Cisco IOS XE Gibraltar 16.11.x(Cisco Catalyst 9500 シリーズ スイッチ)リリースノート

はじめに

Cisco Catalyst 9500 シリーズ スイッチおよび Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスは、シスコの最先端の固定型コア/アグリゲーション エンタープライズ スイッチング プラットフォームです。セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されています。

これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0(Cisco Catalyst 9500 シリーズ スイッチ)および UADP 3.0(Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス)を通じて完全なコンバージェンスを実現します。モデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働するこのプラットフォームは、コンテナをホストする性能を備え、サードパーティ製アプリケーションやスクリプトをスイッチ内でネイティブに実行します(x86 CPU アーキテクチャ、ローカルストレージ、高いメモリフットプリントを利用)。シスコの主要なエンタープライズ アーキテクチャである SD-Access の基本的な構成要素としても機能します。


(注)  

本シリーズでは高性能モデルが導入されており、サポートされる機能とサポートされない機能、制限事項、および不具合の内容が Cisco Catalyst 9500 シリーズ スイッチCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスのモデルで異なることがあります。このリリースノートでは、それらの違いを明示的に示してあります。明記されていない情報については、シリーズのすべてのモデルに適用されます。

注目

Cisco Catalyst 9500 シリーズ スイッチ(ハイパフォーマンス)の重要なアップグレード前提条件

Cisco IOS XE Gibraltar 16.11.1 より、シリーズ内のすべてのハイパフォーマンスモデルのデフォルトインターフェイスがレイヤ 3 からレイヤ 2 に変更されています。

この変更によって既存の設定が消去されないようにするには、 アップグレードまたはダウングレードを実行する前にデフォルトのインターフェイスの変更とインストールモードでのアップグレードまたはダウングレード(Cisco Catalyst 9500 シリーズ スイッチ(ハイパフォーマンスのみ)) で説明しているタスクを実行します。


Cisco IOS XE Gibraltar 16.11.1 の新機能

Cisco IOS XE Gibraltar 16.11.1 のハードウェア機能

Cisco Catalyst 9500 シリーズ スイッチで導入されたハードウェア機能

(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)

機能名

説明とドキュメントのリンク

Cisco 40GBASE QSFP-40G モジュール

サポート対象トランシーバモジュールの製品番号:QSFP-40/100-SRBD

(注)   

これはデュアルレート トランシーバ モジュールですが、現在サポートされているのは 40G モードのみです。


モジュールについては、『Cisco 100GBASE QSFP-100G Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco 25GBASE SFP28 モジュール

サポート対象トランシーバモジュールの製品番号:Cisco SFP-10/25G-LR-S


モジュールについては、『Cisco 25GBASE SFP28 Modules Data Sheet』および『Cisco 25G Transceivers and Cables Enable 25 Gigabit Ethernet over a Fiber or Copper Cable』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco SFP モジュール

サポート対象トランシーバモジュールの製品番号:

  • GLC-SX-MM-RGD

  • GLC-LX-SM-RGD

  • GLC-ZX-SM-RGD


モジュールについては、『Cisco SFP Modules for Gigabit Ethernet Applications Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたハードウェア機能

(C9500-24Y4C、C9500-32C、C9500-32QC、C9500-48Y4C)

機能名

説明とドキュメントのリンク

Cisco 100GBASE QSFP-100G モジュール

  • サポート対象トランシーバモジュールの製品番号:QSFP-100G-ER4L-S

  • 互換性のあるスイッチモデル:C9500-32C、C9500-32QC、C9500-48Y4C、C9500-24Y4C


モジュールについては、『Cisco 100GBASE QSFP-100G Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco 10GBASE SFP+ モジュールと Cisco SFP+ アクティブ光ケーブル

  • サポート対象トランシーバモジュールの製品番号:

    • SFP-10G-SR-X

    • SFP-10G-LR-X

  • サポート対象ケーブルの製品番号

    • SFP-H10GB-CU1-5M、SFP-H10GB-CU2-5M

    • SFP-H10GB-CU2M

  • 互換性のあるスイッチモデル:C9500-48Y4C、C9500-24Y4C


モジュールについては、『Cisco 10GBASE SFP+ Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco 25GBASE SFP28 モジュール

  • サポート対象トランシーバモジュールの製品番号:Cisco SFP-10/25G-LR-S

  • 互換性のあるスイッチモデル:C9500-24Y4C および C9500-48Y4C


モジュールについては、『Cisco 25GBASE SFP28 Modules Data Sheet』および『Cisco 25G Transceivers and Cables Enable 25 Gigabit Ethernet over a Fiber or Copper Cable』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco 40GBASE QSFP モジュール:ブレークアウトケーブル

  • サポート対象トランシーバモジュールの製品番号:

    • QSFP-40G-SR4(10G)

    • QSFP-40G-SR4-S(10G)

    • QSFP-40G-CSR4(10G)

  • 互換性のあるスイッチモデル:C9500-32C


モジュールについては、『Cisco 40GBASE QSFP Modules Data Sheet』を参照してください。デバイスの互換性については、「Transceiver Module Group (TMG) Compatibility Matrix」を参照してください。

Cisco IOS XE Gibraltar 16.11.1 のソフトウェア機能

すべてのモデルに導入されているソフトウェア機能

機能名

説明、ドキュメントリンク、ライセンスレベル情報

Cisco StackWise Virtual:リカバリリロード

リンク障害から回復した後の新しいデフォルトのリロードアクションと、このデフォルトを無効にするオプションを導入します。

このリリース以降、StackWise Virtual リンクの障害から回復した後、障害が発生したアクティブスイッチは自動的にリロードアクションを実行し、自身をスタンバイスイッチとして復元します。これは、リンク障害が発生した場合の新しいデフォルトの動作です。

また、stackwise-virtual コンフィギュレーション モードで dual-active recovery-reload-disable コマンドを設定して、スイッチをリカバリモードに維持し、スイッチが自動的にリロードしないようにすることもできます。

「High Availability」→「Configuring Cisco StackWise Virtual」を参照してください。

(Network Advantage)

シェルアクセスの同意トークン

システムシェルにアクセスするためのネットワーク管理者の要求を認証します。

ソフトウェアの問題をデバッグする場合、Cisco TAC エンジニアはネットワーク管理者と協力して、状況に応じてデバッグ情報を収集したり、実稼働システムでライブデバッグを実行したりする必要があります。この機能により、ネットワーク管理者には、ネットワーク管理者と Cisco TAC の相互の同意を得て、システムシェルへの制限付きのセキュアな特権アクセスが提供されます。

「System Management」→「Consent Token」https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-11/configuration_guide/sys_mgmt/b_1611_sys_mgmt_9500_cg/consent_token.htmlを参照してください。

(Network Essentials および Network Advantage)

VXLAN BGP EVPN の入力複製(IR)

ネットワーク内の関連受信者へのブロードキャスト、不明なユニキャストおよびマルチキャスト(BUM)トラフィックの転送を有効にします。IR は、マルチデスティネーション トラフィックを処理するユニキャストアプローチです。すべての BUM パケットを複製し、それらを個別のユニキャストとしてリモート出力デバイスに送信する入力デバイスが含まれます。

「Layer 2」→「Configuring VXLAN BGP EVPN」を参照してください。

(Network Advantage)

ルーテッドモードの Virtual Extensible LAN(VXLAN)ボーダー ゲートウェイ プロトコル(BGP)イーサネット VPN(EVPN)の IPV6 サポート

ルーテッドモードでの VXLAN BGP EVPN 運用の IPv6 サポートを導入します。

VXLAN は、レイヤ 2 セグメントを IP コア全体にストレッチできるネットワークオーバーレイです。そのため、レイヤ 3 トポロジのすべての利点を VXLAN で利用できます。オーバーレイプロトコルは VXLAN で、BGP はエンドホストの MAC および IP アドレスを伝えるためのアドレスファミリとして EVPN を使用します。VXLAN BGP EVPN は、ホストが同じサブネットにある場合はブリッジモードで動作し、ホストが異なるサブネットにある場合はルーテッドモードで動作します。

「Layer 2」→「Configuring VXLAN BGP EVPN」を参照してください。

(Network Advantage)

マルチプロトコル ラベル スイッチング(MPLS)

  • MPLS VPN-Inter-AS オプション B

  • MPLS VPN Inter-AS IPv4 BGP ラベル配布

  • MPLS over GRE

  • Inter-AS VPN の MPLS VPN eBGP マルチパスサポート

  • MPLS VPN-Inter-AS オプション B:MPLS バーチャル プライベート ネットワーク(VPN)サービスプロバイダーーがさまざまな自律システムを相互接続して VPN サービスを提供できます。Inter-AS オプション B ネットワークでは、自律システム境界ルータ(ASBR)ピアは、MPLS トラフィックを受信できる 1 つ以上のインターフェイスによって接続されます。

  • MPLS VPN-Inter-AS-IPv4 BGP ラベル配布:VPN サービス プロバイダーー ネットワークをユーザが設定できるので、ASBR は IPv4 ルートをプロバイダーーエッジ(PE)ルータの MPLS ラベルと交換します。

  • MPLS over GRE:Generic Routing Encapsulation(GRE)トンネルを作成することで、非 MPLS ネットワーク上で MPLS パケットのトンネリングを行うためのメカニズムを提供します。MPLS パケットは、GRE トンネル パケット内でカプセル化され、カプセル化されたパケットは、GRE トンネルを経由して非 MPLS ネットワークを通ります。GRE トンネル パケットを非 MPLS ネットワークの反対側で受信すると、GRE トンネル パケット ヘッダーが削除され、内部の MPLS パケットが最終的な宛先に転送されます。

  • Inter-AS VPN の MPLS VPN eBGP マルチパスサポート:IPv4 ラベルを使用して外部 Border Gateway Protocol(eBGP)マルチパスを設定できます。これにより、Inter-AS VPN に VPNv4 ピアリングを使用する場合に VPN トラフィックをロード バランシングできます。

    この機能を使用しない場合は、ルーティング テーブルにそのプレフィックスのパスが複数ある場合でも、MPLS 転送テーブルには BGP ベスト パスのラベルのみが含まれます。

Multiprotocol Label Switching」(マルチプロトコル ラベル スイッチング コンフィギュレーション ガイド)を参照してください。

(Network Advantage)

プログラマビリティ

  • テレメトリのサブスクリプションの kill

  • NETCONF および RESTCONF のサービスレベルアクセス制御リスト

  • YANG データ モデル

このリリースでは次のプログラマビリティ機能が導入されました。

  • [Kill Telemetry Subscription]:次のいずれかを使用して、動的モデル駆動型テレメトリ サブスクリプションを削除できます。

    • clear telemetry ietf subscription Cisco IOS コマンド

    • <kill-subscription> RPC

  • Netconf および RESTCONF サービス レベルのアクセス制御リスト(ACL):NETCONF および RESTCONF セッションの IPv4 または IPv6 ACL を設定できます。

    設定された ACL に準拠していないクライアントは、NETCONF または RESTCONF サブシステムへのアクセスを許可されません。サービスレベルの ACL が設定されている場合、NETCONF および RESTCONF 接続要求は送信元 IP アドレスに基づいてフィルタリングされます。

  • YANG データモデル:このリリースで使用可能な Cisco IOS XE YANG モデルのリストについては、https://github.com/YangModels/yang/tree/master/vendor/cisco/xe/16111 に移動してください。

