Cisco IOS XE Bengaluru 17.4.x(Cisco Catalyst 9600 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9600 シリーズ スイッチ は、次世代の 40 GigabitEthernet および 100 GigabitEthernet のモジュラ型コア/アグリゲーション プラットフォームです。業界で最も包括的なセキュリティを備えた大規模環境での復元力に特化して設計されており、最低限の総運用コストでビジネスを成長させることができます。セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されています。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)3.0 を通じて完全なコンバージェンスを実現します。このプラットフォームは、 モデル駆動型プログラマビリティ、Serial Advanced Technology Attachment(SATA)ソリッドステートドライブ(SSD)ローカルストレージ、および高いメモリフットプリントをサポートするオープンな Cisco IOS XE 上で稼働します。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。

また、ハイアベイラビリティ、高度なルーティングおよびインフラストラクチャ サービス、セキュリティ機能、アプリケーションの可視性と制御もサポートしています。

Cisco IOS XE Bengaluru 17.4.1 の新機能

Cisco IOS XE Bengaluru 17.4.1 のハードウェア機能

機能名

説明とドキュメントのリンク

Cisco 10GBASE SFP+ モジュール

サポート対象トランシーバモジュールの製品番号:

  • SFP-10G-TX

  • SFP-10G-LRM

モジュールについては、『Cisco 10GBASE SFP+ Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco 100GBASE QSFP-100G モジュール

サポート対象トランシーバモジュールの製品番号:

  • QSFP-100G-LR-S

  • QSFP-100G-FR-S

モジュールについては、『Cisco 100GBASE QSFP-100G Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco QSFP-100G to 4x SFP-25G 直接接続銅線ブレークアウトケーブル

サポート対象直接接続ブレークアウトケーブルの製品番号:

  • QSFP-4SFP25G-CU1M

  • QSFP-4SFP25G-CU2M

  • QSFP-4SFP25G-CU3M

  • QSFP-4SFP25G-CU5M

これらのケーブルについては、『Cisco 100GBASE QSFP-100G Modules Data Sheet』を参照してください。デバイスの互換性については、『Transceiver Module Group (TMG) Compatibility Matrix』を参照してください。

ギガビットイーサネット用 Cisco SFP モジュール

サポート対象 Cisco SFP モジュールの製品番号:

  • GLC-GE-100FX

  • GLC-T(10/100 Mbps)

  • GLC-TE(10/100 Mbps)

(注)   

10/100Mbps の速度で動作する GLC-T および GLC-TE は、Cisco QSA モジュール(CVR-QSFP-SFP10G)ではサポートされていません。

これらのケーブルについては、『Cisco SFP Modules for Gigabit Ethernet Applications Data Sheet』を参照してください。デバイスの互換性については、『Transceiver Module Group (TMG) Compatibility Matrix』を参照してください。

Cisco IOS XE Bengaluru 17.4.1 のソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

BGP の大型コミュニティ

ルートをタグ付けし、デバイスの BGP ルーティングポリシーを変更する機能を提供する、BGP の大型コミュニティ属性のサポートを導入します。これらは BGP コミュニティ属性に似ていますが、サイズが 12 オクテットとなります。

「IP Routing」→「Configuring BGP Large Community」を参照してください。

(Network Advantage)

ACL 機能のカスタマイズ可能な Switching Database Manager(SDM)テンプレート

ACL 機能のカスタマイズ可能な SDM テンプレートを設定できます。カスタマイズされたテンプレートでは、要件に基づいてさまざまな ACL 機能にリソースを割り当てることができます。

「System Management」→「Customizable SDM Templates for ACL Features」を参照してください。

(Network Advantage)

自動統合を無効にするための回線設定

ライン コンフィギュレーション モードで no line auto-consolidation コマンドのサポートが追加されました。このコマンドは、不揮発性生成(NVGEN)プロセス中の回線コマンドの自動統合を無効にします。

「System Management」→「Line Auto Consolidation」を参照してください。

(Network Advantage)

VRF 対応 RADIUS 自動テスター

デフォルト以外の VRF 用の RADIUS 自動テスターを設定できます。これにより、自動テスターはグローバル送信元インターフェイスから VRF および送信元インターフェイスに関する情報にアクセスでき、サーバーが DEAD としてマーキングされることを回避できます。

