Einleitung
In diesem Dokument wird erläutert, wie Sie die zuverlässigste Cisco IOS XE-Software für Catalyst 9800 Wireless LAN-Controller (C9800 WLCs) finden.
Hintergrund
Die Informationen in diesem Dokument gelten für die verschiedenen Formfaktoren des C9800 WLC. Dazu gehören:
- Appliances (9800-40, 9800-80, 9800-L)
- Virtuelle Controller (9800-CL in Private Clouds und Public Clouds)
- Embedded Wireless Controller auf Switches der Catalyst 9000-Serie
- Embedded Wireless Controller auf Catalyst Access Points (EWC-AP)
Die vom C9800 unterstützten Access Point-Modelle umfassen:
- IOS-basierte 11ac Wave 1 Access Points (1700/2700/3700/1572) (nicht in allen Versionen)
- COS-basierte 11ac Wave 2 Access Points (1800/2800/3800/4800/1540/1560)
- COS-basierte Catalyst Access Points der Serie 11ax 91xx (9105/9115/9117/9120/9130/9136/9164/9166)
Die Koexistenz von AireOS WLCs mit C9800 WLC wird bei diesen Empfehlungen berücksichtigt. Die Empfehlungen gelten für alle Versionen der Cisco IOS XE-Software für Catalyst 9800 WLCs. Normalerweise erhält eine neu veröffentlichte Version (entweder eine Wartungsversion oder eine neue Codeversion) eine Mindesteinnahmezeit von 2-3 Wochen vor Ort, und nur wenn keine schwerwiegenden Probleme gemeldet werden, wird sie zu einem Kandidaten für die allgemeine Empfehlung von Cisco. Diese Empfehlungen werden regelmäßig aktualisiert, da wir Feedback durch interne Tests, TAC-Tickets usw. erhalten.
Vom TAC empfohlene Builds
IOS XE 17,15
IOS XE 17.15 ist ein Langlebigzug mit mehreren geplanten Wartungsversionen.
17.15.1
IOS XE 17.15.1 ist die erste Version des 17.15-Zuges. Dies ist die empfohlene Version, wenn Sie die neuen CW9800H oder CW9800M WLCs verwenden, die nur Versionen nach 17.14 ausführen können
17.15.1 enthält die Behebung der "regreSSHion"-Schwachstelle auf Access Points, die in Cisco Bug-ID CSCwk62269 dargestellt ist.
IOS XE 17.14.1
Cisco IOS XE 17.14.1 ist eine kurzlebige Version ohne geplante MRs. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.14 aufgeführt.
Dies ist die erste Version, die CW9800M und CW9800H1/2 WLCs unterstützt. Diese WLCs können nur Releases ausführen, die später als 17.14 sind.
IOS XE 17.13.1
Cisco IOS XE 17.13.1 ist eine kurzlebige Version ohne geplante MRs. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.13 aufgeführt.
Dublin 17,12
Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.12 aufgeführt.Cisco empfiehlt 17.12.3 für alle Bereitstellungen. Zu diesem Zeitpunkt werden 17.9.5 und 17.12.3 empfohlen.
Zu den wichtigsten Vorteilen von 17.12 gegenüber 17.9 gehören:
- Mehr Länder unterstützen 6 GHz
- Es kann eine einzelne WPA2- und WPA3-SSID für 5 und 6 GHz verwendet werden.
- Ein RRM-basierter Algorithmus zum Lastenausgleich von APs über WNCd-Prozesse hinweg
17.12.4
Cisco IOS XE 17.12.4 ist die dritte Bug-Fix-Version im 17.12 Train. Es ist noch nicht die empfohlene Version für 17.12, wird aber dafür in Betracht gezogen. 17.12.4 enthält die Behebung der "regreSSHion"-Schwachstelle auf Access Points, die in Cisco Bug-ID CSCwk62269 dargestellt ist.
17.12.3
Cisco IOS XE 17.12.3 ist die zweite Bug-Fix-Version im 17.12 Train. Diese Version wird für alle Bereitstellungen empfohlen, die Funktionen oder Hardware verwenden, die in Version 17.10.1 oder höher unterstützt werden.
Wenn Sie eine SD-Access-Bereitstellung haben, beachten Sie die Cisco Bug-ID "CSCwj04031 : WLC erzwingt SGT auf 0", wenn der Client eine IPv6-Link-Local-Adresse veröffentlicht. Wenden Sie sich an das TAC, um einen SMU-Patch zu erhalten, wenn Sie davon betroffen sind.
17.12.2
Cisco IOS XE 17.12.2 ist die erste Bug-Fix-Version im 17.12 Train und beinhaltet die Korrektur für CVE-2023-20198 CVE-2023-20273 / CSCwh87343. Diese Version wird für alle Bereitstellungen empfohlen, die Funktionen oder Hardware verwenden, die in Version 17.10.1 oder höher unterstützt werden.
Dublin 17,11,1
Cisco IOS XE 17.10.1 ist eine kurzlebige Version ohne geplante MRs. Siehe EoL-Bulletin vom 17.11. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.11.1 aufgeführt. Für alle ab 17.10.1 oder 17.11.1 unterstützten Funktionen und Hardwarekomponenten wird die Verwendung von 17.12.2 empfohlen.
Dublin 17,10,1
Cisco IOS XE 17.10.1 ist eine kurzlebige Version ohne geplante MRs. Siehe 17.10 EoL Bulletin .Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.10.1 aufgeführt. Für alle ab 17.10.1 unterstützten Funktionen und Hardwarekomponenten wird 17.12.2 empfohlen.
