Einleitung
In diesem Dokument wird erläutert, wie Sie die zuverlässigste Cisco IOS® XE Software für Catalyst 9800 Wireless LAN Controller (C9800 WLCs) finden.
Hintergrund
Die Informationen in diesem Dokument gelten für die verschiedenen Formfaktoren des C9800 WLC. Dazu gehören:
- Appliances (9800-40,9800-80,9800-L, CW9800M, CW9800H1, CW9800H2)
- Virtuelle Controller (9800-CL in Private und Public Cloud-Umgebungen)
- Embedded Wireless Controller auf Switches der Catalyst 9000-Serie
- Embedded Wireless Controller auf Catalyst Access Points (EWC-AP)
Die vom C9800 unterstützten Access Point-Modelle umfassen:
- IOS-basierte 11ac Wave 1 Access Points (1700/2700/3700/1572) (nicht in allen Versionen)
- COS-basierte 11ac Wave 2 Access Points (1800/2800/3800/4800/1540/1560)
- COS-basierte Catalyst Access Points der Serie 11ax 91xx (9105/9115/9117/9120/9130/9136/9164/9166)
- Cisco Wireless Access Points der Serie 917x (CW9176/CW9178)
Die Koexistenz von AireOS-WLCs mit C9800-WLC wird bei diesen Empfehlungen berücksichtigt. Die Empfehlungen decken alle Versionen der Cisco IOS XE-Software ab, die für Catalyst 9800-WLCs gelten. Normalerweise erhält eine neu veröffentlichte Version (entweder eine Wartungsversion oder eine neue Codeversion) eine Mindesteinnahmezeit von 6-8 Wochen vor Ort, und nur wenn keine schwerwiegenden Probleme gemeldet werden, wird sie zu einem Kandidaten für die allgemeine Empfehlung von Cisco. Diese Empfehlungen werden aktualisiert, sobald wir Feedback durch interne Tests, TAC-Tickets usw. erhalten.
Vom TAC empfohlene Builds
Anmerkung:
1) SMUs und APSPs benötigen eine Network Advantage-Lizenz. Für Bereitstellungen mit Network Essentials-Lizenz, Eskalations-Image, das beim Cisco TAC angefordert werden kann. Das Upgrade auf ein Eskalations-Image erfordert Ausfallzeiten.
2) APSPs sind inkrementell, d. h. jede APSP-Version enthält Korrekturen von allen vorherigen APSP-Versionen.
3) Neueste APSP wird immer empfohlen Bewerten Sie die Fehler unter APSP und wenden Sie die APSPs an, die Korrekturen für AP-Modelle in Ihrer Bereitstellung enthalten.
IOS XE 17.16.1
IOS XE 17.16 ist eine kurzlebige Version ohne MRs. Beachten Sie, dass IOS 17.16 keine Wi-Fi 7-APs mehr unterstützt und dass IOS-basierte APs nicht mehr beitreten können. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.16.1 aufgeführt.
IOS XE 17,15
IOS XE 17.15 ist ein Langlebigzug mit mehreren geplanten Wartungsversionen. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.15.1 aufgeführt.
17.15.2
IOS-XE 17.15.2 ist die erste Wartungsversion im Release 17.15 und die erste Version, die
- WiFi7
- Access Points (CW9176I, CW9176D1, CW9178I)
- Multi-Link Operation (MLO) für WiFi7-APs
- WPA3-Sicherheitsüberlegungen
- AP für globale Verwendung (Entkopplung der AP-PID/SKU vom Startmodus und der Zulassungsdomäne)
- Cisco Netzwerkabonnement
- AP AnyLocate-/Ultra-Wide Band Ranging-Technologie
Vorsicht: Bei Flexconnect-Bereitstellungen mit lokalem Switching kann ein Client-Roam auf einer Webauthentifizierungs-SSID dazu führen, dass der Client nach dem Zufallsprinzip seine Erreichbarkeit zu seinem Gateway verliert.
