マニュアルの変更履歴

ドキュメントの変更履歴は、リリーストレインに関してこのドキュメントに加えられた更新と修正の概要を示しています。

マニュアルの変更履歴

日付

リリース

更新されたセクション

2024 年 12 月 11 日

17.16.1

はじめに

Cisco Catalyst 9400 シリーズ スイッチ は、シスコの最先端のモジュラ エンタープライズ スイッチング アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 および UADP 3.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。

Cisco Catalyst 9400 シリーズ スイッチ は、空気が横方向に流れるデュアルサービス対応ファントレイ設計によってエンタープライズ向けに最適化されており、クローゼットに収納しやすい約 16 インチの奥行きとなっています。

サポートされている Cisco Catalyst 9400 シリーズ スイッチのモデル番号

次の表に、サポートされているスイッチモデルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

スイッチ モデル

(スペア用には「=」を付加)

説明

導入リリース

C9404R

Cisco Catalyst 9400 シリーズ(4 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 2

  • ホットスワップ可能な前面および背面の保守可能な非冗長ファントレイアセンブリ

  • 電源モジュールスロット X 4

Cisco IOS XE Fuji 16.9.1

C9407R

Cisco Catalyst 9400 シリーズ(7 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 5

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

Cisco IOS XE Everest 16.6.1

C9410R

Cisco Catalyst 9400 シリーズ(10 スロット シャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 8

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

Cisco IOS XE Everest 16.6.1

Cisco Catalyst 9400 シリーズ スイッチでサポートされるハードウェア

製品 ID

(スペア用には「=」を付加)

説明

導入リリース

スーパーバイザ モジュール

C9400-SUP-1

Cisco Catalyst 9400 シリーズ スーパーバイザ 1 モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

Cisco IOS XE Everest 16.6.1

C9400-SUP-1XL

Cisco Catalyst 9400 シリーズ スーパーバイザ 1XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

Cisco IOS XE Everest 16.6.2

C9400-S-BLANK-SUP-1XL-Y

Cisco Catalyst 9400 シリーズ スーパーバイザ 25XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

Cisco IOS XE Fuji 16.9.1

C9400X-SUP-2

Cisco Catalyst 9400 シリーズ スーパーバイザ 2 モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

Cisco IOS XE Cupertino 17.7.1

C9400X-SUP-2XL

Cisco Catalyst 9400 シリーズ スーパーバイザ 2XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

Cisco IOS XE Cupertino 17.7.1

ラインカード

C9400-LC-12QC

10、25、40、および 100 Gbps の接続をサポートする 12 ポート光ファイバ イーサネット スイッチング モジュール。

Cisco IOS XE Dublin 17.12.1

C9400-LC-24S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする 24 ポート、1 ギガビットイーサネット SFP モジュール

Cisco IOS XE Fuji 16.8.1a

C9400-LC-24XS

1 Gbps および 10 Gbps 接続をサポートする 24 ポート ギガビット イーサネット モジュール。

Cisco IOS XE Everest 16.6.2

C9400-LC-24XY

1、10、および 25 Gbps の接続をサポートする 24 ポート光ファイバ イーサネット スイッチング モジュール。

Cisco IOS XE Dublin 17.12.1

C9400-LC-48H

48 個の RJ45 ポートそれぞれで最大 90 W をサポートする 48 ポート ギガビット イーサネット UPOE+ モジュール。

Cisco IOS XE Gibraltar 16.12.1

C9400-LC-48HN

48 ポート、UPOE+ 100 Mbps/1G/2.5G/5G マルチギガビット イーサネット モジュール

Cisco IOS XE Bengaluru 17.5.1

C9400-LC-48HX

48 ポート、UPOE+ 100 Mbps/1G/2.5G/5G/10G マルチギガビット モジュール

Cisco IOS XE Cupertino 17.8.1

C9400-LC-48P

各ポートで最大 30W をサポートする 48 ポート、1 ギガビットイーサネット POE/POE+ モジュール。

Cisco IOS XE Fuji 16.8.1a

C9400-LC-48S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする 48 ポート、1 ギガビットイーサネット SFP モジュール。

Cisco IOS XE Fuji 16.8.1a

C9400-LC-48T

48 ポート 10/100/1000 BASE-T ギガビット イーサネット モジュール

Cisco IOS XE Everest 16.6.1

C9400-LC-48TX

48 ポート、100 Mbps/1G/2.5G/5G/10G マルチギガビット イーサネット モジュール

Cisco IOS XE 17.13.1

C9400-LC-48U

ポートあたり最大 60W をサポートする 48 ポート UPOE 10/100/1000(RJ-45)モジュール。

Cisco IOS XE Everest 16.6.1

C9400-LC-48UX

48 ポート、UPOE マルチギガビット イーサネット モジュール:

  • 24 ポート(ポート 1 ~ 24)1G UPOE 10/100/1000(RJ-45)

  • 24 ポート(ポート 25 ~ 48)マルチギガビット イーサネット 100/1000/2500/5000/10000 UPOE ポート

Cisco IOS XE Everest 16.6.2

C9400-LC-48XS

Cisco Catalyst 9400 シリーズ 48 ポート SFP/SFP+ モジュール

Cisco IOS XE Cupertino 17.8.1

M.2 SATA SSD モジュール1(スーパーバイザ用)

C9400-SSD-240GB

Cisco Catalyst 9400 シリーズ 240GB M2 SATA メモリ

Cisco IOS XE Everest 16.6.1

C9400-SSD-480GB

Cisco Catalyst 9400 シリーズ 480GB M2 SATA メモリ

Cisco IOS XE Everest 16.6.1

C9400-SSD-960GB

Cisco Catalyst 9400 シリーズ 960GB M2 SATA メモリ

Cisco IOS XE Everest 16.6.1

AC 電源モジュール

C9400-PWR-2100AC

Cisco Catalyst 9400 シリーズ 2100 W AC 電源

Cisco IOS XE Fuji 16.8.1a

C9400-PWR-3200AC

Cisco Catalyst 9400 シリーズ 3200 W AC 電源

Cisco IOS XE Everest 16.6.1

C9400-PWR-3200ACT

Cisco Catalyst 9400 シリーズ定格 3200W AC Titanium 電源

Cisco IOS XE 17.13.1

DC 電源モジュール

C9400-PWR-3200DC

Cisco Catalyst 9400 シリーズ 3200 W DC 電源

Cisco IOS XE Fuji 16.9.1

1 M.2 Serial Advanced Technology Attachment(SATA)ソリッドステートドライブ(SSD)モジュール

サポートされている光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

Cisco IOS XE 17.16.x の新機能

Cisco IOS XE 17.16.1 のハードウェア機能

機能名

説明

Cisco 100GBASE QSFP-100G モジュール

サポート対象トランシーバモジュールの製品番号:

  • QSFP-100G-FR-S

互換性があるスーパーバイザモジュール:

  • C9400X-SUP-2XL

モジュールについては、『Cisco 100GBASE QSFP-100G Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco IOS XE 17.16.1 のソフトウェア機能