    YANG ファイルに埋め込まれているリビジョン ステートメントは、モデルのリビジョンがあるかどうかを示します。同じ GitHub の場所にある README.md ファイルに、このリリースに加えられた変更がまとめられています。

Programmability」を参照してください。

(Network Essentials および Network Advantage)

スマートライセンス:評価ライセンスのシステムメッセージ

登録されていない評価ライセンスは今までと変わらず 90 日後に期限切れになりますが、評価ライセンスの有効期限に関する警告システムメッセージが生成されるのは、この 90 日後の 275 日間だけになりました。

ライセンスレベル:使用上のガイドライン」を参照してください。

(ライセンスレベルの適用なし)

Web UI の新機能

  • Application Visibility and Control(AVC)

  • Switching Database Manager(SDM)テンプレート

  • Cisco TrustSec

Web UI で以下がサポートされます。

  • AVC の設定とモニタ:アプリケーションレベルの分類、モニタリング、およびトラフィック制御を設定できます。これは、ネットワーク容量管理の改善、迅速なトラブルシューティング、運用コストの削減に役立ちます。また、Network-Based Application Recognition(NBAR)が、カスタムプロトコルを使用したお客様固有の アプリケーションの識別をサポートします。

  • SDM テンプレートの適用:システムリソースを設定して、特定の機能に対するサポートをネットワーク内でのデバイスの使用状況に応じて最適化するのに役立ちます。

  • Cisco TrustSec の設定とモニタ:信頼できるネットワークデバイスのドメインを確立することによるセキュア ネットワークの構築に役立ちます。ドメイン内の各デバイスは、そのピアによって認証されます。ドメイン内のデバイス間リンクでの通信は、暗号化、メッセージ整合性検査、データパス リプレイ防止メカニズムを組み合わせたセキュリティで保護されます。

Cisco Catalyst 9500 シリーズ スイッチで導入されたソフトウェア機能

C9500-12Q、C9500-16X、C9500-24Q、C9500-40X

機能名

説明、ドキュメントリンク、ライセンスレベル情報

MPLS レイヤ 3 VPN の BGP PE-CE サポート

プロバイダーーエッジ(PE)デバイスとカスタマーエッジ(CE)デバイス間のルーティングプロトコルとしての BGP をサポート。

MPLS レイヤ 3 VPN の設定」(英語)を参照してください。

(Network Advantage)

Cisco StackWise Virtual:アップリンクネットワークモジュールでのサポート

Cisco Catalyst 9500 シリーズ スイッチの C9500-40X および C9500-16X モデルでは、任意のネットワークモジュールで StackWise Virtual リンク およびデュアルアクティブ検出(DAD)リンクを設定できます。サポートされるネットワークモジュールの一覧については、ネットワーク モジュールを参照してください。

「High Availability」→「Configuring Cisco StackWise Virtual」を参照してください。

(Network Advantage)

ERSPAN ターミネーション

Encapsulated Remote Switch Port Analyzer(ERSPAN)タイプ 3 送信元機能と、次の ERSPAN タイプ 2 およびタイプ 3 機能のサポートが導入されました。

  • セキュリティグループタグ(SGT)

  • Diffserv コード ポイント(DSCP)

  • リモート SPAN ベースのリダイレクト

  • VPN ルーティングおよび転送(VRF)

  • Termination

設定には、header-type 3 destination ip dscp filter mtu および vrf コマンドを使用できます。

「Network Management」→「Configuring ERSPAN」を参照してください。

(DNA Advantage)

ボーダー ゲートウェイ プロトコル(BGP)

次の GBP 機能に IPv6 サポートが導入されました。

  • IPv6:BGP 条件付きルートインジェクション

  • IPv6:ピアテンプレートを使用した BGP 設定

  • IPv6:BGP ネクストホップ伝播

  • IPv6:4 バイト ASN に対する BGP サポート

IP Routing」を参照してください。

IPv6:IP サービスレベル契約(SLA)

次の IP SLA 機能に対する IPv6 のサポートが追加されました。

  • IPv6:IP SLA - 履歴統計

  • IPv6:IP SLA - ICMP パスエコー動作

  • IPv6:IP SLA - UDP エコー動作

「Network Management」→「Configuring Service Level Agreements」を参照してください。

(Network Essentials および Network Advantage)

IPv6:マルチキャスト バーチャル プライベート ネットワーク(MVPNv6)

サービスプロバイダーーは既存の IPv4 バックボーンを使用して、マルチキャスト対応のプライベート IPv6 ネットワークをカスタマーに提供できます。

「IP Multicast Routing」→「Configuring Multicast Virtual Private Network」を参照してください

(Network Advantage)

IPv6:Open Shortest Path First(OSPF)

次の OSPF 機能に対する IPv6 のサポートが追加されました。

  • IPv6:変換後のタイプ 5 LSA での OSPF フォワーディングアドレス抑制

  • IPv6:配布リスト付きのルートマップによる OSPF インバウンドフィルタリング

  • IPv6:RFC 1850 の OSPF MIB サポートおよび最新の拡張

  • IPv6:OSPF スタブ ルータ アドバタイズメント

  • IPv6:リンク ステート アドバタイズメント(LSA)スロットリングに対する OSPF サポート

  • IPv6:OSPF アップデート パケット ペーシング タイマー設定

IP Routing」を参照してください。

(Network Essentials および Network Advantage)

パスワードの設定:セキュアパスワードの移行

タイプ 0 およびタイプ 7 のユーザ名とパスワードをタイプ 6 に移行するためのサポートが導入されました。

パスワード保護によって、ネットワークまたはネットワーク デバイスへのアクセスが制限されます。パスワードを暗号化することにより、特にネットワークを横断するパスワードや TFTP サーバに保存されるパスワードに対して、セキュリティのレイヤが追加されます。このリリース以降、スイッチは、タイプ 0 およびタイプ 7 の暗号化によるユーザ名とパスワードの、タイプ 6 暗号化への自動変換をサポートしています。タイプ 6は、強力で、反転可能な 128 ビットの高度暗号化規格(AES)パスワード暗号化です。タイプ 6 暗号化の使用を開始するには、AES パスワード暗号化機能をイネーブルにし、パスワード暗号化および復号化に使用されるマスター暗号キーを設定する必要があります。

「Security」→「Controlling Switch Access with Passwords and Privilege Levels」を参照してください。

(Network Essentials および Network Advantage)

Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたソフトウェア機能

C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C

機能名

説明、ドキュメントリンク、ライセンスレベル情報

MPLS ネットワークでの PE-CE、PE-P の BFD サポート

MPLS ネットワークの PE-CE(プロバイダーーエッジ - カスタマーエッジ)間および PE-P(プロバイダーーエッジ - プロバイダーー)間の BFD プロトコルの設定が可能です。

「IP Routing」→ 「Configuring Bidirectional Forwarding Detection」を参照してください。

(Network Advantage)

Bidirectional Forwarding Detection(BFD):

  • GRE IP トンネルの BFD サポート

  • IPv6 BGP ネイバーの BFD サポート

  • IPv4 スタティックルートの BFD マルチホップサポート

  • EIGRP IPv6 に対する BFD サポート

BFD はあらゆるメディア タイプ、カプセル化、トポロジ、およびルーティング プロトコルの高速転送パス障害検出回数を提供するように設計された検出プロトコルです。BFD は転送パス障害後の BGP の再コンバージェンス時間を短縮します。このリリース以降:

  • GRE IP トンネルの BFD サポート:ポイントツーポイント IPv4、IPv6、および Generic Routing Encapsulation(GRE)トンネルでの BFD 転送がサポートされています。

  • IPv6 BGP ネイバーの BFD サポート:BFD は、IPv6 アドレスを持つ BGP ネイバーの高速転送パス障害を追跡するために使用できます。

  • IPv4 スタティックルートの BFD マルチホップサポート:FD マルチホップサポートにより、直接接続されていないパス間の IPv4 ネットワーク障害の検出が可能になります。BFD セッションがアップ状態の場合、IPv4 スタティック BFD 設定に関連付けられた IPv4 スタティックルートがルーティングテーブルに追加されます。セッションがダウン状態の場合、ルーティング テーブルからスタティック ルートが削除されます。

  • EIGRP IPv6 の BFD サポート:Enhanced Interior Gateway Routing Protocol(EIGRP)IPv6 セッションのBFD サポートにより、EIGRP IPv6 トポロジでの迅速な障害検出と代替パスの選択が容易になります。

IP Routing」を参照してください。

(Network Essentials および Network Advantage)

EtherChannel VLAN ベースのロードバランシング

パケットの VLAN ID に基づいて EtherChannel ロードバランシングを設定できます。

EtherChannel は、フレーム内のアドレスまたはポートに基づいて形成されたバイナリパターンの一部を、チャネル内の 1 つのリンクを選択する数値に縮小することによって、チャネル内のリンク間でトラフィックのロードバランシングを行うことができます。VLAN ベースのロードバランシングを含む、複数の異なるロードバランシングモードのいずれかを指定できます。選択したモードは、デバイス上で設定されているすべての EtherChannel に適用されます。

「Layer 2」→「Configuring EtherChannels」を参照してください。

(Network Essentials および Network Advantage)

HSRP V2 - 1 秒未満タイマー

一連のルータインターフェイスを組み合わせることで、1 台の仮想ルータ、または LAN 上のホストへのデフォルトゲートウェイのように機能させることができます。HSRP 認証ストリングを設定したり、hello タイムインターバルやホールドタイムを変更することもできます。このリリース以降、msec キーワードがサポートされます。hello-time と hold-time の最小値は、それぞれ 250 ミリ秒、800 ミリ秒に設定することを推奨します。

「IP Addressing Services」→「Configuring HSRP」を参照してください。

(Network Essentials および Network Advantage)

IPv6:OSPF のルート再配布数の制限

別のプロトコルまたは別の OSPFv3 プロセスから OSPFv3 内に再配布できるプレフィックス(ルート)の最大数を設定できます。こうした制限により、デバイスが大量のルートの再配布でフラッディングを起こすことを回避できます。

「IP Routing」→「Configuring OSPFv3 Limit on Number of Redistributed Routes」を参照してください。

(Network Essentials および Network Advantage)

IPv6:RFC 5453 予約済み IPv6 インターフェイス識別子

自動設定された IPv6 アドレスに、RFC5453 で指定されている予約済みインターフェイス識別子の範囲に含まれないインターフェイス識別子を含めることができます。

「IP Multicast Routing」→「IP Multicast Routing Technology Overview」を参照してください。

(Network Essentials および Network Advantage)

IPv6 ダウンロード可能 ACL(DACL)

Identity Services Engine(ISE)プロファイルに基づいてポート単位の IPv6 アクセスレイヤ制限を適用します。

「Security」→「IPv6 ACLs」を参照してください。

(Network Essentials および Network Advantage)

IPv6 ネイバー探索

  • 非送信請求 NA のグローバル IPv6 エントリの作成

  • IPv6 ND キャッシュの失効

  • NUD で使用される NS タイマーの幾何バック オフを設定するためのオプション

  • 非送信要求ネイバー アドバタイズメント(NA)のグローバル IPv6 エントリの作成:ipv6 nd na glean インターフェイス コンフィギュレーション コマンドのサポートが導入されました。このコマンドは、非送信要求 NA からエントリを収集するネイバー探索(ND)を設定します。

