーは、米国輸出管理法で制限されている暗号化機能の使用を許可する、輸出規制対象ライセンスです。制限付き暗号化機能を使用する場合は、HSECK9 キーが必要です。

現在、HSECK9 キーを必要とする暗号化機能のリストには、IPsec 機能のみが含まれています。

暗号化機能を設定して使用する UDI ごとに、HSECK9 キーが必要です。スマートライセンス承認コード(SLAC)は使用する HSECK9 キーごとにインストールする必要があります。


(DNA Advantage)

Extended Fast Software Upgrade

Extended Fast Software Upgrade により、ソフトウェアのリロード操作中にトラフィックのダウンタイムが 30 秒未満に削減されます。

この機能のサポートは、Cisco Catalyst 9300 シリーズ スイッチでのみ導入されています。


(Network Essentials および Network Advantage)

非低遅延キューイング(LLQ)への低優先度制御パケットのマッピング

システムによって生成された低優先度の CPU トラフィックは、最も高い帯域幅を持つ非プライオリティキューのしきい値 2 にマッピングされます。

(Network Essentials)

初期設定で必須のイネーブル シークレット パスワード

スタートアップ コンフィギュレーションなしでロードされるデバイスの場合、イネーブル シークレット パスワードは初期設定ウィザードで必須の設定になりました。

MPLS トラフィック エンジニアリング

  • Any Transport over MPLS トンネル選択

  • Forwarding Adjacency(FA)

  • エリア間トンネル

  • Inter-AS TE

  • RSVP グレースフルリスタート

  • RSVP リフレッシュ削減および信頼性の高いメッセージング

  • Verbatim パス サポート

  • Any Transport over MPLS トンネル選択:Any Transport over MPLS トンネル選択機能を使用すると、Any Transport over MPLS(AToM)トラフィックが使用するパスを指定できます。マルチプロトコル ラベル スイッチング(MPLS)トラフィック エンジニアリング トンネル、または宛先 IP アドレスとドメインネームシステム(DNS)名のいずれかを指定できます。

  • Forwarding Adjacency:Forwarding Adjacency 機能を使用することで、Shortest Path First(SPF)アルゴリズムに基づき、トラフィック エンジニアリング(TE)ラベルスイッチドパス(LSP)トンネルを、内部ゲートウェイプロトコル(IGP)ネットワーク内のリンクとして処理できます。

  • エリア間トンネル:エリア間トンネル機能を使用すると、複数の IGP エリアおよびレベルにわたって MPLS TE トンネルを確立できます。これにより、トンネルのヘッドエンドとテールエンドのデバイスが両方とも同じエリアに存在する必要がなくなりました。

  • Inter-AS TE:自律システム境界ルータ(ASBR)ノード保護、ルーズパス再最適化、ルーズホップを含むラベルスイッチドパス(LSP)のステートフル スイッチオーバー(SSO)の回復。また、ASBR 強制リンクフラッディング、相互自律システム(Inter-AS)用の Cisco IOS Resource Reservation Protocol(RSVP)ローカルポリシー拡張、およびネイバーごとのキーも提供します。

  • RSVP グレースフルリスタート:RSVP グレースフルリスタート機能を使用すると、隣接するルートプロセッサ(RP)が、マルチプロトコル ラベル スイッチング(MPLS)フォワーディングステートを失うことなく、コントロール プレーン サービス(具体的には、ラベル配布プロトコル(LDP)コンポーネント)の中断から回復できます。

  • RSVP リフレッシュ削減および信頼性の高いメッセージング:RSVP グレースフルリスタート機能を使用すると、隣接するルートプロセッサ(RP)が、マルチプロトコル ラベル スイッチング(MPLS)フォワーディングステートを失うことなく、コントロール プレーン サービス(具体的には、ラベル配布プロトコル(LDP)コンポーネント)の中断から回復できます。

  • Verbatim パスのサポート:Verbatim パスのサポート機能を使用すると、ネットワークノードでトラフィック エンジニアリング(TE)の Interior Gateway Protocol(IGP)拡張をサポートすることなく Resource Reservation Protocol(RSVP)拡張をサポートできるため、トポロジデータベース検証プロセスがバイパスされます。

(Network Advantage)

PBR の IPsec SVTI サポート

IPsec スタティック仮想トンネルインターフェイス(SVTI)を介したポリシーベースルーティング(PBR)のサポートが導入されました。PBR のサポートは、IPv4 と IPv6 の両方のトラフィックに適用されます。この機能は、Catalyst 9300X シリーズ スイッチでのみサポートされ、HSEC が有効な DNA Advantage ライセンスが必要です。

(DNA Advantage)

プログラマビリティ

  • YANG モデルバージョン 1.1

  • IOS コマンドの XML への変換

  • gNOI factory-reset サービス

  • テレメトリのリーフレベルのフィルタリング

  • YANG による ZTP の設定

このリリースでは次のプログラマビリティ機能が導入されました。

  • YANG モデルバージョン 1.1:Cisco IOS XE Cupertino 17.7.1 は YANG バージョン 1.0 を使用しますが、yang-version 1.1 の Cisco IOS XE YANG モデルを、GitHub の https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1771 フォルダからダウンロードできます。migrate_yang_version.py スクリプトまたは Cisco IOS XE YANG バージョン 1.1 移行プロセスに関するお問い合わせは、xe-yang-migration@cisco.com にメールをお送りください。

    (Network Advantage)

  • IOS コマンドから XML への変換:この機能は、IOS コマンドを関連する NETCONF-XML または RESTCONF/JSON 要求メッセージに自動的に変換するために役立ちます。

  • gNOI factory-reset サービス:gNOI factory-reset サービスは、現在の状態を消去し、工場出荷時と同じ状態でデバイスを起動するようにターゲットデバイスに指示するインターフェイスを提供します。

    (Network Essentials)

  • テレメトリのリーフレベルのフィルタリング:最適化されたコードパスは、gNMI および gRPC を介した変更時サブスクリプションをサポートするように拡張されています。現在、変更時サブスクリプションと定期サブスクリプションの両方が、サブスクライブされた XPath とすべての XPath のすべてのデータを同じ収集ポイント下で受信します。テレメトリ機能におけるリーフレベルのフィルタリングにより、最適化されたコードパスの収集ポイントレベル以下のフィルタリングが可能になります。

    (Network Essentials)

  • YANG による ZTP の設定:ZTP は、NETCONF が有効であれば、YANG モデルを介して有効化されます。

    (Network Essentials)

ポリシーを使用したスマートライセンス

  • 工場でインストールされた信頼コード

  • 追加のトポロジでの信頼コードのサポート

  • 認証コード要求を保存してファイルに戻し、CSSM Web UI で簡単にアップロードする機能

  • RUM レポートの最適化と統計情報の可用性

  • RUM レポートでソフトウェアバージョンを収集するためのサポート

  • ACK および show コマンドの出力に含まれるアカウント情報

  • Linux の CSLU サポート

このリリースではポリシーの機能拡張を使用した次のスマートライセンスが導入されました。

  • 出荷時にインストールされた信頼コード:新しいハードウェアの注文では、信頼コードは製造時にインストールされるようになりました。注:出荷時にインストールされた信頼コードを使用して CSSM と通信することはできません。