17.15.1
IOS XE 17.15.1 ist die erste Version des 17.15-Zuges. Für alle unterstützten Funktionen und Hardwarekomponenten ab 17.13.1, 17.14.1 und 17.15.1 empfiehlt Cisco die Migration der Bereitstellung auf 17.15.2
17.15.1 enthält die Behebung der "regreSSHion"-Schwachstelle auf Access Points, die in Cisco Bug-ID CVE-2024-6387 / CSCwk62269 dargestellt ist.
IOS XE 17.14.1
Cisco IOS XE 17.14.1 ist eine kurzlebige Version ohne geplante MRs. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.14.1 aufgeführt. Dies ist die erste Version, die neuere Catalyst WLCs der Serie 9800 unterstützt.
- Cisco Catalyst Wireless Controller CW9800M
- Cisco Catalyst Wireless Controller CW9800H1 und CW9800H2
Für alle ab 17.13.1 oder 17.14.1 unterstützten neuen Hardware und Funktionen empfiehlt Cisco ein Upgrade auf 17.15.2.
IOS XE 17.13.1
Cisco IOS XE 17.13.1 ist eine kurzlebige Version ohne geplante MRs. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.13.1 aufgeführt. Für alle ab 17.13.1 unterstützten neuen Hardwarekomponenten und Funktionen empfiehlt Cisco, ein Upgrade auf 17.15.2 durchzuführen.
Dublin 17,12
Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.12.1 aufgeführt.Cisco empfiehlt 17.9.6 und 17.12.4 + SMUs + APSP (neueste Version) für Kunden von DNA Advantage und 17.12.4 ESW13 mit versteckter Verbindung für Bereitstellungen von DNA Essentials.
Zu den wichtigsten Vorteilen von 17.12 gegenüber 17.9 gehören:
- Mehr Länder unterstützen 6 GHz
- Es kann eine einzelne WPA2- und WPA3-SSID für 5 und 6 GHz verwendet werden.
- Ein RRM-basierter Algorithmus zum Lastenausgleich von APs über WNCd-Prozesse hinweg
17.12.4
Cisco IOS XE 17.12.4 ist die dritte Bug-Fix-Version im 17.12 Train.
17.12.4 SMU
SMU_CSCwj93876 (hitless) behebt einen C9800-Absturz in wncmgrd aufgrund eines langsamen Speicherverlusts, wenn mindestens eine NMSP-Verbindung mit Catalyst Center oder Cisco Spaces besteht.
SMU_CSCwm3207 (erfordert WLC-Neuladen) behebt zwei bekannte Fehler in SDA Wireless-Bereitstellungen, die sich auf 17.12.4 und 17.9.5 auswirken.
- CSCwj04031 SDA Wireless: WLC erzwingt den SGT-Wert 0, wenn der Client die IPv6 Link-Local-Adresse veröffentlicht.
- CSCwk81268 Absturz aufgrund eines IPv6-Pufferüberlaufs, wenn die IPv6-Adresse des Clients in einer größeren Anzahl entfernt wird.
SMU_CSCwi78109 (erfordert WLC-Neuladen) behebt, dass die C9800-Webbenutzeroberfläche nicht mehr verwendet werden kann, und Syslog gibt die folgende Fehlermeldung wieder: %CLI_AGENT-1-NVGEN_ERR: Fehler beim Verarbeiten des NVGEN-Befehls.
17.12.4 APSP4
17.12.4 APSP4 enthält Fix für
CSCwj8454 IOx-Anwendungsfehler: Fehler beim Erstellen der Controller-CPU für die Gruppe.
CSCwm65107 9130 AP-Absturz durch OOM
CSCwk12169 9120 AP kann keine ACK-Clients aktivieren, die im 5G-Steckplatz CS00012351537 angeschlossen sind.
