2021, 5月 16(日曜日)

CISCO 既知バグ検索方法

1.はじめに

CISCO機器に限らず、ネットワークを設計・検証していると想定外のおかしな動作に遭遇したり、あるいはエンドユーザから納品前機器の既知バグチェック(納品機に致命的な既知不具合がないこと)を依頼されたりすることがあります。今回はCISCO機器の場合の確認方法をご紹介します。基本的に他のメーカーも同様であると思われます。

2.販社(販売代理店、ベンダ)に既知バグのチェックをお願いするのはNG?

販社は大きく二つに分類でき、「販売のみを専門とする会社」と「エンジニアを抱え、ある程度の技術サポートを行える体制を有した会社」に分類されます。これは販売代理店としての契約に依るようです。 前者はAmazonなどの通販サイトを含めた個人向けの小売りが該当し、基本的に販社としてのサポートはありません。何もやらない分、安価に機器を購入することができます。(販社では何もしないものの、メーカーへの問い合わせのみ中継してくれるケースもあります)

後者はCISCO認定パートナーが該当し、メジャーなところではネットワンシステムズ株式会社や伊藤忠テクノソリューションズ株式会社などがあります。基本的に法人のみを相手とする大手となり、一般的な質問であれば販社自身が責任を持って回答してくれます。パートナー一覧はCISCOであれば公式Webに掲載されています。

では、後者の認定パートナーであれば既知バグチェックを行ってくれるかというと、おそらくやってくれません。既知バグといっても100件以上に及ぶ場合も珍しくないですし、どのような設計でどのような使い方をしているかまでは責任が取れませんので、迂闊な回答によって責任を負ってしまうようなことは回避すると思われます。

基本的に彼らがやってくれるのは、

  • メーカーが作成した既知バグリストの提供や、Web上に公開されている既知バグリストのURIを教示
  • 具体的な不具合症状が発生した場合に、情報を元に既知バグとの照合

程度が限界と思って間違いないようです。

既知バグをきっちりチェックしたいのであれば、基本的に自分でチェックするしかありません。

3.自分で調べる方法

既知バグ情報はCISCO Web(リリースノート)に公開されていますので誰でも調べることができます。まずは自分のCISCO機器のIOSバージョンを確認します。

Router#show version
Cisco IOS Software, C800M Software (C800M-UNIVERSALK9-M), Version 15.5(3)M10, RELEASE SOFTWARE (fc3)

このバージョン部分である「15.5(3)M10」をGoogleなどで検索すれば、CISCOのリリースノートが見つかると思います。検索精度が悪いようであれば「CISCO Release Notes」などと組み合わせて 検索すると良いです。

4.リリースノートの見方

4.1.既知バグ情報の探し方

リリースノートに「Bugs for Cisco IOS Release ~」といった節があるので、基本的にここを見れば良いです。見方としては、

  • Open Bugs バージョン xx :このバージョンで未修正の既知バグ
  • Resolved Bugs バージョン xx :このバージョンで修正された既知バグ

となります。

基本的に以下のような構造になっているので、該当するバージョンの「Open Bugs 」を確認していけば良いことになります。ただ、リリースノートに記載されている情報は発表当時の内容しか記載されておらず更新はされませんので、該当バージョンより新しいバージョンに記載されているOpen BugsとResolved Bugsがあれば、それも確認対象に含める必要があります。 (発表時点で未知だったが、その後に発見され既知となったバグもあるため。またそういったバグは遡っては記載されないため)

バージョン / 日付 / リスト
7.0 2017/4/1 Open Bugs(未修正バグ), Resolved Bugs(修正済みバグ)
7.1 2017/6/1 Open Bugs(未修正バグ), Resolved Bugs(修正済みバグ)
7.2 2017/8/1 Open Bugs(未修正バグ), Resolved Bugs(修正済みバグ)
8.0 2018/3/1 Open Bugs(未修正バグ), Resolved Bugs(修正済みバグ)
8.1 2018/5/1 Open Bugs(未修正バグ), Resolved Bugs(修正済みバグ)

実際にCISCOの該当バージョンのリリースノートを見てみると、CSCuv36677:IOS allows RC4-MD5 and RC4-SHA1 SSL ciphers to be negotiated by defaultといった記載が見つかります。概要を確認後、機種や使用機能の観点から詳細を確認した方が良いと思われるものは、バグIDをクリックし詳細を確認することができます。
ただし、詳細確認にはCISCOアカウントが必要になりますので、事前に登録・作成しておくことをお薦めします。(権限の弱い個人アカウント(資格取得用アカウント?)でも内容を確認できます)

4.2.最新バグのケア

リリースノートが公開された後で発見された最新バグは、当然ながらリリースノートには載りません。この新規に発見されたバグは、たまたま今まで発見されなかっただけで、過去のIOSバージョンにも内在していることもあります。このリリースノートに記載されていない最新バグの有無・内容を調べるにはCISCO Bug Search Toolで検索を行うしか方法がありませんが、残念ながら一般ユーザの権限では検索することができません。

この情報を入手するにはCISCO権限が必要になるため、通常は購入時の販社(CISCO認定パートナー)に対して依頼をします。Bug Search Toolは各種キーワード検索となりますので機種やIOSバージョンと共に、バグ検索で探して欲しいキーワードを伝えリストアップしてもらう形になります。(ospf、bgp、ipsecなど)
なお、Bug Search Toolの検索は単純検索となっており、結果がリリースノートに掲載されている既知バグ情報と重複することがありますので、重複するものは除去してチェックを行う必要があります。