  • IPv6 ND キャッシュの期限切れ:ipv6 nd nud retry インターフェイス コンフィギュレーション コマンドのサポートが導入されました。このコマンドは、ネットワークの中断時にネイバーのネイバー探索キャッシュエントリを保持するようにネイバー探索プロトコルを設定します。

  • ネイバー到達不能検出(NUD)で使用されるネイバー送信要求( NS )タイマーの指数バック オフを設定するためのオプション:ipv6 nd cache expire refresh インターフェイス コンフィギュレーション コマンドのサポートが導入されました。このコマンドは、ネイバーへのトラフィックフローがない場合でも、ネイバー探索キャッシュエントリを保持するようにネイバーを設定します。

「IP Addressing Services」→「Enhanced IPv6 Neighbor Discovery Cache Management」を参照してください。

(Network Essentials および Network Advantage)

IPv6トラフィックの MIB

次の RFC がサポートされます。

  • RFC4292:IP 転送テーブル MIB

  • RFC4293:Management Information Base for the Internet Protocol (IP)

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャセットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http:/​/​www.cisco.com/​go/​mibs

(Network Essentials および Network Advantage)

マルチプロトコル ラベル スイッチング(MPLS):EIGRP MPLS VPN PE-CE Site of Origin(SoO)

MPLS バーチャル プライベート ネットワーク(VPN)トラフィックを、Enhanced Interior Gateway Routing Protocol(EIGRP)ネットワークに対してサイト単位でフィルタリングする機能を提供します。SoO フィルタリングは、インターフェイスレベルで設定されます。この機能を使用して MPLS VPN トラフィックを管理し、複雑で複合的なネットワークトポロジにおいて過渡的なルーティングループが発生しないようにできます。

「Multiprotocol Label Switching」→「Configuring EIGRP MPLS VPN PE-CE Site of Origin」を参照してください。

(Network Advantage)

ポート単位のネイティブ VLAN タギング

ポート単位でネイティブ VLAN タギングを有効または無効にするオプションを提供します。

通常は、ネイティブ VLAN ID で 802.1Q トランクを設定します。これによって、その VLAN 上のすべてのパケットからタギングが取り除かれます。ネイティブ VLAN でのタギングを維持し、タグなしトラフィックをドロップするには、[ no] vlan dot1q tag native コマンドをグローバル コンフィギュレーション モードで使用します。

「Layer 2」→「Configuring IEEE 802.1Q Tunneling」を参照してください。

(Network Essentials および Network Advantage)

選択的 Q-in-Q

ユーザ ネットワーク インターフェイス(UNI)に入力される、指定されたカスタマー VLAN-ID(C-VLAN)を、指定された変換済み VLAN ID(S-VLAN)にマッピングします。この機能により、トランクポートとして設定されたインターフェイスで C-VLAN を S-VLAN に選択的にトンネリングまたは変換できます。出力パケットは、C-VLAN ID とマッピングされた S-VLAN ID で二重にタグ付けされます。

「Layer 2」→「Configuring VLAN Mapping」を参照してください。

(Network Essentials および Network Advantage)

VRRPv3 オブジェクトトラッキング:IPv6 統合

Virtual Router Redundancy Protocol(VRRP)は、デバイスのグループを使用して単一の仮想デバイスを形成し、冗長性を実現することができます。

オブジェクトトラッキングは、インターフェイス ライン プロトコルのステート、IP ルートのステート、またはルートの到達可能性などの追跡対象オブジェクトの作成、モニタ、削除を管理する独立したプロセスです。クライアント(VRRP など)は、特定の追跡対象オブジェクトに関心を登録し、オブジェクトのステートが変化したときにアクションを起こします。

このリリース以降、VRRPv3 オブジェクト追跡統合機能は IPv6 をサポートします。

「IP Addressing Services」→「VRRPv3: Object Tracking Integration」を参照してください。

(Network Advantage)

特記事項

Cisco StackWise Virtual:サポートされる機能とサポートされない機能

(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルにのみ適用)

デバイスで Cisco StackWise Virtual を有効にした場合

  • レイヤ 2、レイヤ 3、セキュリティ、Quality of Service、マルチキャスト、アプリケーション、監視と管理、マルチプロトコル ラベル スイッチング、ハイアベイラビリティがサポートされます。

    これらのテクノロジーのそれぞれでサポートされている機能のリストについては、シスコ テクニカル サポート センターにお問い合わせください。

  • Resilient Ethernet Protocol、Remote Switched Port Analyzer、および Sofware-Defined Access はサポートされません。

サポートされていない機能:すべてのモデル

  • Bluetooth

  • Bidirectional Protocol Independent Multicast(Bidir-PIM)

  • IPsec VPN

  • パフォーマンスモニタリング(PerfMon)

  • 仮想ルーティングおよび転送(VRF)対応 Web 認証

サポートされていない機能:Cisco Catalyst 9500 シリーズ スイッチ

  • Border Gateway Protocol(BGP)追加パス

  • Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)

  • Flexible NetFlow:NetFlow v5 エクスポートプロトコル、4 バイト(32 ビット)の AS 番号のサポート、TrustSec NetFlow IPv4 セキュリティ グループ アクセス コントロール リスト(SGACL)の拒否と破棄のエクスポート

  • ゲートウェイ ロード バランシング プロトコル(GLBP)

  • 合法的傍受(LI)

  • Network-Powered Lighting(COAP プロキシサーバ、2 イベント分類、無停止型 PoE、高速 PoE を含む)

  • PIM の双方向転送検出(PIM BFD)、PIM スヌーピング。

  • Quality of Service:分類(レイヤ 3 パケット長、存続可能時間(TTL))、キュー単位のポリサーのサポート、ポートキュー単位の出力プロファイルの有効化、L2 ミス、出力パケット FIFO(IPF)

  • ポイントツーマルチポイント(P2MP)Generic Routing Encapsulation(GRE)を介したユニキャスト、P2MP GRE を介したマルチキャスト

サポートされていない機能:Cisco Catalyst 9500 シリーズスイッチ - ハイパフォーマンス

  • Cisco Application Visibility and Control(AVC)

  • MPLS ラベル配布プロトコル(MPLS LDP)VRF 認識スタティックラベル

  • Network-Based Application Recognition(NBAR)および次世代 NBAR(NBAR2)

  • GRE トンネルインターフェイスの QoS オプション

サポートされる機能の全リスト

プラットフォームでサポートされている機能の完全なリストについては、https://www.cisco.com/go/cfn で Cisco Feature Navigator を参照してください。

プラットフォーム別に機能のリストを検索する場合は、次を選択します。

  • CAT9500:C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルでサポートされているすべての機能を確認します。

  • CAT9500 ハイパフォーマンス(32C、32QC、48Y4C、24Y4C):C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルでサポートされているすべての機能を確認します。

隠しコマンドへのアクセス

Cisco IOS XE Fuji 16.8.1a 以降では、セキュリティ対策の強化として、隠しコマンドにアクセスする方法が変更されています。

隠しコマンドは Cisco IOS XE に以前からありましたが、CLI ヘルプは用意されていませんでした。そのため、システムプロンプトで疑問符(?)を入力しても、使用できるコマンドの一覧は表示されません。CLI ヘルプの詳細については、「Understanding the Help System」を参照してください。このような隠しコマンドは、Cisco TAC による高度なトラブルシューティングでの使用のみを目的としているため文書化されていません。

Cisco IOS XE Fuji 16.8.1a より、隠しコマンドは次のカテゴリで使用できます。

  • カテゴリ 1:特権 EXEC モードまたはユーザー EXEC モードの隠しコマンド。これらのコマンドにアクセスするには、最初に service internal コマンドを入力します。

  • カテゴリ 2:いずれかのコンフィギュレーション モード(グローバルやインターフェイスなど)の隠しコマンド。これらのコマンドについては、service internal コマンドは必要ありません。

さらに、カテゴリ 1 および 2 の隠しコマンドには以下が適用されます。

  • コマンドの CLI ヘルプがあります。システムプロンプトで疑問符(?)を入力すると、使用できるコマンドの一覧が表示されます。

    注:カテゴリ 1 では、疑問符を入力する前に コマンドを入力します。これは、カテゴリ 2 では必要ありません。

  • コマンドを使用すると、%PARSER-5-HIDDEN syslog メッセージが生成されます。次に例を示します。
    *Feb 14 10:44:37.917: %PARSER-5-HIDDEN: Warning!!! 'show processes memory old-header ' is a hidden command. 
    Use of this command is not recommended/supported and will be removed in future.

カテゴリ 1 および 2 以外の内部コマンドは CLI に表示されます。それらのコマンドについては、%PARSER-5-HIDDEN syslog メッセージは生成されません。


重要

隠しコマンドは TAC からの指示の下でのみ使用することを推奨します。

隠しコマンドの使用が見つかった場合は、TAC ケースを開き、隠しコマンドと同じ情報を収集する別の方法(EXEC モードの隠しコマンドの場合)、隠しコマンド以外を使用して同じ機能を設定する方法(コンフィギュレーション モードの隠しコマンドの場合)を探してください。


デフォルトのインターフェイス動作の変更 - Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスのみ

Cisco IOS XE Gibraltar 16.11.1 より、シリーズ内のすべてのハイパフォーマンスモデルのデフォルトインターフェイスがレイヤ 3 からレイヤ 2 に変更されています。

この変更によって既存の設定が消去されないようにするには、Cisco IOS XE Gibraltar 16.11.1 にアップグレード、またはこのリリースからダウングレードする前にデフォルトのインターフェイスの変更とインストールモードでのアップグレードまたはダウングレード(Cisco Catalyst 9500 シリーズ スイッチ(ハイパフォーマンスのみ)) で説明しているタスクを実行します。

サポート対象ハードウェア

Cisco Catalyst 9500 シリーズ スイッチ:モデル番号

次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。

ベース PID は、スイッチのモデル番号です。

バンドルされた PID は、特定のネットワーク モジュールにバンドルされているベース PID のオーダー可能な製品番号を示しています。このようなスイッチ(バンドル PID)に、show version show module 、または show inventory コマンドを入力すると、ベース PID が表示されます。

表 1. Cisco Catalyst 9500 シリーズ スイッチ

スイッチ モデル

デフォルトのライセンスレベル1

説明

ベース PID

C9500-12Q-E

Network Essentials

12 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット

C9500-12Q-A

Network Advantage

C9500-16X-E

Network Essentials

16 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット

C9500-16X-A

Network Advantage

C9500-24Q-E

Network Essentials

24 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット

C9500-24Q-A

Network Advantage

C9500-40X-E

Network Essentials

40 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット

C9500-40X-A

Network Advantage

バンドルされた PID

C9500-16X-2Q-E

Network Essentials

アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール

C9500-16X-2Q-A

Network Advantage

C9500-24X-E

Network Essentials

アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール

C9500-24X-A

Network Advantage

C9500-40X-2Q-E

Network Essentials

アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール

C9500-40X-2Q-A

Network Advantage

C9500-48X-E

Network Essentials

アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 40 ギガビットイーサネット(SFP)ネットワークモジュール

C9500-48X-A

Network Advantage

1 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。
表 2. Cisco Catalyst 9500 シリーズ スイッチ – ハイパフォーマンス

スイッチ モデル

デフォルトのライセンスレベル2

説明

C9500-24Y4C-E

Network Essentials

1/10/25-GigabitEthernet 接続をサポートする 24 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。

