Cisco IOS XE Gibraltar 16.12.x(Cisco Catalyst 9200 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9200 シリーズ スイッチは、エントリレベルのエンタープライズクラス アクセス スイッチであり、インテントベース ネットワーキングと Cisco Catalyst 9000 シリーズ スイッチのハードウェアおよびソフトウェアのイノベーションの力をさまざまな導入環境に拡張できます。これらのスイッチは、中規模展開とシンプルなブランチ展開向けの機能を提供することに重点を置いています。Cisco Catalyst 9000 ファミリから発展した Cisco Catalyst 9200 シリーズ スイッチは、安全で常時利用可能な妥協のないシンプルさを備え、新しいレベルの IT の使いやすさを提供します。

このプラットフォームは、Cisco Digital Network Architecture の基盤となる構成要素として、セキュリティ、モビリティ、クラウド、IoT を重視して設計されています。これにより、インテントベースのネットワーキングへの取り組みがどの段階にあっても、最新のセキュリティ、復元力、プログラマビリティをすぐに備えることができます。

このプラットフォームでは、trustworthy ソリューション、MACsec 暗号化、セグメンテーションを基盤とするシスコのクラス最高水準のセキュリティポートフォリオにより、ハードウェアだけでなく、ソフトウェア、およびスイッチとネットワークを流れるすべてのデータの整合性を保護する高度なセキュリティ機能を実現できます。これらのスイッチは、フィールド交換可能な電源とファン、モジュラアップリンク、コールドパッチ、無停止型 PoE、および業界最高レベルの平均故障間隔(MTBF)により、エンタープライズレベルの復元力を備え、ビジネスの継続性とシームレスな運用を実現します。フル Flexible NetFlow のアプリケーションの可視性とテレメトリ、および Cisco IOS XE のオープン API と UADP ASIC 技術のプログラマビリティが結合されたこれらのスイッチにより、シンプルで最適なネットワークのプロビジョニングと管理が実現し、将来のイノベーションに対する投資を保護できます。

Cisco IOS XE Gibraltar 16.12.8 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.7 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.6 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.5b の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.5 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.4 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.3a の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.3 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.2 の新機能

このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。

Cisco IOS XE Gibraltar 16.12.1 の新機能

Cisco IOS XE Gibraltar 16.12.1 のハードウェア機能

機能名

説明とドキュメントのリンク

ギガビットイーサネット用 Cisco SFP モジュール

  • サポート対象トランシーバモジュールの製品番号:GLC-SX-MM-RGD、GLC-LX-SM-RGD、GLC-ZX-SM-RGD

  • 互換性のあるスイッチのモデル番号:C9200 および C9200L のすべての SKU

モジュールについては、『Cisco SFP Modules for Gigabit Ethernet Applications Data Sheet』を参照してください。デバイスの互換性については、『Transceiver Module Group (TMG) Compatibility Matrix』を参照してください。

Cisco 100BASE-X Small Form-Factor Pluggable(SFP)モジュール

  • サポート対象トランシーバモジュールの製品番号:GLC-GE-100FX

  • 互換性のあるスイッチのモデル番号:C9200L-24PXG-2Y、C9200L-48PXG-2Y

モジュールについては、『Cisco 100BASE-X Small Form-Factor Pluggable Modules for Fast Ethernet Applications Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco IOS XE Gibraltar 16.12.1 のソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

Autoconf によるデバイス設定をシスコスイッチの PID まで細分化

クラスマップとパラメータマップの設定用に platform type フィルタオプションが追加されました。パラメータマップ属性を設定するには、パラメータ マップ フィルタ コンフィギュレーション モードで map platform-type コマンドを使用します。コントロールクラスを評価するには、コントロール クラスマップ フィルタ コンフィギュレーション モードで match platform-type コマンドを使用します。

「Network Management」→「Configuring Autoconf」を参照してください。

(Network Essentials および Network Advantage)

Bluetooth ドングル

外部 USB Bluetooth ドングルのサポートが追加されました。接続されたドングルは Bluetooth ホストとして機能し、デバイスで管理ポート接続として使用できます。

「Interface and Hardware Components」→「Configuring an External USB Bluetooth Dongle」を参照してください。

(Network Essentials)

IPv4 および IPv6:アクセスコントロールリスト(ACL)のオブジェクトグループ

ユーザー、デバイス、またはプロトコルをグループに分類し、それらをアクセスコントロールリスト(ACL)に適用してアクセス コントロール ポリシーを作成することができます。この機能により、従来の ACL で使用される個々の IP アドレス、プロトコル、ポートの代わりに、オブジェクトグループを使用できるようになります。複数のアクセス コントロール エントリ(ACE)を使用し、各 ACE でユーザーのグループ全体に対してサーバーまたはサービスのグループへのアクセスを許可または禁止できます。

「Security」→「Object Groups for ACLs」を参照してください。

IPv6 ベースのポスチャ検証

ポスチャ検証に対する IPv6 のサポートが追加されました。

(Network Advantage および Network Essentials)

プログラマビリティ

  • ゼロタッチプロビジョニング(ZTP)

  • ゲストシェル(On Box Python)