CSCwj60401 IE3300 Catalyst AP Verhandlungslösung: nur 30 W
CSCwi84945 Werfen GEM Hemochron 100 Clinical Device kann keine Verbindung zu C9130 herstellen
CSCwm0804 APs können ohne Aus- und Einschalten nicht aktualisiert werden: Fehler: Unlzma: schreiben: Kein Speicherplatz mehr vorhanden
CSCwk98117 9166DAPs können NDP-Pakete nicht per Funk übertragen (SF 07357811)
CSCwm07499 91xx AP doesnt rotate awipsd.log, was das Upgrade-Problem "tar: Schreibfehler: Kein Speicherplatz mehr auf dem Gerät"
Der CSCwm73271 AP-COS sendet keine Syslog-Meldungen, wenn der Empfänger eine IPv6-Adresse verwendet.
Vorherige Korrekturen:
CSCwj39057 9130 Datenverkehrsverluste und Verzögerungen aufgrund der wahrgenommenen Kanalnutzung und Interferenzen
CSCwj72985 Mmultiple wcpd Absturz während Langlebigkeitstest mit ap im flex-LA/LS Modus
CSCwj77042 Kernel Panic bei "pc : splitmac_api_add_client+0x68/0x498[umac]"SF#07186679
CSCwj66264 Meldungen zu Halbduplexfehlern am mGig-Port der 9300- und 9400-Switches
CSCwk33521 Mehrere 913x/916x AP-Kernel-Abstürze (SF 07238396)
CSCwk58876 Mehrere 9166 AP-Kernel-Abstürze (SF 07238396)
CSCwm1305 Router Advertisement-Pakete von Clients führen zu einer Änderung des IPv6-Gateways am Access Point
17.12.3
Cisco IOS XE 17.12.3 ist die zweite Bug-Fix-Version im 17.12 Train. Dies ist die aktuell empfohlene Version, die für alle Bereitstellungen empfohlen wird.
Vorsicht:
1) Wenn Sie eine SD-Access-Bereitstellung haben, beachten Sie CSCwj04031 : WLC erzwingt den SGT-Wert 0, wenn der Client die IPv6 Link-Local-Adresse veröffentlicht. Wenden Sie sich an das TAC, um einen SMU-Patch zu erhalten, wenn Sie davon betroffen sind.
2) Bei HA-Bereitstellungen kann ein Ha-Failover zu Konfigurationsverlusten beim C9800 WLC und damit zu Wireless-Ausfällen führen. Diese wird unter CSCwj73634 nachverfolgt, wobei die Konfiguration bei HA-Failover verloren gehen kann.
17.12.2
Cisco IOS XE 17.12.2 ist die erste Bug-Fix-Version im 17.12 Train und beinhaltet die Korrektur für CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Dublin 17,11,1
Cisco IOS XE 17.10.1 ist eine kurzlebige Version ohne geplante MRs. Siehe EoL-Bulletin vom 17.11. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.11.1 aufgeführt. Für alle ab 17.10.1 oder 17.11.1 unterstützten Funktionen und Hardwarekomponenten empfiehlt Cisco 17.9.6 und 17.12.4 + SMUs + APSP(neueste Version) für Kunden mit DNA Advantage und 17.12.4 ESW13 bei versteckter Verbindung für DNA Essentials-Bereitstellungen.
Dublin 17,10,1
Cisco IOS XE 17.10.1 ist eine kurzlebige Version ohne geplante MRs. Siehe 17.10 EoL Bulletin .Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.10.1 aufgeführt. Für alle ab 17.10.1 unterstützten Funktionen und Hardwarekomponenten empfiehlt Cisco 17.9.6 und 17.12.4 + SMUs + APSP(neueste Version) für Kunden mit DNA Advantage und 17.12.4 ESW13 mit versteckter Verbindung für Bereitstellungen mit DNA Essentials.
Cupertino 17,9
Cisco IOS XE 17.9.x ist ein langlebiger Zug mit mehreren geplanten MRs. Cisco empfiehlt 17.9.6 und 17.12.4+SMUs + APSP(neueste Version) für Kunden von DNA Advantage und 17.12.4 ESW13 bei versteckter Verbindung für Bereitstellungen von DNA Essentials.
17.9.6
Cisco IOS XE 17.9.6 ist eine Bug-Fix-Version, die für den Einsatz mit 17.9 Train empfohlen wird.
