Cisco IOS XE Bengaluru 17.6.x(Cisco Catalyst 9400 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9400 シリーズ スイッチ は、シスコの最先端のモジュラ エンタープライズ スイッチング アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 および UADP 3.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。

Cisco Catalyst 9400 シリーズ スイッチ は、空気が横方向に流れるデュアルサービス対応ファントレイ設計によってエンタープライズ向けに最適化されており、クローゼットに収納しやすい約 16 インチの奥行きとなっています。

Cisco IOS XE Bengaluru 17.6.6a の新機能

このリリースに新機能はありません。このリリースでは、 CSCwh87343:Cisco IOS XE ソフトウェアの Web UI における特権昇格の脆弱性が修正されています。詳細については、「Security Advisory: cisco-sa-iosxe-webui-privesc-j22SaA4z」を参照してください。

Cisco IOS XE Bengaluru 17.6.6 の新機能

Cisco IOS XE Bengaluru 17.6.6 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.6 のソフトウェア機能

このリリースでは、新しいソフトウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.5 の新機能

Cisco IOS XE Bengaluru 17.6.5 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.5 のソフトウェア機能

このリリースでは、新しいソフトウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.4 の新機能

Cisco IOS XE Bengaluru 17.6.4 のハードウェア機能

このリリースではハードウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.4 のソフトウェア機能

このリリースでは、新しいソフトウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.3 の新機能

Cisco IOS XE Bengaluru 17.6.3 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.3 のソフトウェア機能

このリリースでは、新しいソフトウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.2 の新機能

Cisco IOS XE Bengaluru 17.6.2 のハードウェア機能

このリリースでは新しいハードウェア機能はありません。

Cisco IOS XE Bengaluru 17.6.2 のソフトウェア機能

機能名

説明およびライセンスレベル情報

L3 TRM のデータ MDT サポート

レイヤ 3 テナント ルーテッド マルチキャスト(TRM)のデータマルチキャスト配信ツリー(MDT)のサポートを導入します。データ MDT は、MVPN および EVPN コアで最適化された転送を提供するために設計されたアンダーレイ MDT です。

「BGP EVPN VXLAN」→「テナント ルーテッド マルチキャストの設定」を参照してください。


(Network Advantage)

Cisco IOS XE Bengaluru 17.6.1 の新機能

Cisco IOS XE Bengaluru 17.6.1 のハードウェア機能

機能名

説明とドキュメントのリンク

Cisco QSA モジュール CVR-QSFP-SFP10G の直接接続ケーブル

サポート対象ケーブルの製品番号:SFP-H10GB-CU4M

これらのケーブルの詳細については、『Cisco 10GBASE SFP+ Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco IOS XE Bengaluru 17.6.1 のソフトウェア機能

機能名

説明およびライセンスレベル情報

SDA ファブリック上の IEEE 1588v2 PTP 高精度時間プロトコル(PTP)

マルチキャストプロトコルを使用して、ソフトウェアデファインド アクセス(SDA)ファブリックでオーバーレイを介して、レイヤー 2 およびレイヤー 3 形式の PTP メッセージをユーザーが送信できるようにします。


(DNA Advantage)

IEEE 1588v2PTP と MACsec および EtherChannel との相互運用性

MACsec および EtherChannel インターフェイスを使用した PTP のサポートを導入します。


(DNA Advantage)

IPv6 明示的なヌルラベル

IPv6 明示的ヌルラベルを VPN ラベルとして使用して、MPLS コアを介して IPv6 到達可能性情報を交換できます。ラベルの値は 2 です。

(Network Advantage)

EoMPLS を介した LACP および PAGP

ポートモードの Ethernet-over-MPLS 疑似回線を介した、Link Aggregation Control Protocol(LACP)および Port Aggregation Protocol(PAgP)パケットの転送を可能にします。

(Network Advantage)

VPLS を介した MLD スヌーピング

仮想プライベート LAN サービス(VPLS)を介したマルチキャストリスナー検出(MLD)スヌーピングのサポートを導入します。この機能により、Internet Group Management Protocol(IGMP)または MLD レポートをリモートプロバイダーエッジ(PE)デバイスから受信する疑似配線を介して、トラフィックを転送できます。

(Network Advantage)

MPLS トラフィック エンジニアリング

  • IP 明示アドレス除外

  • LSP 属性

  • バンドルされたインターフェイス

  • トンネルの設定可能なパス計算メトリック

マルチプロトコル ラベル スイッチング(MPLS)トラフィック エンジニアリング(TE)は、レイヤー 2 の機能をレイヤー 3 に組み込むことにより、トラフィック エンジニアリングに対する統合アプローチを提供します。

  • IP 明示アドレス除外:MPLS TE ラベルスイッチドパス(LSP)のパスからリンクまたはノードを除外する手段を提供します。

  • LSP 属性:LSP 属性リスト機能と帯域幅上書きのパスオプション機能を提供します。

  • バンドルインターフェイス:バンドルインターフェイス、EtherChannel、および Gigabit EtherChannel を介して MPLS トラフィック エンジニアリング トンネルを有効にします。

  • トンネルの設定可能パス計算メトリック:トラフィック エンジニアリング トンネルのパス計算で使用されるメトリックのトンネル単位の制御を可能にします。


(Network Advantage)

プログラマビリティ

  • ThousandEyes BrowserBot

  • ゲストシェルからの NETCONF アクセス

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

  • ThousandEyes BrowserBot:トランザクション スクリプト テストのために、ThousandEyes EnterpriseAgent で BrowserBot のサポートを導入します。BrowserBot を使用すると、ThousandEyes クラウドポータルでの Web ブラウザのアクションを模倣するカスタマイズされた JavaScript テストを有効にできます。

    (Network Essentials および Network Advantage)

  • ゲストシェルからの NETCONF アクセス:ゲストシェル内から NETCONF にアクセスして、Python スクリプトを実行し、NETCONF プロトコルを使用してシスコカスタムパッケージ CLI を呼び出すためのサポートを導入します。

    (DNA Essentials および DNA Advantage)

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/1761 を参照してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

同じトンネル上の RadSec CoA

同じ認証チャネル上での RadSec 認可変更(CoA)要求の受信と CoA 応答の送信のサポートを導入します。


(Network Essentials および Network Advantage)

大きな RTT のシナリオでの SCP の改善

ip ssh bulk-mode コマンドの window-sizevariable オプションを使用して、大きなラウンドトリップ時間(RTT)設定でのセキュアコピー(SCP)のサポートを導入します。


(Network Essentials および Network Advantage)

WCCP - VRF のサポート

Web Cache Communication Protocol(WCCP)を使用した仮想ルーティングおよび転送(VRF)のサポートを導入します。

(Network Advantage)

VRRPv3 の SSO サポート

Virtual Router Redundancy Protocol バージョン 3(VRRPv3)によるステートフル スイッチオーバー(SSO)のサポートを導入します。この機能を有効にするには、fhrp sso コマンドを使用します。

(Network Essentials および Network Advantage)

WebUI の新機能

OSPFv3 の BFD エコーモード

インターフェイス、データリンク、および転送プレーンを含めて、2 つの隣接スイッチ間の障害を検出するメカニズムを提供します。この機能は、グローバルに、またはインターフェイスごとに設定できます。

SDM テンプレート

デバイス上の物理リソースの使用を最適化するのに役立つデバイス固有のカスタム SDM テンプレートを導入します。

有用性

show consistency-checker

コマンドが変更されました。次のキーワードが導入されました。

  • mcast :マルチキャスト転送テーブルで consistency-checker を実行します

  • objects :オブジェクトで consistency-checker を実行します

  • run-id :実行 ID ごとに consistency-checker を実行します

show platform software fed switch punt packet-capture cpu-top-talker

コマンドが変更されました。cpu-top-talker キーワードが導入されました。パケットキャプチャの属性の発生回数を表示します。

match device-type regex regular-expression

コマンドが変更されました。regex キーワードが導入されました。デバイスタイプの正規表現を定義できます。

protocol tlv-type number value {string | integer | {regex regular-expression}}

コマンドが変更されました。regex キーワードが導入されました。Type-Length-Value(TLV)の正規表現を定義できます。

特記事項

Cisco StackWise Virtual:サポートされる機能とサポートされない機能

デバイスで Cisco StackWise Virtual を有効にした場合

  • レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーション、監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティ、VXLAN BGP EVPN、および Cisco Sofware-Defined Access がサポートされます。

    これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。

  • Resilient Ethernet Protocol(REP)および Remote Switched Port Analyzer(RSPAN)はサポートされません。

サポートされない機能

  • オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • ブランチ展開のための統合アクセス

  • 高速 PoE

  • IPsec VPN

  • MACsec スイッチ間接続(C9400-SUP-1XL-Y)

  • パフォーマンスモニタリング(PerfMon)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://cfnng.cisco.com で Cisco Feature Navigator を参照してください。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。つまり、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。これらのコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としており、文書化もされていませんでした。

Cisco IOS XE Fuji 16.8.1a より、隠しコマンドは次のカテゴリで使用できます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • 隠しコマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要


隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


デフォルトの動作

Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。

サポート対象ハードウェア

Cisco Catalyst 9400 シリーズ スイッチ:モデル番号

次の表に、サポートされているスイッチモデルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

スイッチ モデル

(スペア用には「=」を付加)

説明

C9404R

Cisco Catalyst 9400 シリーズ(4 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 2

  • ホットスワップ可能な前面および背面の保守可能な非冗長ファントレイアセンブリ

  • 電源モジュールスロット X 4

C9407R

Cisco Catalyst 9400 シリーズ(7 スロットシャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 5

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

C9410R

Cisco Catalyst 9400 シリーズ(10 スロット シャーシ)

  • 冗長なスーパーバイザモジュール機能

  • スイッチング モジュール スロット X 8

  • ホットスワップ可能な前面および背面の保守可能なファントレイアセンブリ

  • 電源モジュールスロット X 8

Cisco Catalyst 9400 シリーズ スイッチでサポートされるハードウェア

製品 ID

(スペア用には「=」を付加)

説明

スーパーバイザ モジュール

C9400-SUP-1

Cisco Catalyst 9400 シリーズ スーパーバイザ 1 モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

C9400-SUP-1XL

Cisco Catalyst 9400 シリーズ スーパバイザ 1XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

C9400-S-BLANK-SUP-1XL-Y

Cisco Catalyst 9400 シリーズ スーパーバイザ 25XL モジュール

このスーパーバイザモジュールは、C9404R、C9407R、および C9410R シャーシでサポートされています。

ラインカード

C9400-LC-24S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする 24 ポート、1 ギガビットイーサネット SFP モジュール

C9400-LC-24XS

1 Gbps および 10 Gbps 接続をサポートする 24 ポート ギガビット イーサネット モジュール。

C9400-LC-48H

48 個の RJ45 ポートそれぞれで最大 90 W をサポートする 48 ポート ギガビット イーサネット UPOE+ モジュール。

C9400-LC-48HN

48 ポート、UPOE+ 100 Mbps/1G/2.5G/5G マルチギガビット イーサネット モジュール

C9400-LC-48P

各ポートで最大 30 W をサポートする 48 ポート 1 ギガビットイーサネット POE/POE+ モジュール。

C9400-LC-48S

Cu-SFP を搭載した 100/1000 BASET-T をサポートする 48 ポート、1 ギガビットイーサネット SFP モジュール。

C9400-LC-48T

48 ポート 10/100/1000 BASE-T ギガビット イーサネット モジュール

C9400-LC-48U

ポートあたり最大 60 W をサポートする 48 ポート UPOE 10/100/1000(RJ-45)モジュール。

C9400-LC-48UX

48 ポート、UPOE マルチギガビット イーサネット モジュール:

  • 24 ポート(ポート 1 ~ 24)1G UPOE 10/100/1000(RJ-45)

  • 24 ポート(ポート 25 ~ 48)マルチギガビット イーサネット 100/1000/2500/5000/10000 UPOE ポート

M.2 SATA SSD モジュール1(スーパーバイザ用)

C9400-SSD-240GB

Cisco Catalyst 9400 シリーズ 240GB M2 SATA メモリ

C9400-SSD-480GB

Cisco Catalyst 9400 シリーズ 480GB M2 SATA メモリ

C9400-SSD-960GB

Cisco Catalyst 9400 シリーズ 960GB M2 SATA メモリ

AC 電源モジュール

C9400-PWR-2100AC

Cisco Catalyst 9400 シリーズ 2100 W AC 電源

C9400-PWR-3200AC

Cisco Catalyst 9400 シリーズ 3200 W AC 電源

DC 電源モジュール

C9400-PWR-3200DC

Cisco Catalyst 9400 シリーズ 3200 W DC 電源

1 M.2 Serial Advanced Technology Attachment(SATA)ソリッドステートドライブ(SSD)モジュール

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリックス

次の表に、Cisco Catalyst 9400 シリーズ スイッチ、Cisco Identity Services Engine、Cisco Access Control Server、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。

Catalyst 9400

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Prime Infrastructure

Bengaluru 17.6.6a

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.6

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.5

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.4

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.3

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.2

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Bengaluru 17.6.1

3.1

3.0 最新パッチ

2.7 最新パッチ

2.6 最新パッチ

2.4 最新パッチ

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Bengaluru 17.5.1

3.0 パッチ 1

2.7 パッチ 2

2.6 パッチ 7

2.4 パッチ 13

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Bengaluru 17.4.1

3.0

2.7 パッチ 2

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.8a

2.7

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.8

2.7

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.7

2.7

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.6

2.7

-

PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック

Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。

Amsterdam 17.3.5

2.7

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.4

2.7

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.3

2.7

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Amsterdam 17.3.2a

2.7

-

PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Amsterdam 17.3.1

2.7

-

PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Amsterdam 17.2.1

2.7

-

PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック

Cisco Prime Infrastructure 3.7」→「Downloads」を参照してください。

Amsterdam 17.1.1

2.7

-

PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック

Cisco Prime Infrastructure 3.6」→「Downloads」を参照してください。

Gibraltar 16.12.8

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.7

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.6

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5b

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5

2.6

-

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.4

2.6

-

PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Gibraltar 16.12.3a

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.3

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.2

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.1

2.6

-

PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.11.1

2.6

2.4 パッチ 5

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Gibraltar 16.10.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.8

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.7

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.6

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.5.1a

2.1 パッチ 3

5.4

5.5

-

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上2

512 MB3

256

1280 x 800 以上

2 1 GHz を推奨
3 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

ROMMON および CPLD のバージョン

ROM モニター(ROMMON)

ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。

  • プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。

  • ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。

ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。

複合プログラマブル論理デバイス(CPLD)

CPLD は、ハードウェアプログラマブル ファームウェアを指します。ファームウェアの不具合を解決したり、新機能をサポートするには、CPLD のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。CPLD バージョンのアップグレードプロセスは、ソフトウェアイメージのアップグレード後に実行する必要があります。

次の表に、Cisco Catalyst 9400 シリーズ スーパーバイザ モジュールの ROMMON および CPLD のバージョン情報を示します。Cisco IOS XE 16.x.x リリースの ROMMON および CPLD のバージョン情報については、それぞれのプラットフォームの対応する Cisco IOS XE 16.x.x リリースノートを参照してください。

リリース

ROMMON バージョン(C9400-SUP-1、C9400-SUP-1XL、C9400-SUP-1XL-Y)

CPLD バージョン(C9400-SUP-1、C9400-SUP-1XL、C9400-SUP-1XL-Y)

ROMMON バージョン(C9400X-SUP-2、C9400X-SUP-2XL)

CPLD バージョン(C9400X-SUP-2、C9400X-SUP-2XL)

Bengaluru 17.6.6a

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.6

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.5

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.4

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.3

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.2

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.6.1

17.6.1r[FC2]

20062105

-

-

Bengaluru 17.5.1

17.5.1r

20062105

-

-

Bengaluru 17.4.1

17.3.1r[FC2]

20062105

-

-

Amsterdam 17.3.8a

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.8

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.7

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.6

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.5

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.4

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.3

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.2a

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.3.1

17.3.1r[FC2]

19082605

-

-

Amsterdam 17.2.1

17.1.1r

19082605

-

-

Amsterdam 17.1.1

17.1.1r

19032905

-

-

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  


Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  


show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Bengaluru 17.6.6a

CAT9K_IOSXE

cat9k_iosxe.17.06.06a.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.06.06a.SPA.bin