機能名

説明

インターフェイスレベルの VLAN-SGT マッピング

インターフェイスレベルの VLAN-SGT マッピング機能を使用すると、SGT をインターフェイス単位で VLAN に割り当てることができます。この機能は、音声 VLAN とデータ VLAN 両方から SGT へのマッピングをサポートし、セキュリティと柔軟性を強化します。

(Network Advantage)

構成置換による IP SLA プローブ構成変更機能

configure replace コマンドを使用して、スケジュールされた IP SLA 動作のプローブタイプとソケットのパラメータを再設定できるようになりました。これにより、接続先と送信元の IP アドレスとポートを更新でき、IP SLA 動作は新しい設定で自動的に再開されます。

Multicast Flow 対応 SG タイマー

この機能により、新しく作成された (S,G) mroute トラフィックの有効期限タイマーを拡張するメカニズムが導入されています。ip mroute extend-timer コマンドが導入されました。

(Network Essentials)

マルチクラスタ BGP EVPN VXLAN ファブリック

この機能は、ファブリック境界でネクストホップ書き換えを自動的に処理することにより、複数の EVPN ファブリックをインターコネクトするプロセスを簡素化します。VxLAN 環境の場合、ネクストホップ IP アドレスは、VTEP ルータの MAC アドレスと VNI とともに、ローカル VTEP IP アドレスにシームレスに更新されます。MPLS のセットアップでは、ネクストホップはネイバーの update-source IP アドレスと VRF ラベルで効率的に書き換えられます。

(Network Advantage)

プログラマビリティ:

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

(Network Essentials および Network Advantage)

ARP および ForUS パケットを 2 つの個別のキューに分割

この機能は、トラフィック管理を強化するために For US キューと ARP キュー用に個別のポリサーを導入します。

インターフェイスごとの STP Bridge Assurance サポート

この機能により、スパニングツリープロトコル(STP)の拡張機能である Bridge Assurance が導入され、レイヤ 2 ネットワークでのブリッジングループの回避が容易になります。

(Network Essentials)

ThousandEyes 5.0 のサポート

Cisco IOS XE 17.16.1 以降、すべての Cisco Catalyst 9000 シリーズ スイッチには、デフォルトバージョンとして ThousandEyes Enterprise Agent 5.0 が搭載されます。ThousandEyes 5.0 は、イメージサイズを 1GB から 20MB まで大幅に削減する Alpine-Linux ベースのイメージバージョンをサポートしています。

(Network Essentials)

WebUI の新機能

このリリースに新しい WebUI 機能はありません。

Cisco IOS XE 17.16.1 でのハードウェアおよびソフトウェアの動作の変更

動作の変更

説明

MAC アクセスリストを使用した NETCONF

NETCONF では、数字で始まる名前の MAC アクセスリストを設定できません。

QSFP-100G-DR-S 用 DOM

QSFP-100G-DR-S トランシーバのデジタル オプティカル モニタリング(DOM)が更新され、シングルレーンの正しいデータが反映されるようになりました。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco IOS XE 17.16.x の未解決の不具合

このリリースに未解決の問題はありません。

Cisco IOS XE 17.16.1 の解決済みの不具合

ID

見出し

CSCwj57170

特定の QSFP 40Gig を使用した C9400X-SUP-2XL と Nexus 9300 間の接続でリンクフラップが発生する

CSCwm11012

C9400-LC-48U ポートグループが Err-disable 状態になり、パケット内部でループが発生する

CSCwm30140

Cat9400 SVL:TMPFS スペースの枯渇により、予期しないスタンバイリロードが発生する

機能サポート

このセクションでは、サポートされている機能とサポートされていない機能のリストを示します。

すべてのサポートされている機能

プラットフォームでサポートされている機能の完全なリストについては、Cisco Feature Navigator を参照してください。

スイッチモデル間の機能サポートの違い

ほとんどの場合、サポートされているソフトウェア機能のリストは、Cisco Catalyst 9400 シリーズ スーパーバイザ 1、1XL、1XL-Y、2、および 2XL モジュールで共通です。ただし、これらのバリアント間のハードウェアとソフトウェアの機能の違いについては、例外となります。次のセクションでは、これらの例外、つまり機能は導入されているが、使用可能なスーパーバイザモジュールのすべてではサポートされていない場合について説明します。

Cisco Catalyst 9400 シリーズ スーパーバイザ モジュールの PID のリストについては、サポートされている Cisco Catalyst 9400 シリーズ スイッチのモデル番号を参照してください。

Cisco TrustSec

機能

以下のバリアントではサポートされない

Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

すべて(All)

高可用性

機能

以下のバリアントではサポートされない

Cisco StackWise Virtual ソリューションでは、Resilient Ethernet Protocol(REP)および Remote Switched Port Analyzer(RSPAN)はサポートされていません。

すべて(All)

インターフェイスおよびハードウェア

機能

以下のバリアントではサポートされない

高速 PoE

すべて(All)

レイヤ 2

機能

以下のバリアントではサポートされない

オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)

すべて(All)

セキュリティ

機能

以下のバリアントではサポートされない

IPsec VPN

すべて(All)

C9400-SUP-1XL-Y での MACsec スイッチ間接続。

すべて(All)

オーバーレイネットワークでのスイッチからホストへの MACsec 接続。

すべて(All)

システム管理

機能

以下のバリアントではサポートされない

パフォーマンスモニタリング(PerfMon)

すべて(All)

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show running-config コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • Flexible NetFlow の制限事項

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項(光モジュール):マルチレート SFP は、自動ネゴシエーションによって一部のポートで速度の不一致が発生する可能性があるため、SVL または DAD リンクには適していません。使用する場合は、両側を同じ速度に設定してください。最高速度が推奨されます(例:SFP-10/25G の場合は 25G、QSFP-40/100G の場合は 100G)。また、リンクの両側はマルチレート SFP である必要があり、他のすべての SVL または DAD リンクポートはマルチレート SFP を使用する必要があります。デバイスで使用されている SFP の物理プロパティを表示するには、 show interfaces transceiver コマンドを使用します。

  • ハードウェアの制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。

  • 相互運用性の制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用した 40G リンクにおいて、リンクの一方が Catalyst 9400 シリーズ スイッチでもう一方が Catalyst 9500 シリーズ スイッチの場合、リンクはアップ状態にならないか一方でのみアップ状態になります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。

  • In-Service Software Upgrade(ISSU)

    • メジャーリリーストレイン(16.x、17.x、または 18.x)内では、ISSU は 3 年以内にリリースされる 2 つの EM 間でサポートされます。

    • メジャーリリーストレイン内で、ISSU は次の場合にサポートされています。

      • 任意の EM(EM1、EM2、EM3)から別の EM(EM1、EM2、EM3)へ

        例:16.9.x から 16.12.x へ、17.3. x から 17.6. x へ、17.6. x から 17.9. x へ

      • 同一 EM 内のすべてのリリース

        例:16.9.2 から 16.9.3 または 16.9.4 または 16.9.x へ、16.12.1 から 16.12.2 または 16.12.3 または 16.12. x へ、17.3.1 から 17.3.2 または 17.3.3 または 17.3. x へ