  • 追加のトポロジでの信頼コードのサポート:信頼コードは、製品インスタンスが CSLU へのデータ送信を開始するトポロジと、製品インスタンスがエアギャップネットワーク内にあるトポロジで自動的に取得されます。

    次を参照してください。

  • 認証コード要求を保存してファイルに戻し、CSSM Web UI で簡単にアップロードする機能:製品インスタンスがエアギャップネットワークにある場合、SLAC 要求を製品インスタンスのファイルに保存できます。SLAC 要求ファイルを CSSM Web UI にアップロードする必要があります。その後、SLAC コードを含むファイルをダウンロードし、製品インスタンスにインストールできます。返品要求ファイルも同様の方法でアップロードできます。

    この新しい方法では、SLAC を生成するために CSSM Web UI で必要な詳細情報を収集して入力する必要はありません。また、認証コードを返却するために CSSM Web UI で製品インスタンスを検索する必要はありません。

    CSSM Web UI では、要求または返信ファイルは、RUM レポートをアップロードするのと同じ場所に同じ方法でアップロードされます。必要なスマートアカウントで、[Reports] → [Usage Data Files] に移動します。

  • RUM レポートの最適化と統計の可用性:RUM レポートの生成と関連プロセスが最適化されました。これには、RUM レポートの処理にかかる時間の短縮、メモリとディスク領域の使用率の向上、および製品インスタンス上の RUM レポートの可視性(エラーがある場合、エラーの数、各プロセスの処理状態など)が含まれます。

  • RUM レポートでソフトウェアバージョンを収集するためのサポート:バージョンプライバシーが無効になっている場合(no license smart privacy version グローバル コンフィギュレーション コマンド)、製品インスタンスで実行されている Cisco IOS-XE ソフトウェアバージョンと Smart Agent バージョン情報が RUM レポートに含まれます

  • ACK および show コマンドの出力に含まれるアカウント情報:RUM 確認応答(ACK)には、CSSM で報告されたスマートアカウントとバーチャルアカウントが含まれます。次に、さまざまな show コマンドを使用してアカウント情報を表示できます。このアカウント情報は、製品インスタンスで使用可能な最新の ACK に基づいて常に表示されます。

  • Linux の CSLU サポート:Linux を実行しているマシン(ラップトップまたはデスクトップ)に CSLU を導入できるようになりました。

    (Network Advantage)

スイッチ統合セキュリティ機能(SISF):ARP 保護

IPv4 スプーフィングの 防止のサポートが導入されました(IPv4 スプーフィングの検出とレポートは、SISF の導入リリース以降サポートされています)。

例:スプーフィングの検出と防止」を参照してください。

WebUI の新機能

このリリースに WebUI 機能はありません。

サービスアビリティ

access-session host-mode multi-host peer

コマンドが変更されました。peer キーワードが導入されました。このコマンドを使用して、ファブリックエッジポート上の他のデバイスよりも先にデバイスの認証および許可を有効にします。拡張ノードが、ファブリックエッジポートに接続されているピアデバイスであることを確認します。

show ip pim vrf

このコマンドが追加されました。すべての VRF の Protocol Independent Multicast(PIM)関連情報が表示されます。

show ip mroute vrf

このコマンドが追加されました。マルチキャスト ルーティング テーブルに関連するすべてのマルチキャスト VPN ルーティングおよび転送(VRF)インスタンスが表示されます。

show consistency-checker mcast l3m

コマンドが変更されました。mcast l3m キーワードが導入されました。レイヤ 3 マルチキャスト転送テーブルのソフトウェアエントリの不整合状態を表示します。

Cisco IOS XE Cupertino 17.7.1 でのハードウェアとソフトウェアの動作の変更

動作の変更

説明

自動ネゴシエーションのデフォルト

デフォルトでは、C9300-24S、C9300-48S、C9300X-24Y、および C9300X-12Y プラットフォームでの自動ネゴシエーションが有効になっています。自動ネゴシエーションをサポートしていないインターフェイスでは、speed nonegotiate コマンドを実行します。

特記事項

サポートされていない機能

  • Cisco TrustSec

    • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • セキュリティ

    • オーバーレイネットワークでのスイッチからホストへの MACsec 接続。

    • 仮想ルーティングおよび転送(VRF)対応 Web 認証

  • システム管理

    • パフォーマンスモニタリング(PerfMon)

  • ブランチ展開のための統合アクセス

  • ネットワーク ロード バランシング(NLB)

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、Cisco Feature Navigator を参照してください。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。つまり、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。これらのコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としており、文書化もされていませんでした。

Cisco IOS XE Fuji 16.8.1a より、隠しコマンドは次のカテゴリで使用できます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • 隠しコマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要


隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


デフォルトの動作

Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。

サポート対象ハードウェア

Cisco Catalyst 9300 シリーズ スイッチ:モデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンスレベルの詳細については、「ライセンスレベル」のセクションを参照してください。

表 1. Cisco Catalyst 9300 シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル1

説明

C9300-24H-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 830 W、StackWise-480 および StackPower をサポート。

C9300-24H-E

Network Essentials

C9300-24P-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-24P-E

Network Essentials

C9300-24S-A

Network Advantage

スタッカブルな 24 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。

C9300-24S-E

Network Essentials

C9300-24T-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-24T-E

Network Essentials

C9300-24U-A

Network Advantage

スタッカブルな 24 個の 10/100/1000 UPoE ポート、PoE バジェット 830W、1100 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-24U-E

Network Essentials

C9300-24UB-A

Network Advantage

ディープバッファと高い拡張性を備えたスタッカブルな 24 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 830W、StackWise-480 および StackPower をサポート。

C9300-24UB-E

Network Essentials

C9300-24UX-A

Network Advantage

スタッカブルな 24 個のマルチギガビット イーサネット 100/1000/2500/5000/10000 UPoE ポート、1100 WAC 電源での PoE バジェット 490 W、StackWise-480 および StackPower をサポート。

C9300-24UX-E

Network Essentials

C9300-24UXB-A

Network Advantage

ディープバッファと高い拡張性を備えたスタッカブルな 24 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、1100 WAC 電源での PoE バジェット 560 W、StackWise-480 および StackPower をサポート。

C9300-24UXB-E

Network Essentials

C9300-48H-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。

C9300-48H-E

Network Essentials

C9300-48T-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48T-E

Network Essentials

C9300-48P-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48P-E

Network Essentials

C9300-48S-A

Network Advantage

スタッカブルな 48 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。

C9300-48S-E

Network Essentials

C9300-48T-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48T-E

Network Essentials

C9300-48U-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 UPoE ポート、PoE バジェット 822 W、1100 WAC 電源、StackWise-480 および StackPower をサポート。

