Full Cisco Trademarks with Software License
THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.
THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.
IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental.
All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.
Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: https://www.cisco.com/c/en/us/about/legal/trademarks.html. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1721R)
Cisco ASR 1000 シリーズ アグリゲーション サービス ルータについて
Cisco ASR 1000 シリーズ ルータでは、モジュール型でありながら統合された設計が採用されているため、ネットワーク事業者はハードウェアをアップグレードすることなく、ネットワーキング キャパシティとサービスを向上させることができます。このルータは信頼性とパフォーマンスを実現するように設計されており、半導体とセキュリティの業界をリードする進歩により、常時接続のデジタル世界でのビジネスの成功を支援します。Cisco ASR 1000 シリーズは、モジュラ型のオペレーティングシステムである Cisco IOS XE ソフトウェアによりサポートされ、モジュラ型パッケージング、高速化された機能、および強力な復元力を実現しています。このシリーズは、爆発的なネットワークトラフィックを経験している企業や、高性能サービスを提供する必要があるネットワーク サービス プロバイダーに最適です。
(注) |
Cisco ASR 1000 シリーズ ルータの機能と仕様の詳細については、Cisco ASR 1000 シリーズ ルータのデータシートを参照してください。 Cisco ASR 1000 シリーズ ルータのサポート終了および販売終了の詳細については、「ASR 1000 シリーズサポート終了および販売終了のお知らせ」のページを参照してください。 |
(注) |
Cisco IOS XE 17.14.1a は、Cisco IOS XE 17.14.x リリース シリーズの Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの最初のリリースです。 |
製品に関する Field Notice
シスコでは、シスコ製品に関する重要な問題についてカスタマーとパートナーに通知するために、Field Notice を発行しています。通常それらの問題については、アップグレード、回避策、またはその他のユーザーアクションが必要になります。詳細については、「https://www.cisco.com/c/en/us/support/web/field-notice-overview.html」を参照してください。
シスコでは、ソフトウェアまたはハードウェア プラットフォームが影響を受けるかどうかを判定するために、フィールド通知を確認することを推奨します。Field Notice には https://www.cisco.com/c/en/us/support/web/tsd-products-field-notice-summary.html#%7Etab-product-categories からアクセスできます。
ハードウェアの新機能および変更された機能
このリリースでは、新しいハードウェア機能はありません。
Cisco IOS XE 17.14.1a のソフトウェアの新機能および変更された機能
機能 |
説明 |
||
---|---|---|---|
Cisco IOS XE 17.14.1a 以降、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータおよび Cisco Catalyst 8500 シリーズ エッジ プラットフォームは、Cisco ACI から SR-MPLS ハンドオフ相互接続の中間 DC-PE デバイスとして使用できます。SR-MPLS ハンドオフは、セグメントルーティング(SR)MPLS アンダーレイを使用して Cisco ACI から WAN への相互接続を可能にする相互接続オプションです。 |
|||
IS-IS 高速フラッディング機能は、レシーバの機能に基づいて LSP レートを動的に調整することで、LSP 伝送を最適化し、ネットワーク コンバージェンスを高速化します。Cisco IOS XE 17.14.1a 以降では、router isis lsp-fast-flooding コマンドを使用して IS-IS 高速フラッディングを設定できます。LSP 伝送は、同じ router isis コマンド内で max-lsp-tx、psnp-interval、および per-interface などの引数を使用してさらにカスタマイズしたり、isis remote-psnp-delay コマンドを使用して拡張したりすることができます。この機能はデフォルトでディセーブルになり、イネーブルにするには手動で設定する必要があります。 |
|||
Cisco IOS XE 17.14.1a 以降、show reload-history コマンドは show reload history に変更されています。コマンドの出力が更新され、クラッシュデータ、Cisco High Availability(HA)ステータス、およびソフトウェアバージョンが含まれるようになりました。 |
|||
L2TPv3 スケーラビリティの増加 |
Cisco IOS XE 17.14.1a 以降、次のプラットフォームで、L2TPv3 トンネルの一次元スケーラビリティのキャパシティは 12,000 に増加されました。