Cisco IOS XE Bengaluru 17.6.6

CAT9K_IOSXE

cat9k_iosxe.17.06.06.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.06.06.SPA.bin

Cisco IOS XE Bengaluru 17.6.5

CAT9K_IOSXE

cat9k_iosxe.17.06.05.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.06.05.SPA.bin

Cisco IOS XE Bengaluru 17.6.4

CAT9K_IOSXE

cat9k_iosxe.17.06.04.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.06.04.SPA.bin

Cisco IOS XE Bengaluru 17.6.3

CAT9K_IOSXE

cat9k_iosxe.17.06.03.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.06.03.SPA.bin

Cisco IOS XE Bengaluru 17.6.2

CAT9K_IOSXE

cat9k_iosxe.17.06.02.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.06.02.SPA.bin

Cisco IOS XE Bengaluru 17.6.1

CAT9K_IOSXE

cat9k_iosxe.17.06.01.SPA.bin

ペイロード暗号化なし(NPE)

cat9k_iosxe_npe.17.06.01.SPA.bin

ROMMON のアップグレード

すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、「」「ROMMON および CPLD のバージョン」「」「」を参照してください。

ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。

  • プライマリ SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、スイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。

  • ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード

    この ROMMON は手動でアップグレードする必要があります。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。


    (注)  


    • ゴールデン ROMMON のアップグレードは、Cisco IOS XE Amsterdam 17.3.5 以降のリリースにのみ適用されます。

    • FPGA のバージョンが 17101705 以前の場合、ゴールデン ROMMON のアップグレードは失敗します。FPGA のバージョンをアップグレードするには、「複雑なプログラマブル ロジック デバイス バージョンのアップグレード」を参照してください。

    • Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのスーパーバイザモジュールをアップグレードします。

    • ハイアベイラビリティのセットアップの場合は、アクティブとスタンバイのスイッチのスーパーバイザモジュールをアップグレードします。


ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に


注意    


アップグレード時には、次の注意ガイドラインに従う必要があります。

  • スイッチの電源を再投入しないでください。

  • 電源を切断したり、スーパーバイザモジュールを取り外したりしないでください。

  • シャーシ内のいずれかのスーパーバイザモジュールでブートローダのアップグレード中、またはスイッチが起動しているときに、(ハイアベイラビリティ セットアップ内)いずれかのスーパーバイザのオンライン挿入および交換(OIR)を実行しないでください。

  • スイッチが起動しているときは、スイッチングモジュール(ラインカード)の OIR を実行しないでください。



(注)  


Cisco Catalyst 9400 シリーズスーパーバイザ 1 モジュールの電源を切断して、5 秒以内に再接続すると、ブート SPI が破損する可能性があります。


この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

許可されるスーパーバイザ設定

(アップグレード元のリリースに適用されます)

最初のアップグレード先

アップグレード先

Cisco IOS XE Everest 16.6.14 からサポートされています。

単一のスーパーバイザをアップグレードし、ブートローダと CPLD のアップグレードを完了します。最初のスーパーバイザのアップグレードが完了したら、2 番目のスーパーバイザで取り外しと交換を行います。両方のスーパーバイザがアップグレードされたら、ハイアベイラビリティ設定でそれらを挿入して起動できます。

(注)  

 
2 つのスーパーバイザを Cisco IOS XE Everest 16.6.1 から以降のリリースに同時にアップグレードしないでください。同時にアップグレードすると、ハードウェアで障害が発生する可能性があります。

Cisco IOS XE Everest 16.6.3

Cisco Catalyst 9400 シリーズ スイッチのリリースノートの「Cisco IOS XE Everest 16.6.x」→「スイッチ ソフトウェアのアップグレード」→「インストールモードでのアップグレード 」のアップグレード手順に従います。

Cisco IOS XE Bengaluru 17.6.x

Cisco IOS XE Everest 16.6.2 以降のリリース

この手順では、アクティブおよびスタンバイ両方のスーパーバイザモジュールにイメージを自動的にコピーします。両方のスーパーバイザモジュールが同時にアップグレードされます。

N/A

4

Cisco IOS XE Everest 16.6.1 からそれ以降のリリースにアップグレードする場合、アップグレードには長い時間がかかる場合があり、ROMMON および複合プログラマブル論理デバイス(CPLD)のアップグレードによってシステムが 3 回リセットされます。ステートフル スイッチオーバーは、Cisco IOS XE Everest 16.6.2

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Bengaluru 17.5.1 から Cisco IOS XE Bengaluru 17.6.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
install_remove: START Fri Jul 23 14:14:40 UTC 2021
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.17.05.01.SPA.pkg
File is in use, will not delete.
cat9k-espbase.17.05.01.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.17.05.01.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.17.05.01.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.17.05.01.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.17.05.01.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.17.05.01.SPA.pkg
File is in use, will not delete.
cat9k-webui.17.05.01.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
 
The following files will be deleted:
[R0]:
/flash/cat9k-cc_srdriver.17.05.01.SPA.pkg
/flash/cat9k-espbase.17.05.01.SPA.pkg
/flash/cat9k-guestshell.17.05.01.SPA.pkg
/flash/cat9k-rpbase.17.05.01.SPA.pkg
/flash/cat9k-rpboot.17.05.01.SPA.pkg
/flash/cat9k-sipbase.17.05.01.SPA.pkg
/flash/cat9k-sipspa.17.05.01.SPA.pkg
/flash/cat9k-srdriver.17.05.01.SPA.pkg
/flash/cat9k-webui.17.05.01.SPA.pkg
/flash/cat9k-wlc.17.05.01.SPA.pkg
/flash/packages.conf
/flash/cat9k_iosxe.17.05.01.SPA.bin
 
Do you want to remove the above files? [y/n]y
[R0]:
Deleting file flash:cat9k-cc_srdriver.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.17.05.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.17.05.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on Active/Standby
[R0] Post_Remove_Cleanup package(s) on R0
[R0] Finished Post_Remove_Cleanup on R0
Checking status of Post_Remove_Cleanup on [R0]
Post_Remove_Cleanup: Passed on [R0]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Fri Jul 23 14:16:29 UTC 2021
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.06.01.SPA.bin flash:
    destination filename [cat9k_iosxe.17.06.01.SPA.bin]?
    Accessing tftp://10.8.0.6/image/cat9k_iosxe.17.06.01.SPA.bin...
    Loading /cat9k_iosxe.17.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545    Jul 23 2021 10:18:11 -07:00 cat9k_iosxe.17.06.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。
    Switch(config)# boot system flash:packages.conf
    
  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。設定はスタンバイスイッチと同期されます(該当する場合)。
    Switch(config)# no boot manual
    Switch(config)# exit
  3. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  4. show bootvar

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show bootvar
    BOOT variable = bootflash:packages.conf
    MANUAL_BOOT variable = no
    BAUD variable = 9600
    ENABLE_BREAK variable = yes
    BOOTMODE variable does not exist
    IPXE_TIMEOUT variable does not exist
    CONFIG_FILE variable = 
    
    Standby BOOT variable = bootflash:packages.conf
    Standby MANUAL_BOOT variable = no
    Standby BAUD variable = 9600
    Standby ENABLE_BREAK variable = yes
    Standby BOOTMODE variable does not exist
    Standby IPXE_TIMEOUT variable does not exist
    Standby CONFIG_FILE variable = 

ステップ 4

イメージをフラッシュにインストール

install add file activate commit

このコマンドを使用して、イメージをインストールします。

次の例は、Cisco IOS XE Bengaluru 17.5.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.17.06.01.SPA.bin
 activate commit

install_add_activate_commit: START Fri Jul 23 22:49:41 UTC 2021
 
*Jul 23 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 23 22:49:42 install_engine.sh:
 %INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.17.06.01.SPA.bin

install_add_activate_commit: Adding PACKAGE
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.17.06.01.SPA.bin
 to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
 
/flash/cat9k-webui.17.06.01.SPA.pkg
/flash/cat9k-srdriver.17.06.01.SPA.pkg
/flash/cat9k-sipspa.17.06.01.SPA.pkg
/flash/cat9k-sipbase.17.06.01.SPA.pkg
/flash/cat9k-rpboot.17.06.01.SPA.pkg
/flash/cat9k-rpbase.17.06.01.SPA.pkg
/flash/cat9k-guestshell.17.06.01.SPA.pkg
/flash/cat9k-espbase.17.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.06.01.SPA.pkg

