Cisco IOS XE Cupertino 17.7.x(Cisco Catalyst 9300 シリーズ スイッチ)リリースノート
はじめに
Cisco Catalyst 9300 シリーズ スイッチ は、シスコの最先端の次世代エンタープライズ向けスタッカブル アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。
これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。
Cisco IOS XE Cupertino 17.7.1 の新機能
Cisco IOS XE Cupertino 17.7.1 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Cupertino 17.7.1 のソフトウェア機能
機能名 |
説明およびライセンスレベル情報 |
---|---|
802.1x の AAA 認証キャッシュ |
802.1x の AAA 認証キャッシングのサポートが導入されました。
|
AES67 準拠 |
オーディオデバイスでの高性能ストリーミングと Audio-over-IP 相互運用性のための AES67 時間プロファイルのサポートが導入されました。
(Network Advantage) |
IEEE 802.1X による Cisco TrustSec のサポート |
IEEE 802.1x による Cisco TrustSec の相互運用性のサポートが導入されました。
|
高セキュリティのための輸出管理キー(HSECK9) |
Cisco Catalyst 9300X シリーズ スイッチでの HSECK9 キーのサポートを導入します。 HSECK9 キーは、米国輸出管理法で制限されている暗号化機能の使用を許可する、輸出規制対象ライセンスです。制限付き暗号化機能を使用する場合は、HSECK9 キーが必要です。 現在、HSECK9 キーを必要とする暗号化機能のリストには、IPsec 機能のみが含まれています。 暗号化機能を設定して使用する UDI ごとに、HSECK9 キーが必要です。スマートライセンス承認コード(SLAC)は使用する HSECK9 キーごとにインストールする必要があります。
(DNA Advantage) |
Extended Fast Software Upgrade |
Extended Fast Software Upgrade により、ソフトウェアのリロード操作中にトラフィックのダウンタイムが 30 秒未満に削減されます。 この機能のサポートは、Cisco Catalyst 9300 シリーズ スイッチでのみ導入されています。
(Network Essentials および Network Advantage) |
非低遅延キューイング(LLQ)への低優先度制御パケットのマッピング |
システムによって生成された低優先度の CPU トラフィックは、最も高い帯域幅を持つ非プライオリティキューのしきい値 2 にマッピングされます。
(Network Essentials) |
初期設定で必須のイネーブル シークレット パスワード |
スタートアップ コンフィギュレーションなしでロードされるデバイスの場合、イネーブル シークレット パスワードは初期設定ウィザードで必須の設定になりました。
|
MPLS トラフィック エンジニアリング
|
(Network Advantage) |
PBR の IPsec SVTI サポート |
IPsec スタティック仮想トンネルインターフェイス(SVTI)を介したポリシーベースルーティング(PBR)のサポートが導入されました。PBR のサポートは、IPv4 と IPv6 の両方のトラフィックに適用されます。この機能は、Catalyst 9300X シリーズ スイッチでのみサポートされ、HSEC が有効な DNA Advantage ライセンスが必要です。
(DNA Advantage) |
プログラマビリティ
|
このリリースでは次のプログラマビリティ機能が導入されました。
|
ポリシーを使用したスマートライセンス
|
このリリースではポリシーの機能拡張を使用した次のスマートライセンスが導入されました。
|
スイッチ統合セキュリティ機能(SISF):ARP 保護 |
IPv4 スプーフィングの 防止のサポートが導入されました(IPv4 スプーフィングの検出とレポートは、SISF の導入リリース以降サポートされています)。 「例:スプーフィングの検出と防止」を参照してください。 |
WebUI の新機能 |
|
このリリースに WebUI 機能はありません。 | |
サービスアビリティ |
|
access-session host-mode multi-host peer |
コマンドが変更されました。peer キーワードが導入されました。このコマンドを使用して、ファブリックエッジポート上の他のデバイスよりも先にデバイスの認証および許可を有効にします。拡張ノードが、ファブリックエッジポートに接続されているピアデバイスであることを確認します。 |
show ip pim vrf |
このコマンドが追加されました。すべての VRF の Protocol Independent Multicast(PIM)関連情報が表示されます。 |
show ip mroute vrf |
このコマンドが追加されました。マルチキャスト ルーティング テーブルに関連するすべてのマルチキャスト VPN ルーティングおよび転送(VRF)インスタンスが表示されます。 |
show consistency-checker mcast l3m |
コマンドが変更されました。mcast l3m キーワードが導入されました。レイヤ 3 マルチキャスト転送テーブルのソフトウェアエントリの不整合状態を表示します。 |
Cisco IOS XE Cupertino 17.7.1 でのハードウェアとソフトウェアの動作の変更
動作の変更 |
説明 |
---|---|
自動ネゴシエーションのデフォルト |
デフォルトでは、C9300-24S、C9300-48S、C9300X-24Y、および C9300X-12Y プラットフォームでの自動ネゴシエーションが有効になっています。自動ネゴシエーションをサポートしていないインターフェイスでは、speed nonegotiate コマンドを実行します。 |
特記事項
サポートされていない機能
-
Cisco TrustSec
-
Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)
-
-
セキュリティ
-
オーバーレイネットワークでのスイッチからホストへの MACsec 接続。
-
仮想ルーティングおよび転送(VRF)対応 Web 認証
-
-
システム管理
-
パフォーマンスモニタリング(PerfMon)
-
-
ブランチ展開のための統合アクセス
-
ネットワーク ロード バランシング(NLB)
サポートされる機能の全リスト
プラットフォームでサポートされている機能の完全なリストについては、Cisco Feature Navigator を参照してください。
デフォルトの動作
Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。
サポート対象ハードウェア
Cisco Catalyst 9300 シリーズ スイッチ:モデル番号
次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンスレベルの詳細については、「ライセンスレベル」のセクションを参照してください。
スイッチ モデル |
デフォルトのライセンスレベル1 |
説明 |
---|---|---|
C9300-24H-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 830 W、StackWise-480 および StackPower をサポート。 |
C9300-24H-E |
Network Essentials |
|
C9300-24P-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-24P-E |