Cisco Catalyst 8500L-8S4X プラットフォームでは、スケーラビリティが 8,000 に増加されます。 |
||
この機能を使用すると、エンドツーエンドの遅延を測定し、指定した IPv4 または IPv6 エンドポイントのいずれかに対する活性をモニターできます。Cisco IOS XE 17.14.1a 以降では、performance-measurement endpoint および performance-measurement delay-profile endpoint コマンドを使用してこの機能を設定できます。 |
|||
Cisco IOS XE 17.14.1a 以降では、この機能により、各ドロップ原因の警告しきい値と、1 秒あたりの QFP ドロップ合計数を設定できます。設定されたしきい値を超えると、レート制限された syslog 警告が生成されます。platform qfp drop threshold コマンドを使用してしきい値を設定できます。 |
|||
Cisco IOS XE 17.14.1a 以降、この機能拡張により、次のプラットフォームおよび対応するモデルで GET VPN を使用した Suite B 暗号のサポートが導入されます。
|
|||
このリリースでは、Cisco SD-WAN Manager で次のサポートが導入されています。
|
|||
SD ルーティングデバイスの VPN ソリューションの設定のサポート |
このリリースでは、次の VPN ソリューションへのサポートが導入されています。
|
||
SD ルーティングデバイスの YANG 設定モデルのサポート |
このリリースでは、次の YANG 設定モデルのサポートが導入されています。
|
||
SD ルーティングデバイスを展開すると、Cisco SD-WAN Manager でモデル化されていないコマンドを表示できます。デバイスが再起動すると、モデル化されていないコマンドのリストが再生成されます。 |
|||
セキュアサービスエッジは、インターネットベースの脅威から保護するために、シームレスで透過的な、セキュアなダイレクト インターネット アクセス(DIA)を提供するクラウドソリューションです。このソリューションは、Cisco SD-WAN Manager を使用してポリシーグループで設定できます。 |
|||
電源入力モジュール(PEM)センサーは、デバイスが安全で効率的なパラメータの範囲内で動作するように、電圧、電流、場合によっては温度など、電源のさまざまな側面のモニタリングを行うデバイス内の重要なコンポーネントです。Cisco IOS XE 17.14.1a 以降では、show environment コマンドを使用して、デバイスの PEM センサーの読み取り値を mV(ミリボルト)および mA(ミリアンペア)単位で表示できます。 |
|||
プログラマビリティ機能 |
|||
gNMI:On-Change モードでのストリーム サブスクリプション |
gNMI テレメトリは、他のテレメトリプロトコルと同じモデルセットで変更時サブスクリプションをサポートします。 |
||
gNMI:sync_response を含む SubscribeResponse |
sync_response は、SubscribeResponse 応答メッセージの一部であるブールフィールドです。sync_response メッセージは、最初の更新メッセージの後に送信されます。 |
||
Cisco Unified Border Element(CUBE)機能 | |||
Cisco IOS XE 17.14.1a 以降、クライアントとサーバー間の通信のセキュリティは、Transport Layer Security(TLS)バージョン 1.3 および関連する暗号スイートのサポートにより強化されています。 |
Cisco IOS XE 17.14.x の解決済みおよび未解決のバグ
Cisco IOS XE 17.14.1a の解決済みのバグ
ID |
見出し |
---|---|
Network Mobility Services Protocol(NMSP)でデバイス WLC セグメンテーションに失敗してクラッシュする。 |
|
SIG GRE トンネル設定が削除されると ftmd がクラッシュする。 |
|
CLI 設定グループの問題。 |
|
SIGABRT が原因でデバイスが予期せずリロードされる可能性がある。 |
|
AAR バックアップの優先カラーが期待どおりに機能しない。 |
|
ZBFW HSL ログに不明な appID がある。 |
|
再接続後の予期しないリロード。 |
|
デバイスへの接続に失敗しました:x.x.x.x ポート:830 ユーザー:vmanage-admin エラー:接続に失敗しました。 |
|
rp_0_0 でクリティカルプロセス linux_iosd_image 障害が発生し、デバイスが 2 回クラッシュする。 |
|
Crypto IKMP プロセスでのメモリリーク。 |
|
非平衡状態にあり、対称 NAT がある場合、エッジデバイスが BFD セッションをフラップする。 |
|
多数の IPSec インターフェイスに関連付けられたインターフェイスの継続的なフラッピングが原因でデバイスがクラッシュする。 |
|
デバイスのインターフェイスに TLOC 拡張がないため、誤った制御が発生する。 |
|
エンタープライズ証明書を持つデバイスが、アップグレード後にコントローラとの制御接続を形成しない。 |
|
DNS クエリが失敗すると、トラッカーの状態ログが欠落する。 |
|
ユニキャスト MAC を持つパケットが、デバイスのリブート後にポートチャネル L2 Sub-intf でドロップされる。 |
|
CWMP:NBAR プロトコルパックバージョンのベンダー固有パラメータを追加。 |
|
デバイスが次の理由でクラッシュする:fp_0_0 でのクリティカルプロセス fman_fp_image 障害(rc=134)。 |
|
IKEv2 クラスタロードバランサでクラッシュする。 |
|