「Security」→「VRF Aware Radius Automated Testing」を参照してください。

(Network Advantage)

プログラマビリティ

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1741 を参照してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。


(Network Essentials および Network Advantage)

RadSec over TLS and DTLS

RadSec over Transport Layer Security(TLS)and Datagram Transport Layer Security(DTLS)が、クライアントとデバイスの両方のサーバーでサポートされるようになりました。


(Network Advantage)

EtherChannel のサポートの強化

最大 192 の EtherChannel のサポートが導入されました。ポートチャネル 127 および 128 は、デフォルトで StackWise Virtual モード用に予約されています。

「Layer 2」→「Configuring EtherChannels」を参照してください。

Web UI の新機能

  • ポリシーを使用したスマートライセンス

  • NetFlow モニターリングの Stealthwatch Cloud サポート

Web UI で以下がサポートされます。

  • ポリシーを使用したスマートライセンス:購入した新しいライセンスは、Cisco スマートアカウントに追加されます。スマートライセンスはデバイス単位ではなくなり、組織単位になります。組織内の部門ごとに個別のバーチャルアカウントを作成し、集中型プールからライセンスを割り当てることができるため、ライセンスのポータビリティが向上し、使用が効率的になります。

    登録トークンを使用して製品インスタンスを登録する場合に使用できるライセンスを、異なるバーチャルアカウントに割り当てできます。デバイスが部門で使用されなくなった場合、ライセンスを別の部門にプロビジョニングしたり、スマートアカウントにプールできます。また、セキュリティプロファイルに基づいて、直接、オンプレミス、オフラインなどの導入オプションを選択できます。

  • NetFlow モニターリングの Stealthwatch Cloud サポート:Cisco Stealthwatch Cloud を使用して、パケットをモニターし、パブリック クラウド ネットワークの脅威とセキュリティの脆弱性を検出できます。

サービスアビリティ

show etherchannel

コマンドが変更されました。platform キーワードが導入されました。指定したプラットフォームのチャネルグループの概要が表示されます。

特記事項

サポートされない機能

  • Cisco Application Visibility and Control(AVC)

  • IPsec VPN

  • Network-Based Application Recognition(NBAR)および次世代 NBAR(NBAR2)

  • Resilient Ethernet Protocol(REP)(REP はこのリリースでのみサポートされていません。CSCvv91619 および CSCvw17155 を参照してください)。

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://cfnng.cisco.com で Cisco Feature Navigator を参照してください。

隠しコマンドへのアクセス

ここでは、Cisco IOS XE の隠しコマンドとアクセスする際のセキュリティ対策について説明します。これらのコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としており、文書化されていません。

使用できる隠しコマンドは次のように分類されます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • 隠しコマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要

隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


サポート対象ハードウェア

Cisco Catalyst 9600 シリーズ スイッチ:モデル番号

次の表に、サポートされているスイッチモデルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

スイッチ モデル

(スペア用には「=」を付加)

説明

C9606R

Cisco Catalyst 9606R スイッチ

  • 冗長なスーパーバイザモジュール機能

  • 4 ラインカード用スロット

  • ホットスワップ可能なファントレイ、前面および背面の保守可能な、9 個のファンを含むファントレイアセンブリ。

  • 電源モジュールスロット X 4

Cisco Catalyst 9600 シリーズ スイッチでサポートされるハードウェア

製品 ID

(スペア用には「=」を付加)

説明

スーパーバイザ モジュール

C9600-SUP-1

Cisco Catalyst 9600 シリーズ スーパーバイザ 1 モジュール

このスーパーバイザモジュールは、C9606R シャーシでサポートされています

SATA1SSD2 モジュール(スーパーバイザ用)

