Cisco IOS XE Cupertino 17.8.x(Catalyst 9500 シリーズ スイッチ)リリースノート
はじめに
Cisco Catalyst 9500 シリーズ スイッチ と Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス は、最先端の固定型コアおよびアグリゲーション エンタープライズ スイッチング プラットフォームであり、セキュリティ、IoT、モビリティ、クラウドの新たなトレンドに対応する目的で構築されたものです。
これらのスイッチは、ASIC アーキテクチャの観点において、Unified Access Data Plane(UADP)2.0(Cisco Catalyst 9500 シリーズ スイッチ)および UADP 3.0(Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス)を通じて完全なコンバージェンスを実現します。このプラットフォームはモデル駆動型プログラマビリティをサポートするオープンな Cisco IOS XE 上で稼働します。シスコの主要なエンタープライズ アーキテクチャである Software-Defined Access(SD-Access)の基本的な構成要素としても機能します。
(注) |
本シリーズでは高性能モデルが導入されており、サポートされる機能とサポートされない機能、制限事項、および不具合の内容が Cisco Catalyst 9500 シリーズ スイッチと Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスのモデルで異なることがあります。このリリースノートでは、それらの違いを明示的に示してあります。明記されていない情報については、シリーズのすべてのモデルに適用されます。 |
Cisco IOS XE Cupertino 17.8.1 の新機能
Cisco IOS XE Cupertino 17.8.1 のハードウェア機能
このリリースでは新しいハードウェア機能はありません。
Cisco IOS XE Cupertino 17.8.1 のソフトウェア機能
すべてのモデルに導入されているソフトウェア機能
機能名 |
説明およびライセンスレベル情報 |
---|---|
パスワードの有効化に最小長を適用 |
enable password コマンドで AAA コモンクライテリアポリシーを指定するためのサポートが導入されました。この機能を有効にするには、common-criteria policy キーワードを使用します。
|
G8275.x タイミングプロファイル |
フェーズと時刻の同期を正確に配信するために G8275.1 電気通信プロファイルが導入されました。G8275.1 は、IEEE 1588 PTP に基づく電気通信アプリケーションのプロファイルを指定します。
|
MACsec フォールバックキーのサポート |
MACsec フォールバックキー機能では、キーの不一致が原因で PSK がセッションの確立に失敗するたびに、事前共有フォールバックキーを使用して MKA セッションを確立します。
|
BGP EVPN VXLAN ファブリックでの最適化されたレイヤ 2 マルチキャスト |
BGP EVPN VXLAN ファブリックでは、レイヤ 2 マルチキャストトラフィックは、アクセスレベルと VXLAN ファブリック内の両方で最適化されます。最適化されたレイヤ 2 マルチキャストは、レイヤ 2 仮想ネットワークインスタンス(L2VNI)に制限され、送信元と受信者は同じレイヤ 2 ドメイン内にあります。
|
プログラマビリティ
|
このリリースでは次のプログラマビリティ機能が導入されました。
|
WebUI の新機能 |
|
このリリースに新しい WebUI 機能はありません。 |
Cisco Catalyst 9500 シリーズ スイッチで導入されたソフトウェア機能
Cisco Catalyst 9500 シリーズ スイッチでのこのリリースの機能については、すべてのモデルに導入されているソフトウェア機能を参照してください。
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスで導入されたソフトウェア機能
Cisco Catalyst 9500 シリーズ スイッチでのこのリリースの機能については、すべてのモデルに導入されているソフトウェア機能を参照してください。
Cisco Catalyst 9500X シリーズ スイッチで導入されたソフトウェア機能
機能名 |
説明およびライセンスレベル情報 |
---|---|
高度なパケットキャプチャ |
Catalyst 9600 シリーズ スイッチの 9500X モデルでパケットキャプチャのサポートが導入されました。パケットキャプチャは、デバイスに出入りするパケットをキャプチャできるオンボード パケット キャプチャ機能です。 |
高セキュリティのための輸出規制キー(HSECK9 キー) |
Cisco Catalyst 9500X シリーズ スイッチでの HSECK9 キーのサポートを導入します。 HSECK9 キーは、米国輸出管理法で制限されている暗号化機能の使用を許可する、輸出規制対象ライセンスです。制限付き暗号化機能を使用する場合は、HSECK9 キーが必要です。 このプラットフォームでは、WAN MACsec は HSECK9 キーを必要とする暗号機能です。 暗号化機能を設定して使用する UDI ごとに、HSECK9 キーが必要です。スマートライセンス承認コード(SLAC)は使用する HSECK9 キーごとにインストールする必要があります。
「System Management」→「Available Licenses」および「Smart Licensing Using Policy」を参照してください。「System Management Commands」も参照してください。
(DNA Advantage) |
Flexible NetFlow |
Catalyst 9600 シリーズ スイッチの 9500X モデルで Flexible NetFlow のサポートが導入されました。Flexible NetFlow 機能では、フローを使用して、アカウンティング、ネットワークモニタリング、およびネットワークプランニングに関連する統計情報を提供します。
|
WAN MACsec 準拠 |
WAN に対して MACsec のサポートを拡張するため、WAN MACsec が導入されました。 この機能は、Catalyst 9500 シリーズ スイッチの C9500X-28C8D モデルでのみサポートされます。
|
特記事項
-
Unsupported Features: Cisco Catalyst 9500 Series Switches - High Performance
-
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスおよび Cisco Catalyst 9500X シリーズ スイッチのみでのデフォルトのインターフェイス動作
サポートされていない機能:Cisco Catalyst 9500 シリーズ スイッチ
-
Cisco TrustSec
-
Cisco TrustSec ネットワーク デバイス アドミッション コントロール(NDAC)(アップリンク)
-
-
インターフェイスおよびハードウェア
-
Network-Powered Lighting(COAP プロキシサーバー、2 イベント分類、無停止型 PoE、高速 PoE を含む)
-
Link Debounce Timer
-
M2 SATA モジュール
-
EnergyWise
-
-
IP アドレッシングサービス
-
GRE リダイレクション
-
VRRPv3:オブジェクト トラッキングの統合
-
GRE IPv6 トンネル
-
HSRP およびスイッチスタック
-
HSRP グループおよびクラスタリング
-
-
IP マルチキャスト ルーティング
-
ポイントツーマルチポイント(P2MP)を介したユニキャスト
-
Generic Routing Encapsulation (GRE)
-
P2MP GRE を介したマルチキャスト
-
-
IP ルーティング
-
PIM Bidirectional Forwarding Detection(PIM BFD)、PIM スヌーピング。
-
Border Gateway Protocol(BGP)追加パス
-
OSPF NSR
-
OSPFv3 NSR
-
OSPFv2 ループフリー代替 IP Fast Reroute
-
-
レイヤ 2
-
Audio Engineering Society:AES67 時間プロファイル
-
トランクポートでの Q-in-Q
-
-
マルチプロトコル ラベル スイッチング
-
MPLS アクセスを使用した階層型 VPLS
-
-
ネットワーク管理
-
Flexible NetFlow
-
NetFlow v5 エクスポートプロトコル
-
4 バイト(32 ビット)の AS 番号のサポート
-
TrustSec NetFlow IPv4 セキュリティ グループ アクセス コントロール リスト(SGACL)の拒否およびドロップエクスポート
-
-
-
Quality of Service
-
分類(レイヤ 3 パケット長、存続可能時間(TTL))
-
キューごとのポリサーのサポート
-
L2 ミス
-
-
セキュリティ
-
合法的傍受
-
-
VLAN
-
QinQ VLAN マッピング
-
サポートされていない機能:Cisco Catalyst 9500 シリーズスイッチ - ハイパフォーマンス
-
ハイアベイラビリティ
-
グレースフル挿抜
-
スイッチ スタック
-
-
インターフェイスおよびハードウェア
-
EnergyWise
-
-
IP マルチキャスト ルーティング
-
ポイントツーポイント GRE を介した IPv6 マルチキャストおよび IPv6 マルチキャスト
-
-
IP ルーティング
-
ポイントツーマルチポイント GRE を介したユニキャストおよびマルチキャスト
-
IPv4 スタティック ルートの BFD マルチホップ サポート
-
-
レイヤ 2
-
Resilient Ethernet Protocol(REP)
-
-
