Cisco IOS XE Gibraltar 16.12.x(Cisco Catalyst 9300 シリーズ スイッチ)リリースノート
はじめに
Cisco Catalyst 9300 シリーズ スイッチ は、シスコの最先端の次世代エンタープライズ向けスタッカブル アクセス プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。
これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0 を通じて他の Cisco Catalyst 9000 シリーズ スイッチとの完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。
Cisco IOS XE Gibraltar 16.12.8 の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.7 の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.6 の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.5b の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.5 の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.4 の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.3a の新機能
このリリースでは、ハードウェアまたはソフトウェアの新しい機能はありません。このリリースの未解決および解決済みの不具合については、「不具合」を参照してください。
Cisco IOS XE Gibraltar 16.12.3 の新機能
Cisco IOS XE Gibraltar 16.12.3 のソフトウェア機能
機能名 |
説明 |
---|---|
転送スケールの強化 |
次の機能の転送スケール番号が変更されました。
サポートされるスイッチモデル:C9300-24UB、C9300-24UXB、C9300-48UB |
Cisco IOS XE Gibraltar 16.12.2 の新機能
Cisco IOS XE Gibraltar 16.12.2 のハードウェア機能
機能名 |
説明とドキュメントのリンク |
---|---|
Cisco Catalyst 9300 シリーズ スイッチ(C9300L) |
このシリーズでは、次の新しいモデルが導入されています。
設置および技術仕様を含むハードウェアの詳細については、『Cisco Catalyst 9300 Series Switches Hardware Installation Guide』を参照してください。 ソフトウェアの詳細については、『Software Configuration Guide, Cisco IOS XE Gibraltar 16.12.x (Catalyst 9300 Switches)』を参照してください。 |
Cisco Catalyst 9300 シリーズ スイッチ、マルチギガビット イーサネット(C9300L) |
このシリーズでは、次の新しいマルチギガビット イーサネット モデルが導入されています。
設置および技術仕様を含むハードウェアの詳細については、『Cisco Catalyst 9300 Series Switches Hardware Installation Guide』を参照してください。 ソフトウェアの詳細については、『Software Configuration Guide, Cisco IOS XE Gibraltar 16.12.x (Catalyst 9300 Switches)』を参照してください。 |
Cisco IOS XE Gibraltar 16.12.1 の新機能
Cisco IOS XE Gibraltar 16.12.1 のハードウェア機能
機能名 |
説明とドキュメントのリンク |
---|---|
Cisco Catalyst 9300 シリーズ スイッチ(C9300-24UB、C9300-24UXB、C9300-48UB) |
次の新しい UPOE スタッカブルスイッチモデルが導入されました。
|
直接接続銅ケーブル |
モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。 |
Cisco IOS XE Gibraltar 16.12.1 のソフトウェア機能
機能名 |
説明、ドキュメントリンク、ライセンスレベル情報 |
||
---|---|---|---|
Autoconf によるデバイス設定をシスコスイッチの PID まで細分化 |
クラスマップとパラメータマップの設定用に platform type フィルタオプションが追加されました。パラメータマップ属性を設定するには、パラメータ マップ フィルタ コンフィギュレーション モードで map platform-type コマンドを使用します。コントロールクラスを評価するには、コントロール クラスマップ フィルタ コンフィギュレーション モードで match platform-type コマンドを使用します。
「Network Management」→「Configuring Autoconf」を参照してください。
(Network Essentials および Network Advantage) |
||
ボーダー ゲートウェイ プロトコル(BGP)イーサネット VPN(EVPN)ルートターゲット(RT)の自律システム番号(ASN)の書き換え |
アドレスファミリ コンフィギュレーション モードで rewrite-evpn-rt-asn コマンドのサポートが追加されました。このコマンドでは、現在の自律システムで設定された EVPN ルートターゲットの ASN 部分をターゲット eBGP EVPN ピアの ASN に書き換えることができます。
「IP Routing Commands」→「rewrite-evpn-rt-asn」を参照してください。
(Network Advantage) |
||
Bidirectional Protocol Independent Multicast(PIM) |
双方向 PIM のサポートが追加されました。この機能は、双方向のデータフローを提供する共有スパースツリーを実装するプロトコルの PIM スイートの拡張機能です。PIM スパースモードとは対照的に、双方向 PIM ではルータで送信元固有の状態が維持されず、任意の数の送信元にツリーを拡張できます。
「IP Multicast Routing」→「Configuring Protocol Independent Multicast (PIM)」を参照してください。
(Network Advantage) |
||
Bluetooth ドングル |
外部 USB Bluetooth ドングルのサポートが追加されました。接続されたドングルは Bluetooth ホストとして機能し、デバイスで管理ポート接続として使用できます。
「Interface and Hardware Components」→「Configuring an External USB Bluetooth Dongle」を参照してください。
(Network Essentials) |
||
マルチギガビット(mGig)イーサネットポートでの Energy Efficient Ethernet(EEE)のサポート |
mGig ポートを搭載したスイッチで EEE がサポートされるようになりました。
「Interface and Hardware Components」→「Configuring EEE」を参照してください。
(Network Essentials および Network Advantage) |
||
サブインターフェイスでの Ethernet over MPLS(EoMPLS)Xconnect |
マルチプロトコル ラベル スイッチング(MPLS)ネットワーク上の単一の仮想回線を介して、送信元 802.1Q VLAN から宛先 802.1Q VLAN にイーサネットトラフィックを転送します。
「Multiprotocol Label Switching」→「Configuring Ethernet-over-MPLS and Pseudowire Redundancy」を参照してください。
(Network Advantage) |
||
Flexlink+ |
レイヤ 2 インターフェイスをペアにして、一方のインターフェイスが他方のインターフェイスのバックアップとして機能するように設定します。
「Layer 2」→「Configuring Flexlink+」を参照してください。
(Network Essentials および Network Advantage) |
||
MACsec Key Agreement(MKA)のハイアベイラビリティのサポート |
MKA セッションのハイアベイラビリティのサポートが追加され、MKA セッションが SSO 対応になりました。アクティブスイッチに障害が発生した場合、スタンバイスイッチが、既存の MKA セッションを最小限の中断を伴うスイッチオーバーで引き継ぎます。
「Security」→「MACsec Encryption」を参照してください。
(Network Advantage) |
||
IEEE 1588v2 高精度時間プロトコル(PTP)のサポート |
ネイティブのレイヤ 3 ポートで PTP のサポートが追加されました。
「Layer 2」→「Configuring Precision Time Protocol (PTP)」を参照してください。
(Network Advantage) |
||
IPv4 および IPv6:アクセスコントロールリスト(ACL)のオブジェクトグループ |
ユーザー、デバイス、またはプロトコルをグループに分類し、それらをアクセスコントロールリスト(ACL)に適用してアクセス コントロール ポリシーを作成することができます。この機能により、従来の ACL で使用される個々の IP アドレス、プロトコル、ポートの代わりに、オブジェクトグループを使用できるようになります。複数のアクセス コントロール エントリ(ACE)を使用し、各 ACE でユーザーのグループ全体に対してサーバーまたはサービスのグループへのアクセスを許可または禁止できます。
「Security」→「Object Groups for ACLs」を参照してください。 (Network Essentials および Network Advantage) |
||
IPv6:BGP |
次の機能に対する IPv6 のサポートが追加されました。
(Network Advantage) |
||
IPv6:Intermediate System to Intermediate System(IS-IS) |
次の IS-IS 機能に対する IPv6 のサポートが追加されました。
|
||
IPv6:IP 拡張 IGRP ルート認証 |
IP 拡張 IGRP ルート認証に対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:IP サービスレベル契約(SLA) |
次の IP SLA 機能に対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:IPv6 トラフィックの MIB |
次の MIB に対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:マルチプロトコル ラベル スイッチング(MPLS) |
次の MPLS 機能に対する IPv6 のサポートが追加されました。
(Network Advantage) |
||
IPv6:マルチキャストルーティング |
次のマルチキャストルーティング機能に対する IPv6 のサポートが追加されました。
(Network Advantage) |
||
IPv6:ネイバー探索 |
次のネイバー探索機能に対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:PBR 再帰ネクストホップ |
PBR 再起ネクストホップオプションに対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6 ベースのポスチャ検証 |
