Cisco IOS XE 17.15.x(Cisco Catalyst 9600 シリーズ スイッチ)リリースノート
マニュアルの変更履歴
ドキュメントの変更履歴は、リリーストレインに関してこのドキュメントに加えられた更新と修正の概要を示しています。
日付 |
リリース |
更新されたセクション |
---|---|---|
2025 年 4 月 2 日 |
17.15.3 |
|
2024 年 12 月 3 日 |
17.15.2 |
|
2024 年 8 月 14 日 |
17.15.1 |
|
はじめに
Cisco Catalyst 9600 シリーズ スイッチ は、次世代の 40 GigabitEthernet、50 GigabitEthernet、100 GigabitEthernet および 400 GigabitEthernet のモジュラ型コア/アグリゲーション プラットフォームです。業界で最も包括的なセキュリティを備えた大規模環境での復元力に特化して設計されており、最低限の総運用コストでビジネスを成長させることができます。セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されています。
これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)3.0 および Cisco Silicon One Q200 を通じて完全なハードウェアとソフトウェアのコンバージェンスを実現します。このプラットフォームは、 モデル駆動型プログラマビリティ、Serial Advanced Technology Attachment(SATA)ソリッドステートドライブ(SSD)ローカルストレージ、および高いメモリフットプリントをサポートするオープンな Cisco IOS XE 上で稼働します。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。
また、ハイアベイラビリティ、高度なルーティングおよびインフラストラクチャ サービス、セキュリティ機能、アプリケーションの可視性と制御もサポートしています。
サポートされている Cisco Catalyst 9600 シリーズ スイッチのモデル番号
次の表に、サポートされているスイッチモデルを示します。使用可能なライセンスレベルの詳細については、「ライセンスレベル」のセクションを参照してください。
スイッチモデル (スペア用には「=」を付加) |
説明 |
導入リリース |
---|---|---|
C9606R |
Cisco Catalyst 9606R スイッチ
|
Cisco IOS XE Gibraltar 16.11.1 |
Cisco Catalyst 9600 シリーズ スイッチでサポートされるハードウェア
製品 ID (スペア用には「=」を付加) |
説明 |
導入リリース |
---|---|---|
スーパーバイザモジュール |
||
C9600-SUP-1 |
Cisco Catalyst 9600 シリーズ スーパーバイザ 1 モジュール このスーパーバイザモジュールは、C9606R シャーシでサポートされています。 |
Cisco IOS XE Gibraltar 16.11.1 |
C9600X-SUP-2 |
Cisco Catalyst 9600 シリーズ スーパーバイザエンジン 2 このスーパーバイザモジュールは、C9606R シャーシでサポートされています。 |
Cisco IOS XE Cupertino 17.7.1 |
C9K-F2-SSD-240GB |
Cisco Catalyst 9600 シリーズ 240 GB SSD ストレージ |
Cisco IOS XE Gibraltar 16.11.1 |
C9K-F2-SSD-480GB |
Cisco Catalyst 9600 シリーズ 480 GB SSD ストレージ |
Cisco IOS XE Gibraltar 16.11.1 |
C9K-F2-SSD-960GB |
Cisco Catalyst 9600 シリーズ 960 GB SSD ストレージ |
Cisco IOS XE Gibraltar 16.11.1 |
ラインカード |
||
C9600X-LC-56YL4C |
Cisco Catalyst 9600 シリーズ 56 ポート SFP56、4 ポート QSFP28 ラインカード。
|
Cisco IOS XE 17.13.1 |
C9600X-LC-32CD |
Cisco Catalyst 9600 シリーズ 30 ポート QSFP28、2 ポート QSFP-DD ラインカード。
|
Cisco IOS XE Cupertino 17.9.1 |
C9600-LC-40YL4CD |
Cisco Catalyst 9600 シリーズ 40 ポート SFP56、2 ポート QSFP56、2 ポート QSFP-DD ラインカード。
|
Cisco IOS XE Cupertino 17.7.1 |
C9600-LC-48YL |
Cisco Catalyst 9600 シリーズ 48 ポート SFP56 ラインカード。
|
Cisco IOS XE Gibraltar 16.11.1 |
C9600-LC-24C |
Cisco Catalyst 9600 シリーズ 24 ポート 40G/12 ポート 100G ラインカード。
|
Cisco IOS XE Gibraltar 16.11.1 |
C9600-LC-48TX |
Cisco Catalyst 9600 シリーズ 48 ポート マルチギガビット RJ45 ラインカード
|
Cisco IOS XE Amsterdam 17.1.1 |
C9600-LC-48S |
Cisco Catalyst 9600 シリーズ 48 ポート SFP ラインカード。
|
Cisco IOS XE Amsterdam 17.2.1 |
AC 電源モジュール |
||
C9600-PWR-2KWAC |
Cisco Catalyst 9600 シリーズ 2000W AC 電源モジュール3 |
Cisco IOS XE Gibraltar 16.11.1 |
C9600-PWR-3KWAC |
Cisco Catalyst 9600 シリーズ 3000 W AC 電源モジュール |
Cisco IOS XE Cupertino 17.8.1 |
DC 電源モジュール |
||
C9600-PWR-2KWDC |
Cisco Catalyst 9600 シリーズ 2000W DC 電源モジュール |
Cisco IOS XE Gibraltar 16.11.1 |
サポートされている光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
Cisco IOS XE 17.15.x の新機能
Cisco IOS XE 17.15.3 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE 17.15.3 のソフトウェア機能
このリリースでは、新しいソフトウェア機能はありません。
Cisco IOS XE 17.15.3 でのハードウェアおよびソフトウェアの動作の変更
このリリースでは動作の変更はありません。
Cisco IOS XE 17.15.2 のハードウェア機能
機能名 |
説明 |
---|---|
Cisco 400G QSFP-DD ケーブルおよびトランシーバモジュール |
サポート対象トランシーバモジュールの製品番号:
互換性のあるラインカード:
モジュールの詳細については、「Cisco 400G QSFP-DD Cable and Transceiver Modules Data Sheet」を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。 |
Cisco IOS XE 17.15.2 のソフトウェア機能
機能名 |
説明 |
---|---|
Multicast Flow 対応 SG タイマー |
この機能により、新しく作成された (S,G) mroute トラフィックの有効期限タイマーを拡張するメカニズムが導入されています。ip mroute extend-timer コマンドが導入されました。 (Network Advantage) |
マルチクラスタファブリック:Nexthop-Self BGP 属性によるルータ MAC の書き換え |
eBGP を使用する従来の EVPN ファブリックではネクストホップが使用されています。VxLAN または MPLS のネイティブ eBGP EVPN には、ファブリック境界でのネクストホップの書き換えが発生します。 複数の EVPN ファブリックが境界で相互接続されている場合、ネクストホップ IP アドレスを VTEP IP アドレスに書き換える必要があります。VxLAN の場合はローカル VTEP ルータの MAC アドレスと VNI は書き換えが必要であり、MPLS の場合は neighbor update-source IP アドレスと VRF ラベルは書き換え操作が必要です。 ネクストホップ IP アドレスが何らかの方法(暗黙的 eBGP-eBGP アドバタイズメント、ルートマップ経由、Nexthop-self 設定)によって変更されるたびに、関連付けられた RNH 属性を変更する必要があります。 (Network Advantage) |
WebUI の新機能 |
|
このリリースに新しい WebUI 機能はありません。 |
Cisco IOS XE 17.15.2 でのハードウェアおよびソフトウェアの動作の変更
このリリースでは動作の変更はありません。
Cisco IOS XE 17.15.1 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE 17.15.1 のソフトウェア機能
機能名 |
適用可能なモデル |
説明 |
---|---|---|
AAA PAC なし認証 |
すべてのモデル |