Cupertino 17,9
Cisco IOS XE 17.9.x ist ein langlebiger Zug mit mehreren geplanten MRs. Cisco empfiehlt 17.9.5 für alle Bereitstellungen. Zu diesem Zeitpunkt werden 17.9.5 und 17.12.3 empfohlen.
Anmerkung:
1) SMUs und APSPs benötigen eine Network Advantage-Lizenz. Für Bereitstellungen mit Network Essentials-Lizenz sind die Bugfixes im Eskalations-Image 17.9 verfügbar, das beim Cisco TAC angefordert werden kann. Das Upgrade auf ein Eskalations-Image erfordert Ausfallzeiten.
2) APSPs sind inkrementell, d. h. jede APSP-Version enthält Korrekturen von allen vorherigen APSP-Versionen.
3) Evaluieren Sie die Fehler unter APSP und wenden Sie die APSPs an, die Korrekturen für AP-Modelle in Ihrer Bereitstellung enthalten.
17.9.5
Cisco IOS XE 17.9.5 ist eine Bug-Fix-Version, die alle Probleme behebt, die von 17.9.4a und von den APSPs abgedeckt werden. Wenn Sie über 9162 APs verfügen, beachten Sie CSCwj45141 , ein Problem, das in 17.9.4APSP8 begonnen hat.
Wenn Sie eine SD-Access-Bereitstellung haben, beachten Sie die Cisco Bug-ID "CSCwj04031 : WLC erzwingt SGT auf 0", wenn der Client eine IPv6-Link-Local-Adresse veröffentlicht. Wenden Sie sich an das TAC, um einen SMU-Patch zu erhalten, wenn Sie davon betroffen sind.
17.9.4a
Cisco IOS XE 17.9.4a wurde veröffentlicht, um mehrere Schwachstellen in der Webbenutzeroberflächenfunktion der Cisco IOS XE Software zu beheben, die in CVE-2023-20198 CVE-2023-20273/CSCwh87343 beschrieben ist.
Wenn Sie eine SD-Access-Bereitstellung haben, beachten Sie die Cisco Bug-ID "CSCwj04031 : WLC erzwingt SGT auf 0", wenn der Client eine IPv6-Link-Local-Adresse veröffentlicht. Wenden Sie sich an das TAC, um einen SMU-Patch zu erhalten, wenn Sie davon betroffen sind.
17.9.4a APSP6 (AP-Version: 17.9.4.201)
17.9.4a APSP6 enthält die gleichen Korrekturen wie 17.9.4 APSP6, obwohl sich die Bezeichnung der AP-Version von der Bezeichnung 17.9.4 APSP6 unterscheidet. Diese Korrekturen umfassen:
CSCwh61011 Unerwartete Disjoins vom WLC mit Cisco APs der Serien 9120 und 9115, sodass kein DTLS mehr eingerichtet werden kann
CSCwh7463 3800 sendet keine QoS-Daten-Frames nach unten, da das RadarDetected-Flag TRUE ist.
CSCwh8132 9130APs hatten Kernel-Panic-Abstürze nach dem Upgrade auf 17.6.6 (Regressionsfix für CSCwf87904
CSCwh60483 9136I-ROW AP - Falsche Temperaturwerte, ausgeschaltet um 100s Grad
CSCwf53520Cisco 1815 AP mit Version 17.9.2: Kernel-Panic-Absturz beobachtet
CSCwf93992 2800 flex-APs verarbeiten keine fragmentierten EAP-TLS-Pakete, wenn die Verzögerung mehr als 50 ms beträgt
CSCwf85025 C9166-ROW AP mit Ländercode GB, reduziert die Sendeleistung nach einem Kanalwechsel, sodass Clients keine Verbindung herstellen können.
CSCwh02913AP-Kernel-Absturz aufgrund von assert:"TXPKTPENDTOT(wlc)== 0" fehlgeschlagen: Datei "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic auf C9105, C9115, C9120 APs mit PC ist bei _raw_spin_unlock
CSCwf68131 C9105AXW - Überwachung fehlerhafter Blöcke
CSCwf50177 C9105AXW - große Anzahl fehlerhafter Blöcke
17.9.4
Cisco IOS XE 17.9.4 ist in erster Linie eine Fehlerbehebung, die
- Support für Produktanalysen
- ROW-Unterstützung für VAE
Vorsicht:
1) 17.9.4 und 17.9.4a sind von CSCwf83132 betroffen, was dazu führt, dass der Client nach einer Namensänderung der Mobilitätsgruppe keine 11r-fähigen SSIDs auf Flexconnect APs zuordnen kann.
17.9.4 SMU_CSCwh87343 (kaltes SMU; Neuladen erforderlich)
17.9.4 SMU bietet Fehlerbehebung für
CSCwh87343/ CVE-2023-20198 CVE-2023-20273 Mehrere Schwachstellen in Cisco IOS XE Software Web UI-Funktion. WLC muss neu geladen werden, um SMU anzuwenden.
17.9.4 APSP6 (AP-Version: 17.9.4.206)
17.9.4 APSP5 enthält Fixes in APSP1, APSP2 und APSP5 und fügt außerdem Fixes für:
CSCwh61011 Unerwartete Disjoins vom WLC mit Cisco APs der Serien 9120 und 9115, sodass kein DTLS mehr eingerichtet werden kann
CSCwh7463 3800 sendet keine QoS-Daten-Frames nach unten, da das RadarDetected-Flag TRUE ist.