This operation requires a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
 
Chassis 1 reloading, reason - Reload command
SUCCESS: install_add_activate_commit
/flash/cat9k-webui.17.06.01.SPA.pkg
/flash/cat9k-srdriver.17.06.01.SPA.pkg
/flash/cat9k-sipspa.17.06.01.SPA.pkg
/flash/cat9k-sipbase.17.06.01.SPA.pkg
/flash/cat9k-rpboot.17.06.01.SPA.pkg
/flash/cat9k-rpbase.17.06.01.SPA.pkg
/flash/cat9k-guestshell.17.06.01.SPA.pkg
/flash/cat9k-espbase.17.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.06.01.SPA.pkg
Fri Jul 23 22:53:58 UTC 2021
Switch#

(注)  

 
ログにリストされている古いファイルは、フラッシュから削除されません。

ステップ 5

インストールを確認

ソフトウェアのインストールが正常に完了したら、フラッシュパーティションに 10 個の新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認し、スイッチにインストールされたバージョンを確認します。

  1. dir flash:*.pkg

    次に、dir flash:*.pkg コマンドの出力例を示します。
    Switch# dir flash:*.pkg
    Directory of flash:/*.pkg
    Directory of flash:/
    475140 -rw- 2012104     Mar 20 2021 09:52:41 -07:00 cat9k-cc_srdriver.17.05.01.SPA.pkg
    475141 -rw- 70333380    Mar 20 2021 09:52:44 -07:00 cat9k-espbase.17.05.01.SPA.pkg
    475142 -rw- 13256       Mar 20 2021 09:52:44 -07:00 cat9k-guestshell.17.05.01.SPA.pkg
    475143 -rw- 349635524   Mar 20 2021 09:52:54 -07:00 cat9k-rpbase.17.05.01.SPA.pkg
    475149 -rw- 24248187    Mar 20 2021 09:53:02 -07:00 cat9k-rpboot.17.05.01.SPA.pkg
    475144 -rw- 25285572    Mar 20 2021 09:52:55 -07:00 cat9k-sipbase.17.05.01.SPA.pkg
    475145 -rw- 20947908    Mar 20 2021 09:52:55 -07:00 cat9k-sipspa.17.05.01.SPA.pkg
    475146 -rw- 2962372     Mar 20 2021 09:52:56 -07:00 cat9k-srdriver.17.05.01.SPA.pkg
    475147 -rw- 13284288    Mar 20 2021 09:52:56 -07:00 cat9k-webui.17.05.01.SPA.pkg
    475148 -rw- 13248       Mar 20 2021 09:52:56 -07:00 cat9k-wlc.17.05.01.SPA.pkg
    
    491524 -rw- 25711568    Jul 23 2021 11:49:33 -07:00  cat9k-cc_srdriver.17.06.01.SPA.pkg
    491525 -rw- 78484428    Jul 23 2021 11:49:35 -07:00  cat9k-espbase.17.06.01.SPA.pkg
    491526 -rw- 1598412     Jul 23 2021 11:49:35 -07:00  cat9k-guestshell.17.06.01.SPA.pkg
    491527 -rw- 404153288   Jul 23 2021 11:49:47 -07:00  cat9k-rpbase.17.06.01.SPA.pkg
    491533 -rw- 31657374    Jul 23 2021 11:50:09 -07:00  cat9k-rpboot.17.06.01.SPA.pkg
    491528 -rw- 27681740    Jul 23 2021 11:49:48 -07:00  cat9k-sipbase.17.06.01.SPA.pkg
    491529 -rw- 52224968    Jul 23 2021 11:49:49 -07:00  cat9k-sipspa.17.06.01.SPA.pkg
    491530 -rw- 31130572    Jul 23 2021 11:49:50 -07:00  cat9k-srdriver.17.06.01.SPA.pkg
    491531 -rw- 14783432    Jul 23 2021 11:49:51 -07:00  cat9k-webui.17.06.01.SPA.pkg
    491532 -rw- 9160        Jul 23 2021 11:49:51 -07:00  cat9k-wlc.17.06.01.SPA.pkg
    11353194496 bytes total (8963174400 bytes free)
    
    
  2. dir flash:*.conf

    次に、dir flash:*.conf コマンドの出力例を示します。フラッシュパーティションの 2 つの .conf ファイルが表示されています。
    Switch# dir flash:*.conf
     
    Directory of flash:/*.conf
    Directory of flash:/
    
    16631  -rw- 4882 Jul 23 2021 05:39:42 +00:00  packages.conf
    16634  -rw- 4882 Jul 23 2021 05:34:06 +00:00  cat9k_iosxe.17.06.01.SPA.conf
    
    
    • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

    • cat9k_iosxe.17.06.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー

  3. show install summary

    次に、show install summary コマンドの出力例を示します。
    Switch# show install summary
    
    [ R0 ] Installed Package(s) Information:
    State (St): I - Inactive, U - Activated & Uncommitted,
    C - Activated & Committed, D - Deactivated & Uncommitted
    --------------------------------------------------------------------------------
    Type St Filename/Version
    --------------------------------------------------------------------------------
    IMG C 17.06.01.0.58
    
    --------------------------------------------------------------------------------
    Auto abort timer: inactive
    -------------------------------------------------------------------------------- 
  4. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Bengaluru 17.6.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 17.06.01
    Cisco IOS Software [Bengaluru], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.6.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2021 by Cisco Systems, Inc.
    <output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

許可されるスーパーバイザ設定

(ダウングレード元のリリースに適用されます)

目的

Cisco IOS XE Bengaluru 17.6.x

この手順では、アクティブおよびスタンバイ両方のスーパーバイザモジュールにイメージを自動的にコピーします。両方のスーパーバイザモジュールが同時にダウングレードされます。

(注)  

 

プロセス中はどちらのスーパーバイザモジュールのオンラインでの取り外しおよび交換(OIR)も行わないでください。

Cisco IOS XE Bengaluru 17.5.x 以前のリリース


(注)  


あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。モジュールが導入されたリリースは、そのモデルの最小ソフトウェアバージョンです。すべての既存のハードウェアを最新のハードウェアと同じリリースにアップグレードすることをお勧めします。

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Bengaluru 17.6.1 から Cisco IOS XE Bengaluru 17.5.1 にダウングレードする場合のものです。

手順


ステップ 1

クリーンアップ

install remove inactive

このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。

次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 install_remove: START Fri Jul 23 11:42:27 UTC 2021

Cleaning up unnecessary package files

No path specified, will use booted path bootflash:packages.conf

Cleaning bootflash:
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ... 
    cat9k-cc_srdriver.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-espbase.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-guestshell.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-rpbase.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-rpboot.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-sipbase.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-sipspa.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-srdriver.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-webui.17.06.01.SSA.pkg
      File is in use, will not delete.
    cat9k-wlc.17.06.01.SSA.pkg
      File is in use, will not delete.
    packages.conf
      File is in use, will not delete.
  done.
SUCCESS: No extra package or provisioning files found on media. Nothing to clean.