マルチ ISE ノード環境では、プライマリ ISE ノードが使用できない場合、デバイスは Provisioning Authentication Credential(PAC)を再確立することなく自動的にセカンダリノードに切り替えることができるため、中断が最小限に抑えられます。 AAA PAC なし認証は、PAC を使用しないことで認証プロセスを簡素化し、拡張性とユーザー体験を向上させ、Cisco Zero Trust セキュリティの原則に沿って最新の認証方法を可能にします。 「Cisco TrustSec」の「Cisco TrustSec Overview」を参照してください。 (Network Essentials) |
AWS S3 と CloudWatch のサポート |
すべてのモデル |
Cisco Catalyst 9000 シリーズ スイッチは、Amazon Web Services S3 と CloudWatch をサポートしています。AWS S3 を使用すると、ネットワーク管理者は Amazon Simple Storage Service(S3)バケットをブートフラッシュにマウントできます。S3 バケットを使用すると、ソフトウェアイメージ、ソフトウェア メンテナンス アップグレード(SMU)、およびスクリプトを複数のデバイスに中断することなく簡単に配布できます。ネットワーク管理者は、AWS S3 機能を使用してクラウド ストレージ インスタンスを作成、編集、および削除し、ブートフラッシュの一部としてアクセスできるようにすることも可能です。 AWS CloudWatch は、クラウドプラットフォームおよびオンプレミスサーバーで実行されているアプリケーション、システム、およびサービスのパフォーマンスを理解、最適化、および強化するためのデータを提供するモニタリングおよびロギングサービスです。 |
グローバル リンク デバウンス タイマー |
C9600X-SUP-2 |
リンクデバウンスタイマーは、リンクアップまたはリンクダウンのステータス変更の通知を遅らせます。リンクステータス変更の通知を遅らせることで、ネットワーク イーサネット ポートでリンク上からの軽微な障害が発生したときの、ネットワークの再設定によるトラフィック損失を低減できます。リンク デバウンス アップ タイマーは、リンクがダウン状態からアップ状態に変わる通知を遅らせる機能の新しい拡張機能です。 この機能は、Cisco Catalyst 9600 シリーズ スーパーバイザ 2 モジュールにグローバルレベルでのみ実装されています。ポートごとの設定はサポートされていません。 「Interface and Hardware Components」の「Configuring Link Debounce Timer」を参照してください。 (Network Essentials) |
ポート チャネル サブインターフェイスでの MACSec |
C9600X-SUP-2 |
MACSec はポート チャネル サブインターフェイスでサポートされます。 「Security」の「Configuring MACsec Encryption」を参照してください。 (Network Advantage) |
インターフェイスのポート設定の構成 |
すべてのモデル |
port-settings コマンドが導入されました。port-settings コマンドにより、インターフェイス、インターフェイス範囲、またはポート チャネル インターフェイスの速度、デュプレックス、自動ネゴシエーションを同時に、または個別に設定できます。 1 つのコマンドを使用して port-settings コマンドの複数のパラメータを設定する場合は、その順番は、速度、デュプレックス、自動ネゴシエーションである必要があります。最初に速度を指定する場合、インターフェイスのデュプレックスおよび自動ネゴシエーションを設定できます。最初にデュプレックスを指定した場合は、自動ネゴシエーションだけを設定できます。また、最初に自動ネゴシエーションを指定すると、速度やデュプレックスは設定できません。 「Interface and Hardware Components」→「Configuring Interface Characteristics」を参照してください。 (Network Essentials) |
プログラマビリティ:
|
すべてのモデル |
このリリースでは次のプログラマビリティ機能が導入されました。
「Programmability」を参照してください。 (Network Essentials および Network Advantage) |
有用性:コントロール プレーン インターフェイスでの組み込みパケットキャプチャ |
C9600X-SUP-2 |
組み込みパケットキャプチャは、コントロール プレーン パケットでサポートされています。 「Network Management」の「Configuring Packet Capture」を参照してください。 (Network Essentials) |
有用性:レイヤ 2 インターフェイスでの組み込みパケットキャプチャ |
C9600X-SUP-2 |
組み込みパケットキャプチャは、レイヤ 2 インターフェイスでサポートされています。 「Network Management」の「Configuring Packet Capture」を参照してください。 (Network Essentials) |
有用性:拡張ドロップ検出 |
C9600X-SUP-2 |
拡張ドロップ検出を使用すると、処理パスのどこでパケットがドロップされているかを判定できます。 「Network Management」の「Configuring Enhanced Drop Detection and Enhanced Packet Drop Analyzer」を参照してください。 (Network Essentials) |
有用性:パケットドロップアナライザ |
C9600X-SUP-2 |
パケットドロップアナライザを使用すると、デバッグを目的として、CPU ベースの宛先にドロップされたパケットをパントするようにトラップを設定できます。 「Network Management」の「Configuring Enhanced Drop Detection and Enhanced Packet Drop Analyzer」を参照してください。 (Network Essentials) |
BGP-4 の一意の BGP 識別子 |
すべてのモデル |
ボーダー ゲートウェイ プロトコル(BGP)IPv4 ルータ ID の拡張により、RFC 6286 のサポートが追加されました。これにより、IPv4 マルチキャストおよびローカル範囲アドレスを BGP ルータ ID として設定できます。また、同じ BGP ルータ ID および異なる AS を持つピアは BGP 接続を確立できます。 (Network Advantage) |
WebUI の新機能 |
||
このリリースに新しい WebUI 機能はありません。 |
Cisco IOS XE 17.15.1 でのハードウェアおよびソフトウェアの動作の変更
動作の変更 |
説明 |
---|---|
udld port フィールドの名前変更 |
show run yang interface の出力にある udld port フィールド名が udld port enable に変更されました。 |
出力 ACL:NAT トラフィック |
nat scale コマンドを有効にすると、出力 ACL は NAT 変換済みトラフィックと未変換トラフィックの両方に適用されます。 |
不具合
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco IOS XE 17.15.x の未解決の不具合
ID |
見出し |
---|---|
17.12.x から 17.15.x への ISSU のアップグレード後、(C9500X/C9600X)SVL でトラフィック転送の問題が発生する |
Cisco IOS XE 17.15.3 の解決済みの不具合
ID |
見出し |
---|---|
Cisco IOS および IOS XE における SNMP サービス妨害(DoS)の脆弱性 |
|
SNMP EnergyWise トラップを使用して 17.12.x から 17.15.1 または 17.15.2 にアップグレードすると、ISSU が失敗する |
Cisco IOS XE 17.15.2 の解決済みの不具合
ID |
見出し |
---|---|
SNMP の結果で、複数のレーンがない 100G 光ファイバに 4 つのレーンが含まれる |
|
Cat 9500/9600 Sup-1 SVL:TMPFS スペースの枯渇により、予期しないスタンバイリロードが発生する |
Cisco IOS XE 17.15.1 の解決済みの不具合
ID |
見出し |
---|---|
PSU ユニット C9600-PWR-3KWAC を搭載した C9606R のキャパシティが na およびモジュールを電源拒否状態と表示する |
|
C9600-BrentonLC:9300L との相互運用時の SFP GLC-LH-SMD とのリンクダウン |
|
Catalyst 9600 のデフォルトの電源モードが結合され、PS の現在の動作状態が常に none と表示される |
|
「ASIC minor temp alarm + FAN failure」の場合に 9600-Sup1 をシャットダウンする |
|
C9600-PWR-2KWAC を 100V で使用すると、C9600X のキャパシティでは 2000W と表示される |
機能サポート
このセクションでは、サポートされている機能とサポートされていない機能のリストを示します。
すべてのサポートされている機能
プラットフォームでサポートされている機能の完全なリストについては、Cisco Feature Navigator を参照してください。
スイッチモデル間の機能サポートの違い
ほとんどの場合、サポートされているソフトウェア機能のリストは、Cisco Catalyst 9600 シリーズ スーパーバイザ 1 および 2 モジュールで共通です。ただし、これらのバリアント間のハードウェアとソフトウェアの機能の違いについては、例外となります。次のセクションでは、これらの例外、つまり機能は導入されているが、使用可能なスーパーバイザモジュールのすべてではサポートされていない場合について説明します。