ポスチャ検証に対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:プロキシモバイル |
PMIPv6 ハイブリッドアクセスに対する IPv6 のサポートが追加されました。
|
||
IPv6:Open Shortest Path First(OSPF) |
次の OSPF 機能に対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:サービス |
IPv6 トランスポートでの AAAA DNS ルックアップに対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:時間範囲を使用する時間ベースアクセスリスト |
時間範囲を使用する時間ベースアクセスリストに対する IPv6 のサポートが追加されました。
(Network Advantage および Network Essentials) |
||
IPv6:トリガー RIP |
RIP のトリガー拡張機能に対する IPv6 のサポートが追加されました。 |
||
レイヤ 3 サブインターフェイス |
レイヤ 3 インターフェイスは、IPv4 および IPv6 パケットをスタティックまたはダイナミック ルーティング プロトコルを使って別のデバイスに転送します。レイヤ 2 トラフィックの IP ルーティングおよび内部 Virtual Local Area Network(VLAN)ルーティングにはレイヤ 3 インターフェイスが使用できます。
「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。
(Network Essentials および Network Advantage) |
||
MPLS VPN-Inter-AS オプション B |
MPLS バーチャル プライベート ネットワーク(VPN)サービスプロバイダがさまざまな自律システムを相互接続して VPN サービスを提供できます。Inter-AS オプション B ネットワークでは、自律システム境界ルータ(ASBR)ピアは、MPLS トラフィックを受信できる 1 つ以上のインターフェイスによって接続されます。
「Multiprotocol Label Switching」→「Configuring MPLS InterAS Option B」を参照してください。
|
||
GRE を介した MPLS レイヤ 2 VPN |
非 MPLS ネットワーク経由でレイヤ 2 MPLS パケットのトンネリングを行うためのメカニズムを提供します。
「Multiprotocol Label Switching」→「Configuring MPLS Layer 2 VPN over GRE」を参照してください。
(Network Advantage) |
||
MPLS サブインターフェイスのサポート |
レイヤ 3 サブインターフェイスで MPLS がサポートされるようになりました。
「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。
(Network Advantage) |
||
Generic Routing Encapsulation(GRE)を介した MPLS レイヤ 3 VPN |
非 MPLS ネットワーク経由でレイヤ 3 MPLS パケットのトンネリングを行うためのメカニズムを提供します。
「Multiprotocol Label Switching」→「Configuring MPLS Layer 3 VPN over GRE」を参照してください。
(Network Advantage) |
||
ネットワークアドレス変換(NAT)ライセンスレベルの変更 |
NAT 機能を Network Advantage ライセンスで使用できるようになりました。
「IP Addressing Services」→「Configuring Network Address Translation」を参照してください。
(Network Advantage) |
||
ポートチャネルのサブインターフェイス |
レイヤ 3 ポートチャネルでサブインターフェイスを作成できるようになりました。
「VLAN」→「Configuring Layer 3 Subinterfaces」を参照してください。
(Network Essentials および Network Advantage) |
||
プログラマビリティ
|
このリリースでは次のプログラマビリティ機能が導入されました。
「Programmability」を参照してください。
(Network Essentials および Network Advantage) |
||
シームレスな MPLS |
複数のネットワークが単一の MPLS ドメインに統合されます。これにより、ネットワーク トランスポート ノードでサービス固有の設定が不要になります。
「Multiprotocol Label Switching」→「Configuring Seamless MPLS」を参照してください。
(Network Advantage) |
||
リムーバブルストレージの初期設定へのリセットの簡素化 |
初期設定へのリセットを実行すると、Serial Advanced Technology Attachment(SATA)、ソリッドステートドライブ(SSD)、USB などのリムーバブル ストレージ デバイスの内容も消去されます。
「System Management」→「Performing Factory Reset」を参照してください。
(Network Advantage) |
||
IPv6 トラフィックの FNF の送信元グループタグ(SGT)と宛先グループタグ(DGT) |
IPv6 トラフィックについて、FNF の SGT フィールドと DGT フィールドがサポートされるようになりました。
「Network Management」→「Configuring Flexible NetFlow」を参照してください。
(Network Advantage) |
||
スタックのトラブルシューティングの最適化 |
show tech-support stack コマンドの出力が拡張され、より多くのスタック関連情報が含まれるようになりました。
「Stack Manager and High Availability Commands」→「show tech-support stack」を参照してください。
(ライセンスレベルの適用なし) |
||
802.3bt タイプ 3 標準規格のサポート |
本シリーズの UPOE スイッチ(C9300-24U、C9300-48U、C9300-24UX、C9300-48UXM、C9300-48UN)で IEEE 802.3bt タイプ 3 標準規格がサポートされるようになりました。 802.3bt モードを有効にするには、グローバル コンフィギュレーション モードで hw-module switch upoe-plus コマンドを入力します。802.3bt モードでは、802.3bt タイプ 3 スイッチとして機能し、各ポートでクラス 6 の受電デバイスまでサポートされます。 hw-module switch upoe-plus コマンドを入力すると、モードの変更を適用するためにデバイスの電源再投入が自動的に行われます。データスタックとスタック電源は中断されます。
「Interface and Hardware Components」→「Configuring PoE」を参照してください。
(Network Essentials および Network Advantage) |
||
VPN ルーティングおよび転送対応ポリシーベースルーティング(VRF 対応 PBR) |
PBR 機能が VRF 対応になり、VRF Lite インターフェイスで設定できるようになりました。VRF インスタンスのパケットのポリシーベースルーティングを有効にすることができます。
「IP Routing」→「Configuring VRF aware PBR」を参照してください。
(Network Advantage) |
||
Web UI の新機能 |
|||
|
Web UI で以下がサポートされます。
|
特記事項
サポートされない機能
-
Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)
-
ブランチ展開のための統合アクセス
-
IPsec VPN
-
パフォーマンスモニタリング(PerfMon)
-
仮想ルーティングおよび転送(VRF)対応 Web 認証
サポートされる機能の全リスト
プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。
ダウングレード時のマイクロコードの下位互換性
Cisco IOS XE Gibraltar 16.12.1 以降では、各シリーズの UPOE スイッチ(C9300-24U、C9300-48U、C9300-24UX、C9300-48UXM、C9300-48UN)で IEEE 802.3bt タイプ 3 標準規格をサポートするために新しいマイクロコードが導入されています。新しいマイクロコードには、次のリリースとの下位互換性はありません。
-
Cisco IOS XE Everest 16.6.1 ~ Cisco IOS XE Everest 16.6.6
-
Cisco IOS XE Fuji 16.9.1 ~ Cisco IOS XE Fuji 16.9.2
マイクロコードのダウングレードを実行しないと、ダウングレード後の PoE の機能に影響します。詳細については、「インストールモードでのダウングレード」を参照してください。
(注) |
Cisco IOS XE Gibraltar 16.12.1 から次のいずれかのリリースへのダウングレードが発生すると、マイクロコードがダウングレードし、システムが再起動する。
|
サポート対象ハードウェア
Cisco Catalyst 9300 シリーズ スイッチ:モデル番号
次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンスレベルの詳細については、「ライセンスレベル」のセクションを参照してください。
スイッチ モデル |
デフォルトのライセンスレベル1 |
説明 |
---|---|---|
C9300-24P-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-24P-E |
Network Essentials |
|
C9300-24S-A |
Network Advantage |
スタッカブルな 24 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。 |
C9300-24S-E |
Network Essentials |
|
C9300-24T-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-24T-E |
Network Essentials |
|
C9300-24U-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000 UPoE ポート、PoE バジェット 830W、1100 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-24U-E |
Network Essentials |
|
C9300-24UB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 24 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 830W、StackWise-480 および StackPower をサポート。 |
C9300-24UB-E |
Network Essentials |
|
C9300-24UX-A |
Network Advantage |
スタッカブルな 24 個のマルチギガビット イーサネット 100/1000/2500/5000/10000 UPoE ポート、1100 WAC 電源での PoE バジェット 490 W、StackWise-480 および StackPower をサポート。 |