    • メジャーリリーストレイン間では、ISSU は次の場合にサポートされていません。

      • メジャーリリーストレインの EM から別のメジャーリリーストレインの EM へ

        例:16.x.x から 17.x.x へ、または 17.x.x から 18.x.x へはサポート対象外

      • SM から EM、または EM から SM へ

        例:16.10.x または 16.11.x から 16.12.x へはサポート対象外

    • ISSU は、エンジニアリング スペシャル リリースおよび .s イメージ(またはそれに類するもの)ではサポートされていません。

    • ISSU は、ライセンスデータペイロード暗号化(LDPE)とペイロード暗号化機能のない(NPE)Cisco IOS XE ソフトウェアイメージ間ではサポートされていません。

    • ISSU ダウングレードはサポートされません。

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU の実行時、OSPFv3 で interface-id snmp-if-index コマンドが設定されていないとパケット損失が発生する可能性があります。ISSU を実行する際は、メンテナンス期間中かデバイスをネットワークから分離(メンテナンスモード機能を使用)した後、事前に interface-id snmp-if-index コマンドを設定しておいてください。

    • ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。

    • ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。

    • ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。

  • M.2 SATA SSD ドライブ:ブートローダーバージョン 16.6.2r では、M.2 SATA SSD ドライブに ROMMON プロンプト(rommon> dir disk0)でアクセスすることはできません。対応するファイルシステムプロトコルがデバイスで見つからないことを示すエラーメッセージが表示されます。このドライブにブートローダーバージョン 16.6.2r でアクセスする場合は、起動後に Cisco IOS プロンプトからアクセスしてください。

  • No service password recovery:ROMMON バージョン R16.6.1r および R16.6.2r では、「no service password-recovery」機能は使用できません。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。

    • スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

    • スタックキューイングおよびスケジューリング(SQS)は、1.4 Gbps を超える CPU バウンドパケットをドロップします。

  • 冗長性:スーパーバイザモジュール(ハードウェア)では冗長性がサポートされます。ソフトウェアの冗長性は Cisco IOS XE Everest 16.6.2 以降でサポートされています。ただし、関連する Route Processor Redundancy(RPR)機能はサポートされません。Cisco StackWise Virtual を使用した Route Processor Redundancy(RPR)搭載のクワッドスーパーバイザもサポートされません。

    スイッチオーバーを実行する前に、show redundancy show platform show platform software iomd redundancy コマンドを使用して、両方の SSO が形成されていること、および IOMD プロセスが完了していることを確認してください。

    次の show redundancy の出力例では、両方の SSO が形成されていることを確認できます。
    Switch# show redundancy
    Redundant System Information :
    ------------------------------
    Available system uptime = 3 hours, 30 minutes
    Switchovers system experienced = 2
    Standby failures = 0
    Last switchover reason = active unit removed
    
    Hardware Mode = Duplex
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Maintenance Mode = Disabled
    Communications = Up
    
    Current Processor Information :
    -------------------------------
    Active Location = slot 3
    Current Software state = ACTIVE
    Uptime in current state = 2 hours, 57 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    Peer Processor Information :
    ----------------------------
    Standby Location = slot 4
    Current Software state = STANDBY HOT
    Uptime in current state = 2 hours, 47 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    
    次の show platform software iomd redundancy コマンドの出力例では、両方の SSO が形成されていること、および HA_STATE フィールドが ready になっていることを確認できます。
    Switch# show platform software iomd redundancy
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Local RF state = ACTIVE
    Peer RF state = STANDBY HOT
     
    slot  PSM STATE   SPA INTF   HA_STATE HA_ACTIVE
       1     ready   started     ready    00:01:16
       2     ready   started     ready    00:01:22
       3     ready   started     ready    00:01:27 ***active RP
       4     ready   started     ready    00:01:27
    <output truncated>
    次の show platform コマンドの出力例では、すべてのラインカードモジュールとスーパーバイザモジュールの Stateok になっていることを確認できます。これは、IOMD プロセスが完了したことを示します。
    Switch# show platform
    Chassis type: C9407R             
     
    Slot      Type                State                 Insert time (ago)
    --------- ------------------- --------------------- -----------------
    1         C9400-LC-24XS       ok                    3d09h        
    2         C9400-LC-48U        ok                    3d09h        
    R0        C9400-SUP-1         ok, active            3d09h        
    R1        C9400-SUP-1         ok, standby           3d09h        
    P1        C9400-PWR-3200AC    ok                    3d08h        
    P2        C9400-PWR-3200AC    ok                    3d08h        
    P17       C9407-FAN           ok                    3d08h  
    <output truncated>
  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。

    この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。

    この制限は、Cisco IOS XE Cupertino 17.9.1 から削除されました。ホスト名を設定し、ホスト名のプライバシーを無効にすると(no license smart privacy hostname グローバル コンフィギュレーション コマンド)、ホスト名情報が製品インスタンスから送信され、該当するユーザーインターフェイス(CSSM、CSLU、SSM オンプレミス)に表示されます。詳細については、このリリースのコマンド リファレンスを参照してください。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。

  • アップリンクの対称性:冗長なスーパーバイザモジュールを取り付ける場合は、スイッチオーバー時のパケット損失を最小限に抑えるために、アップリンクを対称な状態にすることを推奨します。

    アップリンクの対称な状態とは、両方のスーパーバイザモジュールの同じインターフェイスに同じタイプのトランシーバモジュールがある状態のことです。たとえば、トランシーバが取り付けられていない TenGigabitEthernet インターフェイスがデフォルトの 10G モードで動作しているとします。この場合、もう一方のスーパーバイザの対応するインターフェイスに 10G トランシーバがあれば、それらは対称な状態となります。対称な状態にすることで、SWO パケット損失とユーザーエクスペリエンスが最適化されます。

    アップリンクが非対称になるのは、一方のスーパーバイザにトランシーバ速度がもう一方のスーパーバイザと一致しないインターフェイスのペアが 1 つ以上ある場合です。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • Catalyst 9000 シリーズ スイッチは、MACsec スイッチ間接続をサポートします。オーバーレイネットワークでスイッチからホストへの MACsec 接続を設定することは推奨されません。既存のスイッチからホストへの MACsec の実装または設計レビューについては、シスコの営業担当者またはチャネルパートナーにお問い合わせください。

  • VLAN の制限事項:スイッチの設定時にデータおよび音声ドメインを定義する際には適切に定義された分離を行うこと、またスイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持することをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:アイデンティティ イベント ディテクタは、Embedded Event Manager ではサポートされていません。

  • ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされていません。

  • service-routing mdns-sd コマンドは廃止されます。代わりに、mdns-sd gateway コマンドを使用してください。

  • スイッチの Web UI では、データ VLAN のみを設定でき、音声 VLAN は設定できません。Web UI を使用してインターフェイスに設定されている音声 VLAN を削除すると、そのインターフェイスに関連付けられているすべてのデータ VLAN もデフォルトで削除されます。

ライセンス

Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能に必要なライセンスの詳細については、「Configuring Licenses on Cisco Catalyst 9000 Series Switches」を参照してください。

Cisco Catalyst 9000 シリーズ スイッチに関連するすべてのライセンス情報は、コレクションページ(Cisco Catalyst 9000 Switching Family Licensing)で入手できます。

使用可能なライセンスモデルと構成情報

  • Cisco IOS XE Fuji 16.8.x 以前:RTU ライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

  • Cisco IOS XE Fuji 16.9.1Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

  • Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

スイッチ ソフトウェア バージョン情報

このセクションでは、ソフトウェア、イメージ、および Field-Programmable Gate Array(FGPA)のバージョンに関する情報を提供します。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。

 (注)  
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェアイメージの検索

リリース

イメージ タイプ

ファイル名

Cisco IOS XE 17.16.1

CAT9K_IOSXE

cat9k_iosxe.17.16.01.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.16.01.SPA.bin

ソフトウェアイメージをダウンロードするには、ソフトウェアのダウンロードページ(Cisco Catalyst 9400 Series Switches)にアクセスしてください。

ROMMON バージョン

ROM モニター(ROMMON)

ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。

  • プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。

  • ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。

ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。

複合プログラマブル論理デバイス(CPLD)

CPLD は、ハードウェアプログラマブル ファームウェアを指します。ファームウェアの不具合を解決したり、新機能をサポートするには、CPLD のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。CPLD バージョンのアップグレードプロセスは、ソフトウェアイメージのアップグレード後に実行する必要があります。

次の表に、Cisco Catalyst 9400 シリーズ スーパーバイザ モジュールの ROMMON および CPLD のバージョン情報を示します。Cisco IOS XE 16.x.x リリースの ROMMON および CPLD のバージョン情報については、それぞれのプラットフォームの対応する Cisco IOS XE 16.x.x リリースノートを参照してください。

リリース

ROMMON バージョン(C9400-SUP-1、C9400-SUP-1XL、C9400-SUP-1XL-Y)

CPLD バージョン(C9400-SUP-1、C9400-SUP-1XL、C9400-SUP-1XL-Y)

ROMMON バージョン(C9400X-SUP-2、C9400X-SUP-2XL)

CPLD バージョン(C9400X-SUP-2、C9400X-SUP-2XL)

17.17.1

17.10.1r

20062105

17.12.1r[FC1]

21080305

17.16.1

17.10.1r

20062105

17.12.1r[FC1]

21080305

17.15.3

17.12.1r

17.14.1r

17.13.1r

17.14.1r

17.15.2

17.10.1r

20062105

17.12.1r[FC1]

21080305

17.15.1

17.10.1r

20062105

17.12.1r[FC1]

21080305

17.14.1

17.10.1r

20062105

17.12.1r[FC1]

21080305

17.13.1

17.10.1r

20062105

17.12.1r[FC1]

21080305

Dublin 17.12.4

17.10.1r

20062105

17.12.1r[FC1]

21080305

Dublin 17.12.3

17.10.1r

20062105

17.12.1r[FC1]

21080305

Dublin 17.12.2

17.10.1r

20062105

17.12.1r[FC1]

21080305

Dublin 17.12.1

17.10.1r

20062105

17.12.1r[FC1]

21080305

Dublin 17.11.1

17.10.1r

20062105

17.11.1r

21080305

Dublin 17.10.1

17.10.1r

20062105

17.9.1r[FC1]

21080305

Cupertino 17.9.5

17.8.1r[FC1]

20062105

17.9.3r

21080305

Cupertino 17.9.4

17.8.1r[FC1]

20062105

17.9.3r

21080305

Cupertino 17.9.3

17.8.1r[FC1]

20062105

17.9.3r

21080305

Cupertino 17.9.2

17.8.1r[FC1]

20062105

17.9.2r

21080305

Cupertino 17.9.1

17.8.1r[FC1]

20062105

17.9.1r[FC1]

21080305

Cupertino 17.8.1

17.8.1r[FC1]

20062105

17.8.1r[FC1]

21080305

Cupertino 17.7.1

17.6.1r[FC2]

20062105

17.7.1r[FC3]

21080305

Bengaluru 17.6.7

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.6a

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.6

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.5

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.4

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.3

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.2

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.1

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.5.1

17.5.1r

20062105

-

-

Bengaluru 17.4.1

17.3.1r[FC2]

20062105

-

-

Amsterdam 17.3.8a

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.8

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.7

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.6

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.5

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.4

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.3

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.2a

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.1

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.2.1

17.1.1r

19082605

-

-

Amsterdam 17.1.1

17.1.1r

19032905

-

-

スイッチソフトウェアのアップグレードとダウングレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。

 (注)  
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

 注意    

アップグレード時には、次の注意ガイドラインに従う必要があります。

  • スイッチの電源を再投入しないでください。

  • 電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。

  • シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。

  • スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。

 (注)  

Cisco Catalyst 9400 シリーズスーパーバイザ 1 モジュールの電源を切断して、5 秒以内に再接続すると、ブート SPI が破損する可能性があります。

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

許可されるスーパーバイザ設定

(アップグレード元のリリースに適用)

最初のアップグレード先

アップグレード先

Cisco IOS XE Everest 16.6.12

単一のスーパーバイザをアップグレードし、ブートローダと CPLD のアップグレードを完了します。最初のスーパーバイザのアップグレードが完了したら、2 番目のスーパーバイザで取り外しと交換を行います。両方のスーパーバイザがアップグレードされたら、ハイアベイラビリティ設定でそれらを挿入して起動できます。

 (注)  
2 つのスーパーバイザを Cisco IOS XE Everest 16.6.1 から以降のリリースに同時にアップグレードしないでください。同時にアップグレードすると、ハードウェアで障害が発生する可能性があります。

Cisco IOS XE Everest 16.6.3

Cisco Catalyst 9400 シリーズ スイッチのリリースノートの「Cisco IOS XE Everest 16.6.x」→「スイッチ ソフトウェアのアップグレード」→「インストールモードでのアップグレード 」のアップグレード手順に従います。

Cisco IOS XE 17.16.x

Cisco IOS XE Everest 16.6.2 以降のリリース

この手順では、アクティブおよびスタンバイ両方のスーパーバイザモジュールにイメージを自動的にコピーします。両方のスーパーバイザモジュールが同時にアップグレードされます。

N/A

2

Cisco IOS XE Everest 16.6.1 からそれ以降のリリースにアップグレードする場合、アップグレードには長い時間がかかる場合があり、ROMMON および複合プログラマブル論理デバイス(CPLD)のアップグレードによってシステムが 3 回リセットされます。ステートフル スイッチオーバーは、Cisco IOS XE Everest 16.6.2 からサポートされています。