  • モデル駆動型テレメトリ gNMI ダイヤルイン

  • NETCONF-YANG SSH サーバーのサポート

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

  • ZTP:デバイスのプロビジョニングと構成を自動的に実行できるオープンなゼロタッチプロビジョニング(ZTP)インターフェイスです。デバイスをネットワークに追加するほとんどの作業を自動化できます。この機能は C9200 SKU でサポートされ、C9200L SKU ではサポートされていません。

  • ゲストシェル:シスコスイッチの自動制御および管理のためのカスタム Python アプリケーションを実行できる、埋め込み Linux 環境であるセキュア LXC コンテナです。ゲストシェルはソフトウェアイメージとともにバンドルされており、guestshell enable コマンドを使用してインストールできます。この機能は C9200 SKU でサポートされ、C9200L SKU ではサポートされていません。

  • モデル駆動型テレメトリ gNMI ダイヤルイン:gRPC ネットワーク管理インターフェイス(gNMI)を介したテレメトリのサブスクリプションと更新をサポートします。

  • NETCONF-YANG SSH サーバーのサポート:パスワードベースの認証に代わる方法として、IOS セキュアシェル(SSH)公開キー(RSA)を使用したユーザーの認証をサポートします。

  • YANG データモデル:このリリースで使用できる Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/16121 を参照してください。

    このリリースで導入された一部のモデルには、下位互換性はありません。完全なリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/16121/BIC を参照してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

Programmability」を参照してください。

(Network Essentials および Network Advantage)

ソフトウェア メンテナンス アップグレード(SMU)

SMU は、システムにインストールして修正やセキュリティ解決をリリースされたイメージに提供ができるパッケージです。

この機能のサポートは、シリーズの C9200 モデルで導入されました。

(注)  

 
SMU では、オペレーティングシステムのコールド(完全)リロードが必要です。ホットパッチはこのプラットフォームではサポートされていません。

「System Management」->「Software Maintenance Upgrade」を参照してください。

(DNA Advantage)

リムーバブルストレージの初期設定へのリセットの簡素化

初期設定へのリセットを実行すると、Serial Advanced Technology Attachment(SATA)、ソリッドステートドライブ(SSD)、USB などのリムーバブル ストレージ デバイスの内容も消去されます。

「System Management」→「Performing Factory Reset」を参照してください。

(Network Advantage)

Web UI の新機能

  • 802.1x ポートベース認証

Web UI で以下がサポートされます。

  • 802.1X ポートベース認証:インターフェイスレベルでの IEEE 802.1X 認証の設定がサポートされます。このタイプのアクセス制御および認証プロトコルは、許可されていないクライアントが公にアクセス可能なポートを経由して LAN に接続するのを規制します。

特記事項

サポートされない機能

  • オーディオ ビデオ ブリッジング(IEEE802.1AS、IEEE 802.1Qat、および IEEE 802.1Qav を含む)

  • BGP EVPN VXLAN を含むボーダー ゲートウェイ プロトコル(BGP)。

  • Cisco StackWise Virtual

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • ブランチ展開のための統合アクセス

  • ファブリック対応ワイヤレス(C9200L SKU)

  • ホットパッチ(SMU 用)

  • IPsec VPN

  • MACSec 暗号化

    • EtherChannel の MACsec 設定

    • MACsec Key Agreement(MKA)による 256 ビットの AES MACsec(IEEE 802.1AE)ホストリンク暗号化

  • マルチプロトコル ラベル スイッチング(MPLS)

  • ノンストップ フォワーディング(NSF)

  • パフォーマンスモニタリング(PerfMon)

  • プログラマビリティ(OpenFlow 用 Cisco プラグイン 1.3、サードパーティ製アプリケーションのホスティング)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

  • Web Cache Communication Protocol(WCCP)

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。

隠しコマンドへのアクセス

ここでは、Cisco IOS XE の隠しコマンドとアクセスする際のセキュリティ対策について説明します。隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用を目的としているため文書化されていません。CLI ヘルプの詳細については、コマンド リファレンス ドキュメントの「Using the Command-Line Interface」→「Understanding the Help System」の章を参照してください。

使用できる隠しコマンドは次のように分類されます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に service internal コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.
    
    

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要


隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


サポート対象ハードウェア

Cisco Catalyst 9200 シリーズ スイッチ:モデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

スイッチ モデル

デフォルトのライセンスレベル1

説明

C9200-24T-A

Network Advantage

スタック型 24x1G ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

C9200-24T-E

Network Essentials

C9200-24P-A

Network Advantage

スタック型 24x1G PoE+ ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

C9200-24P-E

Network Essentials

C9200-48T-A

Network Advantage

スタック型 48x1G ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

C9200-48T-E

Network Essentials

C9200-48P-A

Network Advantage

スタック型 48x1G PoE+ ポート、4x1G および 4x10G 固定アップリンク ポート、電源スロット 2 つ、現場交換可能なファン 2 つ、StackWise-160 をサポート。

C9200-48P-E

Network Essentials

C9200L-24P-4G-A

Network Advantage

スタック型 24x1G PoE+ ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-24P-4G-E

Network Essentials

C9200L-24P-4X-A

Network Advantage

スタック型 24x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-24P-4X-E

Network Essentials

C9200L-24T-4G-A

Network Advantage

スタック型 24x1G ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-24T-4G-E

Network Essentials

C9200L-24T-4X-A

Network Advantage

スタック型 24x1G ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-24T-4X-E

Network Essentials

C9200L-48P-4G-A

Network Advantage

スタック型 48x1G PoE+ ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-48P-4G-E

Network Essentials

C9200L-48P-4X-A

Network Advantage

スタック型 48x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-48P-4X-E

Network Essentials

C9200L-48T-4G-A

Network Advantage

スタック型 48x1G ポート、4x1G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-48T-4G-E