Network Essentials |
|
C9300-24S-A |
Network Advantage |
スタッカブルな 24 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。 |
C9300-24S-E |
Network Essentials |
|
C9300-24T-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-24T-E |
Network Essentials |
|
C9300-24U-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 UPoE ポート、PoE バジェット 830W、1100 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-24U-E |
Network Essentials |
|
C9300-24UB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 24 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 830W、StackWise-480 および StackPower をサポート。 |
C9300-24UB-E |
Network Essentials |
|
C9300-24UX-A |
Network Advantage |
スタッカブルな 24 個のマルチギガビット イーサネット 100/1000/2500/5000/10000 UPoE ポート、1100 WAC 電源での PoE バジェット 490 W、StackWise-480 および StackPower をサポート。 |
C9300-24UX-E |
Network Essentials |
|
C9300-24UXB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 24 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、1100 WAC 電源での PoE バジェット 560 W、StackWise-480 および StackPower をサポート。 |
C9300-24UXB-E |
Network Essentials |
|
C9300-48H-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps UPOE+ ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。 |
C9300-48H-E |
Network Essentials |
|
C9300-48T-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48T-E |
Network Essentials |
|
C9300-48P-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48P-E |
Network Essentials |
|
C9300-48S-A |
Network Advantage |
スタッカブルな 48 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。 |
C9300-48S-E |
Network Essentials |
|
C9300-48T-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48T-E |
Network Essentials |
|
C9300-48U-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 UPoE ポート、PoE バジェット 822 W、1100 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48U-E |
Network Essentials |
|
C9300-48UB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 48 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。 |
C9300-48UB-E |
Network Essentials |
|
C9300-48UN-A |
Network Advantage |
スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5 Gbps)UPoE ポート、1100 WAC 電源での PoE バジェット 610 W、StackWise-480 および StackPower をサポート。 |
C9300-48UN-E |
Network Essentials |
|
C9300-48UXM-A |
Network Advantage |
スタッカブルな 48 個のポート(36 個の 2.5G マルチギガビット イーサネット ポートおよび 12 個の 10G マルチギガビット イーサネット Universal Power Over Ethernet(UPOE)ポート) |
C9300-48UXM-E |
Network Essentials |
スイッチ モデル |
デフォルトのライセンスレベル2 |
説明 |
---|---|---|
C9300L-24T-4G-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-24T-4G-E |
Network Essentials |
|
C9300L-24P-4G-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-24P-4G-E |
Network Essentials |
|
C9300L-24T-4X-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-24T-4X-E |
Network Essentials |
|
C9300L-24P-4X-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-24P-4X-E |
Network Essentials |
|
C9300L-48T-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-48T-4G-E |
Network Essentials |
|
C9300L-48P-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-48P-4G-E |
Network Essentials |
|
C9300L-48T-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-48T-4X-E |
Network Essentials |
|
C9300L-48P-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-48P-4X-E |
Network Essentials |
|
C9300L-48PF-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 1G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。 |
C9300L-48PF-4G-E |
Network Essentials |
|
C9300L-48PF-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。 |
C9300L-48PF-4X-E |
Network Essentials |
|
C9300L-24UXG-4X-A |