この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.15.1 から Cisco IOS XE 17.16.1 にアップグレードするステップを示し、その後に出力例を示します。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filename flash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。

  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。設定はスタンバイスイッチと同期されます(該当する場合)。

  3. write memory

    このコマンドを使用して、ブート設定を保存します。

  4. show bootvar

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。

ステップ 4

イメージをフラッシュにインストール

install add file activate commit

このコマンドを使用して、イメージをインストールします。

 (注)  
ログにリストされている古いファイルは、フラッシュから削除されません。

ステップ 5

インストールを確認

ソフトウェアのインストールが正常に完了したら、フラッシュパーティションに 10 個の新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認し、スイッチにインストールされたバージョンを確認します。

  1. dir flash:*.pkg

  2. dir flash:*.conf

  3. show install summary

  4. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。


次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive

install_remove: START Mon Dec 09 14:14:40 UTC 2024
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.17.15.01.SPA.pkg
File is in use, will not delete.
cat9k-espbase.17.15.01.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.17.15.01.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.17.15.01.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.17.15.01.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.17.15.01.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.17.15.01.SPA.pkg
File is in use, will not delete.
cat9k-webui.17.15.01.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
 
The following files will be deleted:
[R0]:
/flash/cat9k-cc_srdriver.17.15.01.SPA.pkg
/flash/cat9k-espbase.17.15.01.SPA.pkg
/flash/cat9k-guestshell.17.15.01.SPA.pkg
/flash/cat9k-rpbase.17.15.01.SPA.pkg
/flash/cat9k-rpboot.17.15.01.SPA.pkg
/flash/cat9k-sipbase.17.15.01.SPA.pkg
/flash/cat9k-sipspa.17.15.01.SPA.pkg
/flash/cat9k-srdriver.17.15.01.SPA.pkg
/flash/cat9k-webui.17.15.01.SPA.pkg
/flash/cat9k-wlc.17.15.01.SPA.pkg
/flash/packages.conf
/flash/cat9k_iosxe.17.15.01.SPA.bin
 
Do you want to remove the above files? [y/n]y
[R0]:
Deleting file flash:cat9k-cc_srdriver.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.17.15.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.17.15.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on Active/Standby
[R0] Post_Remove_Cleanup package(s) on R0
[R0] Finished Post_Remove_Cleanup on R0
Checking status of Post_Remove_Cleanup on [R0]
Post_Remove_Cleanup: Passed on [R0]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Mon Dec 09 14:16:29 UTC 2024
Switch#

Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.16.01.SPA.bin flash:
destination filename [cat9k_iosxe.17.16.01.SPA.bin]?
Accessing tftp://10.8.0.6/image/cat9k_iosxe.17.16.01.SPA.bin...
Loading /cat9k_iosxe.17.16.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 601216545 bytes]
 
601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
 
Switch# dir flash:*.bin
Directory of flash:/*.bin
 
Directory of flash:/
 
434184 -rw- 601216545    Dec 09 2024 10:18:11 -07:00 cat9k_iosxe.17.16.01.SPA.bin
11353194496 bytes total (8976625664 bytes free)

Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show bootvar
BOOT variable = bootflash:packages.conf
MANUAL_BOOT variable = no
BAUD variable = 9600
ENABLE_BREAK variable = yes
BOOTMODE variable does not exist
IPXE_TIMEOUT variable does not exist
CONFIG_FILE variable = 

Standby BOOT variable = bootflash:packages.conf
Standby MANUAL_BOOT variable = no
Standby BAUD variable = 9600
Standby ENABLE_BREAK variable = yes
Standby BOOTMODE variable does not exist
Standby IPXE_TIMEOUT variable does not exist
Standby CONFIG_FILE variable = 
次の例は、Cisco IOS XE 17.16.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.17.16.01.SPA.bin
 activate commit

install_add_activate_commit: START Mon Dec 09 22:49:41 UTC 2024
 
*Dec 09 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Dec 09 22:49:42 install_engine.sh:
 %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.17.16.01.SPA.bin

install_add_activate_commit: Adding PACKAGE
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.17.16.01.SPA.bin
 to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
 
/flash/cat9k-webui.17.16.01.SPA.pkg
/flash/cat9k-srdriver.17.16.01.SPA.pkg
/flash/cat9k-sipspa.17.16.01.SPA.pkg
/flash/cat9k-sipbase.17.16.01.SPA.pkg
/flash/cat9k-rpboot.17.16.01.SPA.pkg
/flash/cat9k-rpbase.17.16.01.SPA.pkg
/flash/cat9k-guestshell.17.16.01.SPA.pkg
/flash/cat9k-espbase.17.16.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.16.01.SPA.pkg

This operation requires a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
 
Chassis 1 reloading, reason - Reload command
SUCCESS: install_add_activate_commit
/flash/cat9k-webui.17.16.01.SPA.pkg
/flash/cat9k-srdriver.17.16.01.SPA.pkg
/flash/cat9k-sipspa.17.16.01.SPA.pkg
/flash/cat9k-sipbase.17.16.01.SPA.pkg
/flash/cat9k-rpboot.17.16.01.SPA.pkg
/flash/cat9k-rpbase.17.16.01.SPA.pkg
/flash/cat9k-guestshell.17.16.01.SPA.pkg
/flash/cat9k-espbase.17.16.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.16.01.SPA.pkg
Dec 09 11 22:53:58 UTC 2024
Switch#

次に、dir flash:*.pkg コマンドの出力例を示します。
Switch# dir flash:*.pkg
Directory of flash:/*.pkg
Directory of flash:/
475140 -rw- 2012104     Jul 24 2024 09:52:41 -07:00 cat9k-cc_srdriver.17.15.01.SPA.pkg
475141 -rw- 70333380    Jul 24 2024 09:52:44 -07:00 cat9k-espbase.17.15.01.SPA.pkg
475142 -rw- 13256       Jul 24 2024 09:52:44 -07:00 cat9k-guestshell.17.15.01.SPA.pkg
475143 -rw- 349635524   Jul 24 2024 09:52:54 -07:00 cat9k-rpbase.17.15.01.SPA.pkg
475149 -rw- 24248187    Jul 24 2024 09:53:02 -07:00 cat9k-rpboot.17.15.01.SPA.pkg
475144 -rw- 25285572    Jul 24 2024 09:52:55 -07:00 cat9k-sipbase.17.15.01.SPA.pkg
475145 -rw- 20947908    Jul 24 2024 09:52:55 -07:00 cat9k-sipspa.17.15.01.SPA.pkg
475146 -rw- 2962372     Jul 24 2024 09:52:56 -07:00 cat9k-srdriver.17.15.01.SPA.pkg
475147 -rw- 13284288    Jul 24 2024 09:52:56 -07:00 cat9k-webui.17.15.01.SPA.pkg
475148 -rw- 13248       Jul 24 2024 09:52:56 -07:00 cat9k-wlc.17.15.01.SPA.pkg

