Full Cisco Trademarks with Software License

THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.

THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.

The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.

NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.

IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.

All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.

Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.

Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータについて

Cisco ASR 1000 シリーズ ルータでは、モジュール型でありながら統合された設計が採用されているため、ネットワーク事業者はハードウェアをアップグレードすることなく、ネットワーキング キャパシティとサービスを向上させることができます。このルータは信頼性とパフォーマンスを実現するように設計されており、半導体とセキュリティの業界をリードする進歩により、常時接続のデジタル世界でのビジネスの成功を支援します。Cisco ASR 1000 シリーズは、モジュラ型のオペレーティングシステムである Cisco IOS XE ソフトウェアによりサポートされ、モジュラ型パッケージング、高速化された機能、および強力な復元力を実現しています。このシリーズは、爆発的なネットワークトラフィックを経験している企業や、高性能サービスを提供する必要があるネットワーク サービス プロバイダーに最適です。


(注)  


Cisco ASR 1000 シリーズ ルータの機能と仕様の詳細については、Cisco ASR 1000 シリーズ ルータのデータシートを参照してください。

Cisco ASR 1000 シリーズ ルータのサポート終了および販売終了の詳細については、「ASR 1000 シリーズサポート終了および販売終了のお知らせ」のページを参照してください。



(注)  


Cisco IOS XE 17.14.1a は、Cisco IOS XE 17.14.x リリース シリーズの Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの最初のリリースです。


製品に関する Field Notice

シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、「https://www.cisco.com/c/en/us/support/web/field-notice-overview.html」を参照してください。

シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。

ハードウェアの新機能および変更された機能

このリリースでは、新しいハードウェア機能はありません。

Cisco IOS XE 17.14.1a のソフトウェアの新機能および変更された機能

機能

説明

Cisco ACI から SR-MPLS ハンドオフにおける DC-PE ルータ

Cisco IOS XE 17.14.1a 以降、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータおよび Cisco Catalyst 8500 シリーズ エッジ プラットフォームは、Cisco ACI から SR-MPLS ハンドオフ相互接続の中間 DC-PE デバイスとして使用できます。SR-MPLS ハンドオフは、セグメントルーティング(SR)MPLS アンダーレイを使用して Cisco ACI から WAN への相互接続を可能にする相互接続オプションです。

拡張 IS-IS 高速フラッディング

IS-IS 高速フラッディング機能は、レシーバの機能に基づいて LSP レートを動的に調整することで、LSP 伝送を最適化し、ネットワーク コンバージェンスを高速化します。Cisco IOS XE 17.14.1a 以降では、router isis lsp-fast-flooding コマンドを使用して IS-IS 高速フラッディングを設定できます。LSP 伝送は、同じ router isis コマンド内で max-lsp-txpsnp-interval、および per-interface などの引数を使用してさらにカスタマイズしたり、isis remote-psnp-delay コマンドを使用して拡張したりすることができます。この機能はデフォルトでディセーブルになり、イネーブルにするには手動で設定する必要があります。

show reload-history コマンドの機能拡張

Cisco IOS XE 17.14.1a 以降、show reload-history コマンドは show reload history に変更されています。コマンドの出力が更新され、クラッシュデータ、Cisco High Availability(HA)ステータス、およびソフトウェアバージョンが含まれるようになりました。

L2TPv3 スケーラビリティの増加

Cisco IOS XE 17.14.1a 以降、次のプラットフォームで、L2TPv3 トンネルの一次元スケーラビリティのキャパシティは 12,000 に増加されました。

  • RP3(ESP200-X および ESP100-X)を使用するCisco ASR 1000 シリーズ アグリゲーション サービス ルータ

  • Cisco Catalyst 8500 シリーズ エッジ プラットフォーム

Cisco Catalyst 8500L-8S4X プラットフォームでは、スケーラビリティが 8,000 に増加されます。

IP エンドポイントの遅延測定および活性モニタリング

この機能を使用すると、エンドツーエンドの遅延を測定し、指定した IPv4 または IPv6 エンドポイントのいずれかに対する活性をモニターできます。Cisco IOS XE 17.14.1a 以降では、performance-measurement endpoint および performance-measurement delay-profile endpoint コマンドを使用してこの機能を設定できます。