C9300-24UX-E |
Network Essentials |
|
C9300-24UXB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 24 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、1100 WAC 電源での PoE バジェット 560 W、StackWise-480 および StackPower をサポート。 |
C9300-24UXB-E |
Network Essentials |
|
C9300-48T-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48T-E |
Network Essentials |
|
C9300-48P-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 PoE+ ポート、PoE バジェット 437W、715 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48P-E |
Network Essentials |
|
C9300-48S-A |
Network Advantage |
スタッカブルな 48 個の 1G SFP ポート、715 WAC 電源がデフォルトで搭載されている 2 個の電源スロット、StackWise-480 および StackPower をサポート。 |
C9300-48S-E |
Network Essentials |
|
C9300-48T-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 イーサネットポート、350 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48T-E |
Network Essentials |
|
C9300-48U-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 UPoE ポート、PoE バジェット 822 W、1100 WAC 電源、StackWise-480 および StackPower をサポート。 |
C9300-48U-E |
Network Essentials |
|
C9300-48UB-A |
Network Advantage |
ディープバッファと高い拡張性を備えたスタッカブルな 48 個の 10/100/1000 Mbps UPOE ポート、1100 WAC 電源での PoE バジェット 822 W、StackWise-480 および StackPower をサポート。 |
C9300-48UB-E |
Network Essentials |
|
C9300-48UN-A |
Network Advantage |
スタッカブルな 48 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5 Gbps)UPoE ポート、1100 WAC 電源での PoE バジェット 610 W、StackWise-480 および StackPower をサポート。 |
C9300-48UN-E |
Network Essentials |
|
C9300-48UXM-A |
Network Advantage |
スタッカブルな 48 個のポート(36 個の 2.5G マルチギガビット イーサネット ポートおよび 12 個の 10G マルチギガビット イーサネット Universal Power Over Ethernet(UPOE)ポート) |
C9300-48UXM-E |
Network Essentials |
スイッチ モデル |
デフォルトのライセンスレベル2 |
説明 |
---|---|---|
C9300L-24T-4G-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-24T-4G-E |
Network Essentials |
|
C9300L-24P-4G-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-24P-4G-E |
Network Essentials |
|
C9300L-24T-4X-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-24T-4X-E |
Network Essentials |
|
C9300L-24P-4X-A |
Network Advantage |
スタッカブルな 24 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-24P-4X-E |
Network Essentials |
|
C9300L-48T-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 1G SFP 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-48T-4G-E |
Network Essentials |
|
C9300L-48P-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 1G SFP 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-48P-4G-E |
Network Essentials |
|
C9300L-48T-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M イーサネットポート、4 個の 10G SFP+ 固定アップリンクポート、350 WAC 電源、StackWise-320 をサポート。 |
C9300L-48T-4X-E |
Network Essentials |
|
C9300L-48P-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000M PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、715 WAC 電源での PoE バジェット 505W、StackWise-320 をサポート。 |
C9300L-48P-4X-E |
Network Essentials |
|
C9300L-48PF-4G-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 1G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。 |
C9300L-48PF-4G-E |
Network Essentials |
|
C9300L-48PF-4X-A |
Network Advantage |
スタッカブルな 48 個の 10/100/1000 Mbps PoE+ ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 890 W、StackWise-320 をサポート。 |
C9300L-48PF-4X-E |
Network Essentials |
|
C9300L-24UXG-4X-A |
Network Advantage |
スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 880 W、StackWise-320 をサポート。 |
C9300L-24UXG-4X-E |
Network Essentials |
|
C9300L-24UXG-2Q-A |
Network Advantage |
スタッカブルな 16 個の 10/100/1000 Mbps ポートおよび 8 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 722 W、StackWise-320 をサポート。 |
C9300L-24UXG-2Q-E |
Network Essentials |
|
C9300L-48UXG-4X-A |
Network Advantage |
スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、4 個の 10G SFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。 |
C9300L-48UXG-4X-E |
Network Essentials |
|
C9300L-48UXG-2Q-A |
Network Advantage |
スタッカブルな 36 個の 10/100/1000 Mbps ポートおよび 12 個のマルチギガビット イーサネット(100 Mbps または 1/2.5/5/10 Gbps)UPOE ポート、2 個の 40G QSFP+ 固定アップリンクポート、1100 WAC 電源での PoE バジェット 675 W、StackWise-320 をサポート。 |
C9300L-48UXG-2Q-E |
Network Essentials |
ネットワーク モジュール
次の表に、1 ギガビット、10 ギガビット、25 ギガビット、40 ギガビットの各スロットを備えた、オプションのアップリンク ネットワーク モジュールを示します。スイッチは、必ずネットワークモジュールまたはブランクモジュールのいずれかを取り付けて運用する必要があります。
ネットワーク モジュール |
説明 |
---|---|
C3850-NM-4-1G 1 |
1 ギガビットイーサネット SFP モジュールスロット X 4 |
C3850-NM-2-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 2 |
C3850-NM-4-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 4 |
C3850-NM-8-10G 1 |
10 ギガビットイーサネット SFP モジュールスロット X 8 |
C3850-NM-2-40G 1 |
40 ギガビットイーサネット SFP モジュールスロット X 2 |
C9300-NM-4G 2 |
1 ギガビットイーサネット SFP モジュールスロット X 4 |
C9300-NM-4M 2 |
マルチギガビット イーサネット スロット X 4 |
C9300-NM-8X 2 |
10 ギガビットイーサネット SFP+ モジュールスロット X 8 |
C9300-NM-2Q 2 |
40 ギガビットイーサネット QSFP+ モジュールスロット X 2 |
C9300-NM-2Y 2 |
25 ギガビットイーサネット SFP28 モジュールスロット X 2 |
(注) |
|
光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
互換性マトリックス
次の表に、ソフトウェア互換性情報を示します。
Catalyst 9300 |
Cisco Identity Services Engine |
Cisco Access Control Server |
Cisco Prime Infrastructure |
---|---|---|---|
Gibraltar 16.12.8 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.7 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.6 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5b |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5 |
2.6 |
- |
C9300:PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.4 |
2.6 |
- |