Vorsicht: Bei Flexconnect-Bereitstellungen mit lokalem Switching kann ein Client-Roam auf einer Webauthentifizierungs-SSID dazu führen, dass der Client nach dem Zufallsprinzip seine Erreichbarkeit zu seinem Gateway verliert.
17.9.5
Cisco IOS XE 17.9.5 ist eine Bug-Fix-Version, die alle Probleme behebt, die von 17.9.4a und von den APSPs abgedeckt werden. Wenn Sie 9162 APs haben, beachten Sie CSCwj45141, ein Problem, das in 17.9.4APSP8 begonnen hat
Wenn Sie eine SD-Access-Bereitstellung haben, beachten Sie die Cisco Bug-ID CSCwj04031 : WLC erzwingt den SGT-Wert 0, wenn der Client die IPv6 Link-Local-Adresse veröffentlicht. Wenden Sie sich an das TAC, um einen SMU-Patch zu erhalten, wenn Sie davon betroffen sind.
17.9.4a
Cisco IOS XE 17.9.4a wurde veröffentlicht, um mehrere Schwachstellen in der Webbenutzeroberflächenfunktion der Cisco IOS XE Software zu beheben, die in CVE-2023-20198 CVE-2023-20273/CSCwh87343 beschrieben ist.
Wenn Sie eine SD-Access-Bereitstellung haben, beachten Sie die Cisco Bug-ID CSCwj04031 : WLC erzwingt den SGT-Wert 0, wenn der Client die IPv6 Link-Local-Adresse veröffentlicht. Wenden Sie sich an das TAC, um einen SMU-Patch zu erhalten, wenn Sie davon betroffen sind.
17.9.4a APSP6 (AP-Version: 17.9.4.201)
17.9.4a APSP6 enthält die gleichen Fixes wie 17.9.4 APSP6, obwohl sich die Bezeichnung der AP-Version von der Bezeichnung 17.9.4 APSP6 unterscheidet. Diese Fixes umfassen:
CSCwh61011 Unerwartete Disjoins vom WLC mit Cisco APs der Serien 9120 und 9115, sodass kein DTLS mehr eingerichtet werden kann
CSCwh7463 3800 sendet keine QoS-Daten-Frames nach unten, da das RadarDetected-Flag TRUE ist.
CSCwh8132 9130APs hatten Kernel-Panic-Abstürze nach dem Upgrade auf 17.6.6 (Regressionsfix für CSCwf87904
CSCwh60483 9136I-ROW AP - Falsche Temperaturwerte, ausgeschaltet um 100s Grad
CSCwf53520Cisco 1815 AP mit Version 17.9.2: Kernel-Panikabsturz festgestellt
CSCwf93992 2800 flex-APs verarbeiten keine fragmentierten EAP-TLS-Pakete, wenn die Verzögerung mehr als 50 ms beträgt
CSCwf85025 C9166-ROW AP mit Ländercode GB, reduziert die Sendeleistung nach einem Kanalwechsel, sodass Clients keine Verbindung herstellen können.
CSCwh02913AP-Kernel-Absturz aufgrund von Assertion:"TXPKTPENDTOT(wlc)== 0" fehlgeschlagen: Datei "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic auf C9105, C9115, C9120 APs mit PC ist bei _raw_spin_unlock
CSCwf68131 C9105AXW - Überwachung auf fehlerhafte Blöcke
CSCwf50177 C9105AXW - große Anzahl fehlerhafter Blöcke
17.9.4
Cisco IOS XE 17.9.4 ist in erster Linie eine Fehlerbehebung, die
- Support für Produktanalysen
- ROW-Unterstützung für VAE
.