SUCCESS: install_remove  Fri Jul 23 11:42:39 UTC 2021

--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Fri Jul 23 19:52:25 UTC 2021
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp:[[//location]/directory]/filenameflash:

    このコマンドを使用して、TFTP サーバからフラッシュメモリに新しいイメージをコピーします。location は、IP アドレスまたはホスト名です。ファイル名は、ファイル転送に使用されるディレクトリの相対パスで指定します。新しいイメージを TFTP サーバから使用する場合は、このステップをスキップしてください。
    Switch# copy tftp://10.8.0.6/image/cat9k_iosxe.17.05.01.SPA.bin flash:
    Destination filename [cat9k_iosxe.17.05.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.17.05.01.SPA.bin...
    Loading /cat9k_iosxe.17.05.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。
    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Jul 23 2021 13:35:16 -07:00 cat9k_iosxe.17.05.01.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。
    Switch(config)# boot system flash:packages.conf
    
  2. no boot manual

    スイッチを自動ブートに設定するには、このコマンドを使用します。設定はスタンバイスイッチと同期されます(該当する場合)。
    Switch(config)# no boot manual
    Switch(config)# exit
  3. write memory

    このコマンドを使用して、ブート設定を保存します。
    Switch# write memory
  4. show bootvar

    このコマンドを使用して、ブート変数(packages.conf)と手動ブート設定(no)を確認します。
    Switch# show bootvar
    BOOT variable = bootflash:packages.conf
    MANUAL_BOOT variable = no
    BAUD variable = 9600
    ENABLE_BREAK variable = yes
    BOOTMODE variable does not exist
    IPXE_TIMEOUT variable does not exist
    CONFIG_FILE variable = 
    
    Standby BOOT variable = bootflash:packages.conf
    Standby MANUAL_BOOT variable = no
    Standby BAUD variable = 9600
    Standby ENABLE_BREAK variable = yes
    Standby BOOTMODE variable does not exist
    Standby IPXE_TIMEOUT variable does not exist
    Standby CONFIG_FILE variable = 

ステップ 4

ソフトウェアイメージをダウングレード

ダウングレードするには、次のいずれかのオプションを使用します。

  • install add file activate commit
  • install rollback to committed
次の例では、install add file activate commit コマンドを使用してスイッチをダウングレードするために、cat9k_iosxe.17.05.01.SPA.bin ソフトウェアイメージをフラッシュにインストールしています。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
Switch# install add file flash:cat9k_iosxe.17.05.01.SPA.bin activate commit

install_add_activate_commit: START Fri 23 Jul 22:49:41 UTC 2021

*Jul 23 22:49:42.772: %IOSXE-5-PLATFORM: Switch 1 R0/0: Jul 23 22:49:42 install_engine.sh:
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.17.05.01.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.17.05.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
 
/flash/cat9k-webui.17.05.01.SPA.pkg
/flash/cat9k-srdriver.17.05.01.SPA.pkg
/flash/cat9k-sipspa.17.05.01.SPA.pkg
/flash/cat9k-sipbase.17.05.01.SPA.pkg
/flash/cat9k-rpboot.17.05.01.SPA.pkg
/flash/cat9k-rpbase.17.05.01.SPA.pkg
/flash/cat9k-espbase.17.05.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.05.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y

--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
[1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
 
Chassis 1 reloading, reason - Reload command
SUCCESS: install_add_activate_commit
/flash/cat9k-webui.17.05.01.SPA.pkg
/flash/cat9k-srdriver.17.05.01.SPA.pkg
/flash/cat9k-sipspa.17.05.01.SPA.pkg
/flash/cat9k-sipbase.17.05.01.SPA.pkg
/flash/cat9k-rpboot.17.05.01.SPA.pkg
/flash/cat9k-rpbase.17.05.01.SPA.pkg
/flash/cat9k-guestshell.17.05.01.SPA.pkg
/flash/cat9k-espbase.17.05.01.SPA.pkg
/flash/cat9k-cc_srdriver.17.05.01.SPA.pkg
Fri Jul 23 22:53:58 UTC 2021
Switch#
 

次の出力例では、install rollback to committed コマンドを使用してスイッチをダウングレードしています。

注意    

 
ダウングレード先のバージョンがコミットされている場合にのみ、ダウングレードに install rollback to committed コマンドを使用します。
Switch# install rollback to committed

install_rollback: START Fri 23 Jul 14:24:56 UTC 2021
 
This operation requires a reload of the system. Do you want to proceed? [y/n]
*Jul 23 14:24:57.555: %IOSXE-5-PLATFORM: R0/0: Jul 23 14:24:57 install_engine.sh: 
%INSTALL-5-INSTALL_START_INFO: Started install rollbacky
--- Starting Rollback ---
Performing Rollback on Active/Standby
 
WARNING: Found 55 disjoint TDL objects.
[R0] Rollback package(s) on R0
--- Starting rollback impact ---

Changes that are part of this rollback
Current : rp 0 0 rp_boot cat9k-rpboot.17.06.01.SPA.pkg
Current : rp 1 0 rp_boot cat9k-rpboot.17.06.01.SPA.pkg
Replacement: rp 0 0 rp_boot cat9k-rpboot.17.05.01.SPA.pkg
Replacement: rp 1 0 rp_boot cat9k-rpboot.17.05.01.SPA.pkg
Current : cc 0  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 0  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 0  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 1  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 1  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 1  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 10 0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 10 0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 10 0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 2  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 2  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 2  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 3  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 3  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 3  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 4  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 4  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 4  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 5  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 5  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 5  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 6  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 6  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 6  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 7  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 7  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 7  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 8  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 8  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 8  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : cc 9  0 cc_srdriver cat9k-cc_srdriver.17.06.01.SPA.pkg
Current : cc 9  0 cc cat9k-sipbase.17.06.01.SPA.pkg
Current : cc 9  0 cc_spa cat9k-sipspa.17.06.01.SPA.pkg
Current : fp 0  0 fp cat9k-espbase.17.06.01.SPA.pkg
Current : fp 1  0 fp cat9k-espbase.17.06.01.SPA.pkg
Current : rp 0  0 guestshell cat9k-guestshell.17.06.01.SPA.pkg
Current : rp 0  0 rp_base cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 0  0 rp_daemons cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 0  0 rp_iosd cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 0  0 rp_security cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 0  0 rp_webui cat9k-webui.17.06.01.SPA.pkg
Current : rp 0  0 rp_wlc cat9k-wlc.17.06.01.SPA.pkg
Current : rp 0  0 srdriver cat9k-srdriver.17.06.01.SPA.pkg
Current : rp 1  0 guestshell cat9k-guestshell.17.06.01.SPA.pkg
Current : rp 1  0 rp_base cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 1  0 rp_daemons cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 1  0 rp_iosd cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 1  0 rp_security cat9k-rpbase.17.06.01.SPA.pkg
Current : rp 1  0 rp_webui cat9k-webui.17.06.01.SPA.pkg
Current : rp 1  0 rp_wlc cat9k-wlc.17.06.01.SPA.pkg
Current : rp 1  0 srdriver cat9k-srdriver.17.06.01.SPA.pkg
Replacement: cc 0  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 0  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 0  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 1  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 1  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 1  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 10 0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 10 0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 10 0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 2  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 2  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 2  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 3  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 3  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 3  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 4  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 4  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 4  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 5  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 5  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 5  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 6  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 6  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 6  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 7  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 7  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 7  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 8  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 8  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 8  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: cc 9  0 cc_srdriver cat9k-cc_srdriver.17.05.01.SPA.pkg
Replacement: cc 9  0 cc cat9k-sipbase.17.05.01.SPA.pkg
Replacement: cc 9  0 cc_spa cat9k-sipspa.17.05.01.SPA.pkg
Replacement: fp 0  0 fp cat9k-espbase.17.05.01.SPA.pkg
Replacement: fp 1  0 fp cat9k-espbase.17.05.01.SPA.pkg
Replacement: rp 0  0 guestshell cat9k-guestshell.17.05.01.SPA.pkg
Replacement: rp 0  0 rp_base cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 0  0 rp_daemons cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 0  0 rp_iosd cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 0  0 rp_security cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 0  0 rp_webui cat9k-webui.17.05.01.SPA.pkg
Replacement: rp 0  0 srdriver cat9k-srdriver.17.05.01.SPA.pkg
Replacement: rp 1  0 guestshell cat9k-guestshell.17.05.01.SPA.pkg
Replacement: rp 1  0 rp_base cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 1  0 rp_daemons cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 1  0 rp_iosd cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 1  0 rp_security cat9k-rpbase.17.05.01.SPA.pkg
Replacement: rp 1  0 rp_webui cat9k-webui.17.05.01.SPA.pkg
Replacement: rp 1  0 srdriver cat9k-srdriver.17.05.01.SPA.pkg

Finished rollback impact
[R0] Finished Rollback on R0
Checking status of Rollback on [R0]
Rollback: Passed on [R0]
Finished Rollback
 
Install will reload the system now!
SUCCESS: install_rollback Fri 23 Jul 14:26:35 UTC 2021
 
Switch#
*Jul 23 14:26:35.880: %IOSXE-5-PLATFORM: R0/0: Jul 23 14:26:35 install_engine.sh: %INSTALL-5-INSTALL_COMPLETED_INFO: Completed install rollback PACKAGE
*Jul 23 14:26:37.740: %IOSXE_OIR-6-REMCARD: Card (rp) removed from slot R1
*Jul 23 14:26:39.253: %IOSXE_OIR-6-INSCARD: Card (rp) inserted in slot R1 Jul 23 14:26:5
 
Initializing Hardware...