C9300:PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Gibraltar 16.12.3a |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.3 |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.2 |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.1 |
2.6 |
- |
C9300:PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック C9300L:- 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.11.1 |
2.6 2.4 パッチ 5 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Gibraltar 16.10.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.8 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.7 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.6 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.5 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.4 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.3 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.2 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.8.1a |
2.3 パッチ 1 2.4 |
5.4 5.5 |
PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック 「Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。 |
Everest 16.6.4a |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.4 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.3 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.2 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.1 |
2.2 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.5.1a |
2.1 パッチ 3 |
5.4 5.5 |
- |
Web UI のシステム要件
次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
最小ハードウェア要件
プロセッサ速度 |
DRAM |
色数 |
解像度 |
フォント サイズ |
---|---|---|---|---|
233 MHz 以上3 |
512 MB4 |
256 |
1280 x 800 以上 |
小 |
ソフトウェア要件
オペレーティング システム
-
Windows 10 以降
-
Mac OS X 10.9.5 以降
ブラウザ
-
Google Chrome:バージョン 59 以降(Windows および Mac)
-
Microsoft Edge
-
Mozilla Firefox:バージョン 54 以降(Windows および Mac)
-
Safari:バージョン 10 以降(Mac)
スイッチ ソフトウェアのアップグレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
(注) |
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。 |
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注) |
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。 |
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェア イメージ
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE Gibraltar 16.12.8 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.08.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.08.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.7 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.07.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.07.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.6 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.06.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.06.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.5b |
CAT9K_IOSXE |
cat9k_iosxe.16.12.05b.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.05b.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.5 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.05.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.05.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.4 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.04.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.04.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.3a |
CAT9K_IOSXE |
cat9k_iosxe.16.12.03a.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.03a.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.3 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.03.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.03.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.2 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.02.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.02.SPA.bin |
|
Cisco IOS XE Gibraltar 16.12.1 |
CAT9K_IOSXE |
cat9k_iosxe.16.12.01.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.16.12.01.SPA.bin |
ブートローダの自動アップグレード
スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。
Cisco IOS XE Everest 16.x.x または Cisco IOS XE Fuji 16.x.x の後続のリリースにおいて、そのリリースに新しいブートローダがある場合、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。
注意 |
アップグレード中はスイッチの電源を再投入しないでください。 |
シナリオ |
ブートローダの自動応答 |
---|---|
Cisco IOS XE Gibraltar 16.12.2、Cisco IOS XE Gibraltar 16.12.3、Cisco IOS XE Gibraltar 16.12.3a、Cisco IOS XE Gibraltar 16.12.4、Cisco IOS XE Gibraltar 16.12.5、Cisco IOS XE Gibraltar 16.12.5b、Cisco IOS XE Gibraltar 16.12.6、Cisco IOS XE Gibraltar 16.12.7 または Gibraltar 16.12.8 を初めて起動する場合 |
C9300 モデルでは、ブートローダがバージョン 16.12.2r にアップグレードされる可能性があります。次に例を示します。
C9300L モデルでは、ブートローダがバージョン 16.12.2r にアップグレードされる可能性があります。次に例を示します。
install コマンドを使用してソフトウェアをアップグレードする場合、インストール処理中に次のように表示されることがあります。
|
Cisco IOS XE Gibraltar 16.12.1 の初回起動時 |
C9300 モデルでは、ブートローダがバージョン 16.12.1r[FC1] にアップグレードされる可能性があります。次に例を示します。
C9300L モデルでは、ブートローダがバージョン 16.11.1r[FC2] にアップグレードされる可能性があります。次に例を示します。
install コマンドを使用してソフトウェアをアップグレードする場合、インストール処理中に次のように表示されることがあります。
|
マイクロコードの自動アップグレード
PoE スイッチまたは UPoE スイッチで Cisco IOS イメージをアップグレードまたはダウングレードすると、該当する機能強化とバグ修正を反映するようにマイクロコードがアップグレードされます。マイクロコードのアップグレードは、PoE スイッチまたは UPoE スイッチでのイメージのアップグレード時またはダウングレード時にのみ実行されます。スイッチのリロード時や PoE 以外のスイッチでは発生しません。
アップグレード前のリリースによっては、インストール処理中またはブートアップ時にマイクロコードのアップグレードが実行されます。
-
アップグレード前のリリースでインストール中のマイクロコードの更新がサポートされていない場合、ブートアップ時にマイクロコードが更新され、通常のリロード時間に加えて、マイクロコードのアップグレードを完了するための追加の時間(約 4 分)がかかります。ブートアップ時にマイクロコードがアップグレードされる場合、その間はデータトラフィックの転送が停止します。
-
install コマンドを使用してアップグレードする場合、インストール処理中にマイクロコードがアップグレードされ、ブートアップ時に追加の時間はかかりません。この場合、イメージのアップグレードプロセスで発生するリロードの実行前にマイクロコードが更新されます。データトラフィックの転送はアップグレード中も継続されます。
アップグレードまたはダウングレードの処理中はスイッチを再起動しないでください。
MM [1] MCU version 111 sw ver 105
MM [2] MCU version 111 sw ver 105
Front-end Microcode IMG MGR: found 4 microcode images for 1 device.