Cisco Catalyst 9600 シリーズ スーパーバイザ モジュールの PID のリストについては、サポートされている Cisco Catalyst 9600 シリーズ スイッチのモデル番号を参照してください。
BGP EVPN VXLAN
機能 |
以下のバリアントではサポートされない |
---|---|
入力の複製を使用したレイヤ 2 ブロードキャスト、不明ユニキャスト、およびマルチキャスト(BUM)トラフィックの転送 |
C9600X-SUP-2 |
BUM トラフィックレート制限 |
C9600X-SUP-2 |
ダイナミック ARP インスペクション(DAI)と DHCP 不正サーバー保護 |
C9600X-SUP-2 |
EVPN VXLAN 集中型デフォルトゲートウェイ |
C9600X-SUP-2 |
VXLAN 対応 Flexible Netflow |
C9600X-SUP-2 |
MPLS レイヤ 3 VPN ボーダーリーフのハンドオフ |
C9600X-SUP-2 |
MPLS レイヤ 3 VPN ボーダースパインのハンドオフ |
C9600X-SUP-2 |
VPLS over MPLS ボーダーリーフのハンドオフ |
C9600X-SUP-2 |
VPLS over MPLS ボーダースパインのハンドオフ |
C9600X-SUP-2 |
IPv4 トラフィックの MVPN ネットワークとレイヤ 3 TRMのインターワーキング |
C9600X-SUP-2 |
プライベート VLAN(PVLAN) |
C9600X-SUP-2 |
アンダーレイの IPv6 を使用する BGP EVPN VXLAN(VXLANv6) |
C9600X-SUP-2 |
EVPN マイクロセグメンテーション |
C9600X-SUP-2 |
VRF 対応 NAT64 EVPN ファブリック |
C9600X-SUP-2 |
EVPN VXLAN マルチホーミング |
C9600X-SUP-2 |
Cisco TrustSec
機能 |
以下のバリアントではサポートされない |
---|---|
Cisco TrustSec セキュリティ アソシエーション プロトコル(SAP) |
C9600X-SUP-2 |
Cisco TrustSec SGT キャッシング |
C9600X-SUP-2 |
高可用性
機能 |
以下のバリアントではサポートされない |
---|---|
Route Processor Redundancy 搭載のクワッドスーパーバイザ |
C9600X-SUP-2 |
Secure StackWise Virtual |
C9600X-SUP-2 |
インターフェイスおよびハードウェア
機能 |
以下のバリアントではサポートされない |
---|---|
EnergyWise |
C9600X-SUP-2 |
IP アドレッシングサービス
機能 |
以下のバリアントではサポートされない |
---|---|
Next Hop Resolution Protocol(NHRP) |
C9600X-SUP-2 |
Network Address Translation(NAT) |
C9600X-SUP-2 |
ゲートウェイ ロード バランシング プロトコル(GLBP) |
C9600X-SUP-2 |
Web Cache Communication Protocol(WCCP) |
C9600X-SUP-2 |
Switchport Block Unknown Unicast および Switchport Block Unknown Multicast |
C9600X-SUP-2 |
メッセージ セッション リレー プロトコル(MSRP) |
C9600X-SUP-2 |
TCP MSS 調整 |
C9600X-SUP-2 |
WCCP IPv4 |
C9600X-SUP-2 |
GRE IPv6 トンネル |
C9600X-SUP-2 |
IP 高速再ルーティング(IP FRR) |
C9600X-SUP-2 |
ノンストップルーティング |
C9600X-SUP-2 |
IP マルチキャストルーティング
機能 |
以下のバリアントではサポートされない |
---|---|
GRE トンネルを介するマルチキャストルーティング |
C9600X-SUP-2 |
IGMP スヌーピングのためのマルチキャスト VLAN レジストレーション(MVR) |
C9600X-SUP-2 |
ポイントツーポイント GRE を介した IPv6 マルチキャスト |
C9600X-SUP-2 |
IGMP プロキシ |
C9600X-SUP-2 |
双方向 PIM |
C9600X-SUP-2 |
マルチキャスト VPN |
C9600X-SUP-2 |
MVPNv6 |
C9600X-SUP-2 |
mVPN エクストラネットサポート |
C9600X-SUP-2 |
MLDP ベースの VPN |
C9600X-SUP-2 |
PIM スヌーピング |
C9600X-SUP-2 |
PIM デンス モード(PIM-DM) |
C9600X-SUP-2 |
IP ルーティング
機能 |
以下のバリアントではサポートされない |
---|---|
OSPFv2 ループフリー代替 IP Fast Reroute |
C9600X-SUP-2 |
EIGRP ループフリー代替 IP Fast Reroute(IPFRR) |
C9600X-SUP-2 |
IPv6 用のポリシーベースルーティング(PBR) |
C9600X-SUP-2 |
VRF 対応 PBR |
C9600X-SUP-2 |
オブジェクトグループアクセス制御リスト(OGACL)ベースの照合用の PBR |
C9600X-SUP-2 |
mGRE(マルチポイント GRE) |
C9600X-SUP-2 |
Web Cache Communication Protocol(WCCP) |
C9600X-SUP-2 |
ポイントツーマルチポイント GRE を介したユニキャストおよびマルチキャスト |
C9600X-SUP-2 |
レイヤ 2
機能 |
以下のバリアントではサポートされない |
---|---|
ループ検出ガード |
C9600X-SUP-2 |
マルチ VLAN 登録プロトコル(MVRP) |
C9600X-SUP-2 |
高精度時間プロトコル(PTP) |
C9600X-SUP-2 |
Resilient Ethernet Protocol |
すべて(All) |
マルチプロトコル ラベル スイッチング
機能 |
以下のバリアントではサポートされない |
---|---|
マルチプロトコル ラベル スイッチング(MPLS)上の LAN MACsec |
C9600X-SUP-2 |
MPLS VPN での eBGP と iBGP の両方に対する BGP マルチパス ロード シェアリング |
C9600X-SUP-2 |
MPLS over GRE |
C9600X-SUP-2 |
GRE を介した MPLS レイヤ 2 VPN |
C9600X-SUP-2 |
GRE を介した MPLS レイヤ 3 VPN |
C9600X-SUP-2 |
Virtual Private LAN Service(VPLS) |
C9600X-SUP-2 |
VPLS 自動検出、BGP ベース |
C9600X-SUP-2 |
VPLS レイヤ 2 スヌーピング:Internet Group Management Protocol またはマルチキャストリスナー検出 |
C9600X-SUP-2 |
MPLS アクセスを使用した階層型 VPLS |
C9600X-SUP-2 |
VPLS ルーテッド擬似回線 IRB(v4)ユニキャスト |
C9600X-SUP-2 |
MPLS VPN Inter-AS オプション(オプション B および AB) |
C9600X-SUP-2 |
MPLS VPN Inter-AS IPv4 BGP ラベル配布 |
C9600X-SUP-2 |
シームレス マルチプロトコル ラベル スイッチング |
C9600X-SUP-2 |
ネットワーク管理
機能 |
以下のバリアントではサポートされない |
---|---|
Flow-Based スイッチポートアナライザ |
C9600X-SUP-2 |
RSPAN |
C9600X-SUP-2 |
FRSPAN |
C9600X-SUP-2 |
出力 NetFlow |
C9600X-SUP-2 |
IP 対応 MPLS NetFlow |
C9600X-SUP-2 |
NetFlow バージョン 5 |
C9600X-SUP-2 |
Cisco Application Visibility and Control(AVC) |
すべて(All) |
QoS
機能 |
以下のバリアントではサポートされない |
---|---|
QoS 入力シェーピング |
C9600X-SUP-2 |
VPLS QoS |
C9600X-SUP-2 |
マイクロフローポリサー |
C9600X-SUP-2 |
VLAN 単位のポリシーおよびポート単位のポリサー |
C9600X-SUP-2 |
QoS LAN キューイング ポリシーの混合 COS/DSCP しきい値 |
C9600X-SUP-2 |
Easy QoS:match-all 属性 |
C9600X-SUP-2 |
分類:パケット長 |
C9600X-SUP-2 |
DSCP/Prec/COS/MPLS ラベルのクラスベース シェーピング |
C9600X-SUP-2 |
CoPP マイクロフローポリシング |
C9600X-SUP-2 |
出力ポリシング |
C9600X-SUP-2 |
出力マイクロフロー宛先専用ポリシング |
C9600X-SUP-2 |
EtherType の分類 |
C9600X-SUP-2 |
レイヤ 3 パケット長に基づくパケット分類 |
C9600X-SUP-2 |
PACL |
C9600X-SUP-2 |
IP セッションごとの QoS |
C9600X-SUP-2 |
キューごとのポリサー |
C9600X-SUP-2 |