Network Essentials

C9200L-48T-4X-A

Network Advantage

スタック型 48x1G ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート。

C9200L-48T-4X-E

Network Essentials

C9200L-24PXG-4X-A

Network Advantage

スタック型 8 マルチギガビット イーサネット PoE+ ポートおよび 16x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

C9200L-24PXG-4X-E

Network Essentials

C9200L-24PXG-2Y-A

Network Advantage

スタック型 8 マルチギガビット イーサネット PoE+ ポートおよび 16x1G PoE+ ポート、2x25G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

C9200L-24PXG-2Y-E

Network Essentials

C9200L-48PXG-4X-A

Network Advantage

スタック型 12 マルチギガビット イーサネット PoE+ ポートおよび 36x1G PoE+ ポート、4x10G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

C9200L-48PXG-4X-E

Network Essentials

C9200L-48PXG-2Y-A

Network Advantage

スタック型 8 マルチギガビット イーサネット PoE+ ポートおよび 40x1G PoE+ ポート、2x25G 固定アップリンク ポート、電源スロット 2 つ、固定ファン 2 つ、StackWise-80 をサポート

C9200L-48PXG-2Y-E

Network Essentials

1 注文可能なアドオンライセンスの詳細については、表 1 を参照してください。

ネットワーク モジュール

次の表に、1 GigabitEthernet および 10 GigabitEthernet のスロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。

ネットワーク モジュール

説明

C9200-NM-4G 1

4 つの 1 GigabitEthernet SFP モジュールスロット

C9200-NM-4X 1

4 つの 10 GigabitEthernet SFP モジュールスロット


(注)  


これらのネットワークモジュールは、Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU でのみサポートされています。


光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリックス

次の表に、ソフトウェア互換性情報を示します。

CATALYST 9200

Cisco Identity Services Engine

Cisco Prime Infrastructure

Gibraltar 16.12.8

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.7

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.6

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5b

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.5

2.6

C9200 および C9200L:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Gibraltar 16.12.4

2.6

C9200 および C9200L:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック

Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。

Gibraltar 16.12.3a

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.3

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.2

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.12.1

2.6

C9200 および C9200L:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック

Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。

Gibraltar 16.11.1

2.6

2.4 パッチ 5

C9200 および C9200L:PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Gibraltar 16.10.1

2.4

C9200:PI 3.4 + デバイスパック 9

C9200L:PI 3.4 + デバイスパック 7

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.8

2.5

2.1

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.7

2.5

2.1

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.6

2.4

PI 3.4 + デバイスパック 7

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.4

PI 3.4 + デバイスパック 7

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.4

PI 3.4 + デバイスパック 7

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.4

PI 3.4 + デバイスパック 7

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.22

2.4

PI 3.4 + デバイスパック 7

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

2 Fuji 16.9.2 の互換性情報は C9200L SKU にのみ適用されます。

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上3

512 MB4

256

1280 x 800 以上

3 1 GHz を推奨
4 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  


Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  


show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Gibraltar 16.12.8

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.08.SPA.bin

Cisco IOS XE Gibraltar 16.12.7

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.07.SPA.bin

Cisco IOS XE Gibraltar 16.12.6

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.06.SPA.bin

Cisco IOS XE Gibraltar 16.12.5b

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.05b.SPA.bin

Cisco IOS XE Gibraltar 16.12.5

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.05.SPA.bin

Cisco IOS XE Gibraltar 16.12.4

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.04.SPA.bin

Cisco IOS XE Gibraltar 16.12.3a

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.03a.SPA.bin

Cisco IOS XE Gibraltar 16.12.3

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.03.SPA.bin

Cisco IOS XE Gibraltar 16.12.2

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.02.SPA.bin

Cisco IOS XE Gibraltar 16.12.1

CAT9K_LITE_IOSXE

cat9k_lite_iosxe.16.12.01.SPA.bin

ブートローダの自動アップグレード

スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。


注意    


アップグレード中はスイッチの電源を再投入しないでください。

シナリオ

ブートローダの自動応答

Cisco IOS XE Gibraltar 16.12.2Cisco IOS XE Gibraltar 16.12.3Cisco IOS XE Gibraltar 16.12.3aCisco IOS XE Gibraltar 16.12.4Cisco IOS XE Gibraltar 16.12.5Cisco IOS XE Gibraltar 16.12.5bCisco IOS XE Gibraltar 16.12.6Cisco IOS XE Gibraltar 16.12.7 または Gibraltar 16.12.8 を初めて起動する場合

ブートローダがバージョン 16.12.1r [FC7] にアップグレードされる可能性があります。次に例を示します。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.12.1r [FC7], RELEASE SOFTWARE(P)

Cisco IOS XE Gibraltar 16.12.1 の初回起動時

ブートローダがバージョン 16.12.1r にアップグレードされる可能性があります。次に例を示します。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.12.1r [FC1], RELEASE SOFTWARE(P)