C9500-24Y4C-A

Network Advantage

C9500-32C-E

Network Essentials

40/100 GigabitEthernet 接続をサポートする 32 個の QSFP28 ポート、2 個の電源スロット。

C9500-32C-A

Network Advantage

C9500-32QC-E

Network Essentials

32 個の QSFP28 ポート(40 GigabitEthernet 接続をサポートする 24 個のポートと 100 GigabitEthernet 接続をサポートする 4 個のポート、または 40 GigabitEthernet 接続をサポートする 32 個のポート、または 100 GigabitEthernet 接続をサポートする 16 個のポート)、2 個の電源スロット。

C9500-32QC-A

Network Advantage

C9500-48Y4C-E

Network Essentials

1/10/25-GigabitEthernet 接続をサポートする 48 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。

C9500-48Y4C-A

Network Advantage

2 注文可能なアドオンライセンスの詳細については、このドキュメントの「ライセンス」→「表:許可されている組み合わせ」を参照してください。

ネットワーク モジュール

次の表に、一部の設定で使用可能なアップリンクポートのオプションのネットワークモジュールを示します。

ネットワーク モジュール

説明

C9500-NM-8X

Cisco Catalyst 9500 シリーズ ネットワーク モジュール 8 ポート 1 ギガビットおよび 10 ギガビットイーサネット(SFP/SFP+)

サポートされているスイッチモデル(ベース PID)は次のとおりです。

  • C9500-40X

  • C9500-16X

C9500-NM-2Q

Cisco Catalyst 9500 シリーズ ネットワーク モジュール 2 ポート 40 ギガビットイーサネット(QSFP+)

サポートされているスイッチモデル(ベース PID)は次のとおりです。

  • C9500-40X

  • C9500-16X

光モジュール

Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html

互換性マトリクス

次の表に、ソフトウェア互換性情報を示します。

Catalyst 9500 および 9500 ハイパフォーマンス

Cisco Identity Services Engine

Cisco Access Control Server

Cisco Prime Infrastructure

Gibraltar 16.11.1

2.6

2.4 パッチ 5

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Gibraltar 16.10.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.8

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.7

2.5

2.1

5.4

5.5

PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック

Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。

Fuji 16.9.6

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.5

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.4

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.3

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.2

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.9.1

2.3 パッチ 1

2.4 パッチ 1

5.4

5.5

PI 3.4 + PI 3.4 最新のデバイスパック

Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。

Fuji 16.8.1a

2.3 パッチ 1

2.4

5.4

5.5

PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック

Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。

Everest 16.6.4a

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.4

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.3

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.2

2.2

2.3

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.6.1

2.2

5.4

5.5

PI 3.1.6 + デバイスパック 13

Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。

Everest 16.5.1a

2.1 パッチ 3

5.4

5.5

-

Web UI のシステム要件

次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。

最小ハードウェア要件

プロセッサ速度

DRAM

色数

解像度

フォント サイズ

233 MHz 以上3

512 MB4

256

1280 x 800 以上

3 1 GHz を推奨
4 1 GB DRAM を推奨

ソフトウェア要件

オペレーティング システム

  • Windows 10 以降

  • Mac OS X 10.9.5 以降

ブラウザ

  • Google Chrome:バージョン 59 以降(Windows および Mac)

  • Microsoft Edge

  • Mozilla Firefox:バージョン 54 以降(Windows および Mac)

  • Safari:バージョン 10 以降(Mac)

スイッチ ソフトウェアのアップグレード

このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。


(注)  

Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。

ソフトウェア バージョンの確認

Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。

show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。


(注)  

show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。

また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。

ソフトウェア イメージ

リリース

イメージ タイプ

ファイル名

Cisco IOS XE Gibraltar 16.11.1

CAT9K_IOSXE

cat9k_iosxe.16.11.01.SPA.bin

ライセンスデータペイロード暗号化(LDPE)

cat9k_iosxeldpe.16.11.01.SPA.bin

ブートローダの自動アップグレード

スイッチの既存のリリースからそれよりも新しいリリースに初めてアップグレードする際、スイッチのハードウェアバージョンに基づいてブートローダが自動的にアップグレードされることがあります。ブートローダが自動的にアップグレードされた場合、次回のリロード時に有効になります。その後に以前のリリースに戻してもブートローダはダウングレードされません。更新後のブートローダは以前のすべてのリリースをサポートします。

Cisco IOS XE Everest 16.x.x または Cisco IOS XE Fuji 16.x.x の後続のリリースにおいて、そのリリースに新しいブートローダがある場合、新しいイメージを使用してスイッチを初めて起動したときに、スイッチのハードウェアバージョンに基づいて自動的にアップグレードされることがあります。


注意    

アップグレード中はスイッチの電源を再投入しないでください。

シナリオ

ブートローダの自動応答

Cisco IOS XE Gibraltar 16.11.1 の初回起動時

Cisco Catalyst 9500 シリーズ スイッチ では、ブートローダがバージョン 16.10.1r [FC1] にアップグレードされる可能性があります。次に例を示します。
ROM: IOS-XE ROMMON
BOOTLDR: System Bootstrap, Version 16.10.1r[FC1], RELEASE SOFTWARE (P)
Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスでは、 ブートローダがバージョン 16.11.1r[FC2]. にアップグレードされる可能性があります。次に例を示します。
System Bootstrap, Version 16.11.1r[FC2], RELEASE SOFTWARE (P)
Compiled 03-01-2019 12:33:31.95 by rel

install コマンドを使用してソフトウェアをアップグレードする場合、インストール処理中に次のように表示されることがあります。

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
%IOSXEBOOT-4-BOOTLOADER_UPGRADE: (rp/0): ### Wed Mar 06 18:03:28 Universal 2019 PLEASE DO NOT POWER CYCLE 
### BOOT LOADER UPGRADING
waiting for upgrades to complete...

ソフトウェア インストール コマンド

ソフトウェア インストール コマンドの概要

Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。

指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。

install add file filename [ activate commit]

インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 install ?

add file tftp: filename

インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。

activate [ auto-abort-timer]

ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。

commit

リロード後も変更が持続されるようにします。

rollback to committed

最後にコミットしたバージョンに更新をロールバックします。

abort

ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。

remove

未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。


(注)  

request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。

request platform software コマンドの概要

(注)   
この表のコマンドは Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスではサポートされていません。
Device# request platform software package ?

clean

メディアから不要なパッケージファイルを消去します。

copy

パッケージをメディアにコピーします。

describe

パッケージの内容を確認します。

expand

オールインワンパッケージをメディアに展開します。

install

パッケージをインストールします。

uninstall

パッケージをアンインストールします。

verify

In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。

デフォルトのインターフェイスの変更とインストールモードでのアップグレードまたはダウングレード(Cisco Catalyst 9500 シリーズ スイッチ(ハイパフォーマンスのみ))

始める前に

セクション全体(手順を含む)を読んでから、タスクの実行に進んでください。

該当するデバイスとリリース

このタスクは、次のデバイスおよびリリースに適用されます。

アップグレード対象のデバイス

ダウンロード元

目的

Cisco Catalyst 9500 シリーズ スイッチのハイパフォーマンスモデル(C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C)。これには、スタンドアロンスイッチと、Cisco StackWise Virtual が設定されているスイッチが含まれます。

以前の Cisco IOS XE 16.x.x

Cisco IOS XE Gibraltar 16.11.1,

ダウングレード対象デバイス

ダウンロード元

目的

Cisco Catalyst 9500 シリーズ スイッチのハイパフォーマンスモデル(C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C)。これには、スタンドアロンスイッチと、Cisco StackWise Virtual が設定されているスイッチが含まれます。

Cisco IOS XE Gibraltar 16.11.1

以前の Cisco IOS XE 16.x.x

ハイパフォーマンスモデルは次のリリース以降で導入されています: Cisco IOS XE Fuji 16.8.1a

目的

Cisco IOS XE Gibraltar 16.11.1 以降、上記のデバイスはデフォルトのレイヤ 2 の状態のインターフェイスで起動します。以前のすべてのリリースでは、デフォルトはレイヤ 3 ですこのタスクでは、この変更によって既存のインターフェイス設定が消去されたり、ネットワークのダウンタイムが発生したりしないようにするために必要な手順と、Cisco IOS XE Gibraltar 16.11.1 へのアップグレードまたはこのリリースからのダウングレードを安全に実施する方法について説明します。


(注)  

その他の Cisco Catalyst 9000 シリーズ スイッチでは、デフォルトインターフェイスはレイヤ 2 のままです。


説明

このタスクにより、実行コンフィギュレーションが次のように更新されます。

  • switchport コマンドが、すべてのレイヤ 2 インターフェイスに追加されます。

  • no switchport コマンドが、すべてのレイヤ 3 インターフェイスに追加されます。

該当するインターフェイスには、物理ポート、ブレークアウト インターフェイス、およびポートチャネルが含まれます。トンネル、SVI、またはサブインターフェイスには適用されません。


(注)  

既存のインターフェイス コンフィギュレーションは、すべて保存されます。


この変更の理由

デフォルトのインターフェイスがレイヤ 2 に変更され、Cisco Digital Network Architecture(DNA)Center(Cisco DNA Center)を使用する際の Day 0 ディスカバリが有効になりました。

他の機能との相互作用

なし。

In Service Software Upgrade(ISSU)は、以前の Cisco IOS XE 16.x.x リリースから Cisco IOS XE Gibraltar 16.11.1 にアップグレードする場合、または Cisco IOS XE Gibraltar 16.11.1 から以前の Cisco IOS XE 16.x.x リリースにダウングレードする場合はサポートされません。

使用可能な方法

  • 必要な実行コンフィギュレーション変更を自動的に行うスクリプトを使用してから、アップグレードまたはダウングレードを実行できます。このドキュメントでは、この方法についてのみ説明します。

  • すべてのインターフェイスの実行コンフィギュレーションを手動で更新してから、アップグレードまたはダウングレードを実行できます。

手順


ステップ 1

現在の実行コンフィギュレーションをバックアップします。

Switch# copy running-config flash:backup-config
ステップ 2

自動アーカイブ機能、および同様のスクリプトを無効にします。

Switch# configure terminal
Switch(config)# no archive

このタスクが完了したら、これらの機能を再度有効にできます。

ステップ 3

(後の手順で)スクリプトを実行すると、フラッシュ内に 2 つの新しいファイル(currentconfig.txt とnewconfig.txt)が生成されます。フラッシュ内に同じファイル名のファイルがないことを確認してください。存在する場合は上書きされます。

ステップ 4

新しいイメージをコピーし、ブート変数を設定し、設定を保存します。

  1. 新しいイメージをコピーします。

    • スタンドアロンスイッチの場合:新しいイメージをブートフラッシュにコピーします。次の例では、TFTP を使用してブートフラッシュにダウンロードします。
      Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.11.01.SPA.bin flash:
      
      Destination filename [cat9k_iosxe.16.11.01.SPA.bin]?
      Accessing tftp://10.8.0.6//cat9k_iosxe.16.11.01.SPA.bin...
      Loading /cat9k_iosxe.16.11.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
      !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
      [OK - 601216545 bytes]
       
      601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
       
    • Cisco StackWise Virtual が設定されているスイッチの場合:新しいイメージをブートフラッシュとスタンバイブートフラッシュにコピーします。次の例では、TFTP を使用してブートフラッシュとスタンバイブートフラッシュにダウンロードします。
      
      Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.11.01.SPA.bin flash:
      <output truncated>
      ### and
      Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.11.01.SPA.bin stby-bootflash:
      <output truncated>
      
  2. ブート変数を設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  3. ブート設定を保存します。

    Switch# write memory
ステップ 5

スクリプトをコピーして、テキストファイルとして保存し、ブートフラッシュにコピーします。

  1. defaultPortUpdate.tcl というテキストファイルとしてスクリプトを保存します。

    
    ###Start of the script defaultPortUpdate.tcl
    set currentconfig ""
    set newconfig ""
    set currentconfig "sh running-config"
    set currentconfig [exec $currentconfig]
    
    puts "Taking backup of current running config ....\n"
    ###copying current running config to flash:currentconfig.txt
    set fp [open "currentconfig.txt" w+]
    puts $fp $currentconfig
    close $fp
    puts "###############################################################"
    puts "Current running config is stored in flash:currentconfig.txt "
    puts "###############################################################"
    
    ###read from flash:currentconfig.txt 
    set fp [open "currentconfig.txt" r]
    set currentconfig_1 [read $fp]
    close $fp
    
    puts "\nPreparing for the new configuration for port mode defaults"
    puts "\nNew modified configuration file will have \"switchport\" for L2 and \"no switchport\" for L3 on physical interfaces and port channels\n"
    ####look for "interface name " with "no ip address", "ip address" and udpdate as "interface name" \n "no switchport" \n "ip address"/"no ip address"
    set intflist "sh ip interface brief"
    set intflist [exec $intflist]
    
    foreach line1 [split $intflist "\n"] {
        if [regexp "TwentyFiveGigE\[1-6\]/0/(\[1-9\]|\[1-9\]\[0-9\])" $line1 match3] {
            lappend intflist1 $match3
        } elseif {[regexp "FortyGigabitEthernet\[1-6\]/0/(\[1-9\]|\[1-9\]\[0-9\])" $line1 match4] || [regexp "Fo(\[1-6\]/0/(\[1-9\]|\[1-9\]\[0-9\]))" $line1 match4 m1]} {
            regsub "Fo$m1" $match4 "FortyGigabitEthernet$m1" match4  
            lappend intflist1 $match4
        } elseif {[regexp "HundredGigE\[1-6\]/0/(\[1-9\]|\[1-9\]\[0-9\])" $line1 match5] && ![regexp "HundredGigE\[1-6\]/0/(\[1-9\]|\[1-9\]\[0-9\])/" $line1 match5] } {
            lappend intflist1 $match5
        } elseif [regexp "HundredGigE\[1-6\]/0/(\[1-9\]|\[1-9\]\[0-9\])/\[1-4\]" $line1 match6] {
            lappend intflist1 $match6
        } elseif [regexp "Port-channel(\[1-9\]|\[1-9\]\[0-9\]|\[1-9\]\[0-9\]\[0-9\])" $line1 match7] {
            lappend intflist1 $match7
        }
    }
    
    set newconfig $currentconfig_1
    foreach interface $intflist1 {
        set match1 "sh run interface $interface"
        set match1 [exec $match1]
        if {![regexp "stackwise-virtual" $match1]} {
            if {[regexp "ip address" $match1] } {
               #puts "hhhi $interface bbby"
                regsub "interface $interface" $newconfig  "interface $interface\n no switchport" newconfig
            }
            if {![regexp "ip address" $match1 ]} {
               #puts "hhhi $interface bbby"
                regsub "interface $interface" $newconfig  "interface $interface\n switchport" newconfig
            }
        }
    }
    
    puts "###############################################################"
    puts "New modified configuration file is stored at flash:newconfig.txt, kindly keep this file stored as a backup for future use"
    puts "###############################################################"
    
    ###udpated new config is present in flash:newconfig.txt
    set fd [open "newconfig.txt" w+]
    puts $fd $newconfig
    close $fd
    set fd [open "newconfig_backup.txt" w+]
    puts $fd $newconfig
    close $fd
    
    puts "!!! Script exeuction Done !!!"
    
    ###End of script defaultPortUpdate.tcl
    
    
    
  2. スクリプトをブートフラッシュにコピーします。次の例では、TFTP を使用してブートフラッシュにダウンロードします。

    Switch# copy tftp://10.8.0.6//defaultPortUpdate.tcl bootflash:
    Destination filename [defaultPortUpdate.tcl]?
    Accessing tftp://10.8.0.6//defaultPortUpdate.tcl...
    Loading /defaultPortUpdate.tcl from 10.8.0.6 (via GigabitEthernet0/0): 
    !
    3130 bytes copied in 0.038 secs (82368 bytes/sec)
  3. スクリプトがブートフラッシュにコピーされたことを確認します。

    Switch# dir bootflash:defaultPortUpdate.tcl
    
    Directory of bootflash:/defaultPortUpdate.tcl
    243483  -rw-             3130  Mar 30 2019 12:51:47 +05:30  defaultPortUpdate.tcl
    11250098176 bytes total (4172689408 bytes free)
ステップ 6

スクリプトを実行します。

Switch# tclsh flash:defaultPortUpdate.tcl
Taking backup of current running config ....

###############################################################
Current running config is stored in flash:currentconfig.txt 
###############################################################

Preparing for the new configuration for port mode defaults

New modified configuration file will have "switchport" for L2 and "no switchport" for L3 on physical interfaces and port channels

###############################################################
New modified configuration file is stored at flash:newconfig.txt, kindly keep this file stored as a backup for future use
###############################################################

ATTENTION: kindly configure boot file as flash:newconfig.txt to boot with modified configuration on your next reload 

!!! Script exeuction Done !!!
ステップ 7

2 つの新しい .txt ファイルがブートフラッシュに保存されていることを確認します。

Switch# dir bootflash:newconfig.txt                               
Directory of bootflash:/newconfig.txt
243485  -rw-            13126  Mar 30 2019 12:53:08 +05:30  newconfig.txt
11250098176 bytes total (4172656640 bytes free)

Switch# dir bootflash:currentconfig.txt      
Directory of bootflash:/currentconfig.txt
243484  -rw-            13151  Mar 30 2019 12:53:08 +05:30  currentconfig.txt
11250098176 bytes total (4172656640 bytes free)

ステップ 8

newconfig.txt ファイルをスタートアップ コンフィギュレーションにコピーします。

重要 

write memory またはsave running-startup を行わないでください。

  • スタンドアロンスイッチの場合:ファイルをスタートアップ コンフィギュレーションにコピーします。
    Switch# copy flash:newconfig.txt nvram:startup-config
    
  • Cisco StackWise Virtua lが設定されているスイッチの場合:アクティブスイッチとスタンバイスイッチのスタートアップ コンフィギュレーションにファイルをコピーします。
    Switch# copy flash:newconfig.txt nvram:startup-config
    and
    Switch# copy flash:newconfig.txt stby-nvram:startup-config
    
ステップ 9

新しいイメージをフラッシュにインストールします。

Switch# install add file flash:cat9k_iosxe.16.11.01.SPA.bin activate commit
install_add_activate_commit: START Wed Mar 06 19:54:51 UTC 2019
 
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.11.01.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
<output truncated>
(注)   

install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。

ステップ 10

フラッシュパーティションを確認します。

ソフトウェアのインストールが正常に完了したら、次のコマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 2 つの .conf ファイルがあることを確認します。

Switch# dir flash:*.pkg

Switch# dir flash:*.conf
ステップ 11

ソフトウェア バージョンを確認します。

次の出力例は、Cisco IOS XE Gibraltar 16.11.1 バージョンがスイッチに正常にインストールされたことを示しています。

Switch# show version
Cisco IOS XE Software, Version 16.11.01
Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.11.1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2019 by Cisco Systems, Inc.
<output truncated>
ステップ 12

設定の更新を確認します。

スクリプトを実行することで、Cisco IOS XE Gibraltar 16.11.1 にアップグレードした後に機能への影響や動作の変更がないことが保証されます。 アップグレード前に設定されていたインターフェイスがある場合、アップグレード後は、次の例に示すように古い設定が保持されます。
Switch# show running-config

アップグレード前

アップグレード後


interface HundredGigE1/0/31
    no ip address
!

interface HundredGigE1/0/31
    no switchport
    no ip address
!

interface HundredGigE1/0/32
    ip address 11.12.1.1 255.255.255.0
!

interface HundredGigE1/0/32
    no switchport
    ip address 11.12.1.1 255.255.255.0
!

interface HundredGigE1/0/28
    switchport
    switchport access vlan 54
    switchport mode access
!

interface HundredGigE1/0/28
    switchport
    switchport access vlan 54
    switchport mode access
!

インストール モードでのアップグレード

次の手順に従い、インストール モードで、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、次を使用して IOS を起動する必要があります。 boot flash:packages.conf

始める前に

この手順は、次のアップグレードのシナリオで使用できます。

アップグレード前のリリース

使用するコマンド

アップグレード後のリリース

Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1

request platform software コマンドのみ

Cisco IOS XE Gibraltar 16.11.x

Cisco IOS XE Everest 16.6.2 以降

Cisco Catalyst 9500 シリーズ スイッチinstall コマンドまたは request platform software コマンドのいずれか


警告

ハイパフォーマンスモデルを Cisco IOS XE Gibraltar 16.11.1 にアップグレードする場合は、この手順を使用しないでください。これを行うと、特定の設定が消去されます。これらのモデルの場合は、次の手順に従ってください。デフォルトのインターフェイスの変更とインストールモードでのアップグレードまたはダウングレード(Cisco Catalyst 9500 シリーズ スイッチ(ハイパフォーマンスのみ))


このセクションの出力例は、

  • request platform software コマンドを使用して Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.11.1 にアップグレードする場合のものです。

  • install コマンドを使用して Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.11.1 にアップグレードする場合のものです。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • request platform software package clean
  • install remove inactive

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.11.1 へのアップグレードシナリオで、request platform software package clean コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。

Switch# request platform software package clean
Running command on switch 1
Cleaning up unnecessary package files
No path specified, will use booted path flash:packages.conf
Cleaning flash:
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
cat9k-cc_srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-espbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-guestshell.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-rpboot.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipbase.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-sipspa.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-srdriver.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-webui.16.05.01a.SPA.pkg
File is in use, will not delete.
cat9k-wlc.16.05.01a.SPA.pkg
File is in use, will not delete.
packages.conf
File is in use, will not delete.
done.
 