C9K-F2-SSD-240GB

Cisco Catalyst 9600 シリーズ 240 GB SSD ストレージ

C9K-F2-SSD-480GB

Cisco Catalyst 9600 シリーズ 480 GB SSD ストレージ

C9K-F2-SSD-960GB

Cisco Catalyst 9600 シリーズ 960 GB SSD ストレージ

40 または 100 GigabitEthernet ラインカード

C9600-LC-24C

Cisco Catalyst 9600 シリーズ 24 ポート 40GE/12 ポート 100GE ラインカード。

次の ACL をサポートします。

  • 100 GigabitEthernet(GE)X 12 ポートまたは 40GE X 24 ポート

  • すべてのポートの QSFP、100 GE ポートの QSFP28

25 GigabitEthernet ラインカード

C9600-LC-48YL

Cisco Catalyst 9600 シリーズ 48 ポート 25GE/10GE/1GE ラインカード。

次の ACL をサポートします。

  • 25 GE/10GE/1GE X 48 ポート

  • すべてのポートの SFP28、SFP+ トランシーバ

10 GigabitEthernet ラインカード

C9600-LC-48TX

Cisco Catalyst 9600 シリーズ 48 ポート 10GE/5GE/2.5GE/1GE/100Mbps/10 Mbps ラインカード。

  • デフォルトで 48 個の 10 G、5 G、2.5 G、1 G、100 Mbps、および 10 Mbps のインターフェイスを提供します。これらのポートは、10 G、5 G、2.5 G、1 G、100 Mbps、および 10 Mbps ポートとして互換的に使用できます。

  • 48 ポートはすべて、10 G、5 G、2.5 G、1 G、100 Mbps、および 10 Mbps の速度をサポートします。

1 GigabitEthernet ラインカード

C9600-LC-48S

Cisco Catalyst 9600 シリーズ 48 ポート 1GE ラインカード。

次の ACL をサポートします。

  • 1GE X 48 ポート

  • すべてのポートの SFP トランシーバ

AC 電源モジュール

C9600-PWR-2KWAC

Cisco Catalyst 9600 シリーズ 2000W AC 電源モジュールの3

DC 電源モジュール

C9600-PWR-2KWDC

Cisco Catalyst 9600 シリーズ 2000W DC 電源モジュール

1 Serial Advanced Technology Attachment(SATA)
2 ソリッドステートドライブ(SSD)モジュール
3 電源出力容量は 110 VAC で 1050W です。

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリクス

次の表に、ソフトウェア互換性情報を示します。

Catalyst 9600

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Prime Infrastructure

Amsterdam 17.3.5

2.7

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.4

2.7

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.3

2.7

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.2a

2.7

-

PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Amsterdam 17.3.1

2.7

-

PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Amsterdam 17.2.1

2.7

-

PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック

Cisco Prime Infrastructure 3.7」→「Downloads」を参照してください。

Amsterdam 17.1.1

2.7

-

-

Gibraltar 16.12.7

2.6

-

-

Gibraltar 16.12.6

2.6

-

-

Gibraltar 16.12.5b

2.6

-

-

Gibraltar 16.12.5

2.6

-

-

Gibraltar 16.12.4

2.6

-

-

Gibraltar 16.12.3a

2.6

-

-

Gibraltar 16.12.3

2.6

-

-

Gibraltar 16.12.2

2.6

-

-

Gibraltar 16.12.1

2.6

-

-

Gibraltar 16.11.1

2.6

2.4 パッチ 5

5.4

5.5

-

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上4

512 MB5

256

1280 x 800 以上

4 1 GHz を推奨
5 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  

Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  

show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Bengaluru 17.4.1

CAT9K_IOSXE

cat9k_iosxe.17.04.01.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.04.01.SPA.bin

ROMMON のアップグレード

ROM モニタ(ROMMON)はブートローダとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。

  • プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。

  • ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。

ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、次のを参照してください。

ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。

  • プライマリ SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、新しいイメージを使用してスイッチを初めて起動するときにスイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。

  • ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。


(注)  

Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのスーパーバイザモジュールをアップグレードします。

ハイアベイラビリティのセットアップの場合は、アクティブとスタンバイのスイッチのスーパーバイザモジュールをアップグレードします。


ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。

リリース

ROMMON またはブートローダのバージョン

対象 Cisco IOS XE Bengaluru 17.4.1

ROMMON バージョンは 17.3.1r[FC2] です。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 17.3.1r[FC2], RELEASE SOFTWARE (P)
<output truncated>