Network Advantage |
スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 880 W、StackWise-320 をサポート。 |
C9300L-24UXG-4X-E |
Network Essentials |
|
C9300L-24UXG-2Q-A |
Network Advantage |
スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 722 W、StackWise-320 をサポート。 |
C9300L-24UXG-2Q-E |
Network Essentials |
|
C9300L-48UXG-4X-A |
Network Advantage |
スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。 |
C9300L-48UXG-4X-E |
Network Essentials |
|
C9300L-48UXG-2Q-A |
Network Advantage |
スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。 |
C9300L-48UXG-2Q-E |
Network Essentials |
スイッチ モデル |
デフォルトのライセンスレベル3 |
説明 |
---|---|---|
C9300X-12Y-A |
Network Advantage |
スタッカブル 12 1/10/25 GE SFP28 ダウンリンクポート、715 WAC 電源。StackPower+、StackWise-1T および C9300X-NM ネットワークモジュールをサポートします。 |
C9300X-12Y-E |
Network Essentials |
|
C9300X-24Y-A |
Network Advantage |
スタッカブル 24 1/10/25 GE SFP28 ダウンリンクポート、715 WAC 電源。StackPower+、StackWise-1 および C9300X-NM ネットワークモジュールをサポートします。 |
C9300X-24Y-E |
Network Essentials |
|
C9300X-48HX-A |
Network Advantage |
スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE+ ポート、1100 WAC 電源での PoE バジェット 590W、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート。 |
C9300X-48HX-E |
Network Essentials |
|
C9300X-48TX-A |
Network Advantage |
スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)ポート、715WAC 電源、StackPower+、StackWise-1T、および C9300X-NM ネットワークモジュールをサポート。 |
C9300X-48TX-E |
Network Essentials |
|
C9300X-48HXN-E |
Network Essentials |
ネットワーク モジュール
次の表に、1 ギガビット、10 ギガビット、25 ギガビット、40 ギガビットの各スロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。
ネットワーク モジュール |
説明 |
---|---|
C3850-NM-4-1G 1 |
1 ギガビットイーサネット SFP モジュールスロット X 4 |
C3850-NM-2-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 2 |
C3850-NM-4-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 4 |
C3850-NM-8-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 8 |
C3850-NM-2-40G 1 |
40 ギガビットイーサネット SFP モジュールスロット X 2 |
C9300-NM-4G 2 |
1 ギガビットイーサネット SFP モジュールスロット X 4 |
C9300-NM-4M 2 |
マルチギガビット イーサネット スロット X 4 |
C9300-NM-8X 2 |
10 ギガビットイーサネット SFP+ モジュールスロット X 8 |
C9300-NM-2Q 2 |
40 ギガビットイーサネット QSFP+ モジュールスロット X 2 |
C9300-NM-2Y 2 |
25 ギガビットイーサネット SFP28 モジュールスロット X 2 |
C9300X-NM-2C3 |
40 ギガビットイーサネット/100 ギガビットイーサネット QSFP+ モジュールスロット X 2 |
C9300X-NM-4C 3 |
各スロットに QSFP+ コネクタを備えた 40 ギガビットイーサネット/100 ギガビット イーサネット スロット X 4 |
C9300X-NM-8M3 |
マルチギガビット イーサネット スロット X 8 |
C9300X-NM-8Y3 |
25 ギガビットイーサネット/10 ギガビットイーサネット/1 ギガビットイーサネット SFP+ モジュールスロット X 8 |
![]() (注) |
|
次の表に、Cisco Catalyst 9300X-HXN シリーズ スイッチでサポートされるネットワークモジュールと、これらの各ネットワークモジュールで使用可能なポートを示します。
ネットワーク モジュール |
Cisco IOS XE Cupertino 17.7.1 以前のリリース |
Cisco IOS XE Cupertino 17.8.1 以降のリリース |
---|---|---|
C9300X-NM-8Y(8 X 25G) |
ポート 1 ~ 4 が使用可能です。 |
ポート 1 ~ 6 が使用可能です。ポート 7 および 8 は常時無効です。 |
C9300X-NM-8M(8xmGig) |
ポート 1 ~ 4 が使用可能です。 |
ポート 1 ~ 6 が使用可能です。ポート 7 および 8 は常時無効です。 |
C9300X-NM-2C(2 X 100G/2 X 40G) |
ポート 1 ~ 2 が使用可能です。ブレークアウトケーブルはサポートされません。 |
ポート 1 および 2 が使用可能です。ブレークアウトケーブルはポート 1 でのみサポートされます。ブレークアウトケーブルはポート 2 ではサポートされません。 |
光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
互換性マトリックス
次の表に、Cisco Catalyst 9300 シリーズ スイッチ、Cisco Identity Services Engine、Cisco Access Control Server、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。
Catalyst 9300 |
Cisco Identity Services Engine |
Cisco Access Control Server |
Cisco Prime Infrastructure |
---|---|---|---|
Cupertino 17.7.1 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.8 |