C9300-48U-E

Network Essentials

C9300-48UB-A

Network Advantage

ディープバッファと高い拡張性を備えたスタッカブルな 48 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。

C9300-48UB-E

Network Essentials

C9300-48UN-A

Network Advantage

スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5 Gbps)UPoE ポート、1100 WAC 電源での PoE バジェット 610 W、StackWise-480 および StackPower をサポート。

C9300-48UN-E

Network Essentials

C9300-48UXM-A

Network Advantage

スタッカブルな 48 個のポート(36 個の 2.5G マルチギガビット イーサネット ポートおよび 12 個の 10G マルチギガビット イーサネット Universal Power Over Ethernet(UPOE)ポート)

C9300-48UXM-E

Network Essentials

1 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。
表 2. Cisco Catalyst 9300L シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル2

説明

C9300L-24T-4G-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-24T-4G-E

Network Essentials

C9300L-24P-4G-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-24P-4G-E

Network Essentials

C9300L-24T-4X-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-24T-4X-E

Network Essentials

C9300L-24P-4X-A

Network Advantage

スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-24P-4X-E

Network Essentials

C9300L-48T-4G-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-48T-4G-E

Network Essentials

C9300L-48P-4G-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-48P-4G-E

Network Essentials

C9300L-48T-4X-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。

C9300L-48T-4X-E

Network Essentials

C9300L-48P-4X-A

Network Advantage

スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。

C9300L-48P-4X-E

Network Essentials

C9300L-48PF-4G-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 1G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。

C9300L-48PF-4G-E

Network Essentials

C9300L-48PF-4X-A

Network Advantage

スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。

C9300L-48PF-4X-E

Network Essentials

C9300L-24UXG-4X-A

Network Advantage

スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 880 W、StackWise-320 をサポート。

C9300L-24UXG-4X-E

Network Essentials

C9300L-24UXG-2Q-A

Network Advantage

スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 722 W、StackWise-320 をサポート。

C9300L-24UXG-2Q-E

Network Essentials

C9300L-48UXG-4X-A

Network Advantage

スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。

C9300L-48UXG-4X-E

Network Essentials

C9300L-48UXG-2Q-A

Network Advantage

スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。

C9300L-48UXG-2Q-E

Network Essentials

2 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。
表 3. Cisco Catalyst 9300X シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル3

説明

C9300X-12Y-A

Network Advantage

スタッカブル 12 1/10/25 GE SFP28 ダウンリンクポート、715 WAC 電源。StackPower+、StackWise-1T および C9300X-NM ネットワークモジュールをサポートします。

C9300X-12Y-E

Network Essentials

C9300X-24Y-A

Network Advantage

スタッカブル 24 1/10/25 GE SFP28 ダウンリンクポート、715 WAC 電源。StackPower+、StackWise-1 および C9300X-NM ネットワークモジュールをサポートします。

C9300X-24Y-E

Network Essentials

C9300X-48HX-A

Network Advantage

スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE+ ポート、1100 WAC 電源での PoE バジェット 590W、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート。

C9300X-48HX-E

Network Essentials

C9300X-48TX-A

Network Advantage

スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)ポート、715WAC 電源、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート。

C9300X-48TX-E

Network Essentials

C9300X-48HXN-E

Network Essentials

3 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。

ネットワーク モジュール

次の表に、1 ギガビット、10 ギガビット、25 ギガビット、40 ギガビットの各スロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。

ネットワーク モジュール

説明

C3850-NM-4-1G

1

1 ギガビットイーサネット SFP モジュールスロット X 4

C3850-NM-2-10G

1

10 ギガビットイーサネット SFP モジュールスロット X 2

C3850-NM-4-10G

1

10 ギガビットイーサネット SFP モジュールスロット X 4

C3850-NM-8-10G

1

10 ギガビットイーサネット SFP モジュールスロット X 8

C3850-NM-2-40G

1

40 ギガビットイーサネット SFP モジュールスロット X 2

C9300-NM-4G 2

1 ギガビットイーサネット SFP モジュールスロット X 4

C9300-NM-4M 2

マルチギガビット イーサネット スロット X 4

C9300-NM-8X 2

10 ギガビットイーサネット SFP+ モジュールスロット X 8

C9300-NM-2Q 2

40 ギガビットイーサネット QSFP+ モジュールスロット X 2

C9300-NM-2Y 2

25 ギガビットイーサネット SFP28 モジュールスロット X 2

C9300X-NM-2C3

40 ギガビットイーサネット/100 ギガビットイーサネット QSFP+ モジュールスロット X 2

C9300X-NM-4C 3

各スロットに QSFP+ コネクタを備えた 40 ギガビットイーサネット/100 ギガビット イーサネット スロット X 4

C9300X-NM-8M3

マルチギガビット イーサネット スロット X 8

C9300X-NM-8Y3

25 ギガビットイーサネット/10 ギガビットイーサネット/1 ギガビットイーサネット SFP+ モジュールスロット X 8


(注)  


  1. これらのネットワークモジュールは、Cisco Catalyst 3850 シリーズ スイッチの C3850 SKU と Cisco Catalyst 9300 シリーズ スイッチの C9300 SKU でのみサポートされています。

  2. これらのネットワークモジュールは、Cisco Catalyst 9300 シリーズ スイッチの C9300 SKU でのみサポートされています。

  3. これらのネットワークモジュールは、Cisco Catalyst 9300 シリーズ スイッチの C9300X SKU でのみサポートされています。


次の表に、Cisco Catalyst 9300X-HXN シリーズ スイッチでサポートされるネットワークモジュールと、これらの各ネットワークモジュールで使用可能なポートを示します。

表 4. Catalyst 9300X-HXN シリーズ スイッチでサポートされているネットワークモジュール

ネットワーク モジュール

Cisco IOS XE Cupertino 17.7.1 以前のリリース

Cisco IOS XE Cupertino 17.8.1 以降のリリース

C9300X-NM-8Y(8 X 25G)

ポート 1 ~ 4 が使用可能です。

ポート 1 ~ 6 が使用可能です。ポート 7 および 8 は常時無効です。

C9300X-NM-8M(8xmGig)

ポート 1 ~ 4 が使用可能です。

ポート 1 ~ 6 が使用可能です。ポート 7 および 8 は常時無効です。

C9300X-NM-2C(2 X 100G/2 X 40G)

ポート 1 ~ 2 が使用可能です。ブレークアウトケーブルはサポートされません。

ポート 1 および 2 が使用可能です。ブレークアウトケーブルはポート 1 でのみサポートされます。ブレークアウトケーブルはポート 2 ではサポートされません。

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリックス

次の表に、Cisco Catalyst 9300 シリーズ スイッチ、Cisco Identity Services Engine、Cisco Access Control Server、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。

Catalyst 9300

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Prime Infrastructure

Cupertino 17.7.1

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.8

3.2 パッチ 4

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.7

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.6a

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.6

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.5

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.4

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.3

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.2

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.1

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

C9300、C9300L および C9300X:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Bengaluru 17.5.1