The following files will be deleted:
[1]:
/flash/cat9k-cc_srdriver.16.06.01..SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k_iosxe.16.05.01a.SPA.conf
/flash/cat9k_iosxe.16.06.01.SPA.bin
/flash/packages.conf.00-
 
Do you want to proceed? [y/n]y
[1]:
Deleting file flash:cat9k-cc_srdriver.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.06.01.SPA.pkg ... done.
Deleting file flash:cat9k_iosxe.16.05.01a.SPA.conf ... done.
Deleting file flash:cat9k_iosxe.16.06.01.SPA.bin ... done.
Deleting file flash:packages.conf.00- ... done.
SUCCESS: Files deleted.
Switch#

次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.11.1 へのアップグレードシナリオで、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。

Switch# install remove inactive

install_remove: START Wed Mar 06 19:51:48 UTC 2019
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.16.06.03.SPA.pkg
/flash/cat9k-espbase.16.06.03.SPA.pkg
/flash/cat9k-guestshell.16.06.03.SPA.pkg
/flash/cat9k-rpbase.16.06.03.SPA.pkg
/flash/cat9k-rpboot.16.06.03.SPA.pkg
/flash/cat9k-sipbase.16.06.03.SPA.pkg
/flash/cat9k-sipspa.16.06.03.SPA.pkg
/flash/cat9k-srdriver.16.06.03.SPA.pkg
/flash/cat9k-webui.16.06.03.SPA.pkg
/flash/cat9k-wlc.16.06.03.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.06.03.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.16.06.03.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Wed Mar 06 19:52:25 UTC 2019
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.11.01.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.11.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.11.01.SPA.bin...
    Loading /cat9k_iosxe.16.11.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 601216545 bytes]
     
    601216545 bytes copied in 50.649 secs (11870255 bytes/sec)
     
    
  2. dir flash

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 601216545 Mar 06 2019 10:18:11 -07:00 cat9k_iosxe.16.11.01.SPA.bin
    11353194496 bytes total (8976625664 bytes free)
    
    
ステップ 3

ブート変数を設定

  1. boot system flash:packages.conf

    このコマンドを使用して、ブート変数を flash:packages.conf に設定します。

    Switch(config)# boot system flash:packages.conf
    Switch(config)# exit
  2. write memory

    このコマンドを使用して、ブート設定を保存します。

    Switch# write memory
  3. show boot system

    このコマンドを使用して、ブート変数が flash:packages.conf に設定されていることを確認します。

    出力に BOOT variable = flash:packages.conf と表示されていることを確認します。

    Switch# show boot system
ステップ 4

ソフトウェアイメージをフラッシュにインストール

  • request platform software package install
  • install add file activate commit

次の例は、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.11.1 へのアップグレードシナリオで、request platform software package install コマンドを使用して Cisco IOS XE Gibraltar 16.11.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。

Switch# request platform software package install switch all file flash:cat9k_iosxe.16.11.01.SPA.bin
 
--- Starting install local lock acquisition on switch 1 ---
Finished install local lock acquisition on switch 1
 
Expanding image file: flash:cat9k_iosxe.16.11.01.SPA.bin
[]: Finished copying to switch
[1]: Expanding file
[1]: Finished expanding all-in-one software package in switch 1
SUCCESS: Finished expanding all-in-one software package.
[1]: Performing install
SUCCESS: install finished
[1]: install package(s) on switch 1
--- Starting list of software package changes ---
Old files list:
Removed cat9k-cc_srdriver.16.05.01a.SPA.pkg
Removed cat9k-espbase.16.05.01a.SPA.pkg
Removed cat9k-guestshell.16.05.01a.SPA.pkg
Removed cat9k-rpbase.16.05.01a.SPA.pkg
Removed cat9k-rpboot.16.05.01a.SPA.pkg
Removed cat9k-sipbase.16.05.01a.SPA.pkg
Removed cat9k-sipspa.16.05.01a.SPA.pkg
Removed cat9k-srdriver.16.05.01a.SPA.pkg
Removed cat9k-webui.16.05.01a.SPA.pkg
Removed cat9k-wlc.16.05.01a.SPA.pkg
New files list:
Added cat9k-cc_srdriver.16.11.01.SPA.pkg
Added cat9k-espbase.16.11.01.SPA.pkg
Added cat9k-guestshell.16.11.01.SPA.pkg
Added cat9k-rpbase.16.11.01.SPA.pkg
Added cat9k-rpboot.16.11.01.SPA.pkg
Added cat9k-sipbase.16.11.01.SPA.pkg
Added cat9k-sipspa.16.11.01.SPA.pkg
Added cat9k-srdriver.16.11.01.SPA.pkg
Added cat9k-webui.16.11.01.SPA.pkg
Finished list of software package changes
SUCCESS: Software provisioned. New software will load on reboot.
[1]: Finished install successful on switch 1
Checking status of install on [1]
[1]: Finished install in switch 1
SUCCESS: Finished install: Success on [1]

(注)   
ログにリストされている古いファイルは、フラッシュから削除されません。
次の例は、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.11.1 へのアップグレードシナリオで、install add file activate commit コマンドを使用して Cisco IOS XE Gibraltar 16.11.1 ソフトウェアイメージをフラッシュにインストールした場合の出力を示しています。
Switch# install add file flash:cat9k_iosxe.16.11.01.SPA.bin activate commit
 
install_add_activate_commit: START Wed Mar 06 19:54:51 UTC 2019
 
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
 
[OK]Modified configuration has been saved
 
*Mar 06 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Mar 06 19:54:55 install_engine.sh: 
%INSTALL-5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.11.01.SPA.bininstall_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.11.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.11.01.SPA.pkg
/flash/cat9k-webui.16.11.01.SPA.pkg
/flash/cat9k-srdriver.16.11.01.SPA.pkg
/flash/cat9k-sipspa.16.11.01.SPA.pkg
/flash/cat9k-sipbase.16.11.01.SPA.pkg
/flash/cat9k-rpboot.16.11.01.SPA.pkg
/flash/cat9k-rpbase.16.11.01.SPA.pkg
/flash/cat9k-guestshell.16.11.01.SPA.pkg
/flash/cat9k-espbase.16.11.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.11.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
 
*Mar 06 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Mar 06 19:57:41 rollback_timer.sh: 
%INSTALL-5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
SUCCESS: install_add_activate_commit Wed Mar 06 19:57:48 UTC 2019
Switch#

(注)   
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
ステップ 5

dir flash:

ソフトウェアのインストールが正常に完了したら、このコマンドを使用して、フラッシュパーティションに 10 個の新しい .pkg ファイルと 3 つの .conf ファイルがあることを確認します。

次に、Cisco IOS XE Everest 16.5.1a から Cisco IOS XE Gibraltar 16.11.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:*.pkg
 
Directory of flash:/*.pkg
Directory of flash:/
475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.05.01a.SPA.pkg
475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.05.01a.SPA.pkg
475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.05.01a.SPA.pkg
475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.05.01a.SPA.pkg
475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.05.01a.SPA.pkg
475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.05.01a.SPA.pkg
475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.05.01a.SPA.pkg
475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.05.01a.SPA.pkg
475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.05.01a.SPA.pkg
475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.05.01a.SPA.pkg

491524 -rw- 25711568  Mar 06 2019 11:49:33 -07:00 cat9k-cc_srdriver.16.11.01.SPA.pkg
491525 -rw- 78484428  Mar 06 2019 11:49:35 -07:00 cat9k-espbase.16.11.01.SPA.pkg
491526 -rw- 1598412   Mar 06 2019 11:49:35 -07:00 cat9k-guestshell.16.11.01.SPA.pkg
491527 -rw- 404153288 Mar 06 2019 11:49:47 -07:00 cat9k-rpbase.16.11.01.SPA.pkg
491533 -rw- 31657374  Mar 06 2019 11:50:09 -07:00 cat9k-rpboot.16.11.01.SPA.pkg
491528 -rw- 27681740  Mar 06 2019 11:49:48 -07:00 cat9k-sipbase.16.11.01.SPA.pkg
491529 -rw- 52224968  Mar 06 2019 11:49:49 -07:00 cat9k-sipspa.16.11.01.SPA.pkg
491530 -rw- 31130572  Mar 06 2019 11:49:50 -07:00 cat9k-srdriver.16.11.01.SPA.pkg
491531 -rw- 14783432  Mar 06 2019 11:49:51 -07:00 cat9k-webui.16.11.01.SPA.pkg
491532 -rw- 9160      Mar 06 2019 11:49:51 -07:00 cat9k-wlc.16.11.01.SPA.pkg

11353194496 bytes total (8963174400 bytes free)

次に、Cisco IOS XE Everest 16.6.3 から Cisco IOS XE Gibraltar 16.11.1 へのアップグレードシナリオにおける dir flash: コマンドの出力例を示します。
Switch# dir flash:
 
Directory of flash:/
475140 -rw- 2012104   Jul 26 2017 09:52:41 -07:00 cat9k-cc_srdriver.16.06.03.SPA.pkg
475141 -rw- 70333380  Jul 26 2017 09:52:44 -07:00 cat9k-espbase.16.06.03.SPA.pkg
475142 -rw- 13256     Jul 26 2017 09:52:44 -07:00 cat9k-guestshell.16.06.03.SPA.pkg
475143 -rw- 349635524 Jul 26 2017 09:52:54 -07:00 cat9k-rpbase.16.06.03.SPA.pkg
475149 -rw- 24248187  Jul 26 2017 09:53:02 -07:00 cat9k-rpboot.16.06.03.SPA.pkg
475144 -rw- 25285572  Jul 26 2017 09:52:55 -07:00 cat9k-sipbase.16.06.03.SPA.pkg
475145 -rw- 20947908  Jul 26 2017 09:52:55 -07:00 cat9k-sipspa.16.06.03.SPA.pkg
475146 -rw- 2962372   Jul 26 2017 09:52:56 -07:00 cat9k-srdriver.16.06.03.SPA.pkg
475147 -rw- 13284288  Jul 26 2017 09:52:56 -07:00 cat9k-webui.16.06.03.SPA.pkg
475148 -rw- 13248     Jul 26 2017 09:52:56 -07:00 cat9k-wlc.16.06.03.SPA.pkg

491524 -rw- 25711568  Mar 06 2019 11:49:33 -07:00 cat9k-cc_srdriver.16.11.01.SPA.pkg
491525 -rw- 78484428  Mar 06 2019 11:49:35 -07:00 cat9k-espbase.16.11.01.SPA.pkg
491526 -rw- 1598412   Mar 06 2019 11:49:35 -07:00 cat9k-guestshell.16.11.01.SPA.pkg
491527 -rw- 404153288 Mar 06 2019 11:49:47 -07:00 cat9k-rpbase.16.11.01.SPA.pkg
491533 -rw- 31657374  Mar 06 2019 11:50:09 -07:00 cat9k-rpboot.16.11.01.SPA.pkg
491528 -rw- 27681740  Mar 06 2019 11:49:48 -07:00 cat9k-sipbase.16.11.01.SPA.pkg
491529 -rw- 52224968  Mar 06 2019 11:49:49 -07:00 cat9k-sipspa.16.11.01.SPA.pkg
491530 -rw- 31130572  Mar 06 2019 11:49:50 -07:00 cat9k-srdriver.16.11.01.SPA.pkg
491531 -rw- 14783432  Mar 06 2019 11:49:51 -07:00 cat9k-webui.16.11.01.SPA.pkg
491532 -rw- 9160      Mar 06 2019 11:49:51 -07:00 cat9k-wlc.16.11.01.SPA.pkg

11353194496 bytes total (9544245248 bytes free)
Switch#

次の出力例では、フラッシュパーティションの 3 つの .conf ファイルが表示されています。

  • packages.conf:新しくインストールした .pkg ファイルに書き換えられたファイル

  • cat9k_iosxe.16.11.01.SPA.conf:新しくインストールした packages.conf ファイルのバックアップコピー

Switch# dir flash:*.conf
 
Directory of flash:/*.conf
Directory of flash:/
 
434197 -rw- 7406 Mar 06 2019 10:59:16 -07:00 packages.conf
516098 -rw- 7406 Mar 06 2019 10:58:08 -07:00 cat9k_iosxe.16.11.01.SPA.conf
11353194496 bytes total (8963174400 bytes free)
 