CSCwh8132 9130APs hatten Kernel-Panic-Abstürze nach dem Upgrade auf 17.6.6 (Regressionsfix für CSCwf87904)
CSCwh60483 9136I-ROW AP - Falsche Temperaturwerte, ausgeschaltet um 100s Grad
17.9.4 APSP5 (AP-Version: 17.9.4.205)
17.9.4 APSP5 enthält Fixes in APSP1 und APSP2 und fügt außerdem Fixes für:
CSCwf53520Cisco 1815 AP mit Version 17.9.2: Kernel-Panic-Absturz beobachtet
CSCwf93992 2800 flex-APs verarbeiten keine fragmentierten EAP-TLS-Pakete, wenn die Verzögerung mehr als 50 ms beträgt
17.9.4 APSP2 (AP-Version: 17.9.4.202)
17.9.4 APSP2 enthält alle APSP1-Korrekturen und fügt außerdem Korrekturen für:
CSCwf85025 C9166-ROW AP mit Ländercode GB, reduziert die Sendeleistung nach einem Kanalwechsel, sodass Clients keine Verbindung herstellen können.
CSCwh02913AP-Kernel-Absturz aufgrund von assert:"TXPKTPENDTOT(wlc)== 0" fehlgeschlagen: Datei "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic auf C9105, C9115, C9120 APs mit PC ist bei _raw_spin_unlock
17.9.4 APSP1 (AP-Version: 17.9.4.201)
17.9.4 APSP1 enthält die folgenden Korrekturen für C9105AXW:
CSCwf68131 C9105AXW - Überwachung fehlerhafter Blöcke
CSCwf50177 C9105AXW - große Anzahl fehlerhafter Blöcke
.
17.9.3
Cisco IOS XE 17.9.3 ist eine Bug-Fix-Version, die zusätzlich
- Unterstützung für IW9167E
- Möglichkeit zur Angabe der Standortauslastung für einen besseren Lastenausgleich der APs in den Instanzen des Wireless Network Control Daemon (WNCd) auf dem C9800
- Wiedereinsetzung der Unterstützung für Wave 1 Access Points (1700/2700/3700/1572), wobei diese Unterstützung jedoch nicht über den normalen Produktlebenszyklus-Support hinausgeht. Die Funktionen dieser APs entsprechen denen von Version 17.3. Ein Upgrade von Version 17.3.x auf Version 17.9.3 wird für x >=4c unterstützt. Weitere Informationen finden Sie in den FAQs
- Befehl zum Deaktivieren der AAA-Zwischenabrechnung auf dem C9800
Wenn Sie 17.9.3 ausführen, empfiehlt Cisco mindestens SMUs und entsprechende APSPs und HTTP-ACLs für CSCwh87343 anzuwenden, bis WLC auf 17.9.4 + SMU_CSCwh87343 + APSP (falls erforderlich) ODER 11 aktualisiert werden kann. 7.9.4a + APSP (nach Bedarf)
17.9.3 + SMUs + APSP4 CCO-Image für Bereitstellungen mit 11ac Wave 2 AP-Serie (2800, 3800, 4800, 1560, 6300) zur Adressierung der Problemhinweise FN74035 / CSC wf67316
17.9.3 + SMUs + APSP5 CCO-Image für Bereitstellungen mit der Catalyst AP-Serie 11ax (C9105) zur Adressierung von CSCwf68131 und CSCwf50177
17.9.3 + SMUs + APSP3 CCO-Image für alle anderen Bereitstellungen.
Vorsicht: Vor dem Upgrade auf 17.9.3
a. Wenn der C9800 WLC nicht 17.3.6+APSP6, 17.3.7 oder 17.6.5 ausführt, sind über WAN beim WLC registrierte COS-APs durch Image-Beschädigungen gefährdet. Weitere Informationen finden Sie unter How to avoid boot loop due to image failure document, um zu vermeiden, dass APs in der Boot-Schleife hängen bleiben, oder um APs wiederherzustellen, die in der Boot-Schleife stecken.
b. Aktualisieren Sie die ROMMON-Version auf C9800-40 auf 17.7(3r), um CSCvp25150 zu vermeiden. Die empfohlene Version von ROMMON auf anderen Plattformen und das ROMMON-Upgrade-Verfahren finden Sie im FPGA-Abschnitt dieses Dokuments.
17.9.3 SMU
Drei SMUs sind für 17.9.3 veröffentlicht, die Korrekturen für:
CSCwf55303 Aktiver WLC wird neu gestartet, wenn die RP-Verbindung wieder hergestellt wird (unterbrechungsfrei, kein erneutes Laden des WLC erforderlich)
CSCwe01579 WNCd-Absturz beobachtet bei rrm_client_cover_rssi_record_create während rrm-Skalierung (WLC-Neuladen erforderlich)
CSCwf60151 Speicherleck mit öffentlichem Trigger-Absturz auf WLC (trefferlos, kein erneutes Laden von WLC erforderlich)
17.9.3 APSP5 (AP-Version: 17.9.3.205)
17.9.3 APSP4 bietet AP-Korrekturen für:
CSCwf68131 C9105AXW - Überwachung fehlerhafter Blöcke
CSCwf50177 C9105AXW - große Anzahl fehlerhafter Blöcke
17.9.3 APSP4 (AP-Version: 17.9.3.204)
17.9.3 APSP3 bietet AP-Korrekturen für:
CSCwf67316 - 2800/3800/4800/1560/IW6300 kann Radar nicht auf den erforderlichen Ebenen erkennen
17.9.3 APSP3 (AP-Version: 17.9.3.203)
17.9.3 APSP3 bietet AP-Korrekturen für:
CSCwe73758 9115 AX AP-Beacon mit 5 GHz
Das CSCwf07605 C9105AXW- und 1815W-Mac-Gerät kann nach dem Überschreiben des AAA-VLAN keine IP-Adresse im Ethernet-Port abrufen.