3.0 パッチ 1

2.7 パッチ 2

2.6 パッチ 7

2.4 パッチ 13

-

C9300、C9300L および C9300X:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Bengaluru 17.4.1

3.0

2.7 パッチ 2

-

C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.8a

2.7

-

C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.8

2.7

-

C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.7

2.7

-

C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.6

2.7

-

C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.5

2.7

-

C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.4

2.7

-

C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.3

2.7

-

C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.2a

2.7

-

C9300 および C9300L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Amsterdam 17.3.1

2.7

-

C9300 および C9300L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Amsterdam 17.2.1

2.7

-

C9300 および C9300L:PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック

Cisco Prime Infrastructure 3.7」→「Downloads」を参照してください。

Amsterdam 17.1.1

2.7

-

C9300:PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.6」→「Downloads」を参照してください。

Gibraltar 16.12.8

2.6

-

C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.7

2.6

-

C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.6

2.6

-

C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5b

2.6

-

C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5

2.6

-

C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.4

2.6

-

C9300:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Gibraltar 16.12.3a

2.6

-

C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.3

2.6

-

C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.2

2.6

-

C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.1

2.6

-

C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

C9300L:-

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.11.1

2.6

2.4 パッチ 5

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Gibraltar 16.10.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.8

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.7

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.6

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.5.1a

2.1 パッチ 3

5.4

5.5

-

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上4

512 MB5

256

1280 x 800 以上

4 1 GHz を推奨
5 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

ROMMON バージョン

ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。

  • プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。

  • ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。

ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。

リリース

ROMMON バージョン(C9300 モデル)

ROMMON バージョン(C9300L モデル)

ROMMON バージョン(C9300X モデル)

ROMMON バージョン(C9300LM モデル)

Cupertino 17.7.1

17.6.1r[FC2]

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.8

17.6.6r

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.7

17.6.6r

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.6a

17.6.6r

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.6

17.6.6r

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.5

17.6.6r

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.4

17.6.1r[FC2]

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.3

17.6.1r[FC2]

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.2

17.6.1r[FC2]

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.6.1

17.6.1r[FC2]

17.6.1r[FC2]

17.5.1r

-

Bengaluru 17.5.1

17.5.2r

17.4.1r[FC2]

17.5.1r

-

Bengaluru 17.4.1

17.4.1r

17.4.1r[FC2]

-

-

Amsterdam 17.3.8a

17.3.8r

17.8.1r[FC2]

-

-

Amsterdam 17.3.8

17.3.8r

17.8.1r[FC2]

-

-

Amsterdam 17.3.7

17.3.2r

17.8.1r[FC2]

-

-

Amsterdam 17.3.6

17.3.2r

17.8.1r[FC2]

-

-

Amsterdam 17.3.5

17.3.2r

17.8.1r[FC2]

-

-

Amsterdam 17.3.4

17.3.2r

17.3.2r

-

-

Amsterdam 17.3.3

17.3.2r

17.3.2r

-

-

Amsterdam 17.3.2a

17.3.2r

17.3.2r

-

-

Amsterdam 17.3.1

17.3.1r[FC2]

17.1.1r [FC1]

-

-

Amsterdam 17.2.1

17.2.1r[FC1]

17.1.1r[FC1]

-

-

Amsterdam 17.1.1

17.1.1r [FC1]

17.1.1r [FC1]

-

-

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  


Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  


show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Cupertino 17.7.1

CAT9K_IOSXE

cat9k_iosxe.17.07.01.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.07.01.SPA.bin

ROMMON のアップグレード

すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、「ROMMON バージョン」を参照してください。

ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。

  • プライマリ SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、スイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。

  • ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。


    (注)  


    • スイッチスタックの場合は、アクティブスイッチとスタックのすべてのメンバーでアップグレードを実行します。


ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。


(注)  


request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。

request platform software コマンドの概要

Device# request platform software package ?

clean

メディアから不要なパッケージファイルを消去します。

copy

パッケージをメディアにコピーします。

describe

パッケージの内容を確認します。

expand

オールインワンパッケージをメディアに展開します。

install

パッケージをインストールします。

uninstall

パッケージをアンインストールします。

verify

In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

使用するコマンド

アップグレード後のリリース

Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1

request platform software コマンドのみ

Cisco IOS XE Cupertino 17.7.x

Cisco IOS XE Everest 16.6.2 以降のすべてのリリース

install コマンドまたは request platform software コマンドのどちらか。6 

6 request platform software コマンドは廃止されました。したがって、CLI には表示されたままになりますが、 install コマンドを使用することを推奨します。

このセクションの出力例は、install コマンドのみを使用して Cisco IOS XE Bengaluru 17.6.1 から Cisco IOS XE Cupertino 17.7.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive

install_remove: START Mon Jul 19 19:51:48 PDT 2021
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
    cat9k-cc_srdriver.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-espbase.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-guestshell.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-rpbase.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-rpboot.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-sipbase.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-sipspa.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-srdriver.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-webui.17.06.01.SPA.pkg
      File is in use, will not delete.
    cat9k-wlc.17.06.01.SPA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.17.06.01.SPA.pkg
/flash/cat9k-espbase.17.06.01.SPA.pkg
/flash/cat9k-guestshell.17.06.01.SPA.pkg
/flash/cat9k-rpbase.17.06.01.SPA.pkg
/flash/cat9k-rpboot.17.06.01.SPA.pkg
/flash/cat9k-sipbase.17.06.01.SPA.pkg
/flash/cat9k-sipspa.17.06.01.SPA.pkg
/flash/cat9k-srdriver.17.06.01.SPA.pkg
/flash/cat9k-webui.17.06.01.SPA.pkg
/flash/cat9k-wlc.17.06.01.SPA.pkg
/flash/packages.conf

Do you want to remove the above files? [y/n]y

[switch 1]:
Deleting file flash:cat9k-cc_srdriver.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.17.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.17.06.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Mon Jul 19 19:52:25 PDT 2021
Switch#
<output truncated>

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.06.01.SPA.bin flash:
    destination filename [cat9k_iosxe.17.06.01.SPA.bin]?
    Accessing tftp://10.8.0.6/image/cat9k_iosxe.17.06.01.SPA.bin...
    Loading /cat9k_iosxe.17.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
    
     
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545    Jul 19 2021 10:18:11 -07:00 cat9k_iosxe.17.06.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. no boot system

    このコマンドを使用して、ブート変数をリセットします。このコマンドは、起動システムのイメージ指定を削除します。このコマンドを使用しない場合、スイッチは以前に設定されたブートイメージを起動する可能性があります。

    Switch(config)# no boot system
    
  2. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。
    Switch(config)# boot system flash:packages.conf
    
  3. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。
    Switch(config)# no boot manual
    Switch(config)# exit
  4. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  5. show boot

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show boot            
    Current Boot Variables:
    BOOT variable = flash:packages.conf;
    
    Boot Variables on next reload:
    BOOT variable = flash:packages.conf;
    Manual Boot = no
    Enable Break = yes
    Boot Mode = DEVICE
    iPXE Timeout = 0 