491524 -rw- 25711568    Dec 09 2024 11:49:33 -07:00  cat9k-cc_srdriver.17.16.01.SPA.pkg
491525 -rw- 78484428    Dec 09 2024 11:49:35 -07:00  cat9k-espbase.17.16.01.SPA.pkg
491526 -rw- 1598412     Dec 09 2024 11:49:35 -07:00  cat9k-guestshell.17.16.01.SPA.pkg
491527 -rw- 404153288   Dec 09 2024 11:49:47 -07:00  cat9k-rpbase.17.16.01.SPA.pkg
491533 -rw- 31657374    Dec 09 2024 11:50:09 -07:00  cat9k-rpboot.17.16.01.SPA.pkg
491528 -rw- 27681740    Dec 09 2024 11:49:48 -07:00  cat9k-sipbase.17.16.01.SPA.pkg
491529 -rw- 52224968    Dec 09 2024 11:49:49 -07:00  cat9k-sipspa.17.16.01.SPA.pkg
491530 -rw- 31130572    Dec 09 2024 11:49:50 -07:00  cat9k-srdriver.17.16.01.SPA.pkg
491531 -rw- 14783432    Dec 09 2024 11:49:51 -07:00  cat9k-webui.17.16.01.SPA.pkg
491532 -rw- 9160        Dec 09 2024 11:49:51 -07:00  cat9k-wlc.17.16.01.SPA.pkg
11353194496 bytes total (8963174400 bytes free)

次に、dir flash:*.conf コマンドの出力例を示します。フラッシュパーティションの 2 つの .conf ファイルが表示されています。
Switch# dir flash:*.conf
 
Directory of flash:/*.conf
Directory of flash:/

16631  -rw- 4882 Dec 09 2024 05:39:42 +00:00  packages.conf
16634  -rw- 4882 Dec 09 2024 05:34:06 +00:00  cat9k_iosxe.17.16.01.SPA.conf

  • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

  • cat9k_iosxe.17.16.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー

次に、show install summary コマンドの出力例を示します。
Switch# show install summary

[ R0 ] Installed Package(s) Information:
State (St): I - Inactive, U - Activated & Uncommitted,
C - Activated & Committed, D - Deactivated & Uncommitted
--------------------------------------------------------------------------------
Type St Filename/Version
--------------------------------------------------------------------------------
IMG C 17.16.01.0.58

--------------------------------------------------------------------------------
Auto abort timer: inactive
-------------------------------------------------------------------------------- 
次の show version コマンドの出力例では、デバイスの Cisco IOS XE 17.16.1 イメージの情報が表示されています。
Switch# show version

Cisco IOS XE Software, Version 17.16.01
Cisco IOS Software, Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.16.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc.
<output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

使用するコマンド

ダウングレード後のリリース

Cisco IOS XE 17.16.x

install コマンドまたは request platform software コマンドのどちらか。3 

Cisco IOS XE 17.15.x 以前のリリース

3 request platform software コマンドは廃止されました。したがって、CLI には表示されたままになりますが、 install コマンドを使用することを推奨します。
 (注)  
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。

この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.16.1 から Cisco IOS XE 17.15.1 にダウングレードするステップを示し、その後に出力例を示します。

マイクロコードのダウングレードの前提条件:

Cisco IOS XE Gibraltar 16.12.1 以降では、本シリーズの UPOE スイッチ(C9300-24U、C9300-48U、C9300-24UX、C9300-48UXM、C9300-48UN)で IEEE 802.3bt タイプ 3 標準規格をサポートするために新しいマイクロコードが導入されています。新しいマイクロコードには、一部のリリースとの下位互換性はありません。そのため、それらのリリースのいずれかにダウングレードする場合はマイクロコードもダウングレードする必要があります。マイクロコードのダウングレードを実行しないと、ダウングレード後の PoE の機能に影響します。

ダウングレード後のリリースとダウングレードに使用するコマンドに応じて、実行する必要があるアクションを次の表で確認してください。

ダウングレード前のリリース

ダウングレード後のリリース

使用するコマンド

マイクロコードのダウングレードのアクション

Cisco IOS XE Gibraltar 16.12.1 またはそれ以降のリリース

Cisco IOS XE Everest 16.6.1Cisco IOS XE Everest 16.6.6

Cisco IOS XE Fuji 16.9.1Cisco IOS XE Fuji 16.9.2

install コマンド

マイクロコードはソフトウェアのインストールの一部として自動的にロールバックされます。これ以上の操作は不要です。

request platform software コマンドまたはバンドルブート

ソフトウェアイメージをダウングレードする前に、手動でマイクロコードをダウングレードします。

マイクロコードをダウングレードするには、グローバル コンフィギュレーション モードで hw-module mcu rollback コマンドを入力します。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filename flash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。

  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。

  3. write memory

    このコマンドを使用して、ブート設定を保存します。

  4. show boot

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。

ステップ 4

ソフトウェアイメージをダウングレード

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ 3 のフラッシュドライブ(flash-3)にある場合、Switch# install add file flash-3:cat9k_iosxe.17.15.01.SPA.bin activate commit のように指定する必要があります。

 (注)  
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 5

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

 (注)  
ソフトウェアイメージをダウングレードしても、ROMMON のバージョンは自動的にダウングレードされません。更新された状態のままになります。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 
install_remove: START Mon Dec 09 10:34:24 PDT 2024
install_remove: Removing IMG
Cleaning up unnecessary package files
No path specified, will use booted path /flash/packages.conf

Cleaning /flash
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
[R0]: /flash/packages.conf File is in use, will not delete.
[R1]: /flash/packages.conf File is in use, will not delete.
[R0]: /flash/cat9k-cc_srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-cc_srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-espbase.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-espbase.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-guestshell.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-guestshell.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-lni.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-lni.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-rpbase.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-rpbase.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-sipbase.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-sipbase.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-sipspa.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-sipspa.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-srdriver.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-webui.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-webui.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k-wlc.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-wlc.17.16.01.SPA.pkg File is in use, will not delete.
[R0]: /flash/cat9k_iosxe.17.16.01.SPA.conf File is in use, will not delete.
[R1]: /flash/cat9k_iosxe.17.16.01.SPA.conf File is in use, will not delete.
[R0]: /flash/cat9k-rpboot.17.16.01.SPA.pkg File is in use, will not delete.
[R1]: /flash/cat9k-rpboot.17.16.01.SPA.pkg File is in use, will not delete.