17.9.3
Cisco IOS XE 17.9.3 ist eine Bug-Fix-Version, die zusätzlich
- Unterstützung für IW9167E
- Möglichkeit zur Angabe der Standortauslastung für einen besseren Lastenausgleich der APs in den Instanzen des Wireless Network Control Daemon (WNCd) auf dem C9800
- Unterstützung für Wave 1 Access Points (1700/2700/3700/1572) wird wieder eingeführt, geht jedoch nicht über den normalen Produktlebenszyklus-Support hinaus. Die Funktionen für diese APs entsprechen den Funktionen unter 17.3 und ein Upgrade von 17.3.x auf 17.9.3 ist Unterstützt für x >=4c. Weitere Informationen finden Sie in den FAQs
- Befehl zum Deaktivieren der AAA-Zwischenabrechnung auf dem C9800
Cupertino 17.8.1
Cisco IOS XE 17.8.1 ist eine kurzlebige Version ohne geplante MRs. Siehe EoL-Bulletin 17.8.1. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.8.1 aufgeführt. Für alle ab 17.8.1 unterstützten Funktionen und Hardwarekomponenten wird empfohlen, die Bereitstellung für Kunden mit DNA Advantage auf 17.12.4 + SMUs + APSP (neueste Version) und für Kunden mit DNA Essentials auf 17.12.4ESW13 zu migrieren.
Anmerkung: Bei Bereitstellungen mit C9130s und C9124s muss bei Ausführung von 17.3.3 ein Upgrade auf 17.3.4c durchgeführt werden, bevor ein Upgrade auf 17.8.1 durchgeführt wird.
Cupertino 17.7.1
Cisco IOS XE 17.7.1 ist eine kurzlebige Version ohne geplante MRs. Siehe EoL-Bulletin 17.7.1. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.7.1 aufgeführt. Für alle ab 17.7.1 unterstützten Funktionen und Hardware empfehlen wir die Migration Ihrer Bereitstellung auf 17.12.4 + SMUs + APSP (neueste Version) für Kunden von DNA Advantage und auf 17.12.4ESW13 athidden link für Kunden von DNA Essentials.
Vorsicht: 17.7.1 wird durch CSCwb13784 beeinträchtigt, wodurch der Beitritt von Wave 2- und 11ax-APs verhindert wird, wenn die MTU des Pfads unter 1000 Byte fällt.
Bengaluru 17.6
Cisco IOS XE 17.6.x ist ein langlebiger Zug mit mehreren MRs. Nur ein weiterer MR ist für den 17.6-Train vorgesehen und dient nur zur Behebung von Sicherheitsproblemen. Siehe17.6 End of Life-Bulletin. Cisco empfiehlt für Kunden mit DNA Advantage die Migration auf 17.12.4 + SMUs + APSP (aktuelle Version) und auf 17.12.4ESW13 bei versteckter Verknüpfung für Kunden mit DNA Essentials. Dies ist ein direktes Upgrade. Weitere Informationen finden Sie unter Upgrade Path to 17.12.x.
17.6.7
Cisco IOS XE 17.6.7 ist eine reine Fehlerbehebung. Für Kunden, die nicht auf die empfohlene Version migrieren können und am 17.6 Train bleiben müssen, empfiehlt Cisco die Version 17.6.7.
Bengaluru 17.5.1
Cisco IOS XE 17.5.1 ist eine kurzlebige Version ohne geplante MRs. Siehe 17.5 End of Life Bulletin Die Liste der in dieser Version unterstützten Funktionen finden Sie in den 17.5 Versionshinweisen. Für alle ab 17.5 unterstützten neuen Hardware- und Funktionen empfiehlt Cisco die Migration zu 17.12.4 + SMUs + APSP (neueste Version) für DNA Advantage-Kunden und 17.12.4ESW. 13. DNA Essentials-Kunden
Bengaluru 17.4.1
Cisco IOS XE 17.4.1 ist eine kurzlebige Version ohne geplante MRs. Weitere Informationen finden Sie in der End-of-Life-Ankündigung zu Version 17.4. Welche neuen Funktionen in dieser Version unterstützt werden, steht in den Versionshinweisen zu Version 17.4. Für alle ab 17.4 unterstützten neuen Hardwarekomponenten und Funktionen empfiehlt Cisco die Migration zu 17.12.4 + SMUs + APSP (neueste Version) für Kunden mit DNA Advantage und zu 17.12.4ESW13 mit DNA Essentials-Hardware.