QoS データのエクスポート |
C9600X-SUP-2 |
QoS L2 の欠落したパケットポリシング |
C9600X-SUP-2 |
セキュリティ
機能 |
以下のバリアントではサポートされない |
---|---|
合法的傍受 |
C9600X-SUP-2 |
MACsec:
|
C9600X-SUP-2 |
MAC ACL |
C9600X-SUP-2 |
ポート ACL |
C9600X-SUP-2 |
VLAN ACL |
C9600X-SUP-2 |
IP ソース ガード |
C9600X-SUP-2 |
IPv6 ソース ガード |
C9600X-SUP-2 |
Web ベース認証 |
C9600X-SUP-2 |
ポート セキュリティ |
C9600X-SUP-2 |
DSCP、PREC、または COS に基づいた重み付けランダム早期検出(WRED)メカニズム |
C9600X-SUP-2 |
IEEE 802.1x ポートベースの認証 |
C9600X-SUP-2 |
ダイナミック ARP インスペクション |
C9600X-SUP-2 |
ダイナミック ARP インスペクション スヌーピング |
C9600X-SUP-2 |
システム管理
機能 |
以下のバリアントではサポートされない |
---|---|
ユニキャスト MAC アドレス フィルタリング |
C9600X-SUP-2 |
VLAN
機能 |
以下のバリアントではサポートされない |
---|---|
有線ダイナミック PVLAN |
C9600X-SUP-2 |
プライベート VLAN |
C9600X-SUP-2 |
制限事項と制約事項
-
自動ネゴシエーション:1G トランシーバを使用するイーサネット管理ポートの SFP+ インターフェイス(TenGigabitEthernet0/1)は、自動ネゴシエーションをサポートしません。
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show running-config コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
コンバージェンス:C9606R シャーシのスロット 3 に取り付けられているアクティブなスーパーバイザモジュールを取り外す際、SSO におけるコンバージェンス時間が長くなります。
-
C9606R シャーシ上の Cisco Catalyst 9600 シリーズ スーパーバイザ 2 モジュール(C9600X-SUP-2)は、RPR 搭載のクワッドスーパーバイザをサポートしていません。
-
ハードウェアの制限事項:光モジュール:
-
CVR-QSFP-SFP10G アダプタを搭載した C9600-LC-24C ラインカードの取り付けに関する制約事項:このアダプタは、対応する奇数番号のポートが 40GE ポートとして設定された偶数番号のポートには取り付けないでください。たとえば、ポート 1 が 40GE として設定されている場合、CVR-QSFP-SFP10G をポート 2 に取り付けることはできません。
CVR-QSFP-SFP10G アダプタを搭載した C9600-LC-24C ラインカードの取り付けに関する制約事項:40 ギガビット イーサネット トランシーバ モジュールを奇数番号のポートに挿入した場合、対応する偶数番号のポートは CVR-QSFP-SFP10G アダプタで動作しません。
-
10/100Mbps の速度で動作する GLC-T および GLC-TE は、Cisco QSA モジュール(CVR-QSFP-SFP10G)ではサポートされていません。
-
SFP-10G-T-X は、ピアデバイスとの自動ネゴシエーションに基づいて 100Mbps/1G/10G の速度をサポートします。トランシーバから速度設定を強制することはできません。
-
-
ハードウェアの制限事項:電源モジュール:
-
AC 電源モジュールの入力電圧:シャーシに搭載したすべての AC 入力電源モジュールの AC 入力電圧レベルが同じである必要があります。
-
異なるタイプの電源モジュールの使用:AC 入力電源装置と DC 入力電源装置が混在している場合、AC 入力電圧レベルを 220 VAC にする必要があります。
-
-
In-Service Software Upgrade(ISSU)
-
メジャーリリーストレイン(16.x、17.x、または 18.x)内では、ISSU は 3 年以内にリリースされる 2 つの EM 間でサポートされます。
-
メジャーリリーストレイン内で、ISSU は次の場合にサポートされています。
-
任意の EM(EM1、EM2、EM3)から別の EM(EM1、EM2、EM3)へ
例:16.9.x から 16.12.x へ、17.3. x から 17.6. x へ、17.6. x から 17.9. x へ
-
同一 EM 内のすべてのリリース
例:16.9.2 から 16.9.3 または 16.9.4 または 16.9.x へ、16.12.1 から 16.12.2 または 16.12.3 または 16.12. x へ、17.3.1 から 17.3.2 または 17.3.3 または 17.3. x へ
-
-
メジャーリリーストレイン間では、ISSU は次の場合にサポートされていません。
-
メジャーリリーストレインの EM から別のメジャーリリーストレインの EM へ
例:16.x.x から 17.x.x へ、または 17.x.x から 18.x.x へはサポート対象外
-
SM から EM、または EM から SM へ
例:16.10.x または 16.11.x から 16.12.x へはサポート対象外
-
-
ISSU は、エンジニアリング スペシャル リリースおよび .s イメージ(またはそれに類するもの)ではサポートされていません。
-
ISSU は、ライセンスデータペイロード暗号化(LDPE)とペイロード暗号化機能のない(NPE)Cisco IOS XE ソフトウェアイメージ間ではサポートされていません。
-
ISSU ダウングレードはサポートされません。
-
ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。
-
ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。
-
ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。
-
17.12.x から 17.15.x および 17.15.1 から 17.15.x リリースへの ISSU アップグレードは、StackWise Virtual を搭載した Cisco Catalyst 9600 シリーズ スーパーバイザ 2 モジュール(C9600X-SUP-2)ではサポートされていません。詳細については、CSCwm88713 を参照してください。
-
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。
-
スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。
この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。
この制限は、Cisco IOS XE Cupertino 17.9.1 から削除されました。ホスト名を設定し、ホスト名のプライバシーを無効にすると(no license smart privacy hostname グローバル コンフィギュレーション コマンド)、ホスト名情報が製品インスタンスから送信され、該当するユーザーインターフェイス(CSSM、CSLU、SSM オンプレミス)に表示されます。詳細については、このリリースのコマンド リファレンスを参照してください。
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。
- USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
Device(config)# password encryption aes Master key change notification called without new or old key
-
Catalyst 9000 シリーズ スイッチは、MACsec スイッチ間接続をサポートします。オーバーレイネットワークでスイッチからホストへの MACsec 接続を設定することは推奨されません。既存のスイッチからホストへの MACsec の実装または設計レビューについては、シスコの営業担当者またはチャネルパートナーにお問い合わせください。
-
VLAN の制限事項:スイッチの設定時にデータおよび音声ドメインを定義する際には適切に定義された分離を行うこと、またスイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持することをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:アイデンティティ イベント ディテクタは、Embedded Event Manager ではサポートされていません。
-
Cisco Catalyst 9600 シリーズ スーパーバイザ 2 モジュールでは、TCAM スペースは機能ごとには予約されません。使用可能な TCAM スペースは、機能全体で共有されます。
-
ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされていません。
-
service-routing mdns-sd コマンドは廃止されます。代わりに、mdns-sd gateway コマンドを使用してください。
-
スイッチの Web UI では、データ VLAN のみを設定でき、音声 VLAN は設定できません。Web UI を使用してインターフェイスに設定されている音声 VLAN を削除すると、そのインターフェイスに関連付けられているすべてのデータ VLAN もデフォルトで削除されます。
ライセンス
Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能に必要なライセンスの詳細については、「Configuring Licenses on Cisco Catalyst 9000 Series Switches」を参照してください。
Cisco Catalyst 9000 シリーズ スイッチに関連するすべてのライセンス情報は、コレクションページ(Cisco Catalyst 9000 Switching Family Licensing)で入手できます。
使用可能なライセンスモデルと構成情報
-
Cisco IOS XE Gibraltar 16.11.1 ~ Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
-
Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
互換性マトリックス
Cisco Catalyst 9600 シリーズ スイッチ、Cisco Identity Services Engine、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を確認する場合は、「Cisco Catalyst 9000 Series Switches Software Version Compatibility Matrix」を参照してください。
スイッチ ソフトウェア バージョン情報
このセクションでは、ソフトウェア、イメージ、ROMMON、および Field-Programmable Gate Array(FGPA)のバージョンに関する情報を提供します。
ソフトウェアバージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェアイメージの検索
リリース |
イメージタイプ |
ファイル名 |
---|---|---|
Cisco IOS XE 17.15.3 |
CAT9K_IOSXE |
cat9k_iosxe.17.15.03.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.15.03.SPA.bin |
|
Cisco IOS XE 17.15.2 |
CAT9K_IOSXE |
cat9k_iosxe.17.15.02.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.15.02.SPA.bin |
|
Cisco IOS XE 17.15.1 |
CAT9K_IOSXE |
cat9k_iosxe.17.15.01.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.15.01.SPA.bin |
ソフトウェアイメージをダウンロードするには、ソフトウェアのダウンロードページ(Cisco Catalyst 9600 Series Switches)にアクセスしてください。
ROMMON バージョン
ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。
-
プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。
-
ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。
ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。
次の表に、Cisco Catalyst 9600 シリーズ スーパーバイザ モジュールの ROMMON バージョン情報を示します。Cisco IOS XE 16.x.x リリースの ROMMON バージョン情報については、それぞれのプラットフォームの対応する Cisco IOS XE 16.x.x リリースノートを参照してください。
リリース |
ROMMON バージョン(C9600-SUP-1) |
ROMMON バージョン(C9600X-SUP-2) |
---|---|---|
17.15.3 |
17.8.1r[FC1] |
17.10.1r |
17.15.2 |
17.8.1r[FC1] |
17.10.1r |
17.15.1 |
17.8.1r[FC1] |
17.10.1r |
17.14.1 |
17.8.1r[FC1] |
17.10.1r |
17.13.1 |
17.8.1r[FC1] |
17.10.1r |
Dublin 17.12.4 |
17.8.1r[FC1] |
17.10.1r |
Dublin 17.12.3 |
17.8.1r[FC1] |
17.10.1r |
Dublin 17.12.2 |
17.8.1r[FC1] |
17.10.1r |
Dublin 17.12.1 |
17.8.1r[FC1] |
17.10.1r |
Dublin 17.11.1 |
17.8.1r[FC1] |
17.10.1r |
Dublin 17.10.1 |
17.8.1r[FC1] |
17.10.1r |
Cupertino 17.9.5 |
17.8.1r[FC1] |
17.7.1r[FC3] |
Cupertino 17.9.4 |
17.8.1r[FC1] |
17.7.1r[FC3] |
Cupertino 17.9.3 |
17.8.1r[FC1] |
17.7.1r[FC3] |
Cupertino 17.9.2 |
17.8.1r[FC1] |
17.7.1r[FC3] |
Cupertino 17.9.1 |
17.8.1r[FC1] |
17.7.1r[FC3] |
Cupertino 17.8.1 |
17.8.1r[FC1] |
17.7.1r[FC3] |
Cupertino 17.7.1 |
17.6.1r |
17.7.1r[FC3] |
Bengaluru 17.6.7 |
17.6.1r |
- |
Bengaluru 17.6.6a |
17.6.1r |
- |
Bengaluru 17.6.6 |
17.6.1r |
- |
Bengaluru 17.6.5 |
17.6.1r |
- |
Bengaluru 17.6.4 |
17.6.1r |
- |
Bengaluru 17.6.3 |
17.6.1r |
- |
Bengaluru 17.6.2 |
17.6.1r |
- |
Bengaluru 17.6.1 |
17.6.1r |
- |
Bengaluru 17.5.1 |
17.3.1r[FC2] |
- |
Bengaluru 17.4.1 |
17.3.1r[FC2] |
- |
Amsterdam 17.3.8a |
17.3.1r[FC2] |
- |
Amsterdam 17.3.8 |
17.3.1r[FC2] |
- |
Amsterdam 17.3.7 |
17.3.1r[FC2] |
- |
Amsterdam 17.3.6 |
17.3.1r[FC2] |
- |
Amsterdam 17.3.5 |
17.3.1r[FC2] |
- |
Amsterdam 17.3.4 |
17.3.1r[FC2] |
- |
Amsterdam 17.3.3 |
17.3.1r[FC2] |
- |
Amsterdam 17.3.2a |
17.3.1r[FC2] |
- |
Amsterdam 17.3.1 |
17.3.1r[FC2] |
- |
Amsterdam 17.2.1 |
17.1.1[FC2] |
- |
Amsterdam 17.1.1 |
17.1.1[FC1] |
- |
フィールドプログラマブル ゲート アレイのバージョンのアップグレード
フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。
現在の FPGA バージョンを確認するには、特権 EXEC モードで show firmware version all コマンドを入力するか、ROMMON モードで version -v コマンドを入力します。
-
すべてのソフトウェアリリースで FPGA のバージョンが変更されるわけではありません。
-
バージョンの変更は、通常のソフトウェアアップグレードの一部として行われ、他に追加の手順を実行する必要はありません。
-
ラインカード上の FPGA:0x19070619
FPGA バージョンは、セットアップがリロードされた場合にのみアップグレードされます。ISSU を使用してアップグレードする場合は、FPGA をアップグレードするためにラインカードの電源を再投入する必要があります。
スイッチソフトウェアのアップグレードとダウングレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
インストールモードでのアップグレード
次の手順に従い、インストール モードで install コマンドを使用して、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
アップグレード時には、次の注意ガイドラインに従う必要があります。
-
スイッチの電源を再投入しないでください。
-
電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。
-
シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。
-
スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
目的 |
---|---|
Cisco IOS XE 17.14.x 以前のリリース |
Cisco IOS XE 17.15.x |
この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.14.1 から Cisco IOS XE 17.15.1 にアップグレードするステップを示し、その後に出力例を示します。
手順
ステップ 1 | クリーンアップ install remove inactive このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 |
ステップ 2 | 新しいイメージをフラッシュにコピー |