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_0 mismatch: 0
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_1 mismatch: 1
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_2 mismatch: 1
Image for front-end 0: /tmp/microcode_update/front_end/fe_type_6_3 mismatch: 0
Front-end Microcode IMG MGR: Preparing to program device microcode...
Front-end Microcode IMG MGR: Preparing to program device[0], index=0 ...594412 bytes.... Skipped[0].
Front-end Microcode IMG MGR: Preparing to program device[0], index=1 ...393734 bytes.
Front-end Microcode IMG MGR: Programming device 0...rwRrrrrrrw..
0%.........................................................................
10%........................................................................
20%..........................................................................
30%........................................................................
40%..........................................................................
50%........................................................................
60%..........................................................................
70%.........................................................................
80%..........................................................................
90%........................................................................100%
Front-end Microcode IMG MGR: Preparing to program device[0], index=2 ...25186 bytes.
Front-end Microcode IMG MGR: Programming device 0...rrrrrrw..0%....10%....20%......30%...40%......50%....60%......70%...80%......90%....100%wRr!
Front-end Microcode IMG MGR: Microcode programming complete for device 0.
Front-end Microcode IMG MGR: Preparing to program device[0], index=3 ...86370 bytes.... Skipped[3].
Front-end Microcode IMG MGR: Microcode programming complete in 290 seconds
ソフトウェア インストール コマンド
ソフトウェア インストール コマンドの概要 Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。 |
|
---|---|
指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。
インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 |
|
add file tftp: filename |
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。 |
activate [ auto-abort-timer] |
ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。 |
commit |
リロード後も変更が持続されるようにします。 |
rollback to committed |
最後にコミットしたバージョンに更新をロールバックします。 |
abort |
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。 |
remove |
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。 |
(注) |
request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。 |
request platform software コマンドの概要 |
|
---|---|
|
|
clean |
メディアから不要なパッケージファイルを消去します。 |
copy |
パッケージをメディアにコピーします。 |
describe |
パッケージの内容を確認します。 |
expand |
オールインワンパッケージをメディアに展開します。 |
install |
パッケージをインストールします。 |
uninstall |
パッケージをアンインストールします。 |
verify |
In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。 |
インストール モードでのアップグレード
次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のアップグレードのシナリオで使用できます。
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1 |
request platform software コマンドのみ |
Cisco IOS XE Gibraltar 16.12.1 |
Cisco IOS XE Everest 16.6.2 以降 |
install コマンドまたは request platform software コマンドのいずれか |
このセクションの出力例は、
-
request platform software コマンドを使用して Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 にアップグレードする場合のものです。
-
install コマンドを使用して Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 にアップグレードする場合のものです。
手順
ステップ 1 |
クリーンアップ フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。
次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、request platform software package clean コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。スタック内のすべてのスイッチをクリーンアップするには、switch all オプションを使用します。
次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||||
ステップ 3 |
ブート変数を設定 |
||||
ステップ 4 |
ソフトウェアイメージをフラッシュにインストール
TFTP サーバー上のソースイメージか、フラッシュにコピーしておいたソースイメージを指定できます。イメージは TFTP サーバーかアクティブなスイッチのフラッシュドライブにコピーすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは
USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバスイッチ 3 のフラッシュドライブ(flash-3)にある場合、 次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、request platform software package install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオで、install add file activate commit コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
|
||||
ステップ 5 |
dir flash: ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 10 個の新しい 次に、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
次に、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.12.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
次の出力例では、フラッシュパーティションの 2 つの .conf ファイルが表示されています。
|
||||
ステップ 6 |
リロード |
インストールモードでのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE Gibraltar 16.12.1 |
install コマンドまたは request platform software コマンドのいずれか |
Cisco IOS XE Gibraltar 16.11.x 以前のリリース |