System Bootstrap, Version 17.3.1r
Compiled Tue 03/16/2021 10:19:23.77 by rel

Current image running:
Primary Rommon Image
 
Last reset cause: SoftwareResetTrig
C9400-SUP-1 platform with 16777216 Kbytes of main memory
 
Preparing to autoboot. [Press Ctrl-C to interrupt] 0
attempting to boot from [bootflash:packages.conf]
 
Located file packages.conf
#
#################################################################################################################################################################################################################################################################################################
 
Warning: ignoring ROMMON var "BOOT_PARAM"
Warning: ignoring ROMMON var "USER_BOOT_PARAM"
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco IOS XE Software, Version 17.05.01
Cisco IOS Software [Bengaluru], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.05.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
Compiled Fri 23-Jul-21 23:25 by mcpre
 
Cisco IOS-XE software, Copyright (c) 2005-2017 by cisco Systems, Inc.
All rights reserved. Certain components of Cisco IOS-XE software are
licensed under the GNU General Public License ("GPL") Version 2.0. The
software code licensed under GPL Version 2.0 is free software that comes
with ABSOLUTELY NO WARRANTY. You can redistribute and/or modify such
GPL code under the terms of GPL Version 2.0. For more details, see the
documentation or "License Notice" file accompanying the IOS-XE software,
or the applicable URL provided on the flyer accompanying the IOS-XE
software.

FIPS: Flash Key Check : Begin
FIPS: Flash Key Check : End, Not Found, FIPS Mode Not Enabled
 
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
 
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
 
If you require further assistance please contact us by sending email to
export@cisco.com.
 
cisco C9410R (X86) processor (revision V00) with 868521K/6147K bytes of memory.
Processor board ID FXS2118Q1GM
312 Gigabit Ethernet interfaces
40 Ten Gigabit Ethernet interfaces
4 Forty Gigabit Ethernet interfaces
32768K bytes of non-volatile configuration memory.
15958516K bytes of physical memory.
11161600K bytes of Bootflash at bootflash:.
1638400K bytes of Crash Files at crashinfo:.
0K bytes of WebUI ODM Files at webui:.
 
%INIT: waited 0 seconds for NVRAM to be available
 
Press RETURN to get started!

 

ステップ 5

バージョンの確認

show version

イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

(注)  

 
ソフトウェアイメージをダウングレードしても、ROMMON のバージョンは自動的にダウングレードされません。更新された状態のままになります。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Bengaluru 17.5.1 イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 17.05.01
Cisco IOS Software [Bengaluru], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.5.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
<output truncated>

Cisco StackWise Virtual およびデュアル スーパーバイザ モジュール構成での In Service Software Upgrade(ISSU)

ここで説明する手順に従って、In Service Software Upgrade(ISSU)を実行します。ここで説明する手順は、次の表に示すリリースにのみ使用してください。ISSU リリースのサポートおよび推奨されるリリースの一般的な説明については、このテクニカル リファレンス マニュアルの 「In-Service Software Upgrade(ISSU)」を参照してください。

始める前に

この ISSU 手順は、次のシナリオでのみ使用できます。

アップグレード前のリリース

使用するコマンド

目的

Cisco IOS XE Amsterdam 17.3.x

install add file activate issu commit

Cisco IOS XE Bengaluru 17.6.x

N/A

ISSU ではダウングレードをサポートしていません。ダウングレードについては、「インストールモードでのダウングレード」を参照してください。

N/A

手順


ステップ 1

enable

特権 EXEC モードを有効にします。パスワードを入力します(要求された場合)。

Switch# enable

ステップ 2

install add file activate issu commit

このコマンドを使用して、両方のスイッチへのイメージのダウンロード、パッケージへのイメージの拡張、手順に従った各スイッチのアップグレードなど、すべてのアップグレード手順のシーケンスを自動化します。

Switch# install add file tftp:cat9k_iosxe.17.06.01.SPA.bin activate issu commit

次の出力例は、ISSU 手順による Cisco IOS XE Amsterdam 17.3.2a ソフトウェアイメージのインストールを示しています。

Switch# install add file tftp:cat9k_iosxe.17.06.01.SPA.bin activate issu commit
install_add_activate_commit: START Thu Jul 19 06:16:32 UTC 2021
Downloading file tftp://172.27.18.5//cat9k_iosxe.17.06.01.SPA.bin
 
*Jul 19 06:16:34.064: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install one-shot ISSU tftp://172.27.18.5//cat9k_iosxe.17.06.01.SPA.bin
Finished downloading file tftp://172.27.18.5//cat9k_iosxe.17.06.01.SPA.bin to flash:cat9k_iosxe.17.06.01.SPA.bin
install_add_activate_commit: Adding ISSU
 
--- Starting initial file syncing ---
[1]: Copying flash:cat9k_iosxe.17.06.01.SPA.bin from switch 1 to switch 2
[2]: Finished copying to switch 2 
Info: Finished copying flash:cat9k_iosxe.17.06.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
  [2] Add package(s) on switch 2
  [2] Finished Add on switch 2
Checking status of Add on [1 2]
Add: Passed on [1 2]
Finished Add
 
install_add_activate_commit: Activating ISSU
 
NOTE: Going to start Oneshot ISSU install process
 
STAGE 0: Initial System Level Sanity Check before starting ISSU
===================================================
--- Verifying install_issu supported ---
--- Verifying standby is in Standby Hot state ---
--- Verifying booted from the valid media ---
--- Verifying AutoBoot mode is enabled ---
Finished Initial System Level Sanity Check
 
 
STAGE 1: Installing software on Standby
===================================================
--- Starting install_remote ---
Performing install_remote on Chassis remote
[2] install_remote package(s) on switch 2
[2] Finished install_remote on switch 2
install_remote: Passed on [2]
Finished install_remote
 
 
STAGE 2: Restarting Standby
===================================================
--- Starting standby reload ---
Finished standby reload
 
--- Starting wait for Standby to reach terminal redundancy state ---
 
*Jul 19 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Jul 19 06:24:16.426: %SMART_LIC-5-EVAL_START: Entering evaluation period
*Jul 19 06:24:16.466: %HMANRP-5-CHASSIS_DOWN_EVENT: Chassis 2 gone DOWN!
*Jul 19 06:24:16.497: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_NOT_PRESENT)
*Jul 19 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_DOWN)
*Jul 19 06:24:16.498: %REDUNDANCY-3-STANDBY_LOST: Standby processor fault (PEER_REDUNDANCY_STATE_CHANGE)
*Jul 19 06:24:16.674: %RF-5-RF_RELOAD: Peer reload. Reason: EHSA standby down
*Jul 19 06:24:16.679: %IOSXE_REDUNDANCY-6-PEER_LOST: Active detected switch 2 is no longer standby
*Jul 19 06:24:16.416: %NIF_MGR-6-PORT_LINK_DOWN: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 is DOWN.
*Jul 19 06:24:16.416: %NIF_MGR-6-PORT_CONN_DISCONNECTED: Switch 1 R0/0: nif_mgr: Port 1 on front side stack link 0 connection has DISCONNECTED: CONN_ERR_PORT_LINK_DOWN_EVENT
*Jul 19 06:24:16.416: %NIF_MGR-6-STACK_LINK_DOWN: Switch 1 R0/0: nif_mgr: Front side stack link 0 is DOWN.
*Jul 19 06:24:16.416: %STACKMGR-6-STACK_LINK_CHANGE: Switch 1 R0/0: stack_mgr: Stack port 1 on Switch 1 is down
 