QFP ドロップのしきい値と警告

Cisco IOS XE 17.14.1a 以降では、この機能により、各ドロップ原因の警告しきい値と、1 秒あたりの QFP ドロップ合計数を設定できます。設定されたしきい値を超えると、レート制限された syslog 警告が生成されます。platform qfp drop threshold コマンドを使用してしきい値を設定できます。

GET VPN を使用した Suite B 暗号のサポート

Cisco IOS XE 17.14.1a 以降、この機能拡張により、次のプラットフォームおよび対応するモデルで GET VPN を使用した Suite B 暗号のサポートが導入されます。

  • Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ:

    • ESP100-X を搭載した ASR 1000

  • Cisco Catalyst 8300 シリーズ エッジ プラットフォーム:

    • C8300-1N1S-4T2X

    • C8300-2N2S-6T

  • Cisco Catalyst 8200 シリーズ エッジ プラットフォーム:

    • C8200L-1N-4T

  • Cisco Catalyst 8500 シリーズ エッジ プラットフォーム:

    • C8500-12X4QC

    • C8500L-8S4X

  • Cisco 1000 シリーズ サービス統合型ルータ:

    • C1131

    • C112X

    • C116X

    • C111x

設定グループの機能拡張

このリリースでは、Cisco SD-WAN Manager で次のサポートが導入されています。

  • トランスポートプロファイル

  • 管理プロファイル

  • サービス プロファイル

  • CLI プロファイル

  • ポリシー オブジェクト プロファイル

SD ルーティングデバイスの VPN ソリューションの設定のサポート

このリリースでは、次の VPN ソリューションへのサポートが導入されています。

  • FlexVPN

  • GETVPN

  • DMVPN

  • L3VPN

これらの VPN ソリューションは、Cisco SD-WAN Manager の [Configuration] > [Configuration Groups] > [CLI Add-on Profile] オプションを使用して設定できます。

SD ルーティングデバイスの YANG 設定モデルのサポート

このリリースでは、次の YANG 設定モデルのサポートが導入されています。

  • BGP

  • MPLS

  • RSVP

  • SNMP

  • AAA

  • QOS

  • ACL

  • DHCP

SD ルーティングデバイスでのモデル化されていないコマンドの表示

SD ルーティングデバイスを展開すると、Cisco SD-WAN Manager でモデル化されていないコマンドを表示できます。デバイスが再起動すると、モデル化されていないコマンドのリストが再生成されます。

セキュアサービスエッジの設定

セキュアサービスエッジは、インターネットベースの脅威から保護するために、シームレスで透過的な、セキュアなダイレクト インターネット アクセス(DIA)を提供するクラウドソリューションです。このソリューションは、Cisco SD-WAN Manager を使用してポリシーグループで設定できます。

電圧と電流のメトリック

電源入力モジュール(PEM)センサーは、デバイスが安全で効率的なパラメータの範囲内で動作するように、電圧、電流、場合によっては温度など、電源のさまざまな側面のモニタリングを行うデバイス内の重要なコンポーネントです。Cisco IOS XE 17.14.1a 以降では、show environment コマンドを使用して、デバイスの PEM センサーの読み取り値を mV(ミリボルト)および mA(ミリアンペア)単位で表示できます。

プログラマビリティ機能

gNMI:On-Change モードでのストリーム サブスクリプション

gNMI テレメトリは、他のテレメトリプロトコルと同じモデルセットで変更時サブスクリプションをサポートします。

gNMI:sync_response を含む SubscribeResponse

sync_response は、SubscribeResponse 応答メッセージの一部であるブールフィールドです。sync_response メッセージは、最初の更新メッセージの後に送信されます。