Cisco IOS XE Gibraltar 16.12.1 以降では、本シリーズの UPOE スイッチ(C9300-24U、C9300-48U、C9300-24UX、C9300-48UXM、C9300-48UN)で IEEE 802.3bt タイプ 3 標準規格をサポートするために新しいマイクロコードが導入されています。新しいマイクロコードには、一部のリリースとの下位互換性はありません。そのため、それらのリリースのいずれかにダウングレードする場合はマイクロコードもダウングレードする必要があります。マイクロコードのダウングレードを実行しないと、ダウングレード後の PoE の機能に影響します。
ダウングレード後のリリースとダウングレードに使用するコマンドに応じて、実行する必要があるアクションを次の表で確認してください。
ダウングレード前のリリース |
ダウングレード後のリリース |
使用するコマンド |
マイクロコードのダウングレードのアクション |
Cisco IOS XE Gibraltar 16.12.1 またはそれ以降のリリース |
Cisco IOS XE Everest 16.6.1 ~ Cisco IOS XE Everest 16.6.6 Cisco IOS XE Fuji 16.9.1 ~ Cisco IOS XE Fuji 16.9.2 |
install コマンド |
マイクロコードはソフトウェアのインストールの一部として自動的にロールバックされます。これ以上の操作は不要です。 |
request platform software コマンドまたはバンドルブート |
ソフトウェアイメージをダウングレードする前に、手動でマイクロコードをダウングレードします。 マイクロコードをダウングレードするには、グローバル コンフィギュレーション モードで hw-module mcu rollback コマンドを入力します。 |
このセクションの出力例は、install コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 から Cisco IOS XE Everest 16.6.1 にダウングレードする場合のものです。
重要 |
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。既存のスタックに新しいスイッチモデルを追加する場合は、既存のすべてのスイッチを最新のリリースにアップグレードすることを推奨します。
|
手順
ステップ 1 |
クリーンアップ フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。
次の例は、install remove inactive コマンドを使用して Cisco IOS XE Gibraltar 16.12.1 のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ソフトウェアイメージをダウングレード
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Everest 16.6.1 ソフトウェアイメージをフラッシュにインストールしています。マイクロコードのダウングレードも実行されます。
|
||
ステップ 4 |
リロード |
ライセンス
このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスレベル
Cisco Catalyst 9300 シリーズ スイッチ で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
-
Network Essentials
-
Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。
アドオン ライセンス
アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
-
DNA Essentials
-
DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。
ライセンスタイプ
使用可能なライセンスタイプは次のとおりです。
-
永久:ライセンスレベル、有効期限なし。
-
有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。
-
評価:登録なしのライセンス。
ライセンスレベル:使用上のガイドライン
-
基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。
-
アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。
-
ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。
-
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
表 3. 許可されている組み合わせ DNA Essentials
DNA Advantage
Network Essentials
対応
非対応
Network Advantage
対応5
対応
5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。 -
評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。
Cisco Smart Licensing
シスコ スマート ライセンシングは、シスコ ポートフォリオ全体および組織全体でソフトウェアをより簡単かつ迅速に一貫して購入および管理できる柔軟なライセンス モデルです。また、これは安全です。ユーザーがアクセスできるものを制御できます。スマートライセンスを使用すると、次のことが可能になります。
-
簡単なアクティベーション:スマートライセンスは、組織全体で使用できるソフトウェアライセンスのプールを確立します。PAK(製品アクティベーションキー)は不要です。
-
管理の統合:My Cisco Entitlements(MCE)は、使いやすいポータルですべてのシスコ製品とサービスの完全なビューを提供します。
-
ライセンスの柔軟性:ソフトウェアはハードウェアにノードロックされていないため、必要に応じてライセンスを簡単に使用および転送できます。
スマートライセンスを使用するには、まず Cisco Software Central でスマートアカウントを設定する必要があります(http://software.cisco.com)。
重要 |
Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。 |
シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。
スマートライセンスの展開
次に、第 0 日から第 N 日の展開を Cisco IOS XE Fuji 16.9.1 以降のリリースを実行しているデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。
手順
ステップ 1 |
cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。 必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。 |
ステップ 2 |
スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。 スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザーだけです。 |
ステップ 3 |
Cisco Smart Software Manager のセットアップを完了します。 |
完了すると次のようになります。
-
デバイスが承認されて使用できる状態になります。
-
購入済みのライセンスがスマートアカウントに表示されます。
設定済みデバイスでのスマートライセンスの使用
Cisco IOS XE Fuji 16.9.1 以降では、工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。
必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。
ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響
Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。
重要 |
Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。 |
スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。
-
以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。
必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。
-
スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。
スケーリングのガイドライン
機能スケーリングのガイドラインについては、次の場所にある Cisco Catalyst 9300 シリーズ スイッチのデータシートを参照してください。
制限事項と制約事項
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
-
Flexible NetFlow の制限事項
-
イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
-
レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。
-
同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。
-
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。
-
スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
スタックキューイングおよびスケジューリング(SQS)は、1.4 Gbps を超える CPU バウンドパケットをドロップします。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
スタック構成:
-
最大 8 つのスタックメンバでスイッチスタックを構成できます。
-