ブートローダの自動アップグレードが開始されると、起動中にコンソールに次のように表示されます。

*Oct 16 20:06:09.800: %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): ### Fri Oct 16 20:06:09 Universal 2020 PLEASE DO NOT POWER CYCLE ### BOOT LOADER UPGRADING
*Oct 16 20:06:46.922: %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): Fri Oct 16 20:06:46 Universal 2020 boot loader upgrade successful 
*Oct 16 20:06:46.929: %IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): Fri Oct 16 20:06:46 Universal 2020 Supervisor will not be reloaded. 
New BOOTLOADER will activate with next reload or switchover

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。

インストール モードでのアップグレード

次の手順に従い、インストール モードで install コマンドを使用して、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に


注意    

アップグレード時には、次の注意ガイドラインに従う必要があります。

  • スイッチの電源を再投入しないでください。

  • 電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。

  • シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。

  • スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。


この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

目的

Cisco IOS XE Amsterdam 17.3.x 以前のリリース

Cisco IOS XE Bengaluru 17.4.x

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Amsterdam 17.3.1 から Cisco IOS XE Bengaluru 17.4.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
install_remove: START Fri Nov 13 19:51:48 UTC 2020
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
    cat9k-cc_srdriver.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-espbase.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-guestshell.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-rpbase.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-rpboot.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-sipbase.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-sipspa.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-srdriver.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-webui.17.03.01.SPA.pkg
      File is in use, will not delete.
    cat9k-wlc.17.03.01.SPA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.17.03.01.SPA.pkg
/flash/cat9k-espbase.17.03.01.SPA.pkg
/flash/cat9k-guestshell.17.03.01.SPA.pkg
/flash/cat9k-rpbase.17.03.01.SPA.pkg
/flash/cat9k-rpboot.17.03.01.SPA.pkg
/flash/cat9k-sipbase.17.03.01.SPA.pkg
/flash/cat9k-sipspa.17.03.01.SPA.pkg
/flash/cat9k-srdriver.17.03.01.SPA.pkg
/flash/cat9k-webui.17.03.01.SPA.pkg
/flash/cat9k-wlc.17.03.01.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y

[switch 1]:
Deleting file flash:cat9k-cc_srdriver.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.17.03.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.17.03.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Fri Nov 13 19:52:25 UTC 2020
Switch#
ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.04.01.SPA.bin flash:
    destination filename [cat9k_iosxe.17.04.01.SPA.bin]?
    Accessing tftp://10.8.0.6/image/cat9k_iosxe.17.04.01.SPA.bin...
    Loading /cat9k_iosxe.17.04.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
    
     
  2. dir flash:*.bin

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545    Nov 13 2020 10:18:11 -07:00 cat9k_iosxe.17.04.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    
ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。
    Switch(config)# boot system flash:packages.conf
    
  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。設定はスタンバイスイッチと同期されます(該当する場合)。
    Switch(config)# no boot manual
    Switch(config)# exit
  3. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  4. show bootvar

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show bootvar
    BOOT variable = bootflash:packages.conf
    MANUAL_BOOT variable = no
    BAUD variable = 9600
    ENABLE_BREAK variable = yes
    BOOTMODE variable does not exist
    IPXE_TIMEOUT variable does not exist
    CONFIG_FILE variable = 
    
    Standby BOOT variable = bootflash:packages.conf
    Standby MANUAL_BOOT variable = no
    Standby BAUD variable = 9600
    Standby ENABLE_BREAK variable = yes
    Standby BOOTMODE variable does not exist
    Standby IPXE_TIMEOUT variable does not exist
    Standby CONFIG_FILE variable = 
ステップ 4

イメージをフラッシュにインストール

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはフラッシュをポイントすることを推奨します。

次の例は、Cisco IOS XE Bengaluru 17.4.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.17.04.01.SPA.bin activate commit
_install_add_activate_commit: START Fri Nov 13 16:37:25 IST 2020

*Nov 13 16:37:26.544 IST: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot flash:cat9k_iosxe.17.04.01.SPA.bin 
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

This operation requires a reload of the system. Do you want to proceed? 
Please confirm you have changed boot config to flash:packages.conf [y/n]y

--- Starting initial file syncing ---
Copying image file: flash:cat9k_iosxe.17.04.01.SPA.bin to standby
Info: Finished copying flash:cat9k_iosxe.17.04.01.SPA.bin to standby
Finished initial file syncing