The following files will be deleted:
[R0]: /flash/cat9k_iosxe.17.16.01.SPA.bin
[R1]: /flash/cat9k_iosxe.17.16.01.SPA.bin
[R0]: /flash/cat9k-cc_srdriver.17.09.02.SPA.pkg
[R1]: /flash/cat9k-cc_srdriver.17.09.02.SPA.pkg
[R0]: /flash/cat9k-espbase.17.09.02.SPA.pkg
[R1]: /flash/cat9k-espbase.17.09.02.SPA.pkg
[R0]: /flash/cat9k-guestshell.17.09.02.SPA.pkg
[R1]: /flash/cat9k-guestshell.17.09.02.SPA.pkg
[R0]: /flash/cat9k-lni.17.09.02.SPA.pkg
[R1]: /flash/cat9k-lni.17.09.02.SPA.pkg
[R0]: /flash/cat9k-rpbase.17.09.02.SPA.pkg
[R1]: /flash/cat9k-rpbase.17.09.02.SPA.pkg
[R0]: /flash/cat9k-sipbase.17.09.02.SPA.pkg
[R1]: /flash/cat9k-sipbase.17.09.02.SPA.pkg
[R0]: /flash/cat9k-sipspa.17.09.02.SPA.pkg
[R1]: /flash/cat9k-sipspa.17.09.02.SPA.pkg
[R0]: /flash/cat9k-srdriver.17.09.02.SPA.pkg
[R1]: /flash/cat9k-srdriver.17.09.02.SPA.pkg
[R0]: /flash/cat9k-webui.17.09.02.SPA.pkg
[R1]: /flash/cat9k-webui.17.09.02.SPA.pkg
[R0]: /flash/cat9k-wlc.17.09.02.SPA.pkg
[R1]: /flash/cat9k-wlc.17.09.02.SPA.pkg
[R0]: /flash/cat9k_iosxe.17.09.02.SPA.conf
[R1]: /flash/cat9k_iosxe.17.09.02.SPA.conf
[R0]: /flash/cat9k-rpboot.17.09.02.SPA.pkg
[R1]: /flash/cat9k-rpboot.17.09.02.SPA.pkg

Do you want to remove the above files? [y/n]y

Deleting file /flash/cat9k_iosxe.17.16.01.SPA.bin ... done.
Deleting file /flash/cat9k-cc_srdriver.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-espbase.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-guestshell.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-lni.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-rpbase.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-sipbase.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-sipspa.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-srdriver.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-webui.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k-wlc.17.09.02.SPA.pkg ... done.
Deleting file /flash/cat9k_iosxe.17.09.02.SPA.conf ... done.
Deleting file /flash/cat9k-rpboot.17.09.02.SPA.pkg ... done.
Deleting /flash/.images/17.16.01.0.172764.1674613814 ... done.
SUCCESS: Files deleted.

--- Starting Post_Remove_Cleanup ---
Performing REMOVE_POSTCHECK on all members
Finished Post_Remove_Cleanup
SUCCESS: install_remove Mon Dec 09 10:34:32 PDT 2024
Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.15.01.SPA.bin flash:
Destination filename [cat9k_iosxe.17.15.01.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_iosxe.17.15.01.SPA.bin...
Loading /cat9k_iosxe.17.15.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 508584771 bytes]
508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
 
Switch# dir flash:*.bin

Directory of flash:/*.bin
 
Directory of flash:/
 
434184 -rw- 508584771 Dec 09 2024 13:35:16 -07:00 cat9k_iosxe.17.15.01.SPA.bin
11353194496 bytes total (9055866880 bytes free)

Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show boot  
          
Current Boot Variables:
BOOT variable = flash:packages.conf;

Boot Variables on next reload:
BOOT variable = flash:packages.conf;
Manual Boot = no
Enable Break = yes
Boot Mode = DEVICE
iPXE Timeout = 0 
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE 17.15.1 ソフトウェアイメージをフラッシュにインストールしています。
Switch# install add file flash:cat9k_iosxe.17.15.01.SPA.bin activate commit

install_add_activate_commit: START Mon Dec 09 10:55:53 PDT 2024
install_add: START Mon Dec 09 10:55:53 PDT 2024
install_add: Adding IMG
 [2] Switch 2 Warning!!! Image is being downgraded from 17.16.01.0.1186 to 17.15.01.0.1444.
--- Starting initial file syncing ---
Copying flash:cat9k_iosxe.17.15.01.SPA.bin from Switch 1 to Switch 1 2
Info: Finished copying to the selected Switch
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
Checking status of Add on [1 2]
Add: Passed on [1 2]
Image added. Version: 17.15.01.0.1444

Finished Add

install_activate: START Mon Dec 09 10:57:32 PDT 2024
install_activate: Activating IMG
Following packages shall be activated:
/flash/cat9k-cc_srdriver.17.15.01.SPA.pkg
/flash/cat9k-espbase.17.15.01.SPA.pkg
/flash/cat9k-guestshell.17.15.01.SPA.pkg
/flash/cat9k-lni.17.15.01.SPA.pkg
/flash/cat9k-rpbase.17.15.01.SPA.pkg
/flash/cat9k-sipbase.17.15.01.SPA.pkg
/flash/cat9k-sipspa.17.15.01.SPA.pkg
/flash/cat9k-srdriver.17.15.01.SPA.pkg
/flash/cat9k-webui.17.15.01.SPA.pkg
/flash/cat9k-wlc.17.15.01.SPA.pkg
/flash/cat9k-rpboot.17.15.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on all members
 [1] Activate package(s) on Switch 1
 [2] Activate package(s) on Switch 2
 [2] Finished Activate on Switch 2
 [1] Finished Activate on Switch 1
Checking status of Activate on [1 2]
Activate: Passed on [1 2]
Finished Activate

--- Starting Commit ---
Performing Commit on all members
 [1] Commit package(s) on Switch 1
 [2] Commit package(s) on Switch 2
 [2] Finished Commit on Switch 2
 [1] Finished Commit on Switch 1
Checking status of Commit on [1 2]
Commit: Passed on [1 2]
Finished Commit operation

SUCCESS: install_add_activate_commit Mon Dec 09 11:00:19 PDT 2024
stack-nyqcr3#
Chassis 1 reloading, reason - Reload command
Dec 09 11:00:25.253: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Dec 09 11:00:26.878: %PMAN-5-EXITACTION: R0/0: pvp: Process manager is exiting: rp processes exit with reload switch code



Initializing Hardware......