Cisco Unified Border Element(CUBE)機能

TLS 1.3 を使用した Secure SIP のサポート

Cisco IOS XE 17.14.1a 以降、クライアントとサーバー間の通信のセキュリティは、Transport Layer Security(TLS)バージョン 1.3 および関連する暗号スイートのサポートにより強化されています。

Cisco IOS XE 17.14.x の解決済みおよび未解決のバグ

Cisco IOS XE 17.14.1a の解決済みのバグ

ID

見出し

CSCwh94906

Network Mobility Services Protocol(NMSP)でデバイス WLC セグメンテーションに失敗してクラッシュする。

CSCwi49846

SIG GRE トンネル設定が削除されると ftmd がクラッシュする。

CSCwi55725

CLI 設定グループの問題。

CSCwi61369

SIGABRT が原因でデバイスが予期せずリロードされる可能性がある。

CSCwi35716

AAR バックアップの優先カラーが期待どおりに機能しない。

CSCwi53306

ZBFW HSL ログに不明な appID がある。

CSCwf84567

再接続後の予期しないリロード。

CSCwi14178

デバイスへの接続に失敗しました:x.x.x.x ポート:830 ユーザー:vmanage-admin エラー:接続に失敗しました。

CSCwj25493

rp_0_0 でクリティカルプロセス linux_iosd_image 障害が発生し、デバイスが 2 回クラッシュする。

CSCwi40603

Crypto IKMP プロセスでのメモリリーク。

CSCwf08658

非平衡状態にあり、対称 NAT がある場合、エッジデバイスが BFD セッションをフラップする。

CSCwi35177

多数の IPSec インターフェイスに関連付けられたインターフェイスの継続的なフラッピングが原因でデバイスがクラッシュする。

CSCwj34010

デバイスのインターフェイスに TLOC 拡張がないため、誤った制御が発生する。

CSCwi60266

エンタープライズ証明書を持つデバイスが、アップグレード後にコントローラとの制御接続を形成しない。

CSCwi67983

DNS クエリが失敗すると、トラッカーの状態ログが欠落する。

CSCwi53951

ユニキャスト MAC を持つパケットが、デバイスのリブート後にポートチャネル L2 Sub-intf でドロップされる。

CSCwb25507

CWMP:NBAR プロトコルパックバージョンのベンダー固有パラメータを追加。

CSCwi53549

デバイスが次の理由でクラッシュする:fp_0_0 でのクリティカルプロセス fman_fp_image 障害(rc=134)。

CSCwi82548

IKEv2 クラスタロードバランサでクラッシュする。

CSCwi51381

CISCO-BFD-STATE-CHANGE の TrapOID が MIB ファイルと異なる。

CSCwh09033

モジュールを使用してデバイスを起動できない。

CSCwf00276

L2TP ヘッダーを持つパケットにより、デバイスがクラッシュする。

CSCwi78365

アップグレード時にインストールされた証明書がトリミングされる。

CSCwi85293

IKEv2 IPv6 クラスタロードバランス:FVRF の場合、クラスタ内のセカンダリがクラスタに接続できない。

CSCwi86698

デバイスでシステム IP としてマルチキャストアドレスを使用している場合、エラーメッセージが表示されない。

CSCwj06622

speedtest が原因で、コントローラ管理型の OS でセグメンテーション障害とコアファイルが表示される。

CSCwi16111

削除して再設定した後、IPv6 TCP adjust-MSS が機能しない。

CSCwi62230

SIGトンネル:「SIG STATE」が空白の値を示している。

CSCwf98902

耐用年数テスト中に OS が予期せず再起動する。

CSCwj27545

ftmd が原因でデバイスがクラッシュする。

CSCwi62239

ループバック管理 VRF を設定してから削除すると、%MGMTVRF-3-INTF_ATTACH_FAIL エラーが発生する。

CSCwj70773

最大数が制限されたポートチャネル インターフェイスを作成できない

Cisco IOS XE 17.14.1a の未解決のバグ

ID

見出し

CSCwj04575

SFP の削除時に、SNMPwalk 中にデバイスがクラッシュした。

CSCwj25508

デバイスが SNMP 経由で誤った DOM 値を報告する。