ステップ 4

イメージをフラッシュにインストール

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ 3 のフラッシュドライブ(flash-3)にある場合、Switch# install add file flash-3:cat9k_iosxe.17.07.01.SPA.bin activate commit のように指定する必要があります。

次の例は、Cisco IOS XE Cupertino 17.7.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.17.07.01.SPA.bin activate commit

install_add_activate_commit: START Mon Jul 19 15:37:20 PDT 2021
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

--- Starting initial file syncing ---
[2]: Copying flash:cat9k_iosxe.17.07.01.SPA.bin from switch 2 to switch 1 3 4
[1 3 4]: Finished copying to switch 1 switch 3 switch 4  
Info: Finished copying flash:cat9k_iosxe.17.07.01.SPA.bin to the selected switch(es)
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
  [2] Add package(s) on switch 2
  [2] Finished Add on switch 2
  [3] Add package(s) on switch 3
  [3] Finished Add on switch 3
  [4] Add package(s) on switch 4
  [4] Finished Add on switch 4
Checking status of Add on [1 2 3 4]
Add: Passed on [1 2 3 4]
Finished Add

Image added. Version: 17.07.01
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.17.07.01.SPA.pkg
/flash/cat9k-webui.17.07.01.SPA.pkg
/flash/cat9k-srdriver.17.07.01.SPA.pkg
/flash/cat9k-sipspa.17.07.01.SPA.pkg
/flash/cat9k-sipbase.17.07.01.SPA.pkg
/flash/cat9k-rpboot.17.07.01.SPA.pkg
/flash/cat9k-rpbase.17.07.01.SPA.pkg
/flash/cat9k-lni.17.07.01.SPA.pkg
/flash/cat9k-guestshell.17.07.01.SPA.pkg
/flash/cat9k-espbase.17.07.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.07.01.SPA.pkg
--- Starting Activate ---
Performing Activate on all members
  [1] Activate package(s) on switch 1
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k-cc_srdriver.17.06.01.SPA.pkg
      Removed cat9k-espbase.17.06.01.SPA.pkg
      Removed cat9k-guestshell.17.06.01.SPA.pkg
      Removed cat9k-rpbase.17.06.01.SPA.pkg
      Removed cat9k-rpboot.17.06.01.SPA.pkg
      Removed cat9k-sipbase.17.06.01.SPA.pkg
      Removed cat9k-sipspa.17.06.01.SPA.pkg
      Removed cat9k-srdriver.17.06.01.SPA.pkg
      Removed cat9k-webui.17.06.01.SPA.pkg
      Removed cat9k-wlc.17.06.01.SPA.pkg
    New files list:
      Added cat9k-cc_srdriver.17.07.01.SPA.pkg
      Added cat9k-espbase.17.07.01.SPA.pkg
      Added cat9k-guestshell.17.07.01.SPA.pkg
      Added cat9k-lni.17.07.01.SPA.pkg
      Added cat9k-rpbase.17.07.01.SPA.pkg
      Added cat9k-rpboot.17.07.01.SPA.pkg
      Added cat9k-sipbase.17.07.01.SPA.pkg
      Added cat9k-sipspa.17.07.01.SPA.pkg
      Added cat9k-srdriver.17.07.01.SPA.pkg
      Added cat9k-webui.17.07.01.SPA.pkg
      Added cat9k-wlc.17.07.01.SPA.pkg
    Finished list of software package changes
  [1] Finished Activate on switch 1
  [2] Activate package(s) on switch 2
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k-cc_srdriver.17.06.01.SPA.pkg
      Removed cat9k-espbase.17.06.01.SPA.pkg
      Removed cat9k-guestshell.17.06.01.SPA.pkg
      Removed cat9k-rpbase.17.06.01.SPA.pkg
      Removed cat9k-rpboot.17.06.01.SPA.pkg
      Removed cat9k-sipbase.17.06.01.SPA.pkg
      Removed cat9k-sipspa.17.06.01.SPA.pkg
      Removed cat9k-srdriver.17.06.01.SPA.pkg
      Removed cat9k-webui.17.06.01.SPA.pkg
      Removed cat9k-wlc.17.06.01.SPA.pkg
    New files list:
      Added cat9k-cc_srdriver.17.07.01.SPA.pkg
      Added cat9k-espbase.17.07.01.SPA.pkg
      Added cat9k-guestshell.17.07.01.SPA.pkg
      Added cat9k-lni.17.07.01.SPA.pkg
      Added cat9k-rpbase.17.07.01.SPA.pkg
      Added cat9k-rpboot.17.07.01.SPA.pkg
      Added cat9k-sipbase.17.07.01.SPA.pkg
      Added cat9k-sipspa.17.07.01.SPA.pkg
      Added cat9k-srdriver.17.07.01.SPA.pkg
      Added cat9k-webui.17.07.01.SPA.pkg
      Added cat9k-wlc.17.07.01.SPA.pkg
    Finished list of software package changes
  [2] Finished Activate on switch 2
  [3] Activate package(s) on switch 3
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k-cc_srdriver.17.06.01.SPA.pkg
      Removed cat9k-espbase.17.06.01.SPA.pkg
      Removed cat9k-guestshell.17.06.01.SPA.pkg
      Removed cat9k-rpbase.17.06.01.SPA.pkg
      Removed cat9k-rpboot.17.06.01.SPA.pkg
      Removed cat9k-sipbase.17.06.01.SPA.pkg
      Removed cat9k-sipspa.17.06.01.SPA.pkg
      Removed cat9k-srdriver.17.06.01.SPA.pkg
      Removed cat9k-webui.17.06.01.SPA.pkg
      Removed cat9k-wlc.17.06.01.SPA.pkg
    New files list:
      Added cat9k-cc_srdriver.17.07.01.SPA.pkg
      Added cat9k-espbase.17.07.01.SPA.pkg
      Added cat9k-guestshell.17.07.01.SPA.pkg
      Added cat9k-lni.17.07.01.SPA.pkg
      Added cat9k-rpbase.17.07.01.SPA.pkg
      Added cat9k-rpboot.17.07.01.SPA.pkg
      Added cat9k-sipbase.17.07.01.SPA.pkg
      Added cat9k-sipspa.17.07.01.SPA.pkg
      Added cat9k-srdriver.17.07.01.SPA.pkg
      Added cat9k-webui.17.07.01.SPA.pkg
      Added cat9k-wlc.17.07.01.SPA.pkg
    Finished list of software package changes
  [3] Finished Activate on switch 3
  [4] Activate package(s) on switch 4
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k-cc_srdriver.17.06.01.SPA.pkg
      Removed cat9k-espbase.17.06.01.SPA.pkg
      Removed cat9k-guestshell.17.06.01.SPA.pkg
      Removed cat9k-rpbase.17.06.01.SPA.pkg
      Removed cat9k-rpboot.17.06.01.SPA.pkg
      Removed cat9k-sipbase.17.06.01.SPA.pkg
      Removed cat9k-sipspa.17.06.01.SPA.pkg
      Removed cat9k-srdriver.17.06.01.SPA.pkg
      Removed cat9k-webui.17.06.01.SPA.pkg
      Removed cat9k-wlc.17.06.01.SPA.pkg
    New files list:
      Added cat9k-cc_srdriver.17.07.01.SPA.pkg
      Added cat9k-espbase.17.07.01.SPA.pkg
      Added cat9k-guestshell.17.07.01.SPA.pkg
      Added cat9k-lni.17.07.01.SPA.pkg
      Added cat9k-rpbase.17.07.01.SPA.pkg
      Added cat9k-rpboot.17.07.01.SPA.pkg
      Added cat9k-sipbase.17.07.01.SPA.pkg
      Added cat9k-sipspa.17.07.01.SPA.pkg
      Added cat9k-srdriver.17.07.01.SPA.pkg
      Added cat9k-webui.17.07.01.SPA.pkg
      Added cat9k-wlc.17.07.01.SPA.pkg
    Finished list of software package changes
  [4] Finished Activate on switch 4
Checking status of Activate on [1 2 3 4]
Activate: Passed on [1 2 3 4]
Finished Activate