System Bootstrap, Version 17.16.1r[FC1], RELEASE SOFTWARE (P)
Compiled Wed 02/08/2024 14:36:07.63 by rel

Current ROMMON image : Primary
Last reset cause     : SoftwareReload
C9300-48UXM platform with 8388608 Kbytes of main memory

Preparing to autoboot. [Press Ctrl-C to interrupt]  0     
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#
########################################################################################################################################################################
########################################################################################################################################################################
########################################################################################################################################################################


Waiting for 120 seconds for other switches to boot

Switch number is 1
All switches in the stack have been discovered. Accelerating discovery
次の show version コマンドの出力例では、デバイスの Cisco IOS XE 17.15.1 イメージの情報が表示されています。
Switch# show version

Cisco IOS XE Software, Version 17.15.01
Cisco IOS Software [Dublin], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.15.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc.
<output truncated>

ROMMON のアップグレード

すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、「ROMMON バージョン」を参照してください。

ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。

  • プライマリ SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、スイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。

  • ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。

     (注)  
    • ゴールデン ROMMON のアップグレードは、Cisco IOS XE Amsterdam 17.3.5 以降のリリースにのみ適用されます。

    • FPGA のバージョンが 17101705 以前の場合、ゴールデン ROMMON のアップグレードは失敗します。FPGA のバージョンをアップグレードするには、「複雑なプログラマブル ロジック デバイス バージョンのアップグレード」を参照してください。

    • Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのスーパーバイザモジュールをアップグレードします。

    • ハイアベイラビリティのセットアップの場合は、アクティブとスタンバイのスイッチのスーパーバイザモジュールをアップグレードします。

ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。

複雑なプログラマブル ロジック デバイス バージョンのアップグレード

ソフトウェアイメージのアップグレード後に、CPLD バージョンのアップグレードをトリガーできます。CPLD のアップグレード中に、スーパーバイザモジュールが自動的に電源の再投入を行い、アップリンク接続が一時的に失われる可能性があります。これにより、スーパーバイザモジュールの CPLD アップグレードプロセスが終了します。CPLD の自動アップグレードはサポートされていないため、手動で CPLD アップグレードを実行する必要があります。

CPLD バージョンのアップグレード:ハイアベイラビリティの設定

特権 EXEC モードから、次の手順を実行します。

始める前に

示されているように CPLD バージョンのアップグレードを実行する場合、アップグレード後に show platform コマンドを使用して CPLD バージョンを確認できます。このコマンド出力は、すべてのモジュールの CPLD バージョンを示します。ただし、CPLD のアップグレードは、ラインカードではなく、スーパーバイザにのみ適用されます。ラインカードの CPLD バージョンは、表面的な表示です。ハイアベイラビリティ設定でアップグレードが完了すると、スーパーバイザはアップグレードされますが、ラインカードには古い CPLD バージョンが表示されます。スーパーバイザとラインカード間のバージョンの不一致は、シャーシがリロードされるまで発生します。

手順


ステップ 1

スタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp standby

スタンバイのスーパーバイザモジュールが自動的にリロードされ、ROMMON でアップグレードが行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。

次の手順に進む前に、スタンバイのスーパーバイザモジュールが起動し、SSO が形成(ホット)されるまで待機します。これには約 17 分かかります。

ステップ 2

切り替えの実行

  1. Device# redundancy force-switchover

これにより、スタンバイのスーパーバイザ(ステップ 1 で CPLD のアップグレードが完了済み)がアクティブなスーパーバイザモジュールになります。

ステップ 3

新しいスタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

ステップ 1 とそのすべてのサブステップを繰り返します。

 (注)  

FPGA バージョンが一致していない状態で HA システムを操作しないでください。FPGA バージョンは、両方のスーパーバイザで一度に 1 つずつアップグレードする必要があります。


CPLD バージョンのアップグレード:Cisco StackWise Virtual の設定

特権 EXEC モードから、次の手順を実行します。

手順


ステップ 1

スタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: switch standby [r0 | r1]

    対象のスーパーバイザがシャーシの下部スロットにある場合は r0 を使用し、対象のスーパーバイザがシャーシの上部スロットにある場合は r1 を使用します。

     (注)  

    upgrade hw-programmable cpld filename bootflash コマンドの場合は、switch キーワードのみを使用して設定します。他の使用可能なキーワードは、Cisco StackWise Virtual でアップグレードする場合は適用されません。

ステップ 2

スタンバイのスーパーバイザモジュールをリロードします。

  1. Device# redundancy reload peer

アップグレードが ROMMON で行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。

次の手順に進む前に、スタンバイのスーパーバイザモジュールが起動し、SSO が形成(ホット)されるまで待機します。これには約 17 分かかります。

ステップ 3

切り替えの実行

  1. Device# redundancy force-switchover

これにより、スタンバイのスーパーバイザ(ステップ 1 で CPLD のアップグレードが完了済み)がアクティブなスーパーバイザモジュールになります。

ステップ 4

新しいスタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

新しいスタンバイのスーパーバイザモジュールで、すべてのサブステップを含むステップ 1 と 2 を実行します。


CPLD バージョンのアップグレード:シングル スーパーバイザ モジュールの設定

特権 EXEC モードから、次の手順を実行します。

手順


アクティブなスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp active

スーパーバイザモジュールが自動的にリロードされ、ROMMON でアップグレードが行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。


Cisco StackWise Virtual での In-Service Software Upgrade(ISSU)

In Service Software Upgrade(ISSU)は、ネットワークがパケットの転送を継続している間に、デバイス上の別のイメージにイメージをアップグレードするプロセスです。ISSU を活用することで、ネットワークを停止させずにソフトウェアをアップグレードすることができます。ISSU はインストールモードでサポートされています。

ISSU は、デュアル SUP HA および StackWise Virtual システムでサポートされています。インサービス ソフトウェア アップグレードは、1 つのステップまたは 3 つのステップのいずれかで実行されます。

リリース間の ISSU サポート

  • メジャーリリーストレイン(16.x、17.x、または 18.x)内では、ISSU は 3 年以内にリリースされる 2 つの拡張メンテナンス(EM)リリース間でサポートされます。

  • メジャーリリーストレイン内で、ISSU は次の場合にサポートされています。

    • 任意の EM(EM1、EM2、EM3)リリースから別の EM(EM1、EM2、EM3)リリースへ

      例:

      16.9.x から 16.12、

      17.3.x から 17.6.x、17.3.x から 17.9.x、17.3.x から 17.12.x など

      17.6.x から 17.9.x、17.6.x から 17.12.x、17.6.x から 17.15.x など

      17.9.x から 17.12.x、17.9.x から 17.15.x など

    • 同一 EM リリース内のすべてのリリース

      例:

      16.9.2 から 16.9.3、16.9.4、または 16.9.x

      16.12.1 から 16.12.2、16.12.3、または 16.12.x

      17.3.1 から 17.3.2、17.3.3、または 17.3.x

  • ISSU における推奨:CCO での任意の EM 推奨リリースから、CCO での現在の EM 推奨リリースへアップグレードします。

 (注)  

ISSU を使用して Cisco IOS XE 17.15.1 および 17.15.2 にアップグレードする前に、snmp-server enable traps energywise コマンドおよび関連するサブコマンドを削除する必要があります。

Catalyst プラットフォームの ISSU サポートについては「In-Service Software Upgrade (ISSU)」を参照し、拡張および標準メンテナンスリリースについては「Software Lifecycle Support Statement」を参照してください。

拡張性に関する情報

関連情報

このセクションでは、製品のマニュアルおよびトラブルシューティング情報へのリンクを示します。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、「Support & Downloads」にある Cisco TAC Web サイトを参照してください。

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。つまり、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。これらのコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としており、文書化もされていませんでした。

Cisco IOS XE Fuji 16.8.1a 以降、隠しコマンドは以下で使用できます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • 隠しコマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。

 重要

隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。

  • サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコのバグ検索ツール

シスコのバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。