--- Starting Add ---
Performing Add on Active/Standby
  [R0] Add package(s) on R0
  [R0] Finished Add on R0
  [R1] Add package(s) on R1
  [R1] Finished Add on R1
Checking status of Add on [R0 R1]
Add: Passed on [R0 R1]
Finished Add

Image added. Version: 17.4.01

install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.17.04.01.SPA.pkg
/flash/cat9k-webui.17.04.01.SPA.pkg
/flash/cat9k-srdriver.17.04.01.SPA.pkg
/flash/cat9k-sipspa.17.04.01.SPA.pkg
/flash/cat9k-sipbase.17.04.01.SPA.pkg
/flash/cat9k-rpboot.17.04.01.SPA.pkg
/flash/cat9k-rpbase.17.04.01.SPA.pkg
/flash/cat9k-guestshell.17.04.01.SPA.pkg
/flash/cat9k-espbase.17.04.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.04.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on Active/Standby
*Nov 13 16:45:21.695 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds  [R0] Activate package(s) on R0
  [R0] Finished Activate on R0
  [R1] Activate package(s) on R1
  [R1] Finished Activate on R1
Checking status of Activate on [R0 R1]
Activate: Passed on [R0 R1]
Finished Activate

*Nov 13 16:45:25.233 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R1/0: rollback_timer: Install auto abort timer will expire in 7200 seconds--- Starting Commit ---
Performing Commit on Active/Standby
  [R0] Commit package(s) on R0
  [R0] Finished Commit on R0
  [R1] Commit package(s) on R1
  [R1] Finished Commit on R1
Checking status of Commit on [R0 R1]
Commit: Passed on [R0 R1]
Finished Commit

Install will reload the system now!
SUCCESS: install_add_activate_commit  Fri Nov 13 16:46:18 IST 2020
(注)   
install add file activate commit command を実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
ステップ 5

インストールを確認

ソフトウェアのインストールが正常に完了したら、dir flash: コマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。

  1. dir flash:*.conf

    次に、dir flash:*.pkg コマンドの出力例を示します。
    Switch# dir flash:*.pkg
    Directory of flash:/*.pkg
    Directory of flash:/
    475140 -rw- 2012104    Jul 17 2020 09:52:41 -07:00 cat9k-cc_srdriver.17.03.01.SPA.pkg
    475141 -rw- 70333380   Jul 17 2020 09:52:44 -07:00 cat9k-espbase.17.03.01.SPA.pkg
    475142 -rw- 13256      Jul 17 2020 09:52:44 -07:00 cat9k-guestshell.17.03.01.SPA.pkg
    475143 -rw- 349635524  Jul 17 2020 09:52:54 -07:00 cat9k-rpbase.17.03.01.SPA.pkg
    475149 -rw- 24248187   Jul 17 2020 09:53:02 -07:00 cat9k-rpboot.17.03.01.SPA.pkg
    475144 -rw- 25285572   Jul 17 2020 09:52:55 -07:00 cat9k-sipbase.17.03.01.SPA.pkg
    475145 -rw- 20947908   Jul 17 2020 09:52:55 -07:00 cat9k-sipspa.17.03.01.SPA.pkg
    475146 -rw- 2962372    Jul 17 2020 09:52:56 -07:00 cat9k-srdriver.17.03.01.SPA.pkg
    475147 -rw- 13284288   Jul 17 2020 09:52:56 -07:00 cat9k-webui.17.03.01.SPA.pkg
    475148 -rw- 13248      Jul 17 2020 09:52:56 -07:00 cat9k-wlc.17.03.01.SPA.pkg
    