<output truncated>
 
*Jul 19 06:29:36.393: %IOSXE_REDUNDANCY-6-PEER: Active detected switch 2 as standby.
*Jul 19 06:29:36.392: %STACKMGR-6-STANDBY_ELECTED: Switch 1 R0/0: stack_mgr: Switch 2 has been elected STANDBY.
*Jul 19 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_FOUND(4))
*Jul 19 06:29:41.397: %REDUNDANCY-5-PEER_MONITOR_EVENT: Active detected a standby insertion (raw-event=PEER_REDUNDANCY_STATE_CHANGE(5))
*Jul 19 06:29:42.257: %REDUNDANCY-3-IPC: IOS versions do not match.
*Jul 19 06:30:24.323: %HA_CONFIG_SYNC-6-BULK_CFGSYNC_SUCCEED: Bulk Sync succeededFinished wait for Standby to reach terminal redundancy state
 
 
*Jul 19 06:30:25.325: %RF-5-RF_TERMINAL_STATE: Terminal state reached for (SSO)
STAGE 3: Installing software on Active
===================================================
--- Starting install_active ---
Performing install_active on Chassis 1
 
<output truncated> 
 
[1] install_active package(s) on switch 1
[1] Finished install_active on switch 1
install_active: Passed on [1]
Finished install_active
 
 
STAGE 4: Restarting Active (switchover to standby)
===================================================
--- Starting active reload ---
New software will load after reboot process is completed
SUCCESS: install_add_activate_commit  Thu Jul 19 23:06:45 UTC 2021
Jul 19 23:06:45.731: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install one-shot ISSU flash:cat9k_iosxe.17.06.01.SPA.bin
Jul 19 23:06:47.509: %PMAN-5-EXITACTION: F0/0: pvp: Process manager is exiting: reload fp action requested
Jul 19 23:06:48.776: %PM
 
Initializing Hardware...
 
System Bootstrap, Version 17.3.1r[FC2], RELEASE SOFTWARE (P)
Compiled Fri 08/17/2018 10:48:42.68 by rel
 
Current ROMMON image : Primary
Last reset cause     : PowerOn
C9500-40X platform with 16777216 Kbytes of main memory
 
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf
#
##################################################################################################################################################################################################################################################################################################################################################
 
 
Jul 19 23:08:30.238: %PMAN-5-EXITACTION: C0/0: pvp: Process manager is exiting:
 
Waiting for 120 seconds for other switches to boot
######################
Switch number is 1
All switches in the stack have been discovered. Accelerating discovery
 
 
 
Switch console is now available
 
 
Press RETURN to get started.
 
 
 
 
 
 
Jul 19 23:14:17.080: %INSTALL-5-INSTALL_START_INFO: R0/0: install_engine: Started install commit
Jul 19 23:15:48.445: %INSTALL-5-INSTALL_COMPLETED_INFO: R0/0: install_engine: Completed install commit ISSU

ステップ 3

show version

このコマンドを使用して、新しいイメージのバージョンを確認します。

次の show version コマンドの出力例では、デバイスの Cisco IOS XE Amsterdam 17.3.2a イメージの情報が表示されています。
Switch# show version
Cisco IOS XE Software, Version 17.06.01
Cisco IOS Software [Amsterdam], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.6.1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2021 by Cisco Systems, Inc.
<output truncated>

ステップ 4

show issu state [detail]

このコマンドを使用して、ISSU プロセスが保留状態になっていないことを確認します。

Switch# show issu state detail
--- Starting local lock acquisition on chassis 2 ---
Finished local lock acquisition on chassis 2
 
No ISSU operation is in progress
 
Switch#

ステップ 5

exit

特権 EXEC モードを終了し、ユーザー EXEC モードに戻ります。


複雑なプログラマブル ロジック デバイス バージョンのアップグレード

CPLD バージョンのアップグレードプロセスは、ソフトウェアイメージのアップグレード後に実行する必要があります。CPLD のアップグレード中は、スーパーバイザモジュールの電源が自動的に再投入されます。これでスーパーバイザモジュールの CPLD アップグレードプロセスは完了ですが、トラフィックの中断も発生します。したがって、CPLD の自動アップグレードはサポートされていません。CPLD のアップグレードは手動で実行する必要があります。

CPLD バージョンのアップグレード:ハイアベイラビリティの設定

特権 EXEC モードから、次の手順を実行します。

始める前に

示されているように CPLD バージョンのアップグレードを実行する場合、アップグレード後に show platform コマンドを使用して CPLD バージョンを確認できます。このコマンド出力は、すべてのモジュールの CPLD バージョンを示します。ただし、CPLD のアップグレードは、ラインカードではなく、スーパーバイザにのみ適用されます。ラインカードの CPLD バージョンは、表面的な表示です。ハイアベイラビリティ設定でアップグレードが完了すると、スーパーバイザはアップグレードされますが、ラインカードには古い CPLD バージョンが表示されます。スーパーバイザとラインカード間のバージョンの不一致は、シャーシがリロードされるまで発生します。

手順

ステップ 1

スタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp standby

スタンバイのスーパーバイザモジュールが自動的にリロードされ、ROMMON でアップグレードが行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。

次の手順に進む前に、スタンバイのスーパーバイザモジュールが起動し、SSO が形成(ホット)されるまで待機します。これには約 17 分かかります。

ステップ 2

切り替えの実行

  1. Device# redundancy force-switchover

これにより、スタンバイのスーパーバイザ(ステップ 1 で CPLD のアップグレードが完了済み)がアクティブなスーパーバイザモジュールになります。

ステップ 3

新しいスタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

ステップ 1 とそのすべてのサブステップを繰り返します。

(注)  

 

FPGA バージョンが一致していない状態で HA システムを操作しないでください。FPGA バージョンは、両方のスーパーバイザで一度に 1 つずつアップグレードする必要があります。


CPLD バージョンのアップグレード:Cisco StackWise Virtual の設定

特権 EXEC モードから、次の手順を実行します。

手順

ステップ 1

スタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp standby

ステップ 2

スタンバイのスーパーバイザモジュールをリロードします。

  1. Device# redundancy reload peer

アップグレードが ROMMON で行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。

次の手順に進む前に、スタンバイのスーパーバイザモジュールが起動し、SSO が形成(ホット)されるまで待機します。これには約 17 分かかります。

ステップ 3

切り替えの実行

  1. Device# redundancy force-switchover

これにより、スタンバイのスーパーバイザ(ステップ 1 で CPLD のアップグレードが完了済み)がアクティブなスーパーバイザモジュールになります。

ステップ 4

新しいスタンバイのスーパーバイザモジュールの CPLD バージョンのアップグレード

新しいスタンバイのスーパーバイザモジュールで、すべてのサブステップを含むステップ 1 と 2 を実行します。


CPLD バージョンのアップグレード:シングル スーパーバイザ モジュールの設定

特権 EXEC モードから、次の手順を実行します。

手順

アクティブなスーパーバイザモジュールの CPLD バージョンのアップグレード

アクティブなスーパーバイザで次のコマンドを入力します。

  1. Device# configure terminal

  2. Device(config)# service internal

  3. Device(config)# exit

  4. Device# upgrade hw-programmable cpld filename bootflash: rp active

スーパーバイザモジュールが自動的にリロードされ、ROMMON でアップグレードが行われます。アップグレード中、スーパーバイザモジュールは自動的に電源の再投入を行い、約 5 分間は非アクティブのままになります。


ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9400 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

使用可能なライセンスモデルと構成情報

  • Cisco IOS XE Fuji 16.8.x 以前:RTU ライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

  • Cisco IOS XE Fuji 16.9.1Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」を参照してください。

  • Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。

    必要なリリース(17.3.x 以降)のソフトウェア コンフィギュレーション ガイドで、「System Management」→「Smart Licensing Using Policy」を参照してください。

シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。

ライセンスレベル:使用上のガイドライン

  • 購入したライセンスが有効な期間

    ポリシーを使用したスマートライセンス

    スマートライセンス

    • 永久:このライセンスは使用期限日はありません。

    • サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)

    • 永久:ライセンスレベル、有効期限なし。

    • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

    • 評価:登録されていないライセンス。

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、無期限または永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 1. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    非対応

    Network Advantage

    5

    5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

スケーリングのガイドライン

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • Flexible NetFlow の制限事項

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。

  • 相互運用性の制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用した 40G リンクにおいて、リンクの一方が Catalyst 9400 シリーズ スイッチでもう一方が Catalyst 9500 シリーズ スイッチの場合、リンクは起動しないか一方でのみアップ状態になります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。

  • In-Service Software Upgrade(ISSU)