CSCwe91394 Aeroscout T15e Tags melden keine temporären Daten aufgrund von zusätzlichen Bytes nach dem Upgrade von WLC auf 17.92 oder 17.10.1
CSCwf29742 FW stürzte beim Ausführen von Multicast und Langlebigkeit mit mehr als 80 Clients ab (nach 12 Stunden)
17.9.3 APSP2 (AP-Version: 17.9.3.202)
17.9.2 APSP2 bietet AP-Korrekturen für:
Der CSCwe32853 AP C9124AXI leitet den RLAN-Datenverkehr nicht an das Upstream-Netzwerk weiter. [SF 06513662]
CSCwd41463 Cisco 3800, 4800 APs beenden das Senden des IGMP-Mitgliedschaftsberichts
17.9.3 APSP1 (AP-Version: 17.9.3.201)
17.9.3 APSP1 bietet AP-Korrekturen für:
CSCwd91054 Wenn Clients in Flex Central Authentication Deployment ein Sticky Key Caching (SKC)-Roaming mit der alten PMKID durchführen, bleiben sie im Authentifizierungsstatus stecken.
CSCwe55390 3802AP puffert UP6-/Sprachdatenverkehr für ca. 500 ms, nachdem Spectralinkphone Roam Audioprobleme wie Roboterstimme verursacht
CSCwe04602 COS AP leitet Datenverkehr in SDA Fabric-WLANs etwa 60 Sekunden lang nicht an Wireless-Client weiter
CSCwe66515 9136 AP in der Version 17.9.2 registriert die M2-Antwort vom Client nicht
CSCwe88776 EWC-fähige MAP wartet 3 Minuten in capwap init
17.9.2
Cisco IOS XE 17.9.2 ist eine neue Version zur Fehlerbehebung, mit Ausnahme einiger neuer Funktionen (weitere Informationen finden Sie in den Versionshinweisen). In Version 17.9.2 stehen verschiedene wichtige Bugfixes und Unterstützung für neuere Versionen einiger Catalyst WiFi6 Access Points (siehe Problemhinweis 72424) zur Verfügung. Es wird empfohlen, ein Upgrade auf 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf) durchzuführen.
17.9.2 APSP1
17.9.2 APSP1 bietet eine Korrektur für CSCwd80290, die es IW3700 APs ermöglicht, C9800 WLC auch nach dem 4. Dezember 2022 beizutreten. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html und in der Problemhinweis-Website FN72524.
17.9.1
Cisco IOS XE 17.9.1 ist die erste Version der bewährten Version 17.9.x. Dies ist die erste Version, die Cisco Catalyst APs der Serie 916x unterstützt. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.9.1 aufgeführt. Es wird empfohlen, ein Upgrade auf 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf) durchzuführen.
Achtung: Unterstützung für neuere Versionen einiger Catalyst Wi-Fi6 Access Points (siehe Problemhinweis 72424) ist NICHT in Version 17.9.1 verfügbar, jedoch in Version 17.9.2.
Cupertino 17.8.1
Cisco IOS XE 17.8.1 ist eine kurzlebige Version ohne geplante MRs. Siehe EoL-Bulletin 17.8.1. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.8.1 aufgeführt. Für alle ab 17.8.1 unterstützten Funktionen und Hardwarekomponenten wird empfohlen, 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf) zu verwenden.
Hinweis: Bei Bereitstellungen mit C9130s und C9124s muss vor dem Upgrade auf 17.8.1 ein Upgrade auf 17.3.4c durchgeführt werden, wenn 17.3.3 ausgeführt wird.
Cupertino 17.7.1
Cisco IOS XE 17.7.1 ist eine kurzlebige Version ohne geplante MRs. Siehe EoL-Bulletin 17.7.1. Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu 17.7.1 aufgeführt. Für alle ab 17.7.1 unterstützten Funktionen und Hardwarekomponenten wird empfohlen, 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf) zu verwenden.
Achtung: 17.7.1 wird durch CSCwb13784 beeinträchtigt, wodurch der Beitritt von Wave 2- und 11ax-APs verhindert wird, wenn die MTU des Pfads unter 1000 Byte fällt.
Bengaluru 17.6
Cisco IOS XE 17.6.x ist ein langlebiger Zug mit mehreren MRs. Nur ein weiterer MR ist für den 17.6-Train vorgesehen und dient nur zur Behebung von Sicherheitsproblemen. Siehe17.6 End of Life-Bulletin..Cisco empfiehlt für alle Bereitstellungen die Migration auf 17.9.5.
17.6.7
Cisco IOS XE 17.6.7 ist eine reine Fehlerbehebung. Dies ist die empfohlene Version, wenn Sie am Softwarezug 17.6 festhalten müssen.
17.6.6a
Cisco IOS XE 17.6.6a behebt CSCwh87343: Sicherheitslücke bei Privilegienweitergabe der Cisco IOS XE Software über die Web-Benutzeroberfläche. Sie ersetzt 17.6.6.
17.6.6
Cisco IOS XE 17.6.6 ist eine reine Fehlerbehebung.