    491524 -rw- 25711568   Nov 13 2020 11:49:33 -07:00  cat9k-cc_srdriver.17.04.01.SPA.pkg
    491525 -rw- 78484428   Nov 13 2020 11:49:35 -07:00  cat9k-espbase.17.04.01.SPA.pkg
    491526 -rw- 1598412    Nov 13 2020 11:49:35 -07:00  cat9k-guestshell.17.04.01.SPA.pkg
    491527 -rw- 404153288  Nov 13 2020 11:49:47 -07:00  cat9k-rpbase.17.04.01.SPA.pkg
    491533 -rw- 31657374   Nov 13 2020 11:50:09 -07:00  cat9k-rpboot.17.04.01.SPA.pkg
    491528 -rw- 27681740   Nov 13 2020 11:49:48 -07:00  cat9k-sipbase.17.04.01.SPA.pkg
    491529 -rw- 52224968   Nov 13 2020 11:49:49 -07:00  cat9k-sipspa.17.04.01.SPA.pkg
    491530 -rw- 31130572   Nov 13 2020 11:49:50 -07:00  cat9k-srdriver.17.04.01.SPA.pkg
    491531 -rw- 14783432   Nov 13 2020 11:49:51 -07:00  cat9k-webui.17.04.01.SPA.pkg
    491532 -rw- 9160       Nov 13 2020 11:49:51 -07:00  cat9k-wlc.17.04.01.SPA.pkg
    
    11353194496 bytes total (8963174400 bytes free)
    
    
  2. dir flash:*.conf

    次に、dir flash:*.conf コマンドの出力例を示します。フラッシュパーティションの 2 つの .conf ファイルが表示されています。

    • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル。

    • cat9k_iosxe.17.04.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー。

    Switch# dir flash:*.conf
     
    Directory of flash:/*.conf
    Directory of flash:/
    
    16631  -rw- 4882 Nov 13 2020 05:39:42 +00:00  packages.conf
    16634  -rw- 4882 Nov 13 2020 05:34:06 +00:00  cat9k_iosxe.17.04.01.SPA.conf
    
    
ステップ 6

ROMMON バージョンをアップグレード

upgrade rom-monitor capsule golden

Cisco IOS XE Bengaluru 17.4.1 で新しい ROMMON バージョンを使用できます。コマンドを入力した後、システムプロンプトでアップグレードを確認します。

ハイアベイラビリティのセットアップ、または Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのアップグレードを忘れずに行ってください。


Switch# upgrade rom-monitor capsule golden R0 
This operation will reload the switch and take a few minutes to complete. Do you want to proceed (y/n)? [confirm]y
Switch#
Initializing Hardware...
<output truncated>

この詳細については、このドキュメントのROMMON のアップグレードを参照してください 。

ステップ 7

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Bengaluru 17.4.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 17.04.01
Cisco IOS Software [Bengaluru], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.4.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2020 by Cisco Systems, Inc..
<output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

目的

Cisco IOS XE Bengaluru 17.4.x

Cisco IOS XE Amsterdam 17.3.x 以前のリリース


(注)  

あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。モジュールが導入されたリリースは、そのモデルの最小ソフトウェアバージョンです。すべての既存のハードウェアを最新のハードウェアと同じリリースにアップグレードすることをお勧めします。

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Bengaluru 17.4.1 から Cisco IOS XE Amsterdam 17.3.1 にダウングレードする場合のものです。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 install_remove: START Fri Nov 13 11:42:27 IST 2020

Cleaning up unnecessary package files

No path specified, will use booted path bootflash:packages.conf

Cleaning bootflash:
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ... 
    cat9k-cc_srdriver.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-espbase.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-guestshell.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-rpbase.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-rpboot.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-sipbase.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-sipspa.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-srdriver.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-webui.17.04.01.SSA.pkg
      File is in use, will not delete.
    cat9k-wlc.17.04.01.SSA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
SUCCESS: No extra package or provisioning files found on media. Nothing to clean.

SUCCESS: install_remove  Fri Nov 14 11:42:39 IST 2020

--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Fri Nov 14 19:52:25 UTC 2019
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.03.01.SPA.bin flash:
    Destination filename [cat9k_iosxe.17.03.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.17.03.01.SPA.bin...
    Loading /cat9k_iosxe.17.03.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Nov 13 2020 13:35:16 -07:00 cat9k_iosxe.17.03.01.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    
ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。
    Switch(config)# boot system flash:packages.conf
    
  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。設定はスタンバイスイッチと同期されます(該当する場合)。
    Switch(config)# no boot manual
    Switch(config)# exit
  3. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  4. show bootvar

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show bootvar
    BOOT variable = bootflash:packages.conf
    MANUAL_BOOT variable = no
    BAUD variable = 9600
    ENABLE_BREAK variable = yes
    BOOTMODE variable does not exist
    IPXE_TIMEOUT variable does not exist
    CONFIG_FILE variable = 
    