--- Starting Commit ---
Performing Commit on all members
  [1] Commit package(s) on switch 1
  [1] Finished Commit on switch 1
  [2] Commit package(s) on switch 2
  [2] Finished Commit on switch 2
  [3] Commit package(s) on switch 3
  [3] Finished Commit on switch 3
  [4] Commit package(s) on switch 4
  [4] Finished Commit on switch 4
Checking status of Commit on [1 2 3 4]
Commit: Passed on [1 2 3 4]
Finished Commit

Send model notification for install_add_activate_commit before reload
[1 2 3 4]: Performing Upgrade_Service

*Jul 19 15:47:28.095: %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (local/local): Starting boot preupgrade
300+0 records in
300+0 records out
307200 bytes (307 kB, 300 KiB) copied, 0.315817 s, 973 kB/s

AppGigabitEthernet port has the latest Firmware

MM [1] MCU version 191 sw ver 196
MM [2] MCU version 191 sw ver 196

Front-end Microcode IMG MGR: found 4 microcode images for 1 device.
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_0 update needed: no
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_1 update needed: yes
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_2 update needed: yes
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_3 update needed: no
Front-end Microcode IMG MGR: Preparing to program device microcode...
Front-end Microcode IMG MGR: Preparing to program device[0], index=0 ...594412 bytes.... Skipped[0].
Front-end Microcode IMG MGR: Preparing to program device[0], index=1 ...440976 bytes.
Front-end Microcode IMG MGR: Programming device 0...rwRrrrrrrw..
0%..................................................................................10%
  ..................................................................................20%
  ..................................................................................30%
  ..................................................................................40%
  ..................................................................................50%
  ..................................................................................60%
  ..................................................................................70%
  ..................................................................................80%
  ..................................................................................90%
  .................................................................................100%
Front-end Microcode IMG MGR: Preparing to program device[0], index=2 ...24506 bytes.
Front-end Microcode IMG MGR: Programming device 0...rrrrrrw..0%....10%....20%......30%...40%....50%......60%....70%.....80%....90%....100%w
Wating for MCU to come up .....Rr!
Front-end Microcode IMG MGR: Microcode programming complete for device 0.
Front-end Microcode IMG MGR: Preparing to program device[0], index=3 ...90974 bytes.... Skipped[3].
Front-end Microcode IMG MGR: Microcode programming complete in 298 seconds


MCU UPGRADE COMPLETED!!...  SUCCESS: Upgrade_Service finished
Install will reload the system now!
SUCCESS: install_add_activate_commit  Mon Jul 19 15:52:33 PDT 2021
Switch#
Chassis 2 reloading, reason - Reload command
Jul 19 15:52:36.588: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Jul 19 15:52:38.199: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code



Initializing Hardware......

System Bootstrap, Version 17.3.1r[FC2], RELEASE SOFTWARE (P)
Compiled Wed 04/29/2021 12:55:25.08 by rel

Current ROMMON image : Primary
Last reset cause     : SoftwareReload
C9300-48P platform with 8388608 Kbytes of main memory

Preparing to autoboot. [Press Ctrl-C to interrupt]  0     
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#########################################################################################################################################
#########################################################################################################################################


Waiting for 120 seconds for other switches to boot
##################################################################################################################
Switch number is 2
<output truncated>

(注)  

 
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 5

インストールを確認

ソフトウェアのインストールが正常に完了したら、dir flash: コマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。

  1. dir flash:*.pkg

    次に、dir flash:*.pkg コマンドの出力例を示します。
    Switch# dir flash:*.pkg
     
    Directory of flash:/
    75140 -rw- 2012104     Mar 17 2021 09:52:41 -07:00 cat9k-cc_srdriver.17.06.01.SPA.pkg
    475141 -rw- 70333380   Mar 17 2021 09:52:44 -07:00 cat9k-espbase.17.06.01.SPA.pkg
    475142 -rw- 13256      Mar 17 2021 09:52:44 -07:00 cat9k-guestshell.17.06.01.SPA.pkg
    475143 -rw- 349635524  Mar 17 2021 09:52:54 -07:00 cat9k-rpbase.17.06.01.SPA.pkg
    475149 -rw- 24248187   Mar 17 2021 09:53:02 -07:00 cat9k-rpboot.17.06.01.SPA.pkg
    475144 -rw- 25285572   Mar 17 2021 09:52:55 -07:00 cat9k-sipbase.17.06.01.SPA.pkg
    475145 -rw- 20947908   Mar 17 2021 09:52:55 -07:00 cat9k-sipspa.17.06.01.SPA.pkg
    475146 -rw- 2962372    Mar 17 2021 09:52:56 -07:00 cat9k-srdriver.17.06.01.SPA.pkg
    475147 -rw- 13284288   Mar 17 2021 09:52:56 -07:00 cat9k-webui.17.06.01.SPA.pkg
    475148 -rw- 13248      Mar 17 2021 09:52:56 -07:00 cat9k-wlc.17.06.01.SPA.pkg
    
    491524 -rw- 25711568   Jul 19 2021 11:49:33 -07:00 cat9k-cc_srdriver.17.07.01.SPA.pkg
    491525 -rw- 78484428   Jul 19 2021 11:49:35 -07:00 cat9k-espbase.17.07.01.SPA.pkg
    491526 -rw- 1598412    Jul 19 2021 11:49:35 -07:00 cat9k-guestshell.17.07.01.SPA.pkg
    491527 -rw- 404153288  Jul 19 2021 11:49:47 -07:00 cat9k-rpbase.17.07.01.SPA.pkg
    491533 -rw- 31657374   Jul 19 2021 11:50:09 -07:00 cat9k-rpboot.17.07.01.SPA.pkg
    491528 -rw- 27681740   Jul 19 2021 11:49:48 -07:00 cat9k-sipbase.17.07.01.SPA.pkg
    491529 -rw- 52224968   Jul 19 2021 11:49:49 -07:00 cat9k-sipspa.17.07.01.SPA.pkg
    491530 -rw- 31130572   Jul 19 2021 11:49:50 -07:00 cat9k-srdriver.17.07.01.SPA.pkg
    491531 -rw- 14783432   Jul 19 2021 11:49:51 -07:00 cat9k-webui.17.07.01.SPA.pkg
    491532 -rw- 9160       Jul 19 2021 11:49:51 -07:00 cat9k-wlc.17.07.01.SPA.pkg
    