17.6.5
Cisco IOS XE 17.6.5 ist eine reine Fehlerbehebung und fügt unter "Policy Profile" (Richtlinienprofil) die Konfiguration hinzu, um die zeitweilige Abrechnung zu deaktivieren. 17.6.5
17.6.4
Cisco IOS XE 17.6.4 ist eine reine Fehlerbehebung und fügt die Konfiguration unter "AP Join Profile" hinzu, um die serielle AP-Konsole zu aktivieren. In Version 17.6.4 stehen verschiedene wichtige Bugfixes und Unterstützung für neuere Versionen einiger Catalyst WiFi6 Access Points (siehe Problemhinweis 72424) zur Verfügung. Cisco empfiehlt die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf)
17.6.4 APSP1
17.6.4 APSP bietet eine Korrektur für CSCwd80290, die es IW3700 APs ermöglicht, C9800 WLC auch nach dem 4. Dezember 2022 beizutreten. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html und in der Problemhinweis-Website FN72524.
17.6.3
Cisco IOS XE 17.6.3 ist eine reine Bugfix-Version. Es enthält alle Korrekturen in 17.3.5a + die Korrektur für CSCwb13784.
Bei Kunden, die Standorte mit CMX oder DNA Spaces verwenden, beachten Sie bitte CSCwb65054. SMU (Hot Patch) wurde auf cisco.com veröffentlicht.
Viele Bugfixes, die über SMU-Patches in 17.6.3 bereitgestellt werden, und Unterstützung für neuere Versionen einiger Catalyst WiFi6 Access Points (siehe Problemhinweis 72424) ist in 17.6.4 verfügbar. Cisco empfiehlt, nach Bedarf zu 17.9.4 + SMU_CSCwh87343 + APSP zu migrieren. ODER 17.9.4a + APSP(nach Bedarf)
17.6.2
Cisco IOS XE 17.6.2 bietet zusätzliche Unterstützung für eine Reihe von Funktionen.
- Unterstützung von 802.1 mit Web-Authentifizierung bei MAC-Authentifizierungsfehler
- Mesh- und Mesh- + Flex-Unterstützung auf C9124AXI/E/D APs für den Außenbereich
- Bidirektionale Ratenlimitierung pro Client für 802.11ac Wave 2- und 11ax Catalyst APs
Viele kritische Fehler in 17.6.2, z.B. CSCwb13784, die verhindern, dass Wave 2- und 11ax-APs beitreten, wenn die Pfad-MTU unter 1000 Byte fällt, werden in 17.6.4 behoben. Cisco empfiehlt die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf)
17.6.1
Die in dieser Version unterstützten neuen Funktionen sind in den Versionshinweisen zu Version 17.6 dokumentiert. 17.6.1 ist anfällig für mehrere kritische Mängel und ist zu vermeiden.
Bengaluru 17.5.1
Cisco IOS XE 17.5.1 ist eine kurzlebige Version ohne geplante MRs. Siehe 17.5 End of Life Bulletin Die Liste der in dieser Version unterstützten Funktionen ist in den Versionshinweisen zu 17.5 aufgeführt. Für alle ab 17.5 unterstützten neuen Hardwarekomponenten und Funktionen empfiehlt Cisco die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf)
Bengaluru 17.4.1
Cisco IOS XE 17.4.1 ist eine kurzlebige Version ohne geplante MRs. Weitere Informationen finden Sie in der End-of-Life-Ankündigung zu Version 17.4. Welche neuen Funktionen in dieser Version unterstützt werden, steht in den Versionshinweisen zu Version 17.4. Für alle ab 17.4 unterstützten neuen Hardwarekomponenten und Funktionen empfiehlt Cisco die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf)
Amsterdam 17.3
Cisco IOS XE 17.3.x ist ein langlebiger Zug mit mehreren Wartungsversionen (MRs). 17.3 hat das Ende der Softwarewartung erreicht, wie in 17.3 End of Life Bulletin dokumentiert. Die letzte Version von MR17.3 ist eine nur-Port-Version, die für September 2023 geplant ist. Cisco empfiehlt die Migration auf Version 17.9.5 für alle Bereitstellungen, wenn Sie eine frühere Version nutzen.
17.3.7
Cisco IOS XE 17.3.7 ist die letzte Fehlerbehebung im Release Train für 17.3. Für Kunden, die am 17.3. Zug bleiben möchten, empfiehlt Cisco den 17.3.7.
17.3.6
Cisco IOS XE 17.3.6 ist in erster Linie eine Bug-Fix-Version. Es bietet Unterstützung für
- Mesh- und Mesh+Flex-Funktion für 9124 AXI/E/D Access Points
- Neuere Versionen (VIDs) einiger Catalyst Wi-Fi6 Access Points (siehe Problemhinweis 72424).
17.3.6 APSP7
APSP7 stellt IOS-Fixes in APSP5 und COS AP-Fixes in APSP6 als einheitlichen Patch bereit.
17.3.6 APSP6 über
17.3.6 APSP6 ersetzt 17.3.6 APSP2 und behebt mehrere COS AP (11ac wave2 und Catalyst 11ax)-Fehler:
CSCvx32806 COS-APs in Bootloop aufgrund eines Fehlers bei der Überprüfung der Bildprüfsumme blockiert
CSCwc32182 AP 1852 Radio Firmware Crash (SF 06029787/06121536/06208256)
CSCwc89719 AP1832 aufgrund eines Funkausfalls abgestürzt (Wiederherstellung der Funkverbindung fehlgeschlagen) (SF#06180501)
CSCvz99036 Cisco Access Points VLAN-Umgehung von nativer VLAN-Schwachstelle
CSCwd37092 Langsame TCP-Downloads, fehlgeschlagene TLS-Authentifizierungen in 8.10.181.0/17.3.6 - Serie 2800/3800/4800
CSCwc78435 9130 Senden einer falschen Kanalliste bei Out-of-Band-DFS-Ereignis verursacht Verbindungsprobleme mit dem Client
CSCwc88148 Zusätzliche Verbesserung für MAC-Suspendierungsproblem (CSCwc72194) auf der Treiberseite.