3.2 パッチ 4 |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.7 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.6a |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.6 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.5 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.4 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.3 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.2 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.1 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
C9300、C9300L および C9300X:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Bengaluru 17.5.1 |
3.0 パッチ 1 2.7 パッチ 2 2.6 パッチ 7 2.4 パッチ 13 |
- |
C9300、C9300L および C9300X:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Bengaluru 17.4.1 |
3.0 2.7 パッチ 2 |
- |
C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.8a |
2.7 |
- |
C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.8 |
2.7 |
- |
C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.7 |
2.7 |
- |
C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.6 |
2.7 |
- |
C9300 および C9300L:PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.5 |
2.7 |
- |
C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.4 |
2.7 |
- |
C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.3 |
2.7 |
- |
C9300 および C9300L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.2a |
2.7 |
- |
C9300 および C9300L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.3.1 |
2.7 |
- |
C9300 および C9300L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.2.1 |
2.7 |
- |
C9300 および C9300L:PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック 「Cisco Prime Infrastructure 3.7」→「Downloads」を参照してください。 |
Amsterdam 17.1.1 |
2.7 |
- |
C9300:PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.6」→「Downloads」を参照してください。 |
Gibraltar 16.12.8 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.7 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.6 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5b |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.4 |
2.6 |
- |
C9300:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Gibraltar 16.12.3a |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.3 |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.2 |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.1 |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.11.1 |
2.6 2.4 パッチ 5 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Gibraltar 16.10.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.8 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.7 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.6 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.5 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.4 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.3 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.2 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.8.1a |
2.3 パッチ 1 2.4 |
5.4 5.5 |
PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック 「Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。 |
Everest 16.6.4a |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.4 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.3 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.2 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.1 |
2.2 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.5.1a |
2.1 パッチ 3 |
5.4 5.5 |
- |
Web UI のシステム要件
次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
最小ハードウェア要件
プロセッサ速度 |
DRAM |
色数 |
解像度 |
フォント サイズ |
---|---|---|---|---|
233 MHz 以上4 |
512 MB5 |
256 |
1280 x 800 以上 |
小 |
ソフトウェア要件
オペレーティング システム
-
Windows 10 以降
-
Mac OS X 10.9.5 以降
ブラウザ
-
Google Chrome:バージョン 59 以降(Windows および Mac)
-
Microsoft Edge
-
Mozilla Firefox:バージョン 54 以降(Windows および Mac)
-
Safari:バージョン 10 以降(Mac)