    
    11353194496 bytes total (9544245248 bytes free)
    Switch#
    
    
  2. dir flash:*.conf

    次に、dir flash:*.conf コマンドの出力例を示します。フラッシュパーティションの 2 つの .conf ファイルが表示されています。

    • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

    • cat9k_iosxe.17.07.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー

    Switch# dir flash:*.conf
     
    Directory of flash:/*.conf
    Directory of flash:/
    
    434197 -rw- 7406 Jul 19 2021 10:59:16 -07:00 packages.conf
    516098 -rw- 7406 Jul 19 2021 10:58:08 -07:00 cat9k_iosxe.17.07.01.SPA.conf
    11353194496 bytes total (8963174400 bytes free)
     

ステップ 6

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Cupertino 17.7.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 17.07.01
Cisco IOS Software [Cupertino], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.7.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2021 by Cisco Systems, Inc.
<output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

使用するコマンド

ダウングレード後のリリース

Cisco IOS XE Cupertino 17.7.x

  • Cisco Catalyst 9500 シリーズ スイッチでは、install コマンドまたは request platform software コマンドのどちらか。7 

  • Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスでは、install コマンドのみ

Cisco IOS XE Bengaluru 17.6.x 以前のリリース

7 request platform software コマンドは廃止されました。したがって、CLI には表示されたままになりますが、 install コマンドを使用することを推奨します。

(注)  


あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Cupertino 17.7.1 から Cisco IOS XE Bengaluru 17.6.1 にダウングレードする場合のものです。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 install_remove: START Wed Jul 21 11:42:27 IST 2021

Cleaning up unnecessary package files

No path specified, will use booted path bootflash:packages.conf

Cleaning bootflash:
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ... 
    cat9k-cc_srdriver.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-espbase.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-guestshell.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-rpbase.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-rpboot.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-sipbase.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-sipspa.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-srdriver.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-webui.17.07.01.SSA.pkg
      File is in use, will not delete.
    cat9k-wlc.17.07.01.SSA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
SUCCESS: No extra package or provisioning files found on media. Nothing to clean.

SUCCESS: install_remove  Wed Jul 21 11:42:39 IST 2021

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.06.01.SPA.bin flash:
    Destination filename [cat9k_iosxe.17.06.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.17.06.01.SPA.bin...
    Loading /cat9k_iosxe.17.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Jul 21 2021 13:35:16 -07:00 cat9k_iosxe.17.06.01.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。
    Switch(config)# boot system flash:packages.conf
    
  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。設定はスタンバイスイッチと同期されます(該当する場合)。
    Switch(config)# no boot manual
    Switch(config)# exit
  3. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  4. show bootvar または show boot

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show bootvar               <<on the C9500-24Y4C,C9500-32C, C9500-32QC, and C9500-48Y4C models
    BOOT variable = bootflash:packages.conf
    MANUAL_BOOT variable = no
    BAUD variable = 9600
    ENABLE_BREAK variable = yes
    BOOTMODE variable does not exist
    IPXE_TIMEOUT variable does not exist
    CONFIG_FILE variable = 
    
    Standby BOOT variable = bootflash:packages.conf
    Standby MANUAL_BOOT variable = no
    Standby BAUD variable = 9600
    Standby ENABLE_BREAK variable = yes
    Standby BOOTMODE variable does not exist
    Standby IPXE_TIMEOUT variable does not exist
    Standby CONFIG_FILE variable = 
    Switch# show boot                        <<on the C9500-12Q,C9500-16X C9500-24Q, and C9500-40X models
    Current Boot Variables:
    BOOT variable = flash:packages.conf;
    
    Boot Variables on next reload:
    BOOT variable = flash:packages.conf;
    Manual Boot = no
    Enable Break = yes
    Boot Mode = DEVICE
    iPXE Timeout = 0 

ステップ 4

ソフトウェアイメージをダウングレード

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバスイッチ 3 のフラッシュドライブ(flash-3)にある場合、Switch# install add file flash-3:cat9k_iosxe.17.06.01.SPA.bin activate commit のように指定する必要があります。

次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Bengaluru 17.6.1 ソフトウェアイメージをフラッシュにインストールしています。
Switch# install add file flash:cat9k_iosxe.17.06.01.SPA.bin activate commit
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....
--- Starting Add ---
Performing Add on Active/Standby
[1] Add package(s) on R0
[1] Finished Add on R0
Checking status of Add on [R0]
Add: Passed on [R0]
Finished Add
Image added. Version: 17.06.01.0.269
install_add_activate_commit: Activating PACKAGE

Following packages shall be activated:
/flash/cat9k-wlc.17.06.01.SPA.pkg
/flash/cat9k-webui.17.06.01.SPA.pkg
/flash/cat9k-srdriver.17.06.01.SPA.pkg
/flash/cat9k-sipspa.17.06.01.SPA.pkg
/flash/cat9k-sipbase.17.06.01.SPA.pkg
/flash/cat9k-rpboot.17.06.01.SPA.pkg
/flash/cat9k-rpbase.17.06.01.SPA.pkg
/flash/cat9k-guestshell.17.06.01.SPA.pkg
/flash/cat9k-espbase.17.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.06.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n] y


Performing Activate on Active/Standby
1] Activate package(s) on R0
    --- Starting list of software package changes ---
    Old files list:
      Removed cat9k-cc_srdriver.17.07.01.SSA.pkg
      Removed cat9k-espbase.17.07.01.SSA.pkg
      Removed cat9k-guestshell.17.07.01.SSA.pkg
      Removed cat9k-lni.17.07.01.SSA.pkg
      Removed cat9k-rpbase.17.07.01.SSA.pkg
      Removed cat9k-rpboot.17.07.01.SSA.pkg
      Removed cat9k-sipbase.17.07.01.SSA.pkg
      Removed cat9k-sipspa.17.07.01.SSA.pkg
      Removed cat9k-srdriver.17.07.01.SSA.pkg
      Removed cat9k-webui.17.07.01.SSA.pkg
      Removed cat9k-wlc.17.07.01.SSA.pkg
    New files list:
      Added cat9k-cc_srdriver.17.06.01.SPA.pkg
      Added cat9k-espbase.17.06.01.SPA.pkg
      Added cat9k-guestshell.17.06.01.SPA.pkg
      Added cat9k-rpbase.17.06.01.SPA.pkg
      Added cat9k-rpboot.17.06.01.SPA.pkg
      Added cat9k-sipbase.17.06.01.SPA.pkg
      Added cat9k-sipspa.17.06.01.SPA.pkg
      Added cat9k-srdriver.17.06.01.SPA.pkg
      Added cat9k-webui.17.06.01.SPA.pkg
      Added cat9k-wlc.17.06.01.SPA.pkg
    Finished list of software package changes
  [1] Finished Activate on R0
Checking status of Activate on [R0]
Activate: Passed on [R0]
Finished Activate

--- Starting Commit ---
Performing Commit on Active/Standby
 [1] Commit package(s) on R0
 [1] Finished Commit on R0
Checking status of Commit on [R0]
Commit: Passed on [R0]
Finished Commit

Send model notification for install_add_activate_commit before reload
Install will reload the system now!
SUCCESS: install_add_activate_commit  Wed Jul 21 11:51:01 IST 2021

Jul 21 11:51:07.505: %PMANTvp: Process manager is exiting: ren requested
Jul 21 11:51:07.505: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fru action requested
Jul 21 11:51:07.834: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: reload action requested

Initializing Hardware...