CSCwj48393

優先順位が設定されていないサービスが期待どおりに動作しない。

CSCwj48421

%CRYPTO-4-RECVD_PKT_INV_SPI:decaps:受信した IPSEC パケットに無効な SPI がある。

CSCwj03621

パケットサイズが小さい ping が、MACSEC 対応ポートで失敗する。

CSCwj09284

SSL が原因でデバイスが予期せず再起動する。

CSCwj40589

DNS サーバーの到達可能性が失われたときに、DNS を使用するエンドポイントトラッカーが DOWN メッセージをログに記録しない。

CSCwj26085

管理モードの TLS での制御接続が、UTD で試行状態になる。

CSCwj45177

show certificate validity を実行すると、「dmidecode: command not found」というエラーが表示される。

CSCwj34578

デバイスが Carrier Supporting Carrier CE でもある場合、NAT46 変換はドロップされる。

CSCwi81026

拡張環境での IPSEC キー再生成中に BFD セッションがフラッピングする。

CSCwj45130

セグメンテーション障害 - プロセス = IPSEC ダミーパケットプロセス。

CSCwi59854

show policy service-path コマンドを実行すると、指定されたアプリケーション名と一貫性のない結果が得られる。

CSCwj02661

UTD 署名の更新に失敗し、デバイスが更新を記録しない。

CSCwj43905

uCode エラーによる予期しない再起動。

CSCwj02628

デバイスの速度テストが機能しない。

CSCwi77159

CISCO-SDWAN-APP-ROUTE-MIB の一部のオブジェクトが実装されない。

CSCwj40223

CISCO-SDWAN-APP-ROUTE-MIB で AppRouteStatisticsTable シーケンスの順序が誤っているか、OS が誤った順序を返す。

CSCwj49946

デバイス | cpp-mcplo-ucode | なし PPPoE get セッション。

CSCwj32347

ループバックが送信元として使用されている場合、DIA エンドポイントトラッカーが ECMP ルートで機能しない。

CSCwj27108

デバイスがトラフィックをデフォルトルートに分散しない。

CSCwj49941

一部の正規表現パターンで、DNS-snoop-agent の TCAM エントリがすべてゼロである。

CSCwj31354

サービスのタイムスタンプが原因でテンプレートのプッシュに失敗する。

CSCwj30334

使用済みブロックでマージしようとすると、CVLA uCode がクラッシュする。

CSCwj13681

デバイスは 64 個の FQDN パターンのみを保存できるが、設定では 64 個を超えるエントリが許可される。

ROMmon リリース要件

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータでのルートプロセッサ(RP)、 Embedded Services Processors(ESP)、モジュラ インターフェイス プロセッサ(MIP)、および共有ポート アダプタ インターフェイス プロセッサ(SIP)の ROMmon サポートの詳細については、「https://www.cisco.com/c/en/us/td/docs/routers/asr1000/rommon/asr1000-rommon-upg-guide.html」を参照してください。


Note


次のプラットフォームでは、ROMmon をバージョン 17.3(1r) にアップグレードした後、17.3(1r) より前のバージョンに戻すことはできません。

  • ASR 1001-HX

  • ASR 1002-HX

この制限は、これらのプラットフォームにのみ適用されます。他のプラットフォームで ROMmon バージョン 17.3(1r) にアップグレードした場合は、以前のバージョンの ROMmon に戻すことができ、技術的な問題は発生しません。


関連資料

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。

マニュアルに関するフィードバック

シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。

トラブルシューティング

トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。

製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。