マルチプロトコル ラベル スイッチング
-
MPLS ラベル配布プロトコル(MPLS LDP)VRF 認識スタティックラベル
-
VPLS ルーテッド擬似回線 IRB(v4)ユニキャスト
-
-
ネットワーク管理
-
Cisco Application Visibility and Control(AVC)
-
-
セキュリティ
-
Wake-on-LAN(WoL)
-
-
システム管理
-
Network-Based Application Recognition(NBAR)および次世代 NBAR(NBAR2)
-
サポートされていない機能:Cisco Catalyst 9500X シリーズ スイッチ
-
Cisco TrustSec
-
Cisco TrustSec SGT インラインタギング
-
Cisco TrustSec 手動設定
-
Cisco TrustSec セキュリティ アソシエーション プロトコル(SAP)
-
Cisco TrustSec メタデータヘッダーのカプセル化
-
Cisco TrustSec VLAN と SGT のマッピング
-
ローカルデバイス SGT マッピング
-
SGT および SGACL の IPv6 サポート
-
Cisco TrustSec SGT キャッシング
-
-
ハイアベイラビリティ
-
Cisco StackWise Virtual
-
Secure StackWise Virtual
-
Cisco Nonstop Forwarding とステートフル スイッチオーバー
-
グレースフル挿抜
-
スイッチ スタック
-
-
インターフェイスおよびハードウェア
-
ポート単位の MTU
-
Link Debounce Timer
-
EnergyWise
-
-
IP アドレッシングサービス
-
Next Hop Resolution Protocol(NHRP)
-
Network Address Translation(NAT)
-
Web Cache Communication Protocol(WCCP)
-
Switchport Block Unknown Unicast および Switchport Block Unknown Multicast
-
ゲートウェイ ロード バランシング プロトコル(GLBP)
-
メッセージ セッション リレー プロトコル(MSRP)
-
TCP MSS 調整
-
GRE IPv6 トンネル
-
IP 高速再ルーティング(IP FRR)
-
-
IP マルチキャスト ルーティング
-
GRE トンネルを介するマルチキャスト ルーティング
-
IGMP スヌーピングのためのマルチキャスト VLAN レジストレーション(MVR)
-
ポイントツーポイント GRE を介した IPv6 マルチキャスト
-
IGMP プロキシ
-
双方向 PIM
-
PIM スヌーピング
-
PIM デンス モード ステート リフレッシュ
-
マルチキャスト VPN
-
MVPNv6
-
mVPN エクストラネットサポート
-
MLDP ベースの VPN
-
PIM スヌーピング
-
PIM デンス モード(PIM-DM)
-
-
IP ルーティング
-
OSPFv2 ループフリー代替 IP Fast Reroute
-
EIGRP ループフリー代替 IP Fast Reroute(IPFRR)
-
ポリシーベースルーティング(PBR)
-
PBR for IPv6
-
VRF 対応 PBR
-
ローカル PBR
-
mGRE(マルチポイント GRE)
-
Web Cache Communication Protocol(WCCP)
-
-
レイヤ 2
-
マルチ VLAN 登録プロトコル(MVRP)
-
ループ検出ガード
-
クロススタック UplinkFast
-
オプションのスパニングツリープロトコル
-
高精度時間プロトコル(PTP)
-
Audio Engineering Society:AES67 時間プロファイル
-
Cisco StackWise Virtual の PTPv2
-
単方向リンク検出
-
単一方向リンク検出(UDLD)
-
IEEE 802.1Q トンネリング
-
One-to-One の VLAN マッピング
-
選択的 Q-in-Q
-
トランクポートでの Q-in-Q
-
オーディオ ビデオ ブリッジ(AVB):IEEE 802.1BA
-
Flexlink+
-
FlexLink+ の VLAN ロードバランシング
-
VLAN ロードバランシングのプリエンプション
-
FlexLink+ のダミーのマルチキャストパケット
-
Resilient Ethernet Protocol
-
-
マルチプロトコル ラベル スイッチング
-
MPLS VPN での eBGP と iBGP の両方に対する BGP マルチパス ロード シェアリング
-
MPLS over GRE
-
GRE を介した MPLS レイヤ 2 VPN
-
GRE を介した MPLS レイヤ 3 VPN
-
Virtual Private LAN Service(VPLS)
-
VPLS 自動検出、BGP ベース
-
VPLS レイヤ 2 スヌーピング:Internet Group Management Protocol またはマルチキャストリスナー検出
-
マルチプロトコル ラベル スイッチング アクセスを使用した階層型 VPLS
-
VPLS ルーテッド擬似回線 IRB(v4)ユニキャスト
-
MPLS VPN Inter-AS オプション(オプション A、B、および AB)
-
MPLS VPN Inter-AS IPv4 BGP ラベル配布
-
シームレス マルチプロトコル ラベル スイッチング
-
-
ネットワーク管理
-
ERSPAN および RSPAN
-
Flow-Based スイッチポートアナライザ
-
FRSPAN
-
出力 NetFlow
-
IP 対応 MPLS NetFlow
-
NetFlow バージョン 5
-
-
Quality of Service
-
QoS 入力シェーピング
-
VPLS QoS
-
マイクロフローポリサー
-
VLAN 単位のポリシーおよびポート単位のポリサー
-
QoS LAN キューイング ポリシーの混合 COS/DSCP しきい値
-
Easy QoS:match-all 属性
-
分類:パケット長
-
DSCP/Prec/COS/MPLS ラベルのクラスベース シェーピング
-
CoPP マイクロフローポリシング
-
出力ポリシング
-
出力マイクロフロー宛先専用ポリシング
-
EtherType の分類
-
レイヤ 3 パケット長に基づくパケット分類
-
PACL
-
IP セッションごとの QoS
-
キューごとのポリサー
-
QoS データのエクスポート
-
QoS L2 の欠落したパケットポリシング
-
-
セキュリティ
-
合法的傍受
-
MACsec:
-
スイッチからホストへの MACsec
-
Cisco TrustSec セキュリティ アソシエーション プロトコル
-
フォールバック キー
-
MACsec EAP-TLS
-
-
MAC ACL
-
ポート ACL
-
VLAN ACL
-
IP ソース ガード
-
IPv6 ソース ガード
-
Web ベース認証
-
ポート セキュリティ
-
DSCP、PREC、または COS に基づいた重み付けランダム早期検出(WRED)メカニズム
-
IEEE 802.1x ポートベースの認証
-
-
システム管理
-
ユニキャスト MAC アドレス フィルタリング
-
-
VLAN
-
有線ダイナミック PVLAN
-
プライベート VLAN
-
サポートされる機能の全リスト
プラットフォームでサポートされている機能の完全なリストについては、https://cfnng.cisco.com で Cisco Feature Navigator を参照してください。
Cisco Catalyst 9500 シリーズ スイッチのコンテキストでは、次を選択します。
-
CAT9500:C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルでサポートされるすべての機能を表示します。
-
CAT9500 ハイパフォーマンス(32C、32QC、48Y4C、24Y4C):C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルでサポートされているすべての機能を確認します。
-
CAT9500X:C9500X-28C8D モデルでサポートされているすべての機能を確認します。
デフォルト動作:すべてのモデル
Cisco IOS XE Gibraltar 16.12.5 以降では、IP パケットの Do not fragment ビット(DF ビット)は、すべての発信 RADIUS パケット(デバイスから RADIUS サーバーに向かうパケット)に対して常に 0 に設定されます。
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスおよび Cisco Catalyst 9500X シリーズ スイッチのみでのデフォルトのインターフェイス動作
Cisco IOS XE Gibraltar 16.11.1 より、シリーズ内のすべてのハイパフォーマンスモデルおよび 9500X モデルのデフォルトインターフェイスがレイヤ 3 からレイヤ 2 に変更されています。レイヤ 2 インターフェイスをレイヤ 3 モードに変更するには、no switchport コマンドを使用します。
スタートアップ コンフィギュレーションには、この動作の変更に対処し、シームレスな移行をサポートするために、レイヤ 2 インターフェイスの switchport コマンドとレイヤ 3 インターフェイスの no switchport コマンドが明示的に設定されています。
サポート対象ハードウェア
Cisco Catalyst 9500 シリーズ スイッチ:モデル番号
次の表に、サポートされているハードウェアモデルと、それらのモデルに提供されるデフォルトのライセンスレベルを示します。使用可能なライセンス レベルの詳細については、「ライセンス レベル」のセクションを参照してください。
ベース PID は、スイッチのモデル番号です。