    Standby BOOT variable = bootflash:packages.conf
    Standby MANUAL_BOOT variable = no
    Standby BAUD variable = 9600
    Standby ENABLE_BREAK variable = yes
    Standby BOOTMODE variable does not exist
    Standby IPXE_TIMEOUT variable does not exist
    Standby CONFIG_FILE variable = 
ステップ 4

ソフトウェアイメージをダウングレード

install add file activate commit

このコマンドを使用して、イメージをインストールします。

イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはフラッシュをポイントすることを推奨します。

次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Amsterdam 17.3.1 ソフトウェアイメージをフラッシュにインストールしています。
Switch# install add file flash:cat9k_iosxe.17.03.01.SPA.bin activate commit
_install_add_activate_commit: START Fri Nov 13 21:37:25 IST 2020

*Nov 13 16:37:26.544 IST: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install one-shot flash:cat9k_iosxe.17.03.01.SPA.bin 
install_add_activate_commit: Adding PACKAGE
install_add_activate_commit: Checking whether new add is allowed ....

This operation requires a reload of the system. Do you want to proceed? 
Please confirm you have changed boot config to flash:packages.conf [y/n]y

--- Starting initial file syncing ---
Copying image file: flash:cat9k_iosxe.17.03.01.SPA.bin to standby
Info: Finished copying flash:cat9k_iosxe.17.03.01.SPA.bin to standby
Finished initial file syncing

--- Starting Add ---
Performing Add on Active/Standby
  [R0] Add package(s) on R0
  [R0] Finished Add on R0
  [R1] Add package(s) on R1
  [R1] Finished Add on R1
Checking status of Add on [R0 R1]
Add: Passed on [R0 R1]
Finished Add

Image added. Version: 17.03.1
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.17.03.01.SPA.pkg
/flash/cat9k-webui.17.03.01.SPA.pkg
/flash/cat9k-srdriver.17.03.01.SPA.pkg
/flash/cat9k-sipspa.17.03.01.SPA.pkg
/flash/cat9k-sipbase.17.03.01.SPA.pkg
/flash/cat9k-rpboot.17.03.01.SPA.pkg
/flash/cat9k-rpbase.17.03.01.SPA.pkg
/flash/cat9k-guestshell.17.03.01.SPA.pkg
/flash/cat9k-espbase.17.03.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.03.01.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on Active/Standby

*Nov 13 21:45:21.695 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R0/0: rollback_timer: Install auto abort timer will expire in 7200 seconds  [R0] Activate package(s) on R0
  [R0] Finished Activate on R0
  [R1] Activate package(s) on R1
  [R1] Finished Activate on R1
Checking status of Activate on [R0 R1]
Activate: Passed on [R0 R1]
Finished Activate


*Nov 13 21:45:25.233 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: R1/0: rollback_timer: Install auto abort timer will expire in 7200 seconds--- Starting Commit ---
Performing Commit on Active/Standby
  [R0] Commit package(s) on R0
  [R0] Finished Commit on R0
  [R1] Commit package(s) on R1
  [R1] Finished Commit on R1
Checking status of Commit on [R0 R1]
Commit: Passed on [R0 R1]
Finished Commit

Install will reload the system now!
SUCCESS: install_add_activate_commit  Fri Nov 13 21:46:18 IST 2020
(注)   
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
ステップ 5

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

(注)   
ソフトウェアイメージをダウングレードしても、ROMMON のバージョンは自動的にダウングレードされません。更新された状態のままになります。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Amsterdam 17.3.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 17.03.01
Cisco IOS Software [Amsterdam], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.3.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
<output truncated>

フィールドプログラマブル ゲート アレイのバージョンのアップグレード

フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。

Cisco IOS XE Bengaluru 17.4.1 では、FPGA のアップグレードはありません。現在の FPGA バージョンを確認するには、IOS モードで show firmware version all コマンドを入力するか、ROMMON モードで version -v コマンドを入力します。


(注)  

  • すべてのソフトウェアリリースで FPGA のバージョンが変更されるわけではありません。

  • バージョンの変更は、通常のソフトウェアアップグレードの一部として行われ、他に追加の手順を実行する必要はありません。


ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9600 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Advantage