ROMMON バージョン
ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。
-
プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。
-
ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。
ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。
リリース |
ROMMON バージョン(C9300 モデル) |
ROMMON バージョン(C9300L モデル) |
ROMMON バージョン(C9300X モデル) |
ROMMON バージョン(C9300LM モデル) |
---|---|---|---|---|
Cupertino 17.7.1 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.8 |
17.6.6r |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.7 |
17.6.6r |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.6a |
17.6.6r |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.6 |
17.6.6r |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.5 |
17.6.6r |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.4 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.3 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.2 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.6.1 |
17.6.1r[FC2] |
17.6.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.5.1 |
17.5.2r |
17.4.1r[FC2] |
17.5.1r |
- |
Bengaluru 17.4.1 |
17.4.1r |
17.4.1r[FC2] |
- |
- |
Amsterdam 17.3.8a |
17.3.8r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.8 |
17.3.8r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.7 |
17.3.2r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.6 |
17.3.2r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.5 |
17.3.2r |
17.8.1r[FC2] |
- |
- |
Amsterdam 17.3.4 |
17.3.2r |
17.3.2r |
- |
- |
Amsterdam 17.3.3 |
17.3.2r |
17.3.2r |
- |
- |
Amsterdam 17.3.2a |
17.3.2r |
17.3.2r |
- |
- |
Amsterdam 17.3.1 |
17.3.1r[FC2] |
17.1.1r [FC1] |
- |
- |
Amsterdam 17.2.1 |
17.2.1r[FC1] |
17.1.1r[FC1] |
- |
- |
Amsterdam 17.1.1 |
17.1.1r [FC1] |
17.1.1r [FC1] |
- |
- |
スイッチ ソフトウェアのアップグレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
![]() (注) |
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。 |
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
![]() (注) |
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。 |
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェア イメージ
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE Cupertino 17.7.1 |
CAT9K_IOSXE |
cat9k_iosxe.17.07.01.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.07.01.SPA.bin |
ROMMON のアップグレード
すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、「ROMMON バージョン」を参照してください。
ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。
-
プライマリ SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、スイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。
-
ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。
(注)
-
スイッチスタックの場合は、アクティブスイッチとスタックのすべてのメンバーでアップグレードを実行します。
-
ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。
ソフトウェア インストール コマンド
ソフトウェア インストール コマンドの概要 Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。 |
|
---|---|
指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。
インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 |
|
add file tftp: filename |
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。 |
activate [ auto-abort-timer] |
ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。 |
commit |
リロード後も変更が持続されるようにします。 |
rollback to committed |
最後にコミットしたバージョンに更新をロールバックします。 |
abort |
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。 |
remove |
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。 |
![]() (注) |
request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。 |
request platform software コマンドの概要 |
|
---|---|
|
|
clean |
メディアから不要なパッケージファイルを消去します。 |
copy |
パッケージをメディアにコピーします。 |
describe |
パッケージの内容を確認します。 |
expand |
オールインワンパッケージをメディアに展開します。 |
install |