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

目的

Cisco IOS XE Fuji 16.9.2 以降

Cisco IOS XE Gibraltar 16.12.x

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Fuji 16.9.2 から Cisco IOS XE Gibraltar 16.12.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

  1. install remove inactive

    十分な領域がない場合は、このコマンドを使用して、未使用のインストールファイルをクリーンアップします。フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。
    Switch# install remove inactive
    install_remove: START Wed Jul 24 17:46:18 IST 2019
    Cleaning up unnecessary package files
    No path specified, will use booted path flash:packages.conf
    Cleaning flash:
      Scanning boot directory for packages ... done.
      Preparing packages list to delete ... 
        cat9k_lite-rpbase.16.09.02.SPA.pkg
          File is in use, will not delete.
        cat9k_lite-rpboot.16.09.02.SPA.pkg
          File is in use, will not delete.
        cat9k_lite-srdriver.16.09.02.SPA.pkg
          File is in use, will not delete.
        cat9k_lite-webui.16.09.02.SPA.pkg
          File is in use, will not delete.
        packages.conf
          File is in use, will not delete.
      done.
      
    The following files will be deleted:
    [switch 1]:
    /flash/cat9k_lite_iosxe.16.09.02.SPA.bin
    
    Do you want to remove the above files? [y/n]y
    [switch 1]:
    Deleting file flash:cat9k_lite_iosxe.16.09.02.SPA.bin ... done.
    SUCCESS: Files deleted.
    --- Starting Post_Remove_Cleanup ---
    Performing Post_Remove_Cleanup on all members
      [1] Post_Remove_Cleanup package(s) on switch 1
      [1] Finished Post_Remove_Cleanup on switch 1
    Checking status of Post_Remove_Cleanup on [1]
    Post_Remove_Cleanup: Passed on [1]
    Finished Post_Remove_Cleanup
    SUCCESS: install_remove  Wed Jul 24 17:47:20 IST 2019
    Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_lite_iosxe.16.12.01.SPA.bin flash:
    
    Destination filename [cat9k_lite_iosxe.16.12.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_lite_iosxe.16.12.01.SPA.bin...
    Loading /cat9k_lite_iosxe.16.12.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Jul 24 2019 10:18:11 -07:00 cat9k_lite_iosxe.16.12.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    

ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  2. write memory

    このコマンドを使用して、ブート設定を保存します。

    Switch# write memory
  3. show boot system

    このコマンドを使用して、ブート変数が flash:packages.conf に設定されていることを確認します。

    出力に BOOT variable = flash:packages.conf と表示されていることを確認します。

    Switch# show boot system

ステップ 4

ソフトウェアイメージをフラッシュにインストール

  1. install add file activate commit

    このコマンドを使用して、ターゲットイメージをインストールします。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。
    Switch# install add file flash:cat9k_lite_iosxe.16.12.01.SPA.bin activate commit
    install_add_activate_commit: START Wed Jul 24 17:32:18 IST 2019
    
    *Jul 24 17:32:21.642 IST: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install one-shot flash:cat9k_lite_iosxe.16.12.01.SPA.bininstall_add_activate_commit: Adding PACKAGE
    
    This operation requires a reload of the system. Do you want to proceed? 
    Please confirm you have changed boot config to flash:packages.conf [y/n]y
    
    --- Starting initial file syncing ---
    Info: Finished copying flash:cat9k_lite_iosxe.16.12.01.SPA.bin to the selected switch(es)
    Finished initial file syncing
    
    --- Starting Add ---
    Performing Add on all members
      [1] Add package(s) on switch 1
      [1] Finished Add on switch 1
    Checking status of Add on [1]
    Add: Passed on [1]
    Finished Add
    
    Image added. Version: 16.12.1.0.214
    install_add_activate_commit: Activating PACKAGE
    
    gzip: initramfs.cpio.gz: decompression OK, trailing garbage ignored
    Following packages shall be activated:
    /flash/cat9k_lite-webui.16.12.01.SPA.pkg
    /flash/cat9k_lite-srdriver.16.12.01.SPA.pkg
    /flash/cat9k_lite-rpboot.16.12.01.SPA.pkg
    /flash/cat9k_lite-rpbase.16.12.01.SPA.pkg
    
    This operation requires a reload of the system. Do you want to proceed? [y/n]y
    --- Starting Activate ---
    Performing Activate on all members
      [1] Activate package(s) on switch 1
      [1] Finished Activate on switch 1
    Checking status of Activate on [1]
    Activate: Passed on [1]
    Finished Activate
    
    --- Starting Commit ---
    Performing Commit on all members
    
    *Jul 24 17:36:43.102 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7199 seconds  [1] Commit package(s) on switch 1
      [1] Finished Commit on switch 1
    Checking status of Commit on [1]
    Commit: Passed on [1]
    Finished Commit
    
    Install will reload the system now!
    SUCCESS: install_add_activate_commit  Wed Jul 24 17:37:03 IST 2019
    
    

    (注)  

     
    install add file activate commit command を実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
  2. dir flash:

    ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 4 つの新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。
    Switch# dir flash:*.pkg
    