バンドルされた PID は、特定のネットワーク モジュールにバンドルされているベース PID のオーダー可能な製品番号を示しています。このようなスイッチ(バンドル PID)に、show version 、show module 、または show inventory コマンドを入力すると、ベース PID が表示されます。
スイッチ モデル |
デフォルトのライセンスレベル1 |
説明 |
---|---|---|
ベース PID |
||
C9500-12Q-E |
Network Essentials |
12 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット |
C9500-12Q-A |
Network Advantage |
|
C9500-16X-E |
Network Essentials |
16 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット |
C9500-16X-A |
Network Advantage |
|
C9500-24Q-E |
Network Essentials |
24 個の 40 ギガビットイーサネット QSFP+ ポートと 2 個の電源スロット |
C9500-24Q-A |
Network Advantage |
|
C9500-40X-E |
Network Essentials |
40 個の 1/10 ギガビットイーサネット SFP/SFP+ ポートと 2 個の電源スロット |
C9500-40X-A |
Network Advantage |
|
バンドルされた PID |
||
C9500-16X-2Q-E |
Network Essentials |
アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール |
C9500-16X-2Q-A |
Network Advantage |
|
C9500-24X-E |
Network Essentials |
アップリンクポート上の 16 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 10 ギガビットイーサネット(SFP)ネットワークモジュール |
C9500-24X-A |
Network Advantage |
|
C9500-40X-2Q-E |
Network Essentials |
アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 2 ポート 40 ギガビットイーサネット(QSFP)ネットワークモジュール |
C9500-40X-2Q-A |
Network Advantage |
|
C9500-48X-E |
Network Essentials |
アップリンクポート上の 40 個の 10 ギガビットイーサネット SFP+ ポートスイッチおよび 8 ポート 10 ギガビットイーサネット(SFP)ネットワークモジュール |
C9500-48X-A |
Network Advantage |
スイッチ モデル |
デフォルトのライセンスレベル2 |
説明 |
---|---|---|
C9500-24Y4C-E |
Network Essentials |
1/10/25-GigabitEthernet 接続をサポートする 24 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。 |
C9500-24Y4C-A |
Network Advantage |
|
C9500-32C-E |
Network Essentials |
40/100 GigabitEthernet 接続をサポートする 32 個の QSFP28 ポート、2 個の電源スロット。 |
C9500-32C-A |
Network Advantage |
|
C9500-32QC-E |
Network Essentials |
32 個の QSFP28 ポート(40 GigabitEthernet 接続をサポートする 24 個のポートと 100 GigabitEthernet 接続をサポートする 4 個のポート、または 40 GigabitEthernet 接続をサポートする 32 個のポート、または 100 GigabitEthernet 接続をサポートする 16 個のポート)、2 個の電源スロット。 |
C9500-32QC-A |
Network Advantage |
|
C9500-48Y4C-E |
Network Essentials |
1/10/25-GigabitEthernet 接続をサポートする 48 個の SFP28 ポート、100/40-GigabitEthernet 接続をサポートする 4 個の QSFP アップリンクポート、2 個の電源スロット。 |
C9500-48Y4C-A |
Network Advantage |
スイッチ モデル |
デフォルトのライセンスレベル3 |
説明 |
---|---|---|
C9500X-28C8D-E |
Network Essentials |
28x100G QSFP28 および 8x400G QSFP-DD ポート。 2 つの電源スロット |
C9500X-28C8D-A |
Network Advantage |
|
C9500X-60L4D-A |
Network Advantage |
60x50G SFP56 および 4x400G QSFP-DD ポート、2 つの電源スロット |
ネットワーク モジュール
次の表に、一部の設定で使用可能なアップリンクポートのオプションのネットワークモジュールを示します。
ネットワーク モジュール |
説明 |
---|---|
C9500-NM-8X |
Cisco Catalyst 9500 シリーズ ネットワーク モジュール 8 ポート 1 ギガビットおよび 10 ギガビットイーサネット(SFP/SFP+) サポートされているスイッチモデル(ベース PID)は次のとおりです。
|
C9500-NM-2Q |
Cisco Catalyst 9500 シリーズ ネットワーク モジュール 2 ポート 40 ギガビットイーサネット(QSFP+) サポートされているスイッチモデル(ベース PID)は次のとおりです。
|
光モジュール
Cisco Catalyst シリーズ スイッチではさまざまな光モジュールがサポートされており、サポートされる光モジュールのリストは定期的に更新されています。最新のトランシーバモジュールの互換性情報については、Transceiver Module Group (TMG) Compatibility Matrix ツールを使用するか、次の URL にある表を参照してください。https://www.cisco.com/en/US/products/hw/modules/ps5455/products_device_support_tables_list.html
互換性マトリックス
次の表に、Cisco Catalyst 9500 シリーズ スイッチ、Cisco Identity Services Engine、Cisco Access Control Server、および Cisco Prime Infrastructure 間のソフトウェア互換性情報を示します。
Catalyst 9500、9500 ハイパフォーマンス および 9500X |
Cisco Identity Services Engine |
Cisco Access Control Server |
Cisco Prime Infrastructure |
---|---|---|---|
Cupertino 17.8.1 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Cupertino 17.7.1 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.7 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.6a |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.6 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.5 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.4 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.3 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.2 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Bengaluru 17.6.1 |
3.1 3.0 最新パッチ 2.7 最新パッチ 2.6 最新パッチ 2.4 最新パッチ |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Bengaluru 17.5.1 |
3.0 パッチ 1 2.7 パッチ 2 2.6 パッチ 7 2.4 パッチ 13 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Bengaluru 17.4.1 |
3.0 2.7 パッチ 2 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.8a |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.8 |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.7 |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.6 |
2.7 |
- |
PI 3.10 + PI 3.10 最新のメンテナンスリリース + PI 3.10 最新のデバイスパック 「Cisco Prime Infrastructure 3.10」→「Downloads」を参照してください。 |
Amsterdam 17.3.5 |