CISCO-BFD-STATE-CHANGE の TrapOID が MIB ファイルと異なる。 |
|
モジュールを使用してデバイスを起動できない。 |
|
L2TP ヘッダーを持つパケットにより、デバイスがクラッシュする。 |
|
アップグレード時にインストールされた証明書がトリミングされる。 |
|
IKEv2 IPv6 クラスタロードバランス:FVRF の場合、クラスタ内のセカンダリがクラスタに接続できない。 |
|
デバイスでシステム IP としてマルチキャストアドレスを使用している場合、エラーメッセージが表示されない。 |
|
speedtest が原因で、コントローラ管理型の OS でセグメンテーション障害とコアファイルが表示される。 |
|
削除して再設定した後、IPv6 TCP adjust-MSS が機能しない。 |
|
SIGトンネル:「SIG STATE」が空白の値を示している。 |
|
耐用年数テスト中に OS が予期せず再起動する。 |
|
ftmd が原因でデバイスがクラッシュする。 |
|
ループバック管理 VRF を設定してから削除すると、%MGMTVRF-3-INTF_ATTACH_FAIL エラーが発生する。 |
|
最大数が制限されたポートチャネル インターフェイスを作成できない |
Cisco IOS XE 17.14.1a の未解決のバグ
ID |
見出し |
---|---|
SFP の削除時に、SNMPwalk 中にデバイスがクラッシュした。 |
|
デバイスが SNMP 経由で誤った DOM 値を報告する。 |
|
優先順位が設定されていないサービスが期待どおりに動作しない。 |
|
%CRYPTO-4-RECVD_PKT_INV_SPI:decaps:受信した IPSEC パケットに無効な SPI がある。 |
|
パケットサイズが小さい ping が、MACSEC 対応ポートで失敗する。 |
|
SSL が原因でデバイスが予期せず再起動する。 |
|
DNS サーバーの到達可能性が失われたときに、DNS を使用するエンドポイントトラッカーが DOWN メッセージをログに記録しない。 |
|
管理モードの TLS での制御接続が、UTD で試行状態になる。 |
|
show certificate validity を実行すると、「dmidecode: command not found」というエラーが表示される。 |
|
デバイスが Carrier Supporting Carrier CE でもある場合、NAT46 変換はドロップされる。 |
|
拡張環境での IPSEC キー再生成中に BFD セッションがフラッピングする。 |
|
セグメンテーション障害 - プロセス = IPSEC ダミーパケットプロセス。 |
|
show policy service-path コマンドを実行すると、指定されたアプリケーション名と一貫性のない結果が得られる。 |
|
UTD 署名の更新に失敗し、デバイスが更新を記録しない。 |
|
uCode エラーによる予期しない再起動。 |
|
デバイスの速度テストが機能しない。 |
|
CISCO-SDWAN-APP-ROUTE-MIB の一部のオブジェクトが実装されない。 |
|
CISCO-SDWAN-APP-ROUTE-MIB で AppRouteStatisticsTable シーケンスの順序が誤っているか、OS が誤った順序を返す。 |
|
デバイス | cpp-mcplo-ucode | なし PPPoE get セッション。 |
|
ループバックが送信元として使用されている場合、DIA エンドポイントトラッカーが ECMP ルートで機能しない。 |
|
デバイスがトラフィックをデフォルトルートに分散しない。 |
|
一部の正規表現パターンで、DNS-snoop-agent の TCAM エントリがすべてゼロである。 |
|
サービスのタイムスタンプが原因でテンプレートのプッシュに失敗する。 |
|
使用済みブロックでマージしようとすると、CVLA uCode がクラッシュする。 |
|
デバイスは 64 個の FQDN パターンのみを保存できるが、設定では 64 個を超えるエントリが許可される。 |
ROMmon リリース要件
Cisco ASR 1000 シリーズ アグリゲーション サービス ルータでのルートプロセッサ(RP)、 Embedded Services Processors(ESP)、モジュラ インターフェイス プロセッサ(MIP)、および共有ポート アダプタ インターフェイス プロセッサ(SIP)の ROMmon サポートの詳細については、「https://www.cisco.com/c/en/us/td/docs/routers/asr1000/rommon/asr1000-rommon-upg-guide.html」を参照してください。
Note |
次のプラットフォームでは、ROMmon をバージョン 17.3(1r) にアップグレードした後、17.3(1r) より前のバージョンに戻すことはできません。
この制限は、これらのプラットフォームにのみ適用されます。他のプラットフォームで ROMmon バージョン 17.3(1r) にアップグレードした場合は、以前のバージョンの ROMmon に戻すことができ、技術的な問題は発生しません。 |
関連資料
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコバグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
マニュアルに関するフィードバック
シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、https://www.cisco.com/c/ja_jp/support/index.html にある Cisco TAC Web サイトを参照してください。
製品カテゴリに移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、トラブルシュートおよびアラートを参照してください。