    Directory of flash:/*.pkg
    Directory of flash:/
    
    48582  -rw- 298787860 Jul 24 2019 05:13:32 +00:00  cat9k_lite-rpbase.16.09.02.SPA.pkg
    48585  -rw- 35713901  Jul 24 2019 05:14:12 +00:00  cat9k_lite-rpboot.16.09.02.SPA.pkg
    48583  -rw- 4252692   Jul 24 2019 05:13:33 +00:00  cat9k_lite-srdriver.16.09.02.SPA.pkg
    48584  -rw- 8119312   Jul 24 2019 05:13:34 +00:00  cat9k_lite-webui.16.09.02.SPA.pkg
    
    16640  -rw- 301188116 Jul 24 2019 05:33:25 +00:00  cat9k_lite-rpbase.16.12.01.SPA.pkg
    16647  -rw- 35112025  Jul 24 2019 05:34:06 +00:00  cat9k_lite-rpboot.16.12.01.SPA.pkg
    16642  -rw- 4326420   Jul 24 2019 05:33:25 +00:00  cat9k_lite-srdriver.16.12.01.SPA.pkg
    16643  -rw- 8328208   Jul 24 2019 05:33:25 +00:00  cat9k_lite-webui.16.12.01.SPA.pkg
    
    

    次の出力例では、フラッシュパーティションの 2 つの .conf ファイルが表示されています。

    • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

    • cat9k_lite_iosxe.16.12.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー

    Switch# dir flash:*.conf
     
    Directory of flash:/*.conf
    Directory of flash:/
    
    16631 -rw- 4882  Jul 24 2019 05:39:42 +00:00  packages.conf
    16634 -rw- 4882  Jul 24 2019 05:34:06 +00:00  cat9k_lite_iosxe.16.12.01.SPA.conf
    

ステップ 5

リロード

  1. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
  2. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)  

     
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.12.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.12.01
    Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 16.12.1, RELEASE SOFTWARE (fc3)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    Compiled Tue 24-Jul-19 10:15 by mcpre
    
    <output truncated>  

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

目的

Cisco IOS XE Gibraltar 16.12.x

Cisco IOS XE Gibraltar 16.11.x 以前のリリース

このセクションの出力例は、install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Fuji 16.9.2 にダウングレードする場合のものです。


重要


あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。モジュールが導入されたリリースは、そのモデルの最小ソフトウェアバージョンです。すべての既存のハードウェアを最新のハードウェアと同じリリースにアップグレードすることをお勧めします。

手順


ステップ 1

クリーンアップ

  1. install remove inactive

    十分な領域がない場合は、このコマンドを使用して、未使用のインストールファイルをクリーンアップします。フラッシュに新しいイメージを拡張するために 1 GB 以上の領域があることを確認します。
    Switch# install remove inactive
    install_remove: START Wed Jul 24 17:46:18 IST 2019
    Cleaning up unnecessary package files
    No path specified, will use booted path flash:packages.conf
    Cleaning flash:
      Scanning boot directory for packages ... done.
      Preparing packages list to delete ... 
        cat9k_lite-rpbase.16.12.01.SPA.pkg
          File is in use, will not delete.
        cat9k_lite-rpboot.16.12.01.SPA.pkg
          File is in use, will not delete.
        cat9k_lite-srdriver.16.12.01.SPA.pkg
          File is in use, will not delete.
        cat9k_lite-webui.16.12.01.SPA.pkg
          File is in use, will not delete.
        packages.conf
          File is in use, will not delete.
      done.
      
    The following files will be deleted:
    [switch 1]:
    /flash/cat9k_lite_iosxe.16.12.01.SPA.bin
    
    Do you want to remove the above files? [y/n]y
    [switch 1]:
    Deleting file flash:cat9k_lite_iosxe.16.12.01.SPA.bin ... done.
    SUCCESS: Files deleted.
    --- Starting Post_Remove_Cleanup ---
    Performing Post_Remove_Cleanup on all members
      [1] Post_Remove_Cleanup package(s) on switch 1
      [1] Finished Post_Remove_Cleanup on switch 1
    Checking status of Post_Remove_Cleanup on [1]
    Post_Remove_Cleanup: Passed on [1]
    Finished Post_Remove_Cleanup
    
    SUCCESS: install_remove  Wed Jul 24 17:47:20 IST 2019
    Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_lite_iosxe.16.09.02.SPA.bin flash:
    
    Destination filename [cat9k_lite_iosxe.16.09.02.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_lite_iosxe.16.09.02.SPA.bin...
    Loading /cat9k_lite_iosxe.16.09.02.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Wed Jul 24 2019 13:35:16 -07:00 cat9k_lite_iosxe.16.09.02.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    

ステップ 3

ソフトウェアイメージをダウングレード

  1. install add file activate commit

次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Fuji 16.9.2 ソフトウェアイメージをフラッシュにインストールしています。TFTP サーバ上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。

Switch# install add file flash:cat9k_lite_iosxe.16.09.02.SPA.bin activate commit
install_add_activate_commit: START Wed Jul 24 17:32:18 IST 2019

*Mar  6 17:32:21.642 IST: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_engine: Started install one-shot flash:cat9k_lite_iosxe.16.09.02.SPA.bin install_add_activate_commit: Adding PACKAGE

This operation requires a reload of the system. Do you want to proceed? 
Please confirm you have changed boot config to flash:packages.conf [y/n]y

--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_lite_iosxe.16.09.02.SPA.bin to the selected switch(es)
Finished initial file syncing