混合スタック構成はサポートされていません。Cisco Catalyst 9300 シリーズ スイッチを Cisco Catalyst 3850 シリーズ スイッチや Cisco Catalyst 9300 シリーズ スイッチの C9300L モデルと同じスタックに含めることはできません。
-
新しいメンバスイッチの自動アップグレードは、インストールモードでのみサポートされます。
-
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs-server コマンドを使用します。
-
USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
Device(config)# password encryption aes Master key change notification called without new or old key
-
VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
-
有線 Application Visibility and Control の制限事項:
-
NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。
-
NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。
-
「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。
-
NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。
-
IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。
-
AVC は管理ポート(Gig 0/0)ではサポートされません。
-
NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。
-
パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 2000 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。
-
拡張性:48 個のアクセスポートと 24 個のアクセスポートごとに最大 20000 の双方向フローを処理できます。
-
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。
-
ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。
不具合
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Gibraltar 16.12.x の未解決の不具合
ID |
説明 |
---|---|
2 ペアケーブルの 9300 で PD が検出されず電源がオンにならない |
|
サードパーティ製デバイスに接続した C9300-24UX-A でパケット転送が停止する |
Cisco IOS XE Gibraltar 16.12.8 の解決済みの不具合
ID |
説明 |
---|---|
Catalyst スイッチ向け Cisco IOS XE ソフトウェアの MPLS におけるサービス妨害(DoS)の脆弱性 |
Cisco IOS XE Gibraltar 16.12.7 の解決済みの不具合
ID |
説明 |
---|---|
「power inline never」および「speed auto 10 100」であるインターフェイスで、自動ネゴシエーションが無効になる。 |
Cisco IOS XE Gibraltar 16.12.6 の解決済みの不具合
ID |
説明 |
---|---|
Cat 9K & 3K:FED プロセスにより予期しないリロードが発生する。 |
|
C9300-48UN に接続すると、メディアトラフィックでパケット損失とジッターが発生する |
|
Catalyst 9300 インターフェイスが、各スタックメンバのリロード後にダウンしたままになる |
|
NIM カードが搭載された C9300 ポートの LED がオレンジ色 |
|
9300L:両端で速度がネゴシエートされていないアップリンクで GLC-LH-SMD を使用すると接続されない |
|
9300-NM-8X + SFP-H10GB-CU 3m または 5m と特定のリンクパートナーのリンク時間が長引く場合がある |
|
RADIUS プロトコルにより dot1x パケット用にジャンボフレームが生成される |
|
C9300 スイッチに誤った %THERMAL-1-THERMAL_GREEN_THRESHOLD: Switch 1 R0/0: ログが記録される |
|
SNMP:ifHCInOctets - サブインターフェイスのオクテットカウンターの snmpwalk が増加しません。 |
Cisco IOS XE Gibraltar 16.12.5b の解決済みの不具合
ID |
説明 |
---|---|
インターフェイスの shut/no shut 後、セッションが MAB 経由で認証されない |
|
16.12.5 の実行中に Cat 9K および Cat 3K がクラッシュする |
|
Cisco IOx for IOS XE ソフトウェアのコマンドインジェクションの脆弱性 |
|
C9300-48UN に接続すると、メディアトラフィックでパケット損失とジッターが発生する |
Cisco IOS XE Gibraltar 16.12.5 の解決済みの不具合
ID |
説明 |
---|---|
アップグレード中に CLI を「tacacs-server」CLI から新しいバージョンに自動アップグレードする必要がある |
|
Catalyst スイッチ:メモリリークによる SISF クラッシュ |
|
download_script.py の作成時に ZTP がエラーで失敗する |
|
Localsoft または CpuCatastrophicErr が原因で、Cat9300 および Cat9500 シリーズ スイッチで予期しないリロードが発生する可能性がある |
Cisco IOS XE Gibraltar 16.12.4 の解決済みの不具合
ID |
説明 |
---|---|
systemd service flash-recovery.service が常に実行モードになる |
|
残りのスイッチを起動した後、アクティブスイッチの show module info が n/a になっている |
|
存在しないクライアントから EAPOL-Logoff 要求を受信した後、EAP 要求やアイデンティティを送信するスイッチ |
|
17.1.1:SAMsgThread でのメモリリーク |
|
crepSegmentComplete の出力が単一のエッジポートを持つスイッチで正しくない |
|
packet-len オプションを指定した EPC で大きいフレームの CPU インバンドパスが切断される |
|
DHCPv6 RELAY-REPLY パケットがドロップする |
|
EEM アクションの「強制スイッチオーバー」が正しく機能しない |
|
Cat9k:インターフェイスに ET 分析を適用できない |
|
VLAN フィルタを使用すると、「show mac address-table」にリモート EID が表示されない |
|
アクティブなトラフィックが実行されている状態でセッション アイドル タイムアウトが 10 秒に設定されると、トラフィック転送が停止する |
|
クリティカル認証で DEFAULT_CRITICAL_DATA_TEMPLATE を適用できない |
|
USB の脱着時にカーネルエラーメッセージが表示される |
|
「no iox」で AppGig インターフェイスがダウンに変更された |
|
AutoSmart ポートマクロによるクラッシュ |
|
dot1x/mab を使用して DHCP スヌーピングでデータ VLAN にオファーがドロップされる |
|
事業運営に VLAN 範囲 4084 ~ 4095 を使用できない |
|
EIGRP ネイバーのダウン/アップが頻繁に発生する |
|
リンクのダウン/アップ後に、アップリンク ポート チャネル トランク メンバー リンクのポート LED がオレンジに点滅する |
|
dot1x 対応ポートから dot1x 非対応ポートにクライアントを移動した後の接続の問題 |
|
pnp startup vlan のデフォルトアクションが正しくない |
|
C9300L-48T-4X は完全に起動した後、PSU OIR を検出できない |
|
16.9.x/16.12.x での電力割り当ての問題 |
|
16.12.3 を実行している Cat3k/9k スイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない |
|
WRC Stats Req により fman_fp_image でメモリ使用率が増加している |
|
cat9k は、ハードコード速度とデュプレックスが原因で自動ネゴシエーションの不一致を引き起こしている場合でも、自動ネゴシエーションを有効のまま維持する |
|
ACL の数が膨大なため、c9300 がリブートする |
|
16.12.3 がクラッシュ時にシステムレポートを作成しない |
|
SDA 展開での MACSEC の問題 |
|
MSRP タイマーを調整するための CLI の追加 |
|
mGig Cat9k の断続的なリンクフラップが mGig 対応エンドポイントに切り替わる |
|
無効な入力によってロールベース アクセスリスト ポリシーのインストールが中断されるとクラッシュする |
|
AVB:mcast アドレスの変更後、msrp ストリームの再確立に失敗する |
Cisco IOS XE Gibraltar 16.12.3a の解決済みの不具合
ID |
説明 |
---|---|
スマートエージェント(SASRcvWQWrk2)が原因で想定外のリロード(またはブートループ)が発生する |
|
16.12.3 を実行しているスイッチが、デフォルト以外のネイティブ VLAN の優位 BPDU を処理しない |
Cisco IOS XE Gibraltar 16.12.3 の解決済みの不具合
ID |
説明 |
---|---|
DHCP スヌーピングで ip dhcp snooping information option allow-untrusted が設定されている場合に DHCP オプション 82 パケットがドロップされることがある |
|
DNA:CDP の制限により、LAN 自動化でピアデバイスと PnP エージェントの間のリンクが設定されない |
|