2.7 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.4 |
2.7 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.3 |
2.7 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Amsterdam 17.3.2a |
2.7 |
- |
PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.3.1 |
2.7 |
- |
PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Amsterdam 17.2.1 |
2.7 |
- |
PI 3.7 + PI 3.7 最新のメンテナンスリリース + PI 3.7 最新のデバイスパック 「Cisco Prime Infrastructure 3.7」→「Downloads」を参照してください。 |
Amsterdam 17.1.1 |
2.7 |
- |
PI 3.6 + PI 3.6 最新のメンテナンスリリース + PI 3.6 最新のデバイスパック 「Cisco Prime Infrastructure 3.6」→「Downloads」を参照してください。 |
Gibraltar 16.12.8 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.7 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.6 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5b |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.5 |
2.6 |
- |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Gibraltar 16.12.4 |
2.6 |
- |
PI 3.8 + PI 3.8 最新のメンテナンスリリース + PI 3.8 最新のデバイスパック 「Cisco Prime Infrastructure 3.8」→「Downloads」を参照してください。 |
Gibraltar 16.12.3a |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.3 |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.2 |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.12.1 |
2.6 |
- |
PI 3.5 + PI 3.5 最新のメンテナンスリリース + PI 3.5 最新のデバイスパック 「Cisco Prime Infrastructure 3.5」→「Downloads」を参照してください。 |
Gibraltar 16.11.1 |
2.6 2.4 パッチ 5 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Gibraltar 16.10.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.8 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.7 |
2.5 2.1 |
5.4 5.5 |
PI 3.9 + PI 3.9 最新のメンテナンスリリース + PI 3.9 最新のデバイスパック 「Cisco Prime Infrastructure 3.9」→「Downloads」を参照してください。 |
Fuji 16.9.6 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.5 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.4 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.3 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.2 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のメンテナンスリリース + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.9.1 |
2.3 パッチ 1 2.4 パッチ 1 |
5.4 5.5 |
PI 3.4 + PI 3.4 最新のデバイスパック 「Cisco Prime Infrastructure 3.4」→「Downloads」を参照してください。 |
Fuji 16.8.1a |
2.3 パッチ 1 2.4 |
5.4 5.5 |
PI 3.3 + PI 3.3 最新のメンテナンスリリース + PI 3.3 最新のデバイスパック 「Cisco Prime Infrastructure 3.3」→「Downloads」を参照してください。 |
Everest 16.6.4a |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.4 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.3 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.2 |
2.2 2.3 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.6.1 |
2.2 |
5.4 5.5 |
PI 3.1.6 + デバイスパック 13 「Cisco Prime Infrastructure 3.1」→「Downloads」を参照してください。 |
Everest 16.5.1a |
2.1 パッチ 3 |
5.4 5.5 |
- |
Web UI のシステム要件
次のサブセクションには、Web UI へのアクセスに必要なハードウェアとソフトウェアがリストされています。
最小ハードウェア要件
プロセッサ速度 |
DRAM |
色数 |
解像度 |
フォント サイズ |
---|---|---|---|---|
233 MHz 以上4 |
512 MB5 |
256 |
1280 x 800 以上 |
小 |
ソフトウェア要件
オペレーティング システム
-
Windows 10 以降
-
Mac OS X 10.9.5 以降
ブラウザ
-
Google Chrome:バージョン 59 以降(Windows および Mac)
-
Microsoft Edge
-
Mozilla Firefox:バージョン 54 以降(Windows および Mac)
-
Safari:バージョン 10 以降(Mac)
ROMMON バージョン
ROMMON はブートローダーとも呼ばれ、デバイスの電源投入またはリセット時に実行されるファームウェアです。プロセッサハードウェアを初期化し、オペレーティング システム ソフトウェア(Cisco IOS XE ソフトウェアイメージ)を起動します。ROMMON は、スイッチ上の次のシリアル ペリフェラル インターフェイス(SPI)フラッシュデバイスに保存されます。
-
プライマリ:ここに保存されているのは、デバイスの電源を投入するたび、またはリセットするたびにシステムが起動する ROMMON です。
-
ゴールデン:ここに保存されている ROMMON はバックアップコピーです。プライマリ内の ROMMON が破損すると、ゴールデン SPI フラッシュデバイスの ROMMON が自動的に起動します。
ファームウェアの不具合を解決したり、新機能をサポートするには、ROMMON のアップグレードが必要になる場合がありますが、すべてのリリースに新しいバージョンが存在するとは限りません。
次の表に、Cisco Catalyst 9500 シリーズ スイッチの ROMMON バージョン情報を示します。Cisco IOS XE 16.x.x リリースの ROMMON バージョン情報については、それぞれのプラットフォームの対応する Cisco IOS XE 16.x.x リリースノートを参照してください。
リリース |
ROMMON バージョン(C9500-12Q、C9500-24Q、C9500-16X、C9500-40X) |
ROMMON バージョン(C9500-32C、C9500-32QC、C9500-24Y4C、C9500-48Y4C) |
ROMMON バージョン(C9500X) |
---|---|---|---|
Cupertino 17.8.1 |
17.8.1r |
17.7.1r[FC3] |
17.8.1r |
Cupertino 17.7.1 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.7 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.6a |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.6 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.5 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.4 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.3 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.2 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.6.1 |
17.6.1r[FC1] |
17.6.1r |
- |
Bengaluru 17.5.1 |
17.5.1r |
17.3.1r[FC2] |
- |
Bengaluru 17.4.1 |