17.3.6 APSP5 über CSCwd83653
17.3.6 APSP5 behebt den Fehler in der Cisco Bug-ID CSCwd80290, der es Cisco IOS APs ermöglicht, auch nach dem 4. Dezember 2022 am C9800 WLC teilzunehmen. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html und in der Problemhinweis-Website FN72524.
17.3.6 APSP2 über CSCwd40096
17.3.6 APSP2 behebt Cisco Fehler-ID CSCwd37092
Symptom: Langsame Downloads und Fehler bei der EAP-TLS-Authentifizierung für 2800/3800/4800/1560/6300 Access Points. Um den Fehler zu bestätigen, führen Sie #show controller nss stats auf AP aus und überprüfen Sie, ob der Zähler INNER_CAPWAP_REASM_FAILED inkrementiert wird.
Problemumgehung: Keine; TCP-Downloadproblem nur beim C9800, wenn tcp-adjust-mss 1250 unter "AP Join Profile" explizit deaktiviert wurde. Wenn Sie diese Einstellung aktivieren, werden langsame TCP-Downloads verhindert, aber die UDP-Downloadverlangsamung und EAP-TLS-Fehler treten weiterhin auf.
Es enthält auch eine Korrektur für Cisco Bug-ID CSCvz99036 und Cisco Bug-ID CSCwc78435.
17,3,5 b
Cisco IOS XE 17.3.5b ist eine aktualisierte Version von 17.3.5a, die Bugfixes enthält, die über SMU-Patches und ein Eskalations-Image für 17.3.5a bereitgestellt werden. Die vollständige Liste finden Sie unter Behobene Fehler in 17.3.5b.
17.3.5a
Cisco IOS XE 17.3.5a behebt verschiedene wichtige Fehler, darunter
- Fixes für bekannte Auslöser von hoher CPU in WNCd (Sonden, ARP-Sturm unter anderem)
- CAPWAP-Keepalive-Priorisierung, um zu verhindern, dass APs bei Spitzenauslastungen der WNCd-CPU ausfallen.
- Syslog zur Diagnose, wenn SSID den Broadcast- und CLI-Wiederherstellungsmechanismus beendet. Siehe CSCwb01162.
Achtung: Das CCO-Image von 17.3.5a wird durch CSCwb13784 beeinträchtigt, wodurch der Beitritt von Wave 2- und 11ax-APs verhindert wird, wenn die Pfad-MTU unter 1000 Byte fällt und die Cisco IOS-APs (1700/2700/37) 00) vom Beitritt entfernt, wenn die Pfad-MTU unter 1500 Byte fällt.
Behebung: SMU (Hot Patch) veröffentlicht auf cisco.com bietet Behebung für das Problem und ist obligatorisch zu beantragen.
17.3.4c
Mit Cisco IOS XE 17.3.4c werden mehrere kritische und weitreichende Fehler aus Version 17.3.4 behoben.
17.3.4
Cisco IOS XE 17.3.4 ist eine reine Bugfix-Version.
Hinweis: Bei Bereitstellungen mit C9130s und C9124s muss bei Ausführung von 17.3.3 ein Upgrade auf 17.3.4c durchgeführt werden, bevor ein Upgrade auf 17.8.1, 17.9.1 durchgeführt wird.
17.3.3
Cisco IOS XE 17.3.3 ist eine reine Bugfix-Version.
Achtung: 17.3.3 ist anfällig für CSCvy11981
Symptom: WNCD-Absturz
Trigger: Wenn ein AP-Name mindestens 32 Zeichen umfasst, liegt eine Speicherbeschädigung vor, die zu diesem Absturz führt.
Problemumgehung: Stellen Sie sicher, dass der AP-Name höchstens 31 Zeichen lang ist.
17.3.2a
Cisco IOS XE 17.3.2a ist zwar eine Wartungsversion, enthält jedoch neben Bugfixes auch neue Funktionen. Dazu zählen:
- Smart Licensing Using Policy (GUI-Konfiguration nur verfügbar in Version 17.4.1)
- Persönliche SSID für OEAP
- AP-Autorisierung mit Seriennummer (erweitert auf alle APs über diejenigen hinaus, die ein WLANCC-, FIPS- und LSC-Zertifikat vorlegen)
- Koexistenz von Assurance und IoT-Services ohne iCAP
- TLS-Tunnel zu DNA-C in der Cloud
17.3.1
Unterstützung für diese Hardware und Lösungen mit Cisco IOS XE 17.3.1 eingeführt
- 9105I und 9105W Access Points
- Vorlage für höheren Durchsatz auf dem 9800CL
- Embedded Wireless auf Switches der Catalyst 9000-Serie (ohne SDA)
- User Defined Network (UDN) und mobile UDN-Anwendung
- BLE-Management auf Controller
- IoT-Modulmanagement
Eine vollständige Liste finden Sie in den Versionshinweisen zu Version 17.3.
Amsterdam 17.2.1
Cisco IOS XE 17.2.1 ist ein kurzlebiger Release Train ohne geplante Wartungsversionen. Weitere Informationen finden Sie in der End-of-Life-Ankündigung zu Version 17.2. Alle 17.2.x-Versionen für C9800 werden wegen Problemhinweis FN70577 und CSCvu24770 verschoben. Cisco empfiehlt für alle Bereitstellungen die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf).