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.10.x または Cisco IOS XE Gibraltar 16.11.x への ISSU はサポートされていません。これは、シングル スーパーバイザ モジュールとデュアル スーパーバイザ モジュールの両方のセットアップに適用されます。

    • Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.12.x への ISSU の実行時、OSPFv3 で interface-id snmp-if-index コマンドが設定されていないとパケット損失が発生する可能性があります。ISSU を実行する際は、メンテナンス期間中かデバイスをネットワークから分離(メンテナンスモード機能を使用)した後、事前に interface-id snmp-if-index コマンドを設定しておいてください。

    • ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。

    • ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。

    • ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。

  • M.2 SATA SSD ドライブ:ブートローダーバージョン 16.6.2r では、M.2 SATA SSD ドライブに ROMMON プロンプト(rommon> dir disk0)でアクセスすることはできません。対応するファイルシステムプロトコルがデバイスで見つからないことを示すエラーメッセージが表示されます。このドライブにブートローダーバージョン 16.6.2r でアクセスする場合は、起動後に Cisco IOS プロンプトからアクセスしてください。

  • No service password recovery:ROMMON バージョン R16.6.1r および R16.6.2r では、「no service password-recovery」機能は使用できません。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • 論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

    • スタックキューイングおよびスケジューリング(SQS)は、1.4 Gbps を超える CPU バウンドパケットをドロップします。

  • 冗長性:スーパーバイザモジュール(ハードウェア)では冗長性がサポートされます。ソフトウェアの冗長性は Cisco IOS XE Everest 16.6.2 以降でサポートされています。ただし、関連する Route Processor Redundancy(RPR)機能はサポートされません。

    スイッチオーバーを実行する前に、show redundancy show platform show platform software iomd redundancy コマンドを使用して、両方の SSO が形成されていること、および IOMD プロセスが完了していることを確認してください。

    次の show redundancy の出力例では、両方の SSO が形成されていることを確認できます。
    Switch# show redundancy
    Redundant System Information :
    ------------------------------
    Available system uptime = 3 hours, 30 minutes
    Switchovers system experienced = 2
    Standby failures = 0
    Last switchover reason = active unit removed
    
    Hardware Mode = Duplex
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Maintenance Mode = Disabled
    Communications = Up
    
    Current Processor Information :
    -------------------------------
    Active Location = slot 3
    Current Software state = ACTIVE
    Uptime in current state = 2 hours, 57 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    Peer Processor Information :
    ----------------------------
    Standby Location = slot 4
    Current Software state = STANDBY HOT
    Uptime in current state = 2 hours, 47 minutes
    Image Version = Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.8.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Tue 27-Mar-18 13:43 by mcpre
    BOOT = bootflash:packages.conf;
    CONFIG_FILE =
    Configuration register = 0x1822
    
    
    次の show platform software iomd redundancy コマンドの出力例では、両方の SSO が形成されていること、および HA_STATE フィールドが ready になっていることを確認できます。
    Switch# show platform software iomd redundancy
    Configured Redundancy Mode = sso
    Operating Redundancy Mode = sso
    Local RF state = ACTIVE
    Peer RF state = STANDBY HOT
     
    slot  PSM STATE   SPA INTF   HA_STATE HA_ACTIVE
       1     ready   started     ready    00:01:16
       2     ready   started     ready    00:01:22
       3     ready   started     ready    00:01:27 ***active RP
       4     ready   started     ready    00:01:27
    <output truncated>
    次の show platform コマンドの出力例では、すべてのラインカードモジュールとスーパーバイザモジュールの Stateok になっていることを確認できます。これは、IOMD プロセスが完了したことを示します。
    Switch# show platform
    Chassis type: C9407R             
     
    Slot      Type                State                 Insert time (ago)
    --------- ------------------- --------------------- -----------------
    1         C9400-LC-24XS       ok                    3d09h        
    2         C9400-LC-48U        ok                    3d09h        
    R0        C9400-SUP-1         ok, active            3d09h        
    R1        C9400-SUP-1         ok, standby           3d09h        
    P1        C9400-PWR-3200AC    ok                    3d08h        
    P2        C9400-PWR-3200AC    ok                    3d08h        
    P17       C9407-FAN           ok                    3d08h  
    <output truncated>
  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。

    この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。

  • アップリンクの対称性:冗長なスーパーバイザモジュールを取り付ける場合は、スイッチオーバー時のパケット損失を最小限に抑えるために、アップリンクを対称な状態にすることを推奨します。

    アップリンクの対称な状態とは、両方のスーパーバイザモジュールの同じインターフェイスに同じタイプのトランシーバモジュールがある状態のことです。たとえば、トランシーバが取り付けられていない TenGigabitEthernet インターフェイスがデフォルトの 10G モードで動作しているとします。この場合、もう一方のスーパーバイザの対応するインターフェイスに 10G トランシーバがあれば、それらは対称な状態となります。対称な状態にすることで、SWO パケット損失とユーザーエクスペリエンスが最適化されます。

    アップリンクが非対称になるのは、一方のスーパーバイザにトランシーバ速度がもう一方のスーパーバイザと一致しないインターフェイスのペアが 1 つ以上ある場合です。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • MACsec は、ソフトウェア デファインド アクセスの展開ではサポートされていません。

  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

  • ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Bengaluru 17.6.x の未解決の問題

このリリースに未解決の問題はありません。

Cisco IOS XE Bengaluru 17.6.6a で解決済みの問題

ID

説明

CSCwh87343

Cisco IOS XE ソフトウェアの Web UI における特権昇格の脆弱性

詳細については、セキュリティアドバイザリ:cisco-sa-iosxe-webui-privesc-j22SaA4z [英語] を参照してください。

Cisco IOS XE Bengaluru 17.6.6 で解決済みの問題

ID

説明

CSCwd28734

pubd の Cat9k メモリリークにより、スイッチがリロードされる

CSCwe09745

リモートピアへの接続を継続的に試行すると、Pubd でメモリリークが発生する

CSCwe95691

PnP | Cat9k が IP 送信元アドレス 0.0.0.0 ではなく 192.168.1.1 を使用して DHCP 検出を送信する

CSCwe36743

セグメンテーション障害 - クラッシュ - SSH - AAA グループ設定の変更時

Cisco IOS XE Bengaluru 17.6.5 の解決済みの不具合

ID

説明

CSCwc35584

stby AppGigE が有効になっている場合、ISSU または stby リロードの後にスイッチオーバーが続くと、マルチキャストトラフィックが停止することがある

CSCwd07000

C9410のラインカードが「other」ステータスになり、アップグレードやパワーサイクルの後にスタンバイが完全に起動しない

Cisco IOS XE Bengaluru 17.6.4 の解決済みの不具合

ID

説明

CSCwa85199

Smart Licensing Agent による高い CPU 使用率とメモリ使用率

Cisco IOS XE Bengaluru 17.6.3 の解決済みの不具合

ID

説明

CSCvy08148

冗長スイッチが電源を切った後、マルチキャスト パケットが 2 回複製される

CSCvy74900

HTTP CORE プロセスでの予期しないリロード

CSCvz08516

Cat9400 SVL:SSO s/o またはリロード後に 10G/25G SVL リンクが表示されない

CSCvz51752

ISE から複数のタブを使用して COA をプッシュすると、ランダムに CTS が適用されない

CSCvz60442

VLAN インターフェイスから IP ヘルパーアドレスを削除できない

CSCwa07035

ラインカードはトラフィックの転送を停止する

CSCwa17969

Cat9k | ip helper-address global が実行されていない場合、スタンバイの予期しないリロードが発生する

CSCwa67012

ip igmp snooping querier の削除時にエラーが表示される

CSCwa86696

アップグレード後に C9400 がラインカード設定を失う

Cisco IOS XE Bengaluru 17.6.2 で解決済みの問題

ID

説明

CSCvy59222

スラブ使用率の増加による IOS-XE カーネルメモリリーク

CSCvy98214

Flexlink+ プリエンプトが正常に機能せず、トラフィックがダウンする

CSCvz75762

部分的な停電後に UPoE デバイスのスペアペアの電源がオンにならない

Cisco IOS XE Bengaluru 17.6.1 の解決済みの不具合

次の問題はこのリリースで解決済みです。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9400 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9400-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。