ステップ 6

リロード

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Gibraltar 16.11.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.11.01
    Cisco IOS Software [Gibraltar], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.11.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2019 by Cisco Systems, Inc.
    <output truncated>

インストールモードでのダウングレード

ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。ソフトウェアイメージのダウングレードを実行するには、"boot flash:packages.conf" を使用して IOS を起動する必要があります。

始める前に

この手順は、次のダウングレードのシナリオで使用できます。

ダウングレード前のリリース

使用するコマンド

ダウングレード後のリリース

Cisco IOS XE Gibraltar 16.11.x

Cisco Catalyst 9500 シリーズ スイッチ では、 install コマンドまたは request platform software コマンド

Cisco IOS XE Gibraltar 16.10.x 以前のリリース


警告

ハイパフォーマンスモデルを Cisco IOS XE Gibraltar 16.11.1 から以前のリリースにダウングレードする場合は、この手順を使用しないでください。これを行うと、特定の設定が消去されます。これらのモデルの場合は、次の手順に従ってください。デフォルトのインターフェイスの変更とインストールモードでのアップグレードまたはダウングレード(Cisco Catalyst 9500 シリーズ スイッチ(ハイパフォーマンスのみ))


このセクションの出力例は、install コマンドを使用して Cisco IOS XE Gibraltar 16.11.1 から Cisco IOS XE Everest 16.6.1 にダウングレードする場合のものです。


重要

あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。

手順


ステップ 1

クリーンアップ

フラッシュに新しいイメージを展開するために 1 GB 以上の領域があることを確認します。十分な領域がない場合は、古いインストールファイルをクリーンアップします。

  • install remove inactive
  • request platform software package clean
次の例は、install remove inactive コマンドを使用して Cisco IOS XE Gibraltar 16.11.1 のファイルをクリーンアップした場合の出力を示しています。
Switch# install remove inactive
 
install_remove: START Wed Mar 06 19:51:48 UTC 2019
Cleaning up unnecessary package files
Scanning boot directory for packages ... done.
Preparing packages list to delete ...
done.
 
The following files will be deleted:
[switch 1]:
/flash/cat9k-cc_srdriver.16.11.01.SPA.pkg
/flash/cat9k-espbase.16.11.01.SPA.pkg
/flash/cat9k-guestshell.16.11.01.SPA.pkg
/flash/cat9k-rpbase.16.11.01.SPA.pkg
/flash/cat9k-rpboot.16.11.01.SPA.pkg
/flash/cat9k-sipbase.16.11.01.SPA.pkg
/flash/cat9k-sipspa.16.11.01.SPA.pkg
/flash/cat9k-srdriver.16.11.01.SPA.pkg
/flash/cat9k-webui.16.11.01.SPA.pkg
/flash/cat9k-wlc.16.11.01.SPA.pkg
/flash/packages.conf
 
Do you want to remove the above files? [y/n]y
[switch 1]:
Deleting file flash:cat9k-cc_srdriver.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-espbase.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-guestshell.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpbase.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-rpboot.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipbase.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-sipspa.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-srdriver.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-webui.16.11.01.SPA.pkg ... done.
Deleting file flash:cat9k-wlc.16.11.01.SPA.pkg ... done.
Deleting file flash:packages.conf ... done.
SUCCESS: Files deleted.
--- Starting Post_Remove_Cleanup ---
Performing Post_Remove_Cleanup on all members
[1] Post_Remove_Cleanup package(s) on switch 1
[1] Finished Post_Remove_Cleanup on switch 1
Checking status of Post_Remove_Cleanup on [1]
Post_Remove_Cleanup: Passed on [1]
Finished Post_Remove_Cleanup
 
SUCCESS: install_remove Wed Mar 06 19:52:25 UTC 2019
Switch#

ステップ 2

新しいイメージをフラッシュにコピー

  1. copy tftp: flash:

    このコマンドを使用して、新しいイメージをフラッシュにコピーします(このステップは新しいイメージを TFTP サーバから使用する場合はスキップしてください)。

    Switch# copy tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin flash:
    
    Destination filename [cat9k_iosxe.16.06.01.SPA.bin]?
    Accessing tftp://10.8.0.6//cat9k_iosxe.16.06.01.SPA.bin...
    Loading /cat9k_iosxe.16.06.01.SPA.bin from 10.8.0.6 (via GigabitEthernet0/0): 
    !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    [OK - 508584771 bytes]
    508584771 bytes copied in 101.005 secs (5035244 bytes/sec)
     
    
  2. dir flash:

    このコマンドを使用して、イメージがフラッシュに正常にコピーされたことを確認します。

    Switch# dir flash:*.bin
    Directory of flash:/*.bin
     
    Directory of flash:/
     
    434184 -rw- 508584771 Mar 06 2019 13:35:16 -07:00 cat9k_iosxe.16.06.01.SPA.bin
    11353194496 bytes total (9055866880 bytes free)
    
    
ステップ 3

ソフトウェアイメージをダウングレード

  • install add file activate commit
  • request platform software package install
次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Everest 16.6.1 ソフトウェアイメージをフラッシュにインストールしています。
Switch# install add file flash:cat9k_iosxe.16.06.01.SPA.bin activate commit
 
install_add_activate_commit: START Wed Mar 06 19:54:51 UTC 2019
 
System configuration has been modified.
Press Yes(y) to save the configuration and proceed.
Press No(n) for proceeding without saving the configuration.
Press Quit(q) to exit, you may save configuration and re-enter the command. [y/n/q]yBuilding configuration...
 
[OK]Modified configuration has been saved
 
*Mar 06 19:54:55.633: %IOSXE-5-PLATFORM: Switch 1 R0/0: Mar 06 19:54:55 install_engine.sh: %INSTALL-
5-INSTALL_START_INFO: Started install one-shot flash:cat9k_iosxe.16.06.01.SPA.bin install_add_activate_commit: Adding PACKAGE
 
This operation requires a reload of the system. Do you want to proceed?
Please confirm you have changed boot config to flash:packages.conf [y/n]y
 
--- Starting initial file syncing ---
Info: Finished copying flash:cat9k_iosxe.16.06.01.SPA.bin to the selected switch(es)
Finished initial file syncing
 
--- Starting Add ---
Performing Add on all members
[1] Add package(s) on switch 1
[1] Finished Add on switch 1
Checking status of Add on [1]
Add: Passed on [1]
Finished Add
 
install_add_activate_commit: Activating PACKAGE
Following packages shall be activated:
/flash/cat9k-wlc.16.06.01.SPA.pkg
/flash/cat9k-webui.16.06.01.SPA.pkg
/flash/cat9k-srdriver.16.06.01.SPA.pkg
/flash/cat9k-sipspa.16.06.01.SPA.pkg
/flash/cat9k-sipbase.16.06.01.SPA.pkg
/flash/cat9k-rpboot.16.06.01.SPA.pkg
/flash/cat9k-rpbase.16.06.01.SPA.pkg
/flash/cat9k-guestshell.16.06.01.SPA.pkg
/flash/cat9k-espbase.16.06.01.SPA.pkg
/flash/cat9k-cc_srdriver.16.06.01.SPA.pkg
 
This operation requires a reload of the system. Do you want to proceed? [y/n]y
--- Starting Activate ---
Performing Activate on all members
[1] Activate package(s) on switch 1
[1] Finished Activate on switch 1
Checking status of Activate on [1]
Activate: Passed on [1]
Finished Activate
 
--- Starting Commit ---
Performing Commit on all members
 
*Mar 06 19:57:41.145: %IOSXE-5-PLATFORM: Switch 1 R0/0: Mar 06 19:57:41 rollback_timer.sh: %INSTALL-
5-INSTALL_AUTO_ABORT_TIMER_PROGRESS: Install auto abort timer will expire in 7200 seconds [1] Commit package(s) on switch 1
[1] Finished Commit on switch 1
Checking status of Commit on [1]
Commit: Passed on [1]
Finished Commit
 
Install will reload the system now!
SUCCESS: install_add_activate_commit Wed Mar 06 19:57:48 UTC 2019
Switch#

(注)   
install add file activate commit コマンドを実行した後に、システムは自動的にリロードします。システムを手動でリロードする必要はありません。
ステップ 4

リロード

  1. reload

    このコマンドを使用して、スイッチをリロードします。

    Switch# reload
    
    
  2. boot flash:

    スイッチで自動ブートが設定されていれば、スタックが新しいイメージで自動的に起動します。それ以外の場合は、flash:packages.conf を手動で起動します。
    Switch: boot flash:packages.conf
    
    
    (注)   
    ソフトウェアイメージをダウングレードしても、ブートローダは自動的にダウングレードされません。更新された状態のままになります。
  3. show version

    イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。

    (注)   
    新しいイメージをブートするとブート ローダは自動的に更新されますが、次にリロードされるまでは新しいブートローダ バージョンは出力に表示されません。
    次の show version コマンドの出力例では、デバイスの Cisco IOS XE Everest 16.6.1 イメージの情報が表示されています。
    Switch# show version
    Cisco IOS XE Software, Version 16.06.01
    Cisco IOS Software [Everest], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 16.6.1, RELEASE SOFTWARE (fc1)
    Technical Support: http://www.cisco.com/techsupport
    Copyright (c) 1986-2017 by Cisco Systems, Inc.
    Compiled Fri 16-Mar-18 06:38 by mcpre
    <output truncated>

ライセンス

このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。

ライセンスレベル

Cisco Catalyst 9500 シリーズ スイッチ およびCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。

基本ライセンス

  • Network Essentials

  • Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。

アドオン ライセンス

アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。

  • DNA Essentials

  • DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。

プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。

ライセンスタイプ

使用可能なライセンスタイプは次のとおりです。

  • 永久:ライセンスレベル、有効期限なし。

  • 有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。

  • 評価:登録なしのライセンス。

ライセンスレベル:使用上のガイドライン

  • 基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、永久ライセンスタイプのみとなります。

  • アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、有効期間付きライセンスタイプのみとなります。

  • ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。

  • 基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。

    表 3. 許可されている組み合わせ

    DNA Essentials

    DNA Advantage

    Network Essentials

    対応

    非対応

    Network Advantage

    5

    5 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。
  • 評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。

Cisco Smart Licensing

シスコ スマート ライセンシングは、シスコ ポートフォリオ全体および組織全体でソフトウェアをより簡単かつ迅速に一貫して購入および管理できる柔軟なライセンス モデルです。また、これは安全です。ユーザーがアクセスできるものを制御できます。スマート ライセンスを使用すると、次のことが可能になります。

  • 簡単なアクティベーション:スマートライセンスは、組織全体で使用できるソフトウェアライセンスのプールを確立します。PAK(製品アクティベーションキー)は不要です。

  • 管理の統合:My Cisco Entitlements(MCE)は、使いやすいポータルですべてのシスコ製品とサービスの完全なビューを提供します。

  • ライセンスの柔軟性:ソフトウェアはハードウェアにノードロックされていないため、必要に応じてライセンスを簡単に使用および転送できます。

スマートライセンスを使用するには、まず Cisco Software Central でスマートアカウントを設定する必要があります(http://software.cisco.com)。


重要

Cisco スマートライセンスはデフォルトであり、ライセンスを管理するために使用できる唯一の方法です。

シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。

スマートライセンスの展開

次に、第 0 日から第 N 日の展開を Cisco IOS XE Fuji 16.9.1 以降のリリースを実行しているデバイスから直接開始するプロセスの概要を示します。各タスクの実行方法については、コンフィギュレーション ガイドへのリンクから詳しい情報を参照できます。