Amsterdam 17.1.1
Cisco IOS XE 17.1.1 ist eine kurzlebige Version ohne geplante Wartung. Weitere Informationen finden Sie in der End-of-Life-Ankündigung zu Version 17.1. Alle 17.2.x-Versionen für C9800 werden wegen Problemhinweis FN70577 und CSCvu24770 verschoben. Cisco empfiehlt für alle Bereitstellungen die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf).
Gibraltar 16.12
Cisco IOS XE 16.12 ist der erste langlebige Release Train für den 9800. 16.12.1 führte den Support für diese Hardware und Lösungen ein.
- 9800-L
- 9800-CL in der Google Cloud
- 9120AXE, 9130AXI
- Embedded Wireless Controller auf Catalyst Access Point (EWC-AP)
16.12.8
Alle Versionen 16.12.x von 16.12.2 bis 16.12.7 sind nur Bugfixes. 16.12.8 ist der letzte geplante MR in diesem Zug. Weitere Informationen finden Sie in der End-of-Life-Ankündigung zu Version 16.12. Cisco empfiehlt für alle Bereitstellungen die Migration auf Version 17.9.5.
Hinweis: Alle Versionen von 16.12.x vor 16.12.4a (16.12.1, 16.12.1s, 16.12.1t, 16.12.2s, 16.12.2t, 16.12.3, 16.12 12.3s) auf CSCvu24770 zurückgestellt.
Gibraltar 16.11.1
Cisco IOS XE 16.11.1 ist eine kurzlebige Version, für die keine Wartung mehr geplant ist. Weitere Informationen finden Sie in der End-of-Life-Ankündigung. Für alle Funktionen in 16.x empfiehlt Cisco die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf) für alle Bereitstellungen.
Gilbraltar 16.10.1
Cisco IOS XE 16.10.1 ist die erste Version der Cisco IOS XE-Software, die offiziell Catalyst 9800-SKUs unterstützt (Appliances: 9800-40, 9800-80; 9800 in Private/Public Cloud; 9800-CL sowie 98800 00 Software auf Catalyst Switches der Serie 9300). Cisco IOS XE 16.10.1e ist die erste Version, die die Integration von Cisco DNA Center mit Catalyst 9800 unterstützt. Dies ist eine kurzlebige Version, für die keine Wartungsversionen (Maintenance Releases, MRs) geplant sind. Weitere Informationen finden Sie in der End-of-Life-Ankündigung. Für alle Funktionen in 16.x empfiehlt Cisco die Migration zu 17.9.4 + SMU_CSCwh87343 + APSP(nach Bedarf) ODER 17.9.4a + APSP(nach Bedarf) für alle Bereitstellungen.
FPGA-Firmware (Field Programmable Gate Array) auf der Hardware des 9800 WLC
Auf physischen Catalyst 9800 WLCs (9800L, 9800-40, 9800-80) gibt es neben IOS XE zwei weitere Code-Teile, für die ein Upgrade möglich ist.
- ROM Monitor (ROMMON) – Dies ist das Bootstrap-Programm, das Hardware initialisiert und die IOS XE-Software auf der C9800-Appliance startet. Sie können die auf Ihrer Appliance ausgeführte ROMMON-Version überprüfen, indem Sie diesen Befehl ausführen:
#show rom-monitor chassis {active | standby} R0
- PHY – Bezieht sich auf die physische Ebene, insbesondere auf das SPA-Modul (Shared Port Adapter), das die Front-End-Verteilung und die Uplink-Ports auf C9800-Appliances unterstützt. Sie können die auf Ihrer Appliance ausgeführte PHY-Version anzeigen, indem Sie diesen Befehl ausführen:
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
Neue Firmware wird normalerweise veröffentlicht, um den Zustand des Systems (Temperatursensoren, Lüfter, Netzteil usw.) zu schützen und Probleme mit der Datenweiterleitung innerhalb und außerhalb der physischen Ports zu beheben. Cisco empfiehlt ein Upgrade auf die neueste verfügbare FPGA-Firmware. Dokumentation zum Upgrade-Verfahren und zu den konkreten Fehlern, für die neue Firmware veröffentlicht wurde, finden Sie unter Upgrade für C9800 FPGA. In Tabelle 1 sind die Versionen nach Plattform aufgeführt.
|
ROMMON |
Ethernet-PHY |
Glasfaser-PHY |
9800-L-F |
16.12(3r) |
– |
17.11.1 |
9800-L-C |
16.12(3r) |
17.11.1 |
– |
9800-40 |
17.7(3r) |
– |
16.0.0 |
9800-80 |
17.3(3r) |
– |
16.0.0 |
Hochverfügbarkeits-Softwarewartung auf dem 9800 WLC
Der C9800 bietet mehrere Funktionen, die die Verfügbarkeit während der Softwarewartungsphase im Bereitstellungslebenszyklus sicherstellen. Dazu zählen In-Service-Software-Upgrades (ISSU), rollierende AP-Upgrades, Hot- und Cold-Patching zur Behebung von WLC-Defekten oder PSIRTs, AP-Patches für AP-spezifische Fixes sowie zur Unterstützung neuer AP-Modelle auf vorhandenem Controller-Code.
ISSU
Die ISSU-Unterstützung wurde mit Version 17.3.1 eingeführt und ist auf langlebige Versionen (17.3.x, 17.6.x und 17.9.x) beschränkt. ISSU arbeitet folgendermaßen:
- Innerhalb langlebiger Hauptversionen, z. B. 17.3.x bis 17.3.y, 17.6.x bis 17.6.y, 17.9.x bis 17.9.y
- Zwischen langlebigen Hauptversionen, z. B. 17.3.x bis 17.6.x, 17.3.x bis 17.9.x
Hinweis: Dies ist auf zwei langlebige Versionen nach der aktuellen unterstützten langlebigen Version beschränkt.