パッケージをインストールします。 |
uninstall |
パッケージをアンインストールします。 |
verify |
In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。 |
インストール モードでのアップグレード
次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1 |
request platform software コマンドのみ |
Cisco IOS XE Cupertino 17.7.x |
Cisco IOS XE Everest 16.6.2 以降のすべてのリリース |
install コマンドまたは request platform software コマンドのどちらか。6 |
このセクションの出力例は、install コマンドのみを使用して Cisco IOS XE Bengaluru 17.6.1 から Cisco IOS XE Cupertino 17.7.1 にアップグレードする場合のものです。
手順
ステップ 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ブート変数を設定 |
||
ステップ 4 |
イメージをフラッシュにインストール install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ
3 のフラッシュドライブ(flash-3)にある場合、 次の例は、Cisco IOS XE Cupertino 17.7.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
|
||
ステップ 5 |
インストールを確認 ソフトウェアのインストールが正常に完了したら、dir flash: コマンドを使用して、フラッシュパーティションに 10 個の新しい |
||
ステップ 6 |
show version イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。 次の show version コマンドの出力例では、デバイスの Cisco IOS XE Cupertino 17.7.1 イメージの情報が表示されています。
|
インストールモードでのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE Cupertino 17.7.x |
|
Cisco IOS XE Bengaluru 17.6.x 以前のリリース |
![]() (注) |
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。 |
このセクションの出力例は、install コマンドを使用して Cisco IOS XE Cupertino 17.7.1 から Cisco IOS XE Bengaluru 17.6.1 にダウングレードする場合のものです。
手順
ステップ 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ブート変数を設定 |
||
ステップ 4 |
ソフトウェアイメージをダウングレード install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバスイッチ
3 のフラッシュドライブ(flash-3)にある場合、 次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Bengaluru 17.6.1 ソフトウェアイメージをフラッシュにインストールしています。
|
||
ステップ 5 |
バージョンの確認 show version
イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Bengaluru 17.6.1 イメージの情報が表示されています。
|
フィールドプログラマブル ゲート アレイのバージョンのアップグレード
フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。
現在の FPGA バージョンを確認するには、ROMMON モードで version -v コマンドを入力します。
![]() (注) |
|
ライセンス
このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスレベル
Cisco Catalyst 9300 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
-
Network Essentials
-
Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。
アドオン ライセンス
アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
-
DNA Essentials
-
DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。
使用可能なライセンスモデルと構成情報
-
Cisco IOS XE Fuji 16.8.x 以前:RTU ライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
-
Cisco IOS XE Fuji 16.9.1 ~ Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」を参照してください。
-
Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
詳細については、Cisco Catalyst 9000 シリーズ スイッチでのライセンスの設定を参照してください。
Cisco ライセンスの概要については、『Cisco ソフトウェア ライセンシング ガイド』を参照してください。
ライセンスレベル:使用上のガイドライン
-
購入したライセンスが有効な期間
ポリシーを使用したスマートライセンス
スマートライセンス
-
永久:このライセンスは使用期限日はありません。
-
サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)
-
永久:ライセンスレベル、有効期限なし。
-
有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。
-
評価:登録されていないライセンス。
-
-
基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、無期限または永久ライセンスタイプのみとなります。
-
アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。
-
ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。
-
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
表 5. 許可されている組み合わせ DNA Essentials
DNA Advantage
Network Essentials
対応
非対応
Network Advantage
可8
対応
8 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。 -
評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。
スケーリングのガイドライン
機能スケーリングのガイドラインについては、次の場所にある Cisco Catalyst 9300 シリーズ スイッチのデータシートを参照してください。
制限事項と制約事項
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
-
Flexible NetFlow の制限事項
-
イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