Amsterdam 17.3
Cisco IOS XE 17.3.x ist ein langlebiger Zug mit mehreren Wartungsversionen (MRs). 17.3 hat das Ende der Softwarewartung erreicht, wie in 17.3 End of Life Bulletin dokumentiert. Die letzte Version für 17.3 ist eine exklusive Version für September 2023. Cisco empfiehlt für Kunden von DNA Advantage eine Migration auf 17.12.4 + SMUs + APSP (neueste Version) und für Kunden von DNA Essentials eine versteckte Verknüpfung mit 17.12.4ESW13. Diese Migration kann je nach aktueller Version 17.3.x ein gestaffeltes Upgrade erfordern. Weitere Informationen finden Sie unter Upgrade Path to 17.12.x.
17.3.8a
Cisco IOS XE 17.3.8a ist die letzte Fehlerbehebung im Release Train der Version 17.3. Für Kunden, die nicht auf die empfohlene Version migrieren können und am 17.3 Train bleiben müssen, empfiehlt Cisco 17.3.8a.
Amsterdam 17.2.1
Cisco IOS XE 17.2.1 ist ein kurzlebiger Release Train ohne geplante Wartungsversionen. Weitere Informationen finden Sie in der End-of-Life-Ankündigung zu Version 17.2. Alle 17.2.x-Versionen für C9800 werden wegen Problemhinweis FN70577 und CSCvu24770 verschoben. Cisco empfiehlt für Kunden von DNA Advantage eine Migration Ihrer Bereitstellung auf 17.12.4 + SMUs + APSP (aktuelle Version) und auf 17.12.4ESW13 bei versteckter Verbindung für Kunden mit DNA Essentials.
Amsterdam 17.1.1
Cisco IOS XE 17.1.1 ist eine kurzlebige Version ohne geplante Wartung. Weitere Informationen finden Sie in der End-of-Life-Ankündigung zu Version 17.1. Alle Versionen 17.1.x für C9800 werden aufgrund der Problemhinweise FN70577 und CSCvu24770 zurückgestellt. Cisco empfiehlt für Kunden von DNA Advantage eine Migration Ihrer Bereitstellung auf 17.12.4 + SMUs + APSP (aktuelle Version) und auf 17.12.4ESW13 bei versteckter Verbindung für Kunden von DNA Essentials.
Gibraltar 16,x
Cisco IOS XE 16.10.1 ist die erste Version der Cisco IOS XE-Software, die offiziell Catalyst 9800-SKUs (Appliances: 9800-40, 9800-80; 9800 in Private Cloud/Public Cloud; 9800-CL sowie 9800-Software auf Catalyst Switches der Serie 9300) und befindet sich derzeit im End-of-Life-Status (EoL ). Seit der Veröffentlichung von zwei Versionen für die Versionen 16.x - 16.11.1 (EoL) und 16.12.1 (EoL). Cisco IOS-XE 16.12.1 war die erste langlebige Schulung für C9800-WLCs, die unter anderem Unterstützung für 9800-L, 9800-CL auf Google Cloud und Embedded Wireless Controller auf Catalyst Access Point (EWC-AP) bot.
16.12.8
Dies ist die letzte Wartungsversion im 16.x-Zug. Cisco empfiehlt für Kunden mit DNA Advantage eine Migration Ihrer Bereitstellung auf 17.12.4 + SMUs + APSP (aktuelle Version) und auf 17.12.4ESW13 mit versteckter Verknüpfung für Kunden mit DNA Essentials über 17.3.7 und 17.9.x. Für diese Migration ist ein gestaffeltes Upgrade erforderlich. Weitere Informationen finden Sie unter Upgrade Path to 17.12.x.
FPGA-Firmware (Field Programmable Gate Array) auf der Hardware des 9800 WLC
Auf physischen Catalyst 9800 WLCs (9800L, 9800-40, 9800-80) gibt es neben IOS XE zwei weitere Code-Teile, für die ein Upgrade möglich ist.