17.4.1r |
17.3.1r[FC2] |
- |
Amsterdam 17.3.8a |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.8 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.7 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.6 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.5 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.4 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.3 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.2a |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.3.1 |
17.3.1r[FC2] |
17.3.1r[FC2] |
- |
Amsterdam 17.2.1 |
17.2.1r[FC1] |
17.1.1[FC2] |
- |
Amsterdam 17.1.1 |
17.1.1r [FC1] |
17.1.1[FC1] |
- |
スイッチ ソフトウェアのアップグレード
このセクションでは、デバイスソフトウェアのアップグレードとダウングレードに関するさまざまな側面について説明します。
(注) |
Web UI を使用してデバイスソフトウェアをインストール、アップグレード、ダウングレードすることはできません。 |
ソフトウェア バージョンの確認
Cisco IOS XE ソフトウェアのパッケージファイルは、システムボードのフラッシュデバイス(flash:)に保存されます。
show version 特権 EXEC コマンドを使用すると、スイッチで稼働しているソフトウェアバージョンを参照できます。
(注) |
show version の出力にはスイッチで稼働しているソフトウェアイメージが常に表示されますが、最後に表示されるモデル名は工場出荷時の設定であり、ソフトウェアライセンスをアップグレードしても変更されません。 |
また、dir filesystem: 特権 EXEC コマンドを使用して、フラッシュ メモリに保存している可能性のある他のソフトウェア イメージのディレクトリ名を表示できます。
ソフトウェア イメージ
リリース |
イメージ タイプ |
ファイル名 |
---|---|---|
Cisco IOS XE Cupertino 17.8.1 |
CAT9K_IOSXE |
cat9k_iosxe.17.08.01.SPA.bin |
ペイロード暗号化なし(NPE) |
cat9k_iosxe_npe.17.08.01.SPA.bin |
ROMMON のアップグレード
すべてのメジャーリリースとメンテナンスリリースに適用される ROMMON またはブートローダーのバージョンを確認するには、「」「」「ROMMON バージョン」「」を参照してください。
ソフトウェアバージョンをアップグレードする前または後に、ROMMON をアップグレードすることができます。アップグレード後のソフトウェアバージョンで新しい ROMMON バージョンが使用可能な場合は、以下のように実行します。
-
プライマリ SPI フラッシュデバイスの ROMMON のアップグレード
シリーズの C9500-12Q、C9500-16X、C9500-24Q、C9500-40X モデルでは、プライマリ SPI フラッシュデバイスの ROMMON を手動でアップグレードする必要があります。新しいバージョンが適用可能な場合、アップグレード元のリリースは Cisco IOS XE Gibraltar 16.12.1 かそれ以降です(したがって、たとえば Cisco IOS XE Gibraltar 16.11.1 からアップグレードする場合、手動アップグレードは適用されず、適用可能な場合は ROMMON が自動的に更新されます)。upgrade rom-monitor capsule primary switch コマンドは特権 EXEC モードで入力します。
シリーズの C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C モデルでは、この ROMMON が自動的にアップグレードされます。スイッチの既存のリリースからそれ以降のリリースに初めてアップグレードするときに、新しいリリースに新しい ROMMON バージョンがある場合は、スイッチのハードウェアバージョンに基づいてプライマリ SPI フラッシュデバイスの ROMMON が自動的にアップグレードされます。
-
ゴールデン SPI フラッシュデバイスの ROMMON のアップグレード
この ROMMON は手動でアップグレードする必要があります。手動アップグレードは、シリーズのすべてのモデルに適用されます。upgrade rom-monitor capsule golden switch コマンドは特権 EXEC モードで入力します。
(注)
-
Cisco StackWise Virtual のセットアップの場合は、アクティブとスタンバイのスイッチをアップグレードします。
-
ROMMON がアップグレードされると、次のリロード時に有効になります。その後に以前のリリースに戻しても、ROMMON はダウングレードされません。更新後の ROMMON は以前のすべてのリリースをサポートします。
ソフトウェア インストール コマンド
ソフトウェア インストール コマンドの概要 Cisco IOS XE Everest 16.6.2 以降のリリースでサポートされています。 |
|
---|---|
指定したファイルをインストールしてアクティブ化し、リロード後も維持されるように変更をコミットするには、次のコマンドを実行します。
インストールファイルを個別にインストール、アクティブ化、コミット、中止、または削除するには、次のコマンドを実行します。 |
|
add file tftp: filename |
インストール ファイル パッケージをリモートロケーションからデバイスにコピーし、プラットフォームとイメージのバージョンの互換性チェックを実行します。 |
activate [ auto-abort-timer] |
ファイルをアクティブ化し、デバイスをリロードします。 auto-abort-timer キーワードがイメージのアクティブ化を自動的にロールバックします。 |
commit |
リロード後も変更が持続されるようにします。 |
rollback to committed |
最後にコミットしたバージョンに更新をロールバックします。 |
abort |
ファイルのアクティブ化を中止し、現在のインストール手順の開始前に実行していたバージョンにロールバックします。 |
remove |
未使用および非アクティブ状態のソフトウェア インストール ファイルを削除します。 |
(注) |
request platform software コマンドは Cisco IOS XE ジブラルタル 16.10.1 以降では廃止されています。このコマンドは今回のリリースの CLI に表示され、設定可能ですが、アップグレードまたはダウングレードには install コマンドを使用することを推奨します。 |
request platform software コマンドの概要
|
|||
---|---|---|---|
|
|||
clean |
メディアから不要なパッケージファイルを消去します。 |
||
copy |
パッケージをメディアにコピーします。 |
||
describe |
パッケージの内容を確認します。 |
||
expand |
オールインワンパッケージをメディアに展開します。 |
||
install |
パッケージをインストールします。 |
||
uninstall |
パッケージをアンインストールします。 |
||
verify |
In Service Software Upgrade(ISSU)ソフトウェアパッケージの互換性を確認します。 |
インストール モードでのアップグレード
次の手順に従い、インストール モードで install コマンドを使用して、あるリリースから別のリリースにアップグレードします。ソフトウェアイメージのアップグレードを実行するには、boot flash:packages.conf を使用して IOS を起動する必要があります。
始める前に
アップグレード前のリリース |
使用するコマンド |
アップグレード後のリリース |
---|---|---|
Cisco IOS XE Everest 16.5.1a または Cisco IOS XE Everest 16.6.1 |
request platform software コマンドのみ |
Cisco IOS XE Cupertino 17.8.x |
Cisco IOS XE Everest 16.6.2 以降のすべてのリリース |
Cisco Catalyst 9500 シリーズ スイッチでは、install コマンドまたは request platform software コマンドのいずれか6 Cisco Catalyst 9500 シリーズスイッチ - ハイパフォーマンスでは、インストールコマンドのみ 7 |
このセクションの出力例は、install コマンドのみを使用して Cisco IOS XE Cupertino 17.7.1 から Cisco IOS XE Cupertino 17.8.1 にアップグレードする場合のものです。
手順
ステップ 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ブート変数を設定 |
||
ステップ 4 |
イメージをフラッシュにインストール install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ
3 のフラッシュドライブ(flash-3)にある場合、 次の例は、Cisco IOS XE Cupertino 17.8.1 ソフトウェアイメージをフラッシュメモリにインストールした場合の出力を示しています。