System Bootstrap, Version 17.3.1r[FC2], RELEASE SOFTWARE (P)
Compiled 30-04-2021 12:00:00.00 by rel
Current ROMMON image : Primary Rommon Image

Last reset cause:LocalSoft
C9500-32QC platform with 16777216 Kbytes of main memory
Preparing to autoboot. [Press Ctrl-C to interrupt]  5     5     /-\|/-\|/-4     \|/-\|/-\|3     /-\|/-\|/-2     \|/-\|/-\|1     /-\|/-\|/-0     
boot: attempting to boot from [bootflash:packages.conf]
boot: reading file packages.conf

<output truncated>

(注)  

 
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 5

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

(注)  

 
ソフトウェアイメージをダウングレードしても、ROMMON のバージョンは自動的にダウングレードされません。更新された状態のままになります。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Bengaluru 17.6.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 17.06.01
Cisco IOS Software [Bengaluru], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.6.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2021 by Cisco Systems, Inc.
<output truncated>

フィールドプログラマブル ゲート アレイのバージョンのアップグレード

フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。

現在の FPGA バージョンを確認するには、ROMMON モードで version -v コマンドを入力します。


(注)  


  • すべてのソフトウェアリリースで FPGA のバージョンが変更されるわけではありません。

  • バージョンの変更は、通常のソフトウェアアップグレードの一部として行われ、他に追加の手順を実行する必要はありません。


ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9300 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

使用可能なライセンスモデルと構成情報

  • Cisco IOS XE Fuji 16.8.x 以前:RTU ライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

  • Cisco IOS XE Fuji 16.9.1Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」を参照してください。

  • Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    詳細については、Cisco Catalyst 9000 シリーズ スイッチでのライセンスの設定を参照してください。

Cisco ライセンスの概要については、『Cisco ソフトウェア ライセンシング ガイド』を参照してください。

ライセンスレベル:使用上のガイドライン

  • 購入したライセンスが有効な期間

    ポリシーを使用したスマートライセンス

    スマートライセンス

    • 永久:このライセンスは使用期限日はありません。

    • サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)

    • 永久:ライセンスレベル、有効期限なし。

    • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

    • 評価:登録されていないライセンス。

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、無期限または永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 5. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    非対応

    Network Advantage

    8

    対応

    8 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • Flexible NetFlow の制限事項

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項:光モジュール:

    • SFP-10G-T-X は、ピアデバイスとの自動ネゴシエーションに基づいて 100Mbps/1G/10G の速度をサポートします。10Mbps の速度はサポートされておらず、トランシーバから速度設定を強制することはできません。

    • PHY ループバックテストは SFP-10G-TX ではサポートされていません。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。

    • スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

    • スタックキューイングおよびスケジューリング(SQS)は、1.4 Gbps を超える CPU バウンドパケットをドロップします。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。

    この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。

  • スタック構成:

    • 最大 8 つのスタックメンバでスイッチスタックを構成できます。

    • 同種スタック構成のみサポートされ、混合スタック構成はサポートされていません。

      C9300 SKU は、他の C9300 SKU とのみスタックできます。同様に、C9300L SKU は他の C9300L SKU とのみスタックできます。

      次の追加の制限は、シリーズの 9300-24UB、C9300-24UXB、および C9300-48UB モデルに適用されます。これらのモデル同士でのみスタックすることができます。他の C9300 SKU とスタックすることはできません。

    • 新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • MACsec は、ソフトウェア デファインド アクセスの展開ではサポートされていません。

  • VLAN の制限:スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • 有線 Application Visibility and Control の制限事項:

    • NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。

    • NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。

    • 「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。

    • NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。

    • IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。

    • AVC は管理ポート(Gig 0/0)ではサポートされません。

    • NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。

    • パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 2000 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。

    • 拡張性:48 個のアクセスポートと 24 個のアクセスポートごとに最大 20000 の双方向フローを処理できます。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

  • ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。

  • スイッチの Web UI では、データ VLAN のみを設定でき、音声 VLAN は設定できません。Web UI を使用してインターフェイスに設定されている音声 VLAN を削除すると、そのインターフェイスに関連付けられているすべてのデータ VLAN もデフォルトで削除されます。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Cupertino 17.7.x の未解決の不具合

ID

説明

CSCvz85562

SFP-10/25G-CSR-S で 25G の C9300 と C9500 の間でリンクがアップしない

Cisco IOS XE Cupertino 17.7.1 の解決済みの不具合

ID

説明

CSCvs33050

SVL ハング - プロセス別 CPU HOG - 「クリムゾン フラッシュ トランザクション」

CSCvx87277

fp_0_0 で重大なプロセス FED 障害が発生し、その結果 Cat9k で予期しないリブートが発生することがある

CSCvy08148

冗長スイッチが電源を切った後、マルチキャスト パケットが 2 回複製される

CSCvy16234

システムバッファプールの破損により IOSd がクラッシュする

CSCvy17654

C9300L // SFP-H10GB-CU1M // リモート側がダウンしていてもポートがアップ/アップのままになる

CSCvy25845

SNMP:ifHCInOctets - サブインターフェイスのオクテットカウンターの snmpwalk が増加しません。

CSCvy40384

Cat9300L:リロード後に 1G SFP アップリンクが稼働しない

CSCvy51582

SNMP:サブインターフェイスのオクテットカウンターが間違った値を報告する

CSCvy62453

Cat9k スイッチで、マルチキャスト送信元ポートで受信した IGMP Join によってトリガーされたマルチキャストトラフィックの損失が確認される場合がある。

CSCvz10097

ETA が ETA のフローのみを要求し、ETA + AVC の場合は要求しない | 古い FNF エクスポートを回避するための機能拡張

CSCvz18383

ファブリックが有効な SSID の SGT バインディングがファブリックエッジスイッチで確認されない

CSCvz54210

C9300 / C9500 / C9500H // ハング/クラッシュを軽減するための CPU のアンコア周波数の制限

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9300 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9300-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 https://cfnng.cisco.com/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。

  • サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコのバグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。