--- Starting Add ---
Performing Add on all members
  [1] Add package(s) on switch 1
  [1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add

Image added. Version: 16.9.2.0.214
install_add_activate_commit: Activating PACKAGE

gzip: initramfs.cpio.gz: decompression OK, trailing garbage ignored
Following packages shall be activated:
/flash/cat9k_lite-webui.16.09.02.SPA.pkg
/flash/cat9k_lite-srdriver.16.09.02.SPA.pkg
/flash/cat9k_lite-rpboot.16.09.02.SPA.pkg
/flash/cat9k_lite-rpbase.16.09.02.SPA.pkg

This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
  [1] Activate package(s) on switch 1
  [1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate

--- Starting Commit ---
Performing Commit on all members

*Mar  6 17:36:43.102 IST: %INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Switch 1 R0/0: rollback_timer: Install auto abort timer will expire in 7199 seconds  [1] Commit package(s) on switch 1
  [1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit

Install will reload the system now!
SUCCESS: install_add_activate_commit  Wed Jul 24 17:37:03 IST 2019

(注)  

 
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 4

リロード

  1. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    

    (注)  

     
    ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
  2. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)  

     
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Fuji 16.9.2 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.09.02
    Cisco IOS Software [Fuji], Catalyst L3 Switch Software (CAT9K_LITE_IOSXE), Version 16.9.2, RELEASE SOFTWARE (fc4)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2018 by Cisco Systems, Inc.
    Compiled Wed 24-Jul-19 18:14 by mcpre

ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9200 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

ライセンスタイプ

使用可能なライセンスタイプは次のとおりです。

  • 永久:ライセンスレベル、有効期限なし。

  • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

  • 評価:登録なしのライセンス。

ライセンスレベル:使用上のガイドライン

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 1. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    はい

    いいえ

    Network Advantage

    5

    5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

Cisco Smart Licensing

シスコ スマート ライセンシングは、シスコ ポートフォリオ全体および組織全体でソフトウェアをより簡単かつ迅速に一貫して購入および管理できる柔軟なライセンス モデルです。また、これは安全です。ユーザーがアクセスできるものを制御できます。スマートライセンスを使用すると、次のことが可能になります。

  • 簡単なアクティベーション:スマートライセンスは、組織全体で使用できるソフトウェアライセンスのプールを確立します。PAK(製品アクティベーションキー)は不要です。

  • 管理の統合:My Cisco Entitlements(MCE)は、使いやすいポータルですべてのシスコ製品とサービスの完全なビューを提供します。

  • ライセンスの柔軟性:ソフトウェアはハードウェアにノードロックされていないため、必要に応じてライセンスを簡単に使用および転送できます。

スマートライセンスを使用するには、まず Cisco Software Central でスマートアカウントを設定する必要があります(http://software.cisco.com)。


重要


Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。

シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。

スマートライセンスの展開

次に、第 0 日から第 N 日の展開をデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。

手順

ステップ 1

cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。

ステップ 2

スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。

スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザーだけです。

ステップ 3

Cisco Smart Software Manager のセットアップを完了します。

  1. スマート ソフトウェア ライセンシング契約に同意します。

  2. バーチャルアカウントを必要な数だけ設定し、各バーチャルアカウントのユーザーとアクセス権を設定します。

    バーチャルアカウントは、事業部門、製品タイプ、IT グループなどに応じてライセンスを整理するのに役立ちます。

  3. Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。


完了すると次のようになります。

  • デバイスが承認されて使用できる状態になります。

  • 購入済みのライセンスがスマートアカウントに表示されます。

設定済みデバイスでのスマートライセンスの使用

工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

制限事項と制約事項

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • ハードウェアの制限

    • 管理ポート:イーサネット管理ポート(GigabitEthernet0/0)で設定されているポート速度、デュプレックスモード、フロー制御を変更して自動ネゴシエーションを無効にすることはできません。ポート速度とデュプレックスモードは、ピアポートからのみ変更できます。

    • ネットワークモジュール:Cisco Catalyst 9200 シリーズ スイッチの C9200 SKU に C9200-NM-4X ネットワークモジュールが接続されている場合、ネットワークモジュールがスイッチで認識されるまでダウンリンク インターフェイスはダウン状態になります。スイッチでネットワークモジュールが認識されるまでの時間は、相互接続された他のデバイスが認識されるまでの時間よりも長くなります。

    • Catalyst 9200L スイッチの 10 G ポートに接続されている 1 m および 1.5 m の 10 GBase CX1 ケーブルが、Catalyst 9200L または Catalyst 9200 スイッチの 10 G ピアポートに接続されている場合、ローカルデバイスを再起動すると、リンクフラッピングが原因でピアデバイスが error-disabled 状態になることがあります。回避策として、error-disabled ピアインターフェイスで shut および no shut コマンドを実行します。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。

    • スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • スタック

    • Cisco Catalyst 9200 シリーズ スイッチではスタック構成がサポートされています。最大 8 つのスタックメンバでスイッチスタックを構成できます。ただし、C9200 SKU と C9200L SKU を同じスタックに含めることはできません。

      サポートされるスタック帯域幅は、C9200L SKU では最大 80Gbps、C9200 SKU では最大 160Gbps です。

    • 新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。

  • TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs-server コマンドを使用します。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

  • ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Gibraltar 16.12.x の未解決の不具合

このリリースに未解決の問題はありません。

Cisco IOS XE Gibraltar 16.12.8 の解決済みの不具合

ID

説明

CSCwa68343

Catalyst スイッチ向け Cisco IOS XE ソフトウェアの MPLS におけるサービス妨害(DoS)の脆弱性

Cisco IOS XE Gibraltar 16.12.7 の解決済みの不具合

ID

説明

CSCvu01190

Cat9K スイッチの DNAC を使用してアップグレードすると、install_engine プロセスは 1 コアの 100% を消費する

CSCvz18983

「power inline never」および「speed auto 10 100」であるインターフェイスで、自動ネゴシエーションが無効になる。

CSCvz54607

C9200/C9200L(16.12):QoS のプログラミングが正しくないため、出力キューが過負荷になる。

Cisco IOS XE Gibraltar 16.12.6 の解決済みの不具合

ID

説明

CSCvv27849

Cat 9K & 3K:FED プロセスにより予期しないリロードが発生する。

CSCvw41656

C9200 に取り付けられた C9200-NM-4X アップリンクモジュールが認識されない

CSCvx94722

RADIUS プロトコルにより dot1x パケット用にジャンボフレームが生成される

CSCvy25845

SNMP:ifHCInOctets - サブインターフェイスのオクテットカウンターの snmpwalk が増加しません。

Cisco IOS XE Gibraltar 16.12.5b の解決済みの不具合

ID

説明

CSCvr73771

インターフェイスの shut/no shut 後、セッションが MAB 経由で認証されない

CSCvv27849

16.12.5 の実行中に Cat 9K および Cat 3K がクラッシュする

CSCvw64798

Cisco IOx for IOS XE ソフトウェアのコマンドインジェクションの脆弱性

Cisco IOS XE Gibraltar 16.12.5 の解決済みの不具合

ID

説明

CSCvt52439

C9200:複数回のリロード後に一部のダウンリンクポートがリンクアップしない

CSCvu62273

アップグレード中に CLI を「tacacs-server」CLI から新しいバージョンに自動アップグレードする必要がある

CSCvu71598

C9200-48P-E STP ブロックポートの LED が異常を表示する

CSCvv16874

Catalyst スイッチ:メモリリークによる SISF クラッシュ

CSCvw06037

「speed nonegotiate」が設定されている場合、OIR 後に 1G リンクが起動しない

CSCvw08075

C9200L:ケーブルの接続/切断を繰り返してもポートが down/down のままになる

CSCvw63161

download_script.py の作成時に ZTP がエラーで失敗する

Cisco IOS XE Gibraltar 16.12.4 の解決済みの不具合

ID

説明

CSCvr41932

17.1.1:SAMsgThread でのメモリリーク

CSCvs71084

Cat9k:インターフェイスに ET 分析を適用できない

CSCvs73383

VLAN フィルタを使用すると、「show mac address-table」にリモート EID が表示されない

CSCvs75010

アクティブなトラフィックが実行されている状態でセッション アイドル タイムアウトが 10 秒に設定されると、トラフィック転送が停止する

CSCvs77781

クリティカル認証で DEFAULT_CRITICAL_DATA_TEMPLATE を適用できない

CSCvs91195

AutoSmart ポートマクロによるクラッシュ

CSCvs91593

dot1x/mab を使用して DHCP スヌーピングでデータ VLAN にオファーがドロップされる

CSCvs97551

事業運営に VLAN 範囲 4084 ~ 4095 を使用できない

CSCvt01187

EIGRP ネイバーのダウン/アップが頻繁に発生する

CSCvt18376

Cat9200:コントロールプレーン キャプチャを pcap 形式にエクスポートできない

CSCvt22238

C9200L/C9200:インターフェイスカウンタ/MAC ラーニング/MAC エージングが機能しない/32 プレフィックスがスタックしている

CSCvt29004

アクティブおよびスタンバイの EHSA キープアライブタイムアウトが引き継がれない

CSCvt30243

dot1x 対応ポートから dot1x 非対応ポートにクライアントを移動した後の接続の問題

CSCvt72427

16.12.3 を実行している Cat3k/9k スイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない

CSCvt83025

WRC Stats Req により fman_fp_image でメモリ使用率が増加している

CSCvt88722

cat9k は、ハードコード速度とデュプレックスが原因で自動ネゴシエーションの不一致を引き起こしている場合でも、自動ネゴシエーションを有効のまま維持する

CSCvu03328

SISF-3-INTERNAL:MAC 移動が発生し、最大エントリ制限に達すると、内部エラーが発生する

CSCvu04483

C9200L のダウンリンク インターフェイスがブートアップ後にループバック状態のままになることがある

CSCvu15007

無効な入力によってロールベース アクセスリスト ポリシーのインストールが中断されるとクラッシュする

CSCvu21250

NM c9200-nm-4x を使用している場合、OIR 後にインターフェイスが起動しない

CSCvs46644

相互に接続されたスイッチは、両側で同じインターフェイス ID を使用するとリンクアップできない

Cisco IOS XE Gibraltar 16.12.3a の解決済みの不具合

ID

説明

CSCvt22238

C9200L/C9200:インターフェイスカウンタ/MAC ラーニング/MAC エージングが機能しない/32 プレフィックスがスタックしている

CSCvt41134

スマートエージェント(SASRcvWQWrk2)が原因で想定外のリロード(またはブートループ)が発生する

CSCvt72427

16.12.3 を実行しているスイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない

Cisco IOS XE Gibraltar 16.12.3 の解決済みの不具合

ID

説明

CSCvm55401

DHCP スヌーピングで ip dhcp snooping information option allow-untrusted が設定されている場合に DHCP オプション 82 パケットがドロップされることがある