- ROM Monitor (ROMMON) – Dies ist das Bootstrap-Programm, das Hardware initialisiert und die IOS XE-Software auf der C9800-Appliance startet. Sie können die auf Ihrer Appliance ausgeführte ROMMON-Version überprüfen, indem Sie diesen Befehl ausführen:
#show rom-monitor chassis {active | standby} R0
- PHY – Bezieht sich auf die physische Ebene, insbesondere auf das SPA-Modul (Shared Port Adapter), das die Front-End-Verteilung und die Uplink-Ports auf C9800-Appliances unterstützt. Sie können die auf Ihrer Appliance ausgeführte PHY-Version anzeigen, indem Sie diesen Befehl ausführen:
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
Neue Firmware wird normalerweise veröffentlicht, um den Zustand des Systems (Temperatursensoren, Lüfter, Netzteil usw.) zu schützen und Probleme mit der Datenweiterleitung innerhalb und außerhalb der physischen Ports zu beheben. Cisco empfiehlt ein Upgrade auf die neueste verfügbare FPGA-Firmware. Upgrade-Verfahren zusammen mit den spezifischen Defekten, für die neue Firmware veröffentlicht wurde, falls bei Upgrade C9800 FPGA dokumentiert. In Tabelle 1 sind die Versionen für jede Plattform aufgeführt.
|
ROMMON |
Ethernet-PHY |
Glasfaser-PHY |
9800-L-F |
16.12(3r) |
– |
17.11.1 |
9800-L-C |
16.12(3r) |
17.11.1 |
– |
9800-40 |
17.7(3r) |
– |
16.0.0 |
9800-80 |
17.3(3r) |
– |
16.0.0 |
Hochverfügbarkeits-Softwarewartung auf dem 9800 WLC
Der C9800 bietet mehrere Funktionen, die die Verfügbarkeit während der Softwarewartungsphase im Bereitstellungslebenszyklus sicherstellen. Dazu zählen In-Service-Software-Upgrades (ISSU), rollierende AP-Upgrades, Hot- und Cold-Patching zur Behebung von WLC-Defekten oder PSIRTs, AP-Patches für AP-spezifische Fixes sowie zur Unterstützung neuer AP-Modelle auf vorhandenem Controller-Code.
ISSU
Die ISSU-Unterstützung wurde mit Version 17.3.1 eingeführt und ist auf langlebige Versionen (17.3.x, 17.6.x und 17.9.x) beschränkt. ISSU arbeitet folgendermaßen:
- Innerhalb langlebiger Hauptversionen, z. B. 17.3.x bis 17.3.y, 17.6.x bis 17.6.y, 17.9.x bis 17.9.y
- Zwischen langlebigen Hauptversionen, z. B. 17.3.x bis 17.6.x, 17.3.x bis 17.9.x
Anmerkung: Dies ist auf zwei langlebige Versionen nach der aktuell unterstützten langlebigen Version beschränkt.
ISSU wird NICHT unterstützt.
- Innerhalb von Nebenversionen bei kurzlebigen Release Trains, z. B. 17.4.x bis 17.4.y oder 17.5.x bis 17.5.y
- Zwischen Haupt- und Nebenversionen bei kurzlebigen Release Trains, z. B. 17.4.x bis 17.5.x
- Zwischen langlebigen und kurzlebigen Versionen, z. B. 17.3.x bis 17.4.x oder 17.5.x bis 17.6.x.
SMU-Patch (Software Maintenance Upgrade)
Der C9800 unterstützt Cold- und Hot-Patching, wodurch Bugfixes als SMU-Datei (Software Maintenance Upgrade) bereitgestellt werden können.
- Hot-Patching – Ein Neustart des Systems ist nicht erforderlich, d. h., dass WLC und APs weiterhin funktionieren. Bei einem 9800-SSO-Paar (Stateful Switchover) wird beim SMU-Installationsvorgang der Patch auf beide Chassis angewendet.
- Cold-Patching – Beim Cold-Patching ist ein Neustart des Systems erforderlich. Bei einem 9800-SSO-Paar kann das Cold-Patching ohne Ausfallzeit erfolgen.