|
||
ステップ 5 |
インストールを確認 ソフトウェアのインストールが正常に完了したら、dir flash: コマンドを使用して、フラッシュパーティションに 10 個の新しい |
||
ステップ 6 |
show version イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。 次の show version コマンドの出力例では、デバイスの Cisco IOS XE Cupertino 17.8.1 イメージの情報が表示されています。
|
インストールモードでのダウングレード
ここでは、あるリリースから別のリリースにインストールモードでダウングレードする手順を示します。
始める前に
この手順は、次のダウングレードのシナリオで使用できます。
ダウングレード前のリリース |
使用するコマンド |
ダウングレード後のリリース |
---|---|---|
Cisco IOS XE Cupertino 17.8.x |
|
Cisco IOS XE Cupertino 17.7.x 以前のリリース |
(注) |
あるリリースを搭載して新しく導入されたスイッチモデルをダウングレードすることはできません。新しいスイッチモデルが最初に搭載して導入されたリリースが、そのモデルの最小ソフトウェアバージョンです。 |
このセクションの出力例は、install コマンドを使用して Cisco IOS XE Cupertino 17.8.1 から Cisco IOS XE Cupertino 17.7.1 にダウングレードする場合のものです。
手順
ステップ 1 |
クリーンアップ install remove inactive
このコマンドを使用して、容量が不足している場合に古いインストールファイルをクリーンアップし、フラッシュに 1 GB 以上の領域を確保して、新しいイメージを展開します。 次の例は、install remove inactive コマンドを使用して未使用のファイルをクリーンアップした場合の出力を示しています。
|
||
ステップ 2 |
新しいイメージをフラッシュにコピー |
||
ステップ 3 |
ブート変数を設定 |
||
ステップ 4 |
ソフトウェアイメージをダウングレード install add file activate commit
このコマンドを使用して、イメージをインストールします。 イメージをフラッシュメモリにコピーした場合は、TFTP サーバ上のソースイメージまたはアクティブスイッチのフラッシュドライブをポイントすることを推奨します。メンバスイッチ(アクティブ以外のスイッチ)のフラッシュドライブまたは USB ドライブにあるイメージを指定する場合、正確なフラッシュドライブまたは USB ドライブを指定しないとインストールに失敗します。たとえば、イメージがメンバースイッチ
3 のフラッシュドライブ(flash-3)にある場合、 次の例では、install add file activate commit コマンドを使用して Cisco IOS XE Cupertino 17.7.1 ソフトウェアイメージをフラッシュにインストールしています。
|
||
ステップ 5 |
バージョンの確認 show version
イメージが起動したら、このコマンドを使用して新しいイメージのバージョンを確認します。
次の show version コマンドの出力例では、デバイスの Cisco IOS XE Cupertino 17.7.1 イメージの情報が表示されています。
|
フィールドプログラマブル ゲート アレイのバージョンのアップグレード
フィールドプログラマブル ゲート アレイ(FPGA)は、シスコスイッチ上に存在するプログラマブル メモリ デバイスの一種です。これらは、特定の専用機能の作成を可能にする再設定可能な論理回線です。
現在の FPGA バージョンを確認するには、ROMMON モードで version -v コマンドを入力します。
(注) |
|
ライセンス
このセクションでは、Cisco Catalyst 9000 シリーズ スイッチで使用可能な機能のライセンスパッケージについて説明します。
ライセンスレベル
Cisco Catalyst 9500 シリーズ スイッチ およびCisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス で使用可能なソフトウェア機能は、次のように、基本またはアドオンのライセンスレベルに分類されます。
基本ライセンス
-
Network Essentials
-
Network Advantage:Network Essentials ライセンスで使用可能な機能と追加機能が含まれます。
アドオン ライセンス
アドオンライセンスには、前提条件として Network Essentials または Network Advantage が必要です。アドオンライセンスレベルでは、スイッチだけでなく Cisco Digital Network Architecture Center(Cisco DNA Center)でもシスコのイノベーションとなる機能を得られます。
-
DNA Essentials
-
DNA Advantage:DNA Essentials ライセンスで使用可能な機能と追加機能が含まれます。
プラットフォームサポートに関する情報を検出し、機能を使用できるライセンスレベルを確認するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。cisco.com のアカウントは必要ありません。
使用可能なライセンスモデルと構成情報
-
Cisco IOS XE Fuji 16.8.x 以前:RTU ライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
-
Cisco IOS XE Fuji 16.9.1 ~ Cisco IOS XE Amsterdam 17.3.1 :スマートライセンスがデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
(注)
Cisco Catalyst 9500 シリーズ スイッチ - ハイパフォーマンスでは、Cisco IOS XE Fuji 16.8.1a から Cisco IOS XE Amsterdam 17.3.1 までです。
必要なリリースのソフトウェア コンフィギュレーション ガイドで、「System Management」→「Configuring Smart Licensing」を参照してください。
-
Cisco IOS XE Amsterdam 17.3.2a 以降:ポリシーを使用したスマートライセンス(スマートライセンスの拡張バージョン)がデフォルトであり、ライセンスを管理するためにサポートされている唯一の方法です。
必要なリリース(17.3.x 以降)のソフトウェア コンフィギュレーション ガイドで、「System Management」→「Smart Licensing Using Policy」を参照してください。
シスコ ライセンスの詳細については、cisco.com/go/licensingguide を参照してください。
ライセンスレベル:使用上のガイドライン
-
購入したライセンスが有効な期間
ポリシーを使用したスマートライセンス
スマートライセンス
-
永久:このライセンスは使用期限日はありません。
-
サブスクリプション:ライセンスは特定の日付まで有効です。(3 年、5 年、または 7 年の期間)
-
永久:ライセンスレベル、有効期限なし。
-
有効期間付き:ライセンスレベル、3 年、5 年、または 7 年の期間。
-
評価:登録されていないライセンス。
-
-
基本ライセンス(Network Essentials および Network-Advantage)の注文および履行は、無期限または永久ライセンスタイプのみとなります。
-
アドオンライセンス(DNA Essentials および DNA Advantage)の注文および履行は、サブスクリプションまたは有効期間付きライセンスタイプのみとなります。
-
ネットワーク ライセンス レベルを選択した場合はアドオンライセンスレベルが含まれています。DNA の機能を使用する場合は、有効期限が切れる前にライセンスを更新して引き続き使用するか、アドオンライセンスを非アクティブ化してからスイッチをリロードして基本ライセンス機能での運用を継続します。
-
基本ライセンスとともにアドオンライセンスを購入する場合、許可されている組み合わせと、許可されていない組み合わせに注意してください。
表 4. 許可されている組み合わせ DNA Essentials
DNA Advantage
Network Essentials
対応
非対応
Network Advantage
可9
可
9 この組み合わせは DNA ライセンスの更新時にのみ購入できます。DNA-Essentials の初回購入時には購入できません。 -
評価ライセンスを注文することはできません。これらのライセンスは Cisco Smart Software Manager で追跡されず、90 日で期限切れになります。評価ライセンスはスイッチで一度だけ使用でき、再生成することはできません。評価ライセンスが期限切れになると、その後 275 日間は毎日警告システムメッセージが生成され、それ以降は毎週生成されます。リロード後に、有効期限の切れた評価ライセンスを再度アクティベートすることはできません。これはスマートライセンスにのみ適用されます。評価ライセンスの概念は、ポリシーを使用したスマートライセンスには適用されません。
スケーリングのガイドライン
機能スケーリングのガイドラインについては、次の場所にある Cisco Catalyst 9500 シリーズ スイッチのデータシートを参照してください。
制限事項と制約事項
Cisco Catalyst 9500 シリーズ スイッチ と Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス:スイッチモデルでサポートされていない機能については、制限事項や制約事項が記載されていても考慮する必要はありません。サポートされている機能についての制限事項や制約事項が記載されている場合は、明記されたモデル番号から該当する内容かどうかを確認します。モデル番号が明記されていない制限事項または制約事項は、本シリーズのすべてのモデルに適用されます。