CSCvp73666

DNA:CDP の制限により、LAN 自動化でピアデバイスと PnP エージェントの間のリンクが設定されない

CSCvq19871

RX トラフィックがインターフェイス phy ASIC で停止する

CSCvq72472

スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる

CSCvr23358

スイッチでプロキシにデバイス SGT を追加すると、エンドホストの送信元 IP を維持したまま、IGMP 脱退メッセージが生成される

CSCvr90477

Cat3k/Cat9k で 2 重のフラグメンテーションの more-fragment フラグが正しく設定されない

CSCvr91162

レイヤ 2 フラッディングによる IGMP クエリのフラッディングによってネットワークが停止する

CSCvr92638

OSPF 外部タイプ 1 ルートが OSPF データベースにはあるが RIB にない

CSCvs01943

「login authentication VTY_authen」が「line vty 0 4」からのみ欠落している

CSCvs14374

複数のポートのフラッピングでスタンバイがクラッシュする

CSCvs14893

802.1x マルチ認証/マルチドメイン:C9K で認証ポートのデータ VLAN に対する出力方向のトラフィックがドロップされる

CSCvs14920

レッドゾーンの破損によるブロックのオーバーランでクラッシュする

CSCvs15485

Cat9k PoE モデル:両方の速度とディプレックスを 100 と全二重に設定するとインターフェイスが起動しない

CSCvs20038

OpenFlow モードの Catalyst スイッチで qos softmax 設定が有効にならない

CSCvs25412

PAC のプロビジョニング前に CTS 環境データのダウンロード要求がトリガーされる

CSCvs25428

Netconf で IPv6 BGP ピアに対して誤って IPv4 アドレスファミリが有効化される

CSCvs36803

ポートセキュリティが適用されている場合にハードウェアで MAC アドレスラーニングが実行されない

CSCvs42476

クライアントの認証に失敗したときにクラッシュする

CSCvs45231

EAPoL 通知によって sessmgrd プロセスでメモリ不足が発生する

CSCvs50391

SG 要素の早期解放時に FED がクラッシュする

CSCvs50868

16.9.X で NetFlow に関連する FED メモリリークが発生する

CSCvs54360

Cat9200 および Cat9200L の左側の PS スロットに電源装置 B と記されている

CSCvs61571

Cat3k/Cat9k:隣接関係テーブルのハードウェアキャパシティを超えると OBJ_DWNLD_TO_DP_FAILED が発生する

CSCvs62003

CoPP ポリシーでの ARP トラフィックの分類に誤りがある(正しい分類は「system-cpp-police-forus」)

CSCvs68255

IS-IS が LSP 境界を越えるとトレースバックが発生し、新しい LSP で情報の追加が試行される

CSCvs73580

fed main event qos でメモリリークが発生する

CSCvt00402

cat3k のフラッシュサイズ 1.6GB のスイッチで 16.12.x イメージ間の SWIM アップグレードを実行できない

Cisco IOS XE Gibraltar 16.12.2 の解決済みの不具合

ID

説明

CSCvq54265

デバイス強化のベストプラクティスとして、IP bootp サーバーをデフォルトで無効にする必要がある

CSCvr02957

app-hosting move 再追加のサポート削除

CSCvr70470

「clear dot1x mac」コマンドを使用すると sessmgrd がクラッシュする

CSCvr57446

./VIEW_ROOT/cisco.comp/mka/src/cli/mka_ios_util_defs.c でスイッチがクラッシュする

Cisco IOS XE Gibraltar 16.12.1 の解決済みの不具合

ID

説明

CSCvn72251

診断テスト後にインターフェイスカウンタ/MAC ラーニングが機能しない(9200 および 9200L)

CSCvo15594

リモートクライアントのハードウェア MAC アドレスのプログラミングに問題がある(Catalyst 9300)

CSCvo17778

Cat9k で DSCP の変更後にチェックサムが更新されない

CSCvo24073

複数の CTS セッションが HELD/SAP_NE で停止する

CSCvo32446

パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる

CSCvo62414

C9300、C9200、C9200L スイッチをスタックできず、いずれかのスイッチが初期化中のままになる

CSCvo75559

Cat9300 | (S,G) の作成が必要な場合に最初のパケットが転送されない

CSCvp49586

動作中のファンモジュールでオレンジの LED が点灯する

CSCvp72220

show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする

CSCvp81719

ポートセキュリティ違反(Err-disable)後もインターフェイスで PoE が提供される

CSCvp89233

C9200L:一部のポートの LED が点灯していなくてもトラフィックが正常に通過する(リロードすると回復する場合がある)

CSCvq27812

スイッチオーバー後に DB カーソルが無効にならないために Sessmgr の CPU が高くなる

CSCvq56135

C9200 スタックメンバスイッチがスタックマージのリセット理由でリセットされる

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9200 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9200-r-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。