Access Point-Service-Paket
Fixes für Softwarefehler bei Access Points (APs) können über Access Point-Service-Pakete bereitgestellt werden. Dies erfordert ein erneutes Laden der APs, jedoch nicht des 9800 WLC.
Access Point-Gerätepaket
Unterstützung für neuere AP-Modelle wird im vorhandenen WLC-Code bereitgestellt, ohne dass ein WLC-Code-Upgrade erforderlich ist. Dieser Access Point unterstützt nur die Funktionen, die im vorhandenen WLC-Code verfügbar sind.
Richtlinien und Anforderungen
- SMU-Patches werden nur für langlebige Releases wie 16.12, 17.3, 17.6, 17.9 usw. nach ihrer MD-Veröffentlichung generiert.
- SMUs können nur auf einem 9800-WLC mit mindestens einer Network Advantage-Lizenz angewendet werden. Weitere Informationen finden Sie in der Wireless-Funktionsmatrix für unterschiedliche Lizenzen.
- SMUs, die für die meisten Bereitstellungen gelten, werden auf cisco.com veröffentlicht, damit Kunden sie selbst herunterladen können.
- SMU oder Patching ist nicht für alle Bugfixes möglich. In der Regel hängt es von den mit einem Bugfix verbundenen Codeänderungen ab, ob Patching möglich ist.
- Die Anwendbarkeit von SMU wird auf Fehlerbasis bewertet. Wenn Ihr C9800 für einen SMU-Patch qualifiziert ist, basierend auf dessen Lizenzierung, und Sie eine SMU für einen bestimmten Fehler benötigen, wenden Sie sich an das Cisco Technical Assistance Center (TAC), um den Fehler zu bewerten.
Weitere Informationen zu diesen Funktionen finden Sie im Patching-Leitfaden für C9800 WLCs.
Cisco.com – Speicherort von SMUs, APSP- und APDP-Images für verschiedene 9800-Modelle
Schritt 1. Navigieren Sie zu Downloads Home, und suchen Sie in der Suchleiste nach 9800 für Produkt auswählen, wählen Sie den für Sie zutreffenden Formfaktor 9800 aus.
Schritt 2: Wählen Sie im Menü Software Type (Softwaretyp) SMU, APSP oder APDP nach Bedarf aus.
Hinweis zu Software Defined Access (SDA)
Suchen Sie immer in der SDA-Kompatibilitätsmatrix nach Empfehlungen für die Code-Kombinationen, die am besten für SDA geeignet sind. Darin sind konkrete Kombinationen von Code bei Cisco DNA Center, Identity Service Engine (ISE), Switches, Routern und Wireless LAN Controllern aufgeführt, die vom SDA Solution Test-Team bei Cisco getestet wurden.
Inter-Release Controller Mobility (IRCM)
- IRCM wird nicht von Controllern der Serien 2504/7510/vWLC und nur von Plattformen 5508/8510/5520/8540/3504 unterstützt.
- Für die Kompatibilität von Inter-Release Controller Mobility (IRCM) mit AireOS WLCs
- TAC empfiehlt für alle Bereitstellungen AireOS 8.10.196.0.
- Für Bereitstellungen mit älteren WLCs oder Access Points in ihrer Umgebung, die nicht über AireOS 8.5 hinaus aktualisiert werden können, empfiehlt TAC den IRCM-Code 8.5.182.109 (8.5.182.111 für 3504s).
Hinweis: IRCM wird nicht von allen 8.5-Codeversionen unterstützt. Die unter cisco.com verfügbaren IRCM-Versionen umfassen 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1, 8.5.176.2 und 8.5.182.104.
Hinweise zum für AireOS empfohlenen Code finden Sie hier:
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Auf Wireless LAN Controllern der Catalyst 9800-Serie unterstützte Funktionen
Versionshinweise
Liste der Cisco IOS XE-Wireless-Funktionen nach Version
Funktionsmatrix – Vergleich zwischen AireOS und Cisco IOS XE
FlexConnect-Funktionsmatrix für Wave 2- und 11ax-Access Points