ステップ 3 | ブート変数を設定 |
ステップ 4 | イメージをフラッシュにインストール install add file activate commit このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはフラッシュをポイントすることを推奨します。 install add file activate commit command を実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。 |
ステップ 5 | インストールを確認 ソフトウェアのインストールが正常に完了したら、dir flash: コマンドを使用して、フラッシュパーティションに 10 個の新しい
|
ステップ 6 | バージョンを確認 show version イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。 |
例
Switch# install remove inactive
install_remove: START Mon Jul 22 19:51:48 UTC 2024
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-espbase.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-webui.17.14.01.SPA.pkg
File is in use, will not delete.
cat9k-wlc.17.14.01.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.17.14.01.SPA.pkg
/flash/cat9k-espbase.17.14.01.SPA.pkg
/flash/cat9k-guestshell.17.14.01.SPA.pkg
/flash/cat9k-rpbase.17.14.01.SPA.pkg
/flash/cat9k-rpboot.17.14.01.SPA.pkg
/flash/cat9k-sipbase.17.14.01.SPA.pkg
/flash/cat9k-sipspa.17.14.01.SPA.pkg
/flash/cat9k-srdriver.17.14.01.SPA.pkg
/flash/cat9k-webui.17.14.01.SPA.pkg
/flash/cat9k-wlc.17.14.01.SPA.pkg
/flash/packages.conf
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.17.14.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.17.14.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
SUCCESS: install_remove Mon Jul 22 19:52:25 UTC 2024
Switch#
Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.15.01.SPA.bin flash:
destination filename [cat9k_iosxe.17.15.01.SPA.bin]?
Accessing tftp://10.8.0.6/image/cat9k_iosxe.17.15.01.SPA.bin...
Loading /cat9k_iosxe.17.15.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 601216545 bytes]
601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
Switch# dir flash:*.bin
Directory of flash:/*.bin
Directory of flash:/
434184 -rw- 601216545 Jul 22 2024 10:18:11 -07:00 cat9k_iosxe.17.15.01.SPA.bin
11353194496 bytes total (8976625664 bytes free)
Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show bootvar
BOOT variable = bootflash:packages.conf
MANUAL_BOOT variable = no
BAUD variable = 9600
ENABLE_BREAK variable = yes
BOOTMODE variable does not exist
IPXE_TIMEOUT variable does not exist
CONFIG_FILE variable =
Standby BOOT variable = bootflash:packages.conf
Standby MANUAL_BOOT variable = no
Standby BAUD variable = 9600
Standby ENABLE_BREAK variable = yes
Standby BOOTMODE variable does not exist
Standby IPXE_TIMEOUT variable does not exist
Standby CONFIG_FILE variable =
Switch# install add file flash:cat9k_iosxe.17.15.01.SPA.bin activate commit
_install_add_activate_commit: START Mon Jul 22 16:37:25 IST 2024
*Jul 22 16:37:26.544 IST: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot flash:cat9k_iosxe.17.15.01.SPA.bin
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
--- Starting initial file syncing ---
Copying image file: flash:cat9k_iosxe.17.15.01.SPA.bin to standby
Info: Finished copying flash:cat9k_iosxe.17.15.01.SPA.bin to standby
Finished initial file syncing
--- Starting Add ---
Performing Add on Active/Standby
[R0] Add package(s) on R0
[R0] Finished Add on R0
[R1] Add package(s) on R1
[R1] Finished Add on R1
Checking status of Add on [R0 R1]
Add: Passed on [R0 R1]
Finished Add
Image added. Version: 17.15.01
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.17.15.01.SPA.pkg
/flash/cat9k-webui.17.15.01.SPA.pkg
/flash/cat9k-srdriver.17.15.01.SPA.pkg
/flash/cat9k-sipspa.17.15.01.SPA.pkg
/flash/cat9k-sipbase.17.15.01.SPA.pkg
/flash/cat9k-rpboot.17.15.01.SPA.pkg
/flash/cat9k-rpbase.17.15.01.SPA.pkg
/flash/cat9k-guestshell.17.15.01.SPA.pkg
/flash/cat9k-espbase.17.15.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.15.01.SPA.pkg
This operation may require a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on Active/Standby
*Jul 22 16:45:21.695 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds [R0] Activate package(s) on R0
[R0] Finished Activate on R0
[R1] Activate package(s) on R1
[R1] Finished Activate on R1
Checking status of Activate on [R0 R1]
Activate: Passed on [R0 R1]
Finished Activate
*Jul 22 16:45:25.233 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R1/0: rollback_timer: Install auto abort timer will expire in 7200 seconds--- Starting Commit ---
Performing Commit on Active/Standby
[R0] Commit package(s) on R0
[R0] Finished Commit on R0
[R1] Commit package(s) on R1
[R1] Finished Commit on R1
Checking status of Commit on [R0 R1]
Commit: Passed on [R0 R1]
Finished Commit
Install will reload the system now!
