Introducción
Este documento describe la guía para encontrar el software Cisco IOS® XE más confiable para los controladores de LAN inalámbrica Catalyst 9800 (WLC C9800).
Background
La información de este documento se aplica a diferentes formatos de C9800 WLC que incluyen:
- Dispositivos (9800-40,9800-80,9800-L, CW9800M, CW9800H1, CW9800H2)
- Controladores virtuales (9800-CL en entornos de nube pública y privada)
- Controladores inalámbricos integrados en switches Catalyst de la serie 9000
- Controladores inalámbricos integrados en los puntos de acceso Catalyst (EWC-AP)
Entre los modelos de puntos de acceso compatibles con el C9800 se incluyen
- Puntos de acceso 11ac Wave 1 basados en IOS (1700/2700/3700/1572) (no en todas las versiones)
- Puntos de acceso 11ac Wave 2 basados en COS (1