-
自動ネゴシエーション
自動ネゴシエーション(speed auto コマンド)および半二重(duplex half コマンド)は、10 Mbps および 100 Mbps の速度の GLC-T または GLC-TE トランシーバではサポートされません。これは、シリーズの C9500-48Y4C および C9500-24Y4C モデルにのみ適用されます。
自動ネゴシエーションがオンの場合は、前方誤り訂正(FEC)を変更しないことをお勧めします。これは、本シリーズの C9500-32C、C9500-32QC、C9500-24Y4C、および C9500-48Y4C モデルの 100G/40G/25G CU ケーブルに適用されます。
-
コントロール プレーン ポリシング(CoPP):
system-cpp policy
で設定されたクラスがデフォルト値のままの場合、それらのクラスに関する情報は show run コマンドで表示されません。代わりに、特権 EXEC モードで show policy-map system-cpp-policy または show policy-map control-plane コマンドを使用してください。 -
Cisco StackWise Virtual
-
Cisco Catalyst 9500 シリーズ スイッチでは、Cisco StackWise Virtual が設定されている場合、4X10G ブレークアウトケーブルを使用したブレークアウトポートや Cisco QSFP to SFP/SFP+ Adapter(QSA モジュール)はデータポートとしてのみ使用できます。StackWise Virtual リンク(SVL)やデュアルアクティブ検出(DAD)リンクの設定には使用できません。
-
Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンスでは、
-
Cisco StackWise Virtual が設定されると、4X25G または 4X10G のブレークアウトケーブルを使用するブレークアウトポートはデータポートのみを使用できます。SVL リンクまたは DAD リンクの設定には使用できません。
-
Cisco StackWise Virtual が設定されている場合、10G SFP モジュールを搭載した Cisco QSA モジュールはデータポートとして使用できるほか、SVL や DAD リンクの設定にも使用できます。
-
Cisco StackWise Virtual が設定されている場合、1G SFP モジュールを搭載した Cisco QSA モジュールはデータポートとして使用できるほか、DAD リンクの設定にも使用できます。1G インターフェイスでは SVL はサポートされないため、SVL の設定には使用できません。
-
-
-
Cisco TrustSec の制約事項:Cisco TrustSec は物理インターフェイスでのみ設定でき、論理インターフェイスでは設定できません。
-
Flexible NetFlow の制限事項
-
イーサネット管理ポート(GigabitEthernet0/0)を使用して NetFlow エクスポートを設定することはできません。
-
レイヤ 2 ポートチャネル、ループバック、トンネルなどの論理インターフェイスにフローモニタを設定することはできません。
-
同じインターフェイスの同じ方向について、同じタイプ(IPv4、IPv6、またはデータリンク)のフローモニタを複数設定することはできません。
-
-
ハードウェアの制限事項:光モジュール:
-
Cisco QSA モジュール(CVR-QSFP-SFP10G)付きの 1G は、C9500-24Y4C および C9500-48Y4C モデルのアップリンクポートではサポートされていません。
-
C9500-24Y4C および C9500-48Y4C への SFP-10G-T-X モジュールの取り付けに関する制限事項:同時にサポートされる SFP-10G-T-X モジュールの数は 8 個だけです。既存のアクティブな 8 個の SFP-10G-T-X モジュールよりも小さい番号のポートに 9 番目の SFP-10G-T-X モジュールを挿入すると、リロードによって 9 番目のトランシーバが稼働し、SFP-10G-T-X モジュールが取り付けられた既存の最終番号のポートがエラーディセーブル状態になります。これは、小さい番号のポートのリンクが最初にアップになる、順次ポートリンクアップ順序により発生します。この制限は、スタンドアロン、および 2 台の C9500-24Y4C または C9500-48Y4C スイッチを使用する Cisco StackWise Virtual セットアップに適用されます。各スイッチには 8 つの SFP-10G-T-X モジュールを搭載できます。
8 つのモジュールがアクティブな状態で 9 番目のモジュールを挿入すると、コンソールに次のエラーが表示されます。
“%IOMD_ETHER_GEIM-4-MAX_LIMIT_XCVR: R0/0: iomd: Number of SFP-10G-T-X that can be supported has reached the max limit of 8, transceiver is err-disabled. Unplug the transceiver in interface TwentyFiveGigE1/0/29
-
SFP-10G-T-X は、ピアデバイスとの自動ネゴシエーションに基づいて 100Mbps/1G/10G の速度をサポートします。トランシーバから速度設定を強制することはできません。
-
-
ハードウェアの制限事項:
-
ビーコン LED をオフに切り替えるには MODE ボタンを使用します。
-
すべてのポート LED の動作は、インターフェイスが完全に初期化されるまで定義されません。
-
Cisco QSA モジュール(CVR-QSFP-SFP10G)に Cisco 1000Base-T 銅線 SFP(GLC-T)または Cisco 1G ファイバ SFP モジュール(マルチモードファイバ)が接続されている場合、次の制限事項が適用されます。
-
QSA 経由の 1G ファイバモジュールでは、自動ネゴシエーションはサポートされません。遠端デバイスでは自動ネゴシエーションを無効にする必要があります。
-
コマンド [no] speed nonegotiate は、CLI には表示されますが、QSA 経由の 1G ファイバモジュールではサポートされません。
-
自動ネゴシエーションは QSA 経由の GLC-T のみでサポートされます。
-
QSA 経由の GLC-T では、1000 Mb/s のポート速度のみがサポートされます。ハードウェアの制限により、10/100 Mb/s のポート速度はサポートされません。
-
-
Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用する場合、自動ネゴシエーションがデフォルトで有効になります。もう一方の接続先で自動ネゴシエーションがサポートされていない場合、リンクは起動しません。
-
自動ネゴシエーションは、C9500-48Y4C モデルの HundredGigabitEthernet1/0/49 から HundredGigabitEthernet1/0/52 へのアップリンクポート、および C9500-24Y4C モデルの HundredGigabitEthernet1/0/25 から HundredGigabitEthernet1/0/28 へのアップリンクポートではサポートされません。QSFP-H40G-CUxx および QSFP-H40G-ACUxx ケーブルを使用している場合は、ピアデバイスで自動ネゴシエーションを無効にします。
-
QSFP-H100G-CUxx ケーブルでは、C9500-48Y4C および C9500-24Y4C モデルは、接続の両側が C9500-48Y4C または C9500-24Y4C の場合にのみケーブルをサポートします。
-
C9500-32C モデルの場合、POG で始まるシリアル番号の電源には 2 基のファンがあり、QCS で始まるシリアル番号の電源には 1 基のファンがあります。show environment status コマンドを使用すると、1 基のファンを搭載した電源モジュールが電源モジュールスロットに取り付けられている場合は、1 つのファンのファンステータスが常に [N/A] と表示されます。「Configuring Internal Power Supplies」を参照してください。
-
-
相互運用性の制限事項:Cisco QSFP-4SFP10G-CUxM 直接接続銅ケーブルを使用した 40G リンクにおいて、リンクの一方が Catalyst 9400 シリーズ スイッチでもう一方が Catalyst 9500 シリーズ スイッチの場合、リンクは起動しないか一方でのみアップ状態になります。このデバイス間の相互運用性の問題を回避するには、Catalyst 9500 シリーズ スイッチのインターフェイスで speed nonegotiate コマンドを適用します。このコマンドは、自動ネゴシエーションを無効にしてリンクをアップ状態にします。自動ネゴシエーションを復元するには、no speed nonegotiation コマンドを使用します。
-
In-Service Software Upgrade(ISSU)
-
In-Service Software Upgrade(ISSU):Cisco Catalyst 9500 シリーズ スイッチ(C9500-12Q、C9500-16X、C9500-24Q、C9500-40X)では、Cisco IOS XE Fuji 16.9.x から Cisco IOS XE Gibraltar 16.10.x または Cisco IOS XE Gibraltar 16.11.x への ISSU はサポートされません。
-