SUCCESS: install_add_activate_commit Mon Jul 22 16:46:18 IST 2024
Switch# dir flash:*.pkg
Directory of flash:/*.pkg
Directory of flash:/
475140 -rw- 2012104 Mar 20 2024 09:52:41 -07:00 cat9k-cc_srdriver.17.14.01.SPA.pkg
475141 -rw- 70333380 Mar 20 2024 09:52:44 -07:00 cat9k-espbase.17.14.01.SPA.pkg
475142 -rw- 13256 Mar 20 2024 09:52:44 -07:00 cat9k-guestshell.17.14.01.SPA.pkg
475143 -rw- 349635524 Mar 20 2024 09:52:54 -07:00 cat9k-rpbase.17.14.01.SPA.pkg
475149 -rw- 24248187 Mar 20 2024 09:53:02 -07:00 cat9k-rpboot.17.14.01.SPA.pkg
475144 -rw- 25285572 Mar 20 2024 09:52:55 -07:00 cat9k-sipbase.17.14.01.SPA.pkg
475145 -rw- 20947908 Mar 20 2024 09:52:55 -07:00 cat9k-sipspa.17.14.01.SPA.pkg
475146 -rw- 2962372 Mar 20 2024 09:52:56 -07:00 cat9k-srdriver.17.14.01.SPA.pkg
475147 -rw- 13284288 Mar 20 2024 09:52:56 -07:00 cat9k-webui.17.14.01.SPA.pkg
475148 -rw- 13248 Mar 20 2024 09:52:56 -07:00 cat9k-wlc.17.14.01.SPA.pkg
491524 -rw- 25711568 Jul 22 2024 11:49:33 -07:00 cat9k-cc_srdriver.17.15.01.SPA.pkg
491525 -rw- 78484428 Jul 22 2024 11:49:35 -07:00 cat9k-espbase.17.15.01.SPA.pkg
491526 -rw- 1598412 Jul 22 2024 11:49:35 -07:00 cat9k-guestshell.17.15.01.SPA.pkg
491527 -rw- 404153288 Jul 22 2024 11:49:47 -07:00 cat9k-rpbase.17.15.01.SPA.pkg
491533 -rw- 31657374 Jul 22 2024 11:50:09 -07:00 cat9k-rpboot.17.15.01.SPA.pkg
491528 -rw- 27681740 Jul 22 2024 11:49:48 -07:00 cat9k-sipbase.17.15.01.SPA.pkg
491529 -rw- 52224968 Jul 22 2024 11:49:49 -07:00 cat9k-sipspa.17.15.01.SPA.pkg
491530 -rw- 31130572 Jul 22 2024 11:49:50 -07:00 cat9k-srdriver.17.15.01.SPA.pkg
491531 -rw- 14783432 Jul 22 2024 11:49:51 -07:00 cat9k-webui.17.15.01.SPA.pkg
491532 -rw- 9160 Jul 22 2024 11:49:51 -07:00 cat9k-wlc.17.15.01.SPA.pkg
11353194496 bytes total (8963174400 bytes free)
次に、dir flash:*.conf コマンドの出力例を示します。フラッシュパーティションの 2 つの .conf ファイルが表示されています。
-
packages.conf
:新しくインストールした .pkg ファイルに書き換えられたファイル。 -
cat9k_iosxe.17.15.01.SPA.conf
:新しくインストールした packages.conf ファイルのバックアップコピー
Switch# dir flash:*.conf
Directory of flash:/*.conf
Directory of flash:/
16631 -rw- 4882 Jul 22 2024 05:39:42 +00:00 packages.conf
16634 -rw- 4882 Jul 22 2024 05:34:06 +00:00 cat9k_iosxe.17.15.01.SPA.conf
Switch# show version
Cisco IOS XE Software, Version 17.15.01
Cisco IOS Software, Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.15.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc..
<output truncated>
インストールモードでのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
目的 |
---|---|
Cisco IOS XE 17.15.x |
Cisco IOS XE 17.14.x 以前のリリース |
この手順では、install コマンドを使用してスイッチ上の Cisco IOS XE ソフトウェアを Cisco IOS XE 17.15.1 から Cisco IOS XE 17.14.1 にダウングレードするステップを示し、その後に出力例を示します。
手順
ステップ 1 | クリーンアップ install remove inactive このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 |
ステップ 2 | 新しいイメージをフラッシュにコピー |
ステップ 3 | ブート変数を設定 |
ステップ 4 | ソフトウェアイメージをダウングレード install add file activate commit このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはフラッシュをポイントすることを推奨します。 install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。 |
ステップ 5 | バージョンを確認 show version イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。 ソフトウェアイメージをダウングレードしても、ROMMON のバージョンは自動的にダウングレードされません。更新された状態のままになります。 |
例
Switch# install remove inactive
install_remove: START Mon Jul 22 11:42:27 IST 2024
Cleaning up unnecessary package files
No path specified, will use booted path bootflash:packages.conf
Cleaning bootflash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-espbase.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-guestshell.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-rpbase.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-rpboot.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-sipbase.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-sipspa.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-srdriver.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-webui.17.15.01.SSA.pkg
File is in use, will not delete.
cat9k-wlc.17.15.01.SSA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
SUCCESS: No extra package or provisioning files found on media. Nothing to clean.
SUCCESS: install_remove Mon Jul 22 11:42:39 IST 2024
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
SUCCESS: install_remove Mon Jul 22 19:52:25 UTC 2024
Switch#
Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.14.01.SPA.bin flash:
Destination filename [cat9k_iosxe.17.14.01.SPA.bin]?
Accessing tftp://10.8.0.6//cat9k_iosxe.17.14.01.SPA.bin...