-
レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。
-
同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。
-
-
ハードウェアの制限事項:光モジュール:
-
SFP-10G-T-X は、ピアデバイスとの自動ネゴシエーションに基づいて 100Mbps/1G/10G の速度をサポートします。10Mbps の速度はサポートされておらず、トランシーバから速度設定を強制することはできません。
-
PHY ループバックテストは SFP-10G-TX ではサポートされていません。
-
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。
-
スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
スタックキューイングおよびスケジューリング(SQS)は、1.4 Gbps を超える CPU バウンドパケットをドロップします。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。
この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。
-
スタック構成:
-
最大 8 つのスタックメンバでスイッチスタックを構成できます。
-
同種スタック構成のみサポートされ、混合スタック構成はサポートされていません。
C9300 SKU は、他の C9300 SKU とのみスタックできます。同様に、C9300L SKU は他の C9300L SKU とのみスタックできます。
次の追加の制限は、シリーズの 9300-24UB、C9300-24UXB、および C9300-48UB モデルに適用されます。これらのモデル同士でのみスタックすることができます。他の C9300 SKU とスタックすることはできません。
-
新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。
-
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。
-
USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
Device(config)# password encryption aes Master key change notification called without new or old key
-
MACsec は、ソフトウェア デファインド アクセスの展開ではサポートされていません。
-
VLAN の制限:スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
-
有線 Application Visibility and Control の制限事項:
-
NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。
-
NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。
-
「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。
-
NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。
-
IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。
-
AVC は管理ポート(Gig 0/0)ではサポートされません。
-
NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。
-
パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 2000 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。
-
拡張性:48 個のアクセスポートと 24 個のアクセスポートごとに最大 20000 の双方向フローを処理できます。
-
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。
-
ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。
-
スイッチの Web UI では、データ VLAN のみを設定でき、音声 VLAN は設定できません。Web UI を使用してインターフェイスに設定されている音声 VLAN を削除すると、そのインターフェイスに関連付けられているすべてのデータ VLAN もデフォルトで削除されます。
不具合
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Cupertino 17.7.x の未解決の不具合
ID |
説明 |
---|---|
SFP-10/25G-CSR-S で 25G の C9300 と C9500 の間でリンクがアップしない |
Cisco IOS XE Cupertino 17.7.1 の解決済みの不具合
ID |
説明 |
---|---|
SVL ハング - プロセス別 CPU HOG - 「クリムゾン フラッシュ トランザクション」 |
|
fp_0_0 で重大なプロセス FED 障害が発生し、その結果 Cat9k で予期しないリブートが発生することがある |
|
冗長スイッチが電源を切った後、マルチキャスト パケットが 2 回複製される |
|
システムバッファプールの破損により IOSd がクラッシュする |
|
C9300L // SFP-H10GB-CU1M // リモート側がダウンしていてもポートがアップ/アップのままになる |
|
SNMP:ifHCInOctets - サブインターフェイスのオクテットカウンターの snmpwalk が増加しません。 |
|
Cat9300L:リロード後に 1G SFP アップリンクが稼働しない |
|
SNMP:サブインターフェイスのオクテットカウンターが間違った値を報告する |
|
Cat9k スイッチで、マルチキャスト送信元ポートで受信した IGMP Join によってトリガーされたマルチキャストトラフィックの損失が確認される場合がある。 |
|
ETA が ETA のフローのみを要求し、ETA + AVC の場合は要求しない | 古い FNF エクスポートを回避するための機能拡張 |
|
ファブリックが有効な SSID の SGT バインディングがファブリックエッジスイッチで確認されない |
|
C9300 / C9500 / C9500H // ハング/クラッシュを軽減するための CPU のアンコア周波数の制限 |
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
https://www.cisco.com/en/US/support/index.html
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
Cisco Catalyst 9300 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9300-series-switches/tsd-products-support-series-home.html
Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 https://cfnng.cisco.com/mibs
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。
-
サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコのバグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。