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Advantage

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

使用可能なライセンスモデルと構成情報

  • Cisco IOS XE Gibraltar 16.11.1Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」を参照してください。

  • Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    必要なリリース(17.3.x 以降)のソフトウェア コンフィギュレーション ガイド』で、「System Management」→「Smart Licensing Using Policy」を参照してください。

シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。

ライセンスレベル:使用上のガイドライン

  • 購入したライセンスが有効な期間

    ポリシーを使用したスマートライセンス

    スマートライセンス

    • 永久:このライセンスは使用期限日はありません。

    • サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)

    • 永久:ライセンスレベル、有効期限なし。

    • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

    • 評価:登録されていないライセンス。

  • 基本ライセンス(Network-Advantage)の注文および履行は、無期限または永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Advantage)の注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

スケーリングのガイドライン

制限事項と制約事項

  • 自動ネゴシエーション:1G トランシーバを使用するイーサネット管理ポートの SFP+ インターフェイス(TenGigabitEthernet0/1)は、自動ネゴシエーションをサポートしません。

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • コンバージェンス:C9606R シャーシのスロット 3 に取り付けられているアクティブなスーパーバイザモジュールを取り外す際、SSO におけるコンバージェンス時間が長くなります。

  • ハードウェアの制限事項:光モジュール:

    • CVR-QSFP-SFP10G アダプタを搭載した C9600-LC-24C ラインカードの取り付けに関する制約事項:このアダプタは、対応する奇数番号のポートが 40GE ポートとして設定された偶数番号のポートには取り付けないでください。たとえば、ポート 1 が 40GE として設定されている場合、CVR-QSFP-SFP10G をポート 2 に取り付けることはできません。

      CVR-QSFP-SFP10G アダプタを搭載した C9600-LC-24C ラインカードの取り付けに関する制約事項:40 ギガビット イーサネット トランシーバ モジュールを奇数番号のポートに挿入した場合、対応する偶数番号のポートは CVR-QSFP-SFP10G アダプタで動作しません。

    • 10/100Mbps の速度で動作する GLC-T および GLC-TE は、Cisco QSA モジュール(CVR-QSFP-SFP10G)ではサポートされていません。

    • SFP-10G-T-X は、ピアデバイスとの自動ネゴシエーションに基づいて 100Mbps/1G/10G の速度をサポートします。トランシーバから速度設定を強制することはできません。

  • ハードウェアの制限事項:電源モジュール:

    • AC 電源モジュールの入力電圧:シャーシに搭載したすべての AC 入力電源モジュールの AC 入力電圧レベルが同じである必要があります。

    • 異なるタイプの電源モジュールの使用:AC 入力電源装置と DC 入力電源装置が混在している場合、AC 入力電圧レベルを 220 VAC にする必要があります。

  • In-Service Software Upgrade(ISSU)

    • ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。

    • ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。

    • ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • 論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。

    この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用する。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Bengaluru 17.4.x の未解決の問題

ID

説明

CSCvv91619

範囲の設定を使用して REP インターフェイスを削除またはデフォルト設定した後に、クラッシュが発生する

CSCvw04604

スタンバイシャーシが継続的にリロードされ、テンプレートの不一致によりアクティブスイッチがクラッシュする

CSCvw17155

「RF Client: Inline Power rf client(505)」で通知タイマーが期限切れになる

CSCvw17869

「no switchport」が発行された後、アップリンクポートがダウンする

CSCvw67128

購入情報は保護する必要があり、消去可能になってはいけない

Cisco IOS XE Bengaluru 17.4.1 で解決済みの問題

ID

説明

CSCvu14246

MACsec を使用するマルチシャーシ EtherChannel が、スタックスタンバイが削除されるとダウンする

CSCvu53267

ブートアップ後に表示される C9600-SUP-1 ログメッセージの失敗した識別テスト

CSCvw31564

ip tcp adjust-mss が有効になっている場合、すでにフラグメント化されている TCP パケットがドロップされる

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9600 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9600-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、シスコ サービスにアクセスしてください。

  • サービス リクエストを送信するには、シスコ サポートにアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

Cisco バグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。