Loading /cat9k_iosxe.17.14.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 508584771 bytes]
508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
Switch# dir flash:*.bin
Directory of flash:/*.bin
Directory of flash:/
434184 -rw- 508584771 Jul 22 2024 13:35:16 -07:00 cat9k_iosxe.17.14.01.SPA.bin
11353194496 bytes total (9055866880 bytes free)
Switch(config)# boot system flash:packages.conf
Switch(config)# no boot manual
Switch(config)# exit
Switch# write memory
Switch# show bootvar
BOOT variable = bootflash:packages.conf
MANUAL_BOOT variable = no
BAUD variable = 9600
ENABLE_BREAK variable = yes
BOOTMODE variable does not exist
IPXE_TIMEOUT variable does not exist
CONFIG_FILE variable =
Standby BOOT variable = bootflash:packages.conf
Standby MANUAL_BOOT variable = no
Standby BAUD variable = 9600
Standby ENABLE_BREAK variable = yes
Standby BOOTMODE variable does not exist
Standby IPXE_TIMEOUT variable does not exist
Standby CONFIG_FILE variable =
Switch# install add file flash:cat9k_iosxe.17.14.01.SPA.bin activate commit
_install_add_activate_commit: START Mon Jul 22 21:37:25 IST 2024
*Jul 22 16:37:26.544 IST: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot flash:cat9k_iosxe.17.14.01.SPA.bin
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
--- Starting initial file syncing ---
Copying image file: flash:cat9k_iosxe.17.14.01.SPA.bin to standby
Info: Finished copying flash:cat9k_iosxe.17.14.01.SPA.bin to standby
Finished initial file syncing
--- Starting Add ---
Performing Add on Active/Standby
[R0] Add package(s) on R0
[R0] Finished Add on R0
[R1] Add package(s) on R1
[R1] Finished Add on R1
Checking status of Add on [R0 R1]
Add: Passed on [R0 R1]
Finished Add
Image added. Version: 17.14.1
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.17.14.01.SPA.pkg
/flash/cat9k-webui.17.14.01.SPA.pkg
/flash/cat9k-srdriver.17.14.01.SPA.pkg
/flash/cat9k-sipspa.17.14.01.SPA.pkg
/flash/cat9k-sipbase.17.14.01.SPA.pkg
/flash/cat9k-rpboot.17.14.01.SPA.pkg
/flash/cat9k-rpbase.17.14.01.SPA.pkg
/flash/cat9k-guestshell.17.14.01.SPA.pkg
/flash/cat9k-espbase.17.14.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.14.01.SPA.pkg
This operation may require a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on Active/Standby
*Jul 22 21:45:21.695 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds [R0] Activate package(s) on R0
[R0] Finished Activate on R0
[R1] Activate package(s) on R1
[R1] Finished Activate on R1
Checking status of Activate on [R0 R1]
Activate: Passed on [R0 R1]
Finished Activate
*Jul 22 21:45:25.233 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R1/0: rollback_timer: Install auto abort timer will expire in 7200 seconds--- Starting Commit ---
Performing Commit on Active/Standby
[R0] Commit package(s) on R0
[R0] Finished Commit on R0
[R1] Commit package(s) on R1
[R1] Finished Commit on R1
Checking status of Commit on [R0 R1]
Commit: Passed on [R0 R1]
Finished Commit
Install will reload the system now!
SUCCESS: install_add_activate_commit Mon Jul 22 21:46:18 IST 2024
Switch# show version
Cisco IOS XE Software, Version 17.14.01
Cisco IOS Software [Dublin], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.14.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc.
<output truncated>
ROMMON のアップグレード
すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、「ROMMON バージョン」を参照してください。
ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。
-
プライマリ SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、スイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。
-
ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。
(注)
-
Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのスーパーバイザモジュールをアップグレードします。
-
ハイアベイラビリティのセットアップの場合は、アクティブとスタンバイのスイッチのスーパーバイザモジュールをアップグレードします。
-
ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。
Cisco StackWise Virtual での In-Service Software Upgrade(ISSU)
In Service Software Upgrade(ISSU)は、ネットワークがパケットの転送を継続している間に、デバイス上の別のイメージにイメージをアップグレードするプロセスです。ISSU を活用することで、ネットワークを停止させずにソフトウェアをアップグレードすることができます。ISSU はインストールモードでサポートされています。
ISSU は、デュアル SUP HA および StackWise Virtual システムでサポートされています。インサービス ソフトウェア アップグレードは、1 つのステップまたは 3 つのステップのいずれかで実行されます。
リリース間の ISSU サポート
-
メジャーリリーストレイン(16.x、17.x、または 18.x)内では、ISSU は 3 年以内にリリースされる 2 つの拡張メンテナンス(EM)リリース間でサポートされます。
-
メジャーリリーストレイン内で、ISSU は次の場合にサポートされています。
-
任意の EM(EM1、EM2、EM3)リリースから別の EM(EM1、EM2、EM3)リリースへ
例:
16.9.x から 16.12、
17.3.x から 17.6.x、17.3.x から 17.9.x、17.3.x から 17.12.x など
17.6.x から 17.9.x、17.6.x から 17.12.x、17.6.x から 17.15.x など
17.9.x から 17.12.x、17.9.x から 17.15.x など
-
同一 EM リリース内のすべてのリリース
例:
16.9.2 から 16.9.3、16.9.4、または 16.9.x
16.12.1 から 16.12.2、16.12.3、または 16.12.x
17.3.1 から 17.3.2、17.3.3、または 17.3.x
-
-
ISSU における推奨:CCO での任意の EM 推奨リリースから、CCO での現在の EM 推奨リリースへアップグレードします。
ISSU を使用して Cisco IOS XE 17.15.1 および 17.15.2 にアップグレードする前に、snmp-server enable traps energywise コマンドおよび関連するサブコマンドを削除する必要があります。
Catalyst プラットフォームの ISSU サポートについては「In-Service Software Upgrade (ISSU)」を参照し、拡張および標準メンテナンスリリースについては「Software Lifecycle Support Statement」を参照してください。
拡張性に関する情報
機能スケーリングのガイドラインについては、次の場所にある Cisco Catalyst 9600 シリーズ スイッチのデータシートを参照してください。
関連情報
このセクションでは、製品のマニュアルおよびトラブルシューティング情報へのリンクを示します。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、「Support & Downloads」にある Cisco TAC Web サイトを参照してください。
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE については、「Cisco IOS XE」を参照してください。
Cisco IOS XE のリリースについては、「Networking Software (IOS & NX-OS)」を参照してください。
Cisco Catalyst 9600 シリーズ スイッチ のサポートされているすべてのドキュメントについては、「Cisco Catalyst 9606R Switch」を参照してください。
シスコ検証済みデザインのドキュメントについては、「Cisco Validated Design Zone」を参照してください。
選択したプラットフォーム、Cisco IOS リリース、および機能セットに関する MIB を探してダウンロードするには、Cisco Feature Navigator にある Cisco MIB Locator を使用します。
製品情報
Cisco Catalyst 9600 シリーズ スイッチに固有のサポート終了(EOL)に関する詳細については、次の URL を参照してください。https://www.cisco.com/c/en/us/products/switches/catalyst-9600-series-switches/eos-eol-notice-listing.html
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によって求めるビジネス成果を得るには、Cisco Services [英語] にアクセスしてください。
-
サービスリクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコのバグ検索ツール
シスコのバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。