ISSU wird NICHT unterstützt.
- Innerhalb von Nebenversionen bei kurzlebigen Release Trains, z. B. 17.4.x bis 17.4.y oder 17.5.x bis 17.5.y
- Zwischen Haupt- und Nebenversionen bei kurzlebigen Release Trains, z. B. 17.4.x bis 17.5.x
- Zwischen langlebigen und kurzlebigen Versionen, z. B. 17.3.x bis 17.4.x oder 17.5.x bis 17.6.x.
SMU-Patch (Software Maintenance Upgrade)
Der C9800 unterstützt Cold- und Hot-Patching, wodurch Bugfixes als SMU-Datei (Software Maintenance Upgrade) bereitgestellt werden können.
- Hot-Patching – Ein Neustart des Systems ist nicht erforderlich, d. h., dass WLC und APs weiterhin funktionieren. Bei einem 9800-SSO-Paar (Stateful Switchover) wird beim SMU-Installationsvorgang der Patch auf beide Chassis angewendet.
- Cold-Patching – Beim Cold-Patching ist ein Neustart des Systems erforderlich. Bei einem 9800-SSO-Paar kann das Cold-Patching ohne Ausfallzeit erfolgen.
Access Point-Service-Paket
Fixes für Softwarefehler bei Access Points (APs) können über Access Point-Service-Pakete bereitgestellt werden. Dies erfordert ein erneutes Laden der APs, jedoch nicht des 9800 WLC.
Access Point-Gerätepaket
Unterstützung für neuere AP-Modelle wird im vorhandenen WLC-Code bereitgestellt, ohne dass ein WLC-Code-Upgrade erforderlich ist. Dieser Access Point unterstützt nur die Funktionen, die im vorhandenen WLC-Code verfügbar sind.
Richtlinien und Anforderungen
- SMU-Patches werden nur für langlebige Releases wie 16.12, 17.3, 17.6, 17.9 usw. nach ihrer MD-Veröffentlichung generiert.
- SMUs können nur auf einem 9800-WLC mit mindestens einer Network Advantage-Lizenz angewendet werden. Weitere Informationen finden Sie in der Wireless-Funktionsmatrix für unterschiedliche Lizenzen.
- SMUs, die für die meisten Bereitstellungen gelten, werden auf cisco.com veröffentlicht, damit Kunden sie selbst herunterladen können.
- SMU oder Patching ist nicht für alle Bugfixes möglich. In der Regel hängt es von den mit einem Bugfix verbundenen Codeänderungen ab, ob Patching möglich ist.
- Die Anwendbarkeit von SMUs wird je nach Defekt bewertet. Wenn Ihr C9800 für einen SMU-Patch qualifiziert ist, der auf seiner Lizenzierung basiert, und Sie einen SMU für einen bestimmten Fehler benötigen, wenden Sie sich an das Cisco Technical Assistance Center (TAC), um den Fehler zu evaluieren.
Weitere Informationen zu diesen Funktionen finden Sie im Patching-Leitfaden für C9800 WLCs.
Cisco.com – Speicherort von SMUs, APSP- und APDP-Images für verschiedene 9800-Modelle
Schritt 1: Navigieren Sie zur Download-Startseite, und suchen Sie in der Suchleiste zum Auswählen eines Produkts nach „9800“. Wählen Sie den passenden 9800-Formfaktor aus.
Schritt 2: Wählen Sie im Menü Software Type (Softwaretyp) je nach Bedarf SMU oder APSP oder APDP aus.
Hinweis zu Software Defined Access (SDA)
Suchen Sie immer in der SDA-Kompatibilitätsmatrix nach Empfehlungen für die Code-Kombinationen, die am besten für SDA geeignet sind. Darin sind konkrete Kombinationen von Code bei Cisco DNA Center, Identity Service Engine (ISE), Switches, Routern und Wireless LAN Controllern aufgeführt, die vom SDA Solution Test-Team bei Cisco getestet wurden.
Inter-Release Controller Mobility (IRCM)
- IRCM wird nicht von Controllern der Serien 2504/7510/vWLC und nur von Plattformen 5508/8510/5520/8540/3504 unterstützt.
- Für die Kompatibilität von Inter-Release Controller Mobility (IRCM) mit AireOS WLCs
- TAC empfiehlt für alle Bereitstellungen AireOS 8.10.190.0.
- Für Bereitstellungen mit älteren WLCs oder Access Points in ihrer Umgebung, die nicht über AireOS 8.5 hinaus aktualisiert werden können, empfiehlt das TAC den IRCM-Code 8.5.182.108 (versteckter Post).
Hinweis: Nicht alle 8.5-Codeversionen unterstützen IRCM. 8.5 IRCM-Versionen, die unter cisco.com verfügbar sind, umfassen 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1, 8.5.176.2 und 8.5.18 2.104
Hinweise zum für AireOS empfohlenen Code finden Sie hier:
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Auf Wireless LAN Controllern der Catalyst 9800-Serie unterstützte Funktionen
Versionshinweise
Liste der Cisco IOS XE-Wireless-Funktionen nach Version
Funktionsmatrix – Vergleich zwischen AireOS und Cisco IOS XE
FlexConnect-Funktionsmatrix für Wave 2- und 11ax-Access Points