Cisco Catalyst 9500 シリーズ スイッチ - ハイ パフォーマンス(C9500-24Y4C、C9500-32C、C9500-32QC、および C9500-48Y4C)では、Cisco IOS XE Gibraltar 16.12.1 以降でのみ Cisco StackWise Virtual を使用した ISSU がサポートされています。したがって、そのリリースからそれ以降のリリースへのアップグレードについてのみ ISSU を実行できます。
-
ISSU ではダウンタイムなしでアップグレードを実行できますが、メンテナンス期間中にのみ実行することをお勧めします。
-
ソフトウェアリリースで導入された新しい機能で設定の変更が必要な機能については、ISSU の実行時に有効にしないでください。
-
ダウングレード後のバージョンのソフトウェアイメージで使用できない機能については、ISSU を開始する前に無効にしてください。
-
-
QoS の制約事項
-
QoS キューイングポリシーを設定する際は、キューイングバッファの合計が 100% を超えないようにしてください。
-
サブインターフェイスでのポリシングおよびマーキングポリシーがサポートされています。
-
スイッチ仮想インターフェイス(SVI)でのポリシーのマーキングがサポートされています。
-
ポートチャネル インターフェイス、トンネルインターフェイス、およびその他の論理インターフェイスでは QoS ポリシーはサポートされません。
-
-
セキュア シェル(SSH)
-
SSH バージョン 2 を使用してください。SSH バージョン 1 はサポートされていません。
-
SCP および SSH の暗号化操作の実行中は、SCP の読み取りプロセスが完了するまで、デバイスの CPU が高くなることが想定されます。SCP は、ネットワーク上のホスト間でのファイル転送をサポートしており、転送に SSH を使用します。
SCP および SSH の操作は現在はハードウェア暗号化エンジンでサポートされていないため、暗号化と復号化のプロセスがソフトウェアで実行されることで CPU が高くなります。SCP および SSH のプロセスによる CPU 使用率が 40 ~ 50% になる場合がありますが、デバイスがシャットダウンされることはありません。
-
-
ポリシーを使用したスマートライセンス:Cisco IOS XE Amsterdam 17.3.2a 以降、ポリシーを使用したスマートライセンスの導入により、製品インスタンスまたはデバイスのホスト名を設定しても、Unique Device Identifier(UDI)のみが表示されます。この表示の変更は、以前のリリースでホスト名が表示されていたすべてのライセンスユーティリティとユーザーインターフェイスで確認できます。これにより何らかのライセンス機能が影響を受けることはありません。この制限に対する回避策はありません。
この制限の影響を受けるライセンスユーティリティとユーザーインターフェイスには、Cisco Smart Software Manager(CSSM)、Cisco Smart License Utility(CSLU)、Smart Software Manager On-Prem(SSM On-Prem)のみが含まれます。
-
TACACS レガシーコマンド:レガシー tacacs-server host コマンドを設定しないでください。このコマンドは廃止されました。デバイス上で実行されているソフトウェアバージョンが Cisco IOS XE Gibraltar 16.12.2 以降のリリースである場合、レガシーコマンドを使用すると認証が失敗する可能性があります。グローバル コンフィギュレーション モードで tacacs server コマンドを使用します。
-
USB の認証:Cisco USB ドライブをスイッチに接続すると、既存の暗号化事前共有キーでドライブの認証が試行されます。USB ドライブからは認証用のキーが送信されないため、password encryption aes コマンドを入力するとコンソールに次のメッセージが表示されます。
Device(config)# password encryption aes Master key change notification called without new or old key
-
MACsec は、ソフトウェア デファインド アクセスの展開ではサポートされていません。
-
VLAN の制限: スイッチの設定時にデータと音声ドメインを定義し、スイッチスタック全体で音声 VLAN とは異なるデータ VLAN を維持するには、明確に定義された分離を行うことをお勧めします。1 つのインターフェイス上のデータと音声ドメインに対して同じ VLAN が設定されている場合、CPU 使用率が高くなり、デバイスが影響を受ける可能性があります。
-
有線 Application Visibility and Control の制限事項:
-
NBAR2(QoS およびプロトコル検出)設定は有線物理ポートでのみ許可されます。たとえば、VLAN、ポートチャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。
-
NBAR2 ベースの一致基準「match protocol」は、マーキングアクションおよびポリシングアクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。
-
「一致プロトコル」:すべてのポリシーで最大 256 の同時に異なるプロトコル。
-
NBAR2 と従来の NetFlow は同じインターフェイスで同時に設定できません。ただし、NBAR2 と有線 AVC Flexible NetFlow は同じインターフェイスで同時に設定できます。
-
IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。
-
AVC は管理ポート(Gig 0/0)ではサポートされません。
-
NBAR2 の接続は、物理アクセスポートでのみ実行する必要があります。アップリンクは、単一のアップリンクであり、ポートチャネルの一部でなければ接続できます。
-
パフォーマンス:各スイッチメンバは、50% 未満の CPU 使用率で、1 秒あたり 500 の接続(CPS)を処理できます。このレートを超える AVC サービスは保証されません。
-
拡張性:24 個のアクセスポートごとに最大 5000 の双方向フローと、48 個のアクセスポートごとに 10000 の双方向フローを処理できます。
-
-
YANG データモデリングの制限事項:サポートされる NETCONF の最大同時セッション数は 20 セッションです。
-
Embedded Event Manager:ID イベントディテクタは、Embedded Event Manager ではサポートされていません。
-
Cisco Catalyst 9500 シリーズ スイッチの C9500X-28C8D モデルでは、TCAM スペースは機能ごとには予約されません。使用可能な TCAM スペースは、機能全体で共有されます。
-
ファイルシステムチェック(fsck)ユーティリティは、インストールモードではサポートされません。
不具合
警告では、Cisco IOS-XE リリースでの予期しない動作について説明します。以前のリリースでオープンになっている警告は、オープンまたは解決済みとして次のリリースに引き継がれます。
Cisco Bug Search Tool
Cisco Bug Search Tool(BST)を使用すると、パートナーとお客様は製品、リリース、キーワードに基づいてソフトウェア バグを検索し、バグ詳細、製品、バージョンなどの主要データを集約することができます。BST は、ネットワーク リスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。このツールでは、クレデンシャルに基づいてバグをフィルタし、検索入力に関する外部および内部のバグ ビューを提供することもできます。
問題の詳細を表示するには、ID をクリックします。
Cisco IOS XE Cupertino 17.8.x の未解決の不具合
ID |
適用可能な モデル |
見出し |
---|---|---|
Catalyst 9500 |
Cat9500:CISCO-ENTITY-SENSOR-MIB が返す温度センサーのしきい値が間違っている |
Cisco IOS XE Cupertino 17.8.1 の解決済みの不具合
次の問題はこのリリースで解決済みです。
トラブルシューティング
トラブルシューティングの最新の詳細情報については、次の URL にある Cisco TAC Web サイトを参照してください。
https://www.cisco.com/en/US/support/index.html
[Product Support] に移動し、リストから製品を選択するか、製品の名前を入力します。発生している問題に関する情報を見つけるには、[Troubleshoot and Alerts] を参照してください。
関連資料
Cisco IOS XE に関する情報は、次の URL から入手できます。https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
Cisco Catalyst 9500 シリーズ スイッチ のすべてのサポートドキュメントは、次の URL から入手できます。https://www.cisco.com/c/en/us/support/switches/catalyst-9500-series-switches/tsd-products-support-series-home.html
Cisco Validated Designs ドキュメントは、次の URL から入手できます。 https://www.cisco.com/go/designzone
選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 https://cfnng.cisco.com/mibs
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコバグ検索ツール
Cisco バグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。