SNMP で TDR テストを設定した後にクラッシュするか応答しなくなる |
|
スイッチのリロード後に SVI の private-vlan mapping XXX の設定が実行コンフィギュレーションから失われる |
|
c9300-48UXM に接続された特定のホスト PC でサイレント損失および TCP 再送信が発生する |
|
スイッチでプロキシにデバイス SGT を追加すると、エンドホストの送信元 IP を維持したまま、IGMP 脱退メッセージが生成される |
|
ポートグループの隣接インターフェイスで Imax エラーが発生する |
|
Cat3k/9k のフローベース SPAN(FSPAN)が複数のセッションが設定されている場合に一方向でしか機能しない |
|
Cat3k/9k が show platform software fed switch 1 fss abstraction の実行時にクラッシュする |
|
Cat3k/Cat9k で 2 重のフラグメンテーションの more-fragment フラグが正しく設定されない |
|
レイヤ 2 フラッディングによる IGMP クエリのフラッディングによってネットワークが停止する |
|
OSPF 外部タイプ 1 ルートが OSPF データベースにはあるが RIB にない |
|
有効な IP の競合が発生した後に管理ダウン状態の SVI が GARP に応答する |
|
「login authentication VTY_authen」が「line vty 0 4」からのみ欠落している |
|
複数のポートのフラッピングでスタンバイがクラッシュする |
|
レッドゾーンの破損によるブロックのオーバーランでクラッシュする |
|
OpenFlow モードの Catalyst スイッチで qos softmax 設定が有効にならない |
|
PAC のプロビジョニング前に CTS 環境データのダウンロード要求がトリガーされる |
|
Netconf で IPv6 BGP ピアに対して誤って IPv4 アドレスファミリが有効化される |
|
ポートセキュリティが適用されている場合にハードウェアで MAC アドレスラーニングが実行されない |
|
クライアントの認証に失敗したときにクラッシュする |
|
EAPoL 通知によって sessmgrd プロセスでメモリ不足が発生する |
|
SG 要素の早期解放時に FED がクラッシュする |
|
16.9.X で NetFlow に関連する FED メモリリークが発生する |
|
9300L-48P の特定のポートで PoE の提供が突然停止する |
|
Cat3k/Cat9k:隣接関係テーブルのハードウェアキャパシティを超えると OBJ_DWNLD_TO_DP_FAILED が発生する |
|
CoPP ポリシーでの ARP トラフィックの分類に誤りがある(正しい分類は「system-cpp-police-forus」) |
|
IS-IS が LSP 境界を越えるとトレースバックが発生し、新しい LSP で情報の追加が試行される |
|
fed main event qos でメモリリークが発生する |
|
cat3k のフラッシュサイズ 1.6GB のスイッチで 16.12.x イメージ間の SWIM アップグレードを実行できない |
Cisco IOS XE Gibraltar 16.12.2 の解決済みの不具合
ID |
説明 |
---|---|
VLAN 1 の SPAN 送信元を有効にすると LACP の動作に影響する |
|
mGig:特定の IP フォンでハーフペア イーサネット ケーブルが自動ネゴシエーションで 100 フルにならない |
|
アクティブな SUP の削除後にアップリンクポートチャネルで 3 秒以下のトラフィック損失が発生する |
|
「DHCPD 受信」プロセス内で IOSd がクラッシュする |
|
電源装置とファンの OIR 後に EnvMon トラップを受信しない |
|
mabClientIndexTest mib のポーリング時に linux_iosd でメモリリークが発生する |
|
// evpn/vxlan // DHCP リレーが L3VNI 経由で動作しない |
|
cat9300:クラッシュ時に system_report が生成されない |
|
スタックメンバが起動した場合に表示されるボード ID を取得できない |
|
SYS-2-BADSHARE: Bad refcount in datagram_done(システムのチャーン中に表示されるメッセージ) |
|
HTTP コアが原因でスイッチがクラッシュする |
|
IGMP および MLD スヌーピング機能を有効にして ISSU を実行しているときにトレースバックが表示される |
|
「auth port-control auto」コマンドが存在する場合に MAC アドレスラーニングが実行されない |
|
アグレッシブタイマー「hello-interval 1」および「dead-interval 4」を使用したスイッチオーバー時に ospf がダウンする |
|
SUP アップリンクやスロット 7 またはスロット 8 が、SUP のフェールオーバー時にトラフィックの送受信を停止するか、POST に失敗する |
|
IP IGMP スヌーピングの設定中に CLI に 5 ギガビットインターフェイスが表示されない |
|
送信元 IP 0.0.0.0 の IGMP クエリが無視されない |
|
クラッシュ時に system_report が生成されない(CSCvq26295 の修正の再検討) |
|
デバイスのリブート後に COPP 設定がデフォルトに戻る |
|
「DHCPD 受信」プロセスがクラッシュする |
|
IPv6 ソースガードが原因で FED でメモリリークが発生する |
|
c9300-48UXM に接続された特定のホスト PC でサイレント損失および TCP 再送信が発生する |
|
リロードを行わずに隣接関係 HW 制限に到達した後、転送を回復できない |
|
DHCP スヌーピングが有効になっている場合に BOOTREPLY がドロップされる |
|
1GigE SFP(GLC-SX-MMD または SFP GE-T)を SUP ポートに挿入すると、別のポートがリンクフラップする |
|
ポートが down/down object-manager のままになる(fed-ots-mo スレッドがスタック) |
|
非アクティブなインターフェイスが誤ってバッファを保持しているため、スイッチの SUP アクティブポートで出力ドロップが発生する |
|
「clear dot1x mac」コマンドを使用すると sessmgrd がクラッシュする |
|
コマンドから無効な PRC エラーメッセージが返される |
Cisco IOS XE Gibraltar 16.12.1 の解決済みの不具合
ID |
説明 |
---|---|
9300 スイッチの起動時、ネットワークモジュールがあるとダウンリンクがアップするまでに時間がかかる |
|
ストリクトモードで電源の優先度が高くならない(9300) |
|
C9300/9500:%IOSXE-2-PLATFORM: Switch 1 R0/0: kernel: EXT2-fs (sda1): error: |
|
cat 9300 | SPAN 宛先インターフェイスで入力トラフィックがドロップされない |
|
ホスト IP の更新後に IP ソースガードでトラフィックがブロックされる |
|
Catalyst 3k/9k:linux_iosd-imag で低速なメモリリークが発生する |
|
IGMP スヌーピングの FED エントリに欠落や誤りがある(Cat9300/Cat3850/Cat3650) |
|
DHCP スヌーピングにおいて mcprp_pak_add_l3_inject_hdr でスイッチがクラッシュする |
|
Cat9k でポートセキュリティが有効になっている場合に TFTP コピーが失敗する |
|
リモートクライアントのハードウェア MAC アドレスのプログラミングに問題がある(Catalyst 9300) |
|
Cat9k で DSCP の変更後にチェックサムが更新されない |
|
複数の CTS セッションが HELD/SAP_NE で停止する |
|
パケットのループやユニキャスト DHCP ACK のドロップによって CPU が高くなる |
|
IGMP/MLD スヌーピングにおいて FED エントリの欠落が原因で Mcast トラフィックが失われる |
|
スタックのマージ後に HA 同期設定でスタンバイスイッチが停止する |
|
Cat9500:管理シャットダウン状態のインターフェイスに着信トラフィックがあり、インターフェイスのステータス LED がグリーンに点灯する |
|
Cat3K | Cat9K:リブート時に SVI にアクセスできなくなる |
|
C9300、C9200、C9200L スイッチをスタックできず、いずれかのスイッチが初期化中のままになる |
|
Cat3k / Cat9k のゲートウェイで DHCP スヌーピング後に DHCP オファーが正しくルーティングされない |
|
Cat9300 | (S,G) の作成が必要な場合に最初のパケットが転送されない |
|
「show interface」コマンドのカウンタが増えない |
|
意図しないトラフィックが MAC アクセスリストでブロックされる |
|
リロード後に DHCP スヌーピングデータベースが更新されない |
|
アクティブなクライアントトラフィックがある場合、dot1x の設定時に認証セッションが開始されない |
|
show device-tracking counters コマンドの入力後に sisf_show_counters でクラッシュする |
|
スイッチオーバー後に DB カーソルが無効にならないために Sessmgr の CPU が高くなる |
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
https://www.cisco.com/en/US/support/index.html
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
Cisco Catalyst 9300 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9300-series-switches/tsd-products-support-series-home.html
Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコバグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。