手順

ステップ 1

cisco.com の Cisco Smart Software Manager へのネットワーク接続を確立します。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Connecting to CSSM」を参照してください。

ステップ 2

スマートアカウントを作成してアクティブ化するか、既存のスマートアカウントでログインします。

スマートアカウントを作成してアクティブ化するには、Cisco Software Central の「Create Smart Accounts」にアクセスします。スマートアカウントをアクティブ化できるのは権限を持つユーザーだけです。

ステップ 3

Cisco Smart Software Manager のセットアップを完了します。

  1. スマート ソフトウェア ライセンシング契約に同意します。

  2. バーチャルアカウントを必要な数だけ設定し、各バーチャルアカウントのユーザーとアクセス権を設定します。

    バーチャルアカウントは、事業部門、製品タイプ、IT グループなどに応じてライセンスを整理するのに役立ちます。

  3. Cisco Smart Software Manager ポータルで登録トークンを生成し、トークンを使用してデバイスを登録します。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。


完了すると次のようになります。

  • デバイスが承認されて使用できる状態になります。

  • 購入済みのライセンスがスマートアカウントに表示されます。

設定済みデバイスでのスマートライセンスの使用

Cisco IOS XE Fuji 16.9.1 以降では、工場出荷時にソフトウェアバージョンがプロビジョニングされた設定済みデバイスの場合、そのデバイスのすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。

必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

ソフトウェアのアップグレードまたはダウングレードによるスマートライセンスへの影響

Cisco IOS XE Fuji 16.9.1 以降では、スマートライセンスがデフォルトであり、唯一のライセンス管理ソリューションです。すべてのライセンスがスマートライセンスとして管理されます。


重要

Cisco IOS XE Fuji 16.9.1 以降では、使用権(RTU)ライセンスモードが廃止され、関連する CLI の license right-to-use コマンドも使用できなくなりました。

スマートライセンスをサポートしているリリースへのアップグレードやスマートライセンスをサポートしていないリリースへの移行によって、デバイスのライセンスに影響が及ぶことに注意してください。

  • 以前のリリースからスマートライセンスをサポートするリリースにアップグレードした場合:既存のすべてのライセンスは Cisco Smart Software Manager に登録するまで評価モードの状態になります。登録が完了すると、スマートアカウントで使用できるようになります。

    必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」→「Registering the Device in CSSM」を参照してください。

  • スマートライセンスがサポートされていないリリースにダウングレードした場合:デバイスのすべてのスマートライセンスが従来のライセンスに変換され、デバイスのすべてのスマートライセンス情報が削除されます。

制限事項と制約事項

Cisco Catalyst 9500 シリーズ スイッチCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス:スイッチモデルでサポートされていない機能については、制限事項や制約事項が記載されていても考慮する必要はありません。サポートされている機能についての制限事項や制約事項が記載されている場合は、明記されたモデル番号から該当する内容かどうかを確認します。モデル番号が明記されていない制限事項または制約事項は、本シリーズのすべてのモデルに適用されます。

  • 自動ネゴシエーション

    自動ネゴシエーションがオンの場合は、前方誤り訂正(FEC)を変更しないことをお勧めします。これは、本シリーズの C9500-32C、C9500-32QC、C9500-24Y4C、および C9500-48Y4C モデルの 100G/40G/25G CU ケーブルに適用されます。

    GLC-T および GLC-TE では、自動ネゴシエーションは常にオンであり、無効にすることはできません。これは、本シリーズの C9500-48Y4C および C9500-24Y4C モデルの GLC-T および GLC-TE に適用されます。

  • Cisco StackWise Virtual

    • Cisco Catalyst 9500 シリーズ スイッチでは、Cisco StackWise Virtual が設定されている場合、4X10G ブレークアウトケーブルを使用したブレークアウトポートや Cisco QSFP to SFP/SFP+ Adapter(QSA モジュール)はデータポートとしてのみ使用できます。StackWise Virtual リンク(SVL)やデュアルアクティブ検出(DAD)リンクの設定には使用できません。

    • Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスでは、Cisco StackWise Virtual が設定されている場合、4X25G または 4X10G ブレークアウトケーブルを使用したブレークアウトポートや Cisco QSA モジュールはデータポートとしてのみ使用できます。SVL や DAD リンクの設定には使用できません。

  • Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。

  • コントロール プレーン ポリシング(CoPP):system-cpp policy で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。

  • Flexible NetFlow の制限事項

    • イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。

    • スイッチ仮想インターフェイス(SVI)、ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニターを設定することはできません。

    • 同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。

  • ハードウェアの制限事項:

    • ビーコン LED をオフに切り替えるには MODE ボタンを使用します。

    • すべてのポート LED の動作は、インターフェイスが完全に初期化されるまで定義されません。

    • Cisco QSA モジュール(CVR-QSFP-SFP10G)付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。

    • Cisco QSA モジュール(CVR-QSFP-SFP10G)に Cisco 1000Base-T 銅線 SFP(GLC-T)または Cisco 1G ファイバ SFP モジュール(マルチモードファイバ)が接続されている場合、次の制限事項が適用されます。

      • QSA 経由の 1G ファイバモジュールでは、自動ネゴシエーションはサポートされません。遠端デバイスでは自動ネゴシエーションを無効にする必要があります。

      • コマンド [no] speed nonegotiate は、CLI には表示されますが、QSA 経由の 1G ファイバモジュールではサポートされません。

      • 自動ネゴシエーションは QSA 経由の GLC-T のみでサポートされます。

      • QSA 経由の GLC-T では、1000 Mb/s のポート速度のみがサポートされます。ハードウェアの制限により、10/100 Mb/s のポート速度はサポートされません。

    • Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。

    • 自動ネゴシエーションは、C9500-48Y4C モデルの HundredGigabitEthernet1/0/49 から HundredGigabitEthernet1/0/52 へのアップリンクポート、および C9500-24Y4C モデルの HundredGigabitEthernet1/0/25 から HundredGigabitEthernet1/0/28 へのアップリンクポートではサポートされません。QSFP-H40G-CUxx および QSFP-H40G-ACUxx ケーブルを使用している場合は、ピアデバイスで自動ネゴシエーションを無効にします。

    • QSFP-H100G-CUxx ケーブルでは、C9500-48Y4C および C9500-24Y4C モデルは、接続の両側が C9500-48Y4C または C9500-24Y4C の場合にのみケーブルをサポートします。

  • 相互運用性の制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用した 40G リンクにおいて、リンクの一方が Catalyst 9400 シリーズ スイッチでもう一方が Catalyst 9500 シリーズ スイッチの場合、リンクは起動しないか一方でのみアップ状態になります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。

  • In-Service Software Upgrade(ISSU):Cisco Catalyst 9500 シリーズ スイッチ(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)では、Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.10.x または Cisco IOS XE Gibraltar 16.11.x への ISSU はサポートされません。

  • QoS の制約事項

    • QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。

    • 論理インターフェイスで QoS ポリシーがサポートされるのは、スイッチ仮想インターフェイス(SVI)のみです。

    • ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。

  • セキュア シェル(SSH)

    • SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。

    • SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。

      SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。

  • USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
    Device(config)# password encryption aes
    Master key change notification called without new or old key
  • VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。

  • 有線 Application Visibility and Control の制限事項:

    • NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。

    • NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。

    • 「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。

    • NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。

    • IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。

    • AVC は管理ポート(Gig 0/0)ではサポートされません。

    • NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。

    • パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 500 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。

    • 拡張性:24 個のアクセスポートごとに最大 5000 の双方向フローと、48 個のアクセスポートごとに 10000 の双方向フローを処理できます。

  • YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。

  • Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。

不具合

警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。

Cisco Bug Search Tool

Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。

問題の詳細を表示するには、ID をクリックします。

Cisco IOS XE Gibraltar 16.11.x の未解決の不具合

ID

適用可能な モデル

説明

CSCvm65080

Catalyst 9500

複数回の SSO の後に、sh inventory o/p で usbflash1 エントリが複数回表示される

CSCvm86748

Catalyst 9500

9500-40x :40G ポートで PHY ループバックが失敗する

Cisco IOS XE Gibraltar 16.11.1 の解決済みの不具合

ID

適用可能な モデル

説明

CSCvk00432

すべてのモデル

alloc_rill_index の障害による alloc_repexp_entry でのメモリリーク

CSCvm45417

すべてのモデル

Cat9K HA/16.9.x、16.10.x:ルーテッドパケットの宛先 MAC リライトが誤っていることによる接続の問題

CSCvm94132

すべてのモデル

AAL-INFRA:L2 が ID ハンドルの取得に失敗した

CSCvo19717

すべてのモデル

fib_path_list_walk_apply(cisco.comp/cfc_cefmpls/cef/src/fib_path_list_deps.c)内のクラッシュ

CSCvd54077

Catalyst 9500

c9500:近端スイッチのブート時に遠端 10GE ポートでアップ/ダウンのフラッピングが発生する

CSCvi48988

Catalyst 9500

entSensorValueEntry のクエリで SNMP がタイムアウトする

CSCvm69029

Catalyst 9500

Yang Get-config で、最後に更新されたパスワードのみではなく、スイッチで設定されたすべてのパスワードが表示される

CSCvm77197

Catalyst 9500

C9300:%IOSXE-2-PLATFORM: Switch 1 R0/0: kernel: EXT2-fs (sda1): error:

CSCvm86478

Catalyst 9500

Cat9K に RMON 統計情報と RMON MIB が存在しない

CSCvn21168

Catalyst 9500

スイッチの番号を再設定した後、スイッチの USB 設定が失われる

CSCvo03530

Catalyst 9500

C9500:リモート側のリンクが GLC-T/QSA を使用したリロード時にアップ状態のままとなる

CSCvo48808

Catalyst 9500

QSFP-40G-SR4 がブレークアウトしない(C9500-16X)

CSCvj76260

Catalyst 9500 ハイパフォーマンス

C9500 SVL:スタンバイスイッチの物理インターフェイスがダウンする

CSCvn17436

Catalyst 9500 ハイパフォーマンス

reflector.sh のメモリリーク

CSCvn45646

Catalyst 9500 ハイパフォーマンス

リロード時、または SF-SVL 上での sso 時に、ポートが「INACTIVE 状態」になる

CSCvn60882

Catalyst 9500 ハイパフォーマンス

CVR-QSFP-SFP10G V02 がインストール時に認識されないか、エラーディセーブル状態となる可能性がある

CSCvn83359

Catalyst 9500 ハイパフォーマンス

SVL で IOSD メモリリークが発生する

CSCvo21753

Catalyst 9500 ハイパフォーマンス

9500H/9600 SVL:chasync.shで MemLeak が観察される

CSCvo25527

Catalyst 9500 ハイパフォーマンス

9500H SVL:サードパーティ製の xcvrs を使用した場合に、インターフェイスがリンクアップせず、その結果 SVL がデュアルアクティブとして起動する

トラブルシューティング

トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。

https://www.cisco.com/en/US/support/index.html

[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。

関連資料

Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html

Cisco Catalyst 9500 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9500-series-switches/tsd-products-support-series-home.html

Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、シスコ サービスにアクセスしてください。

  • サービス リクエストを送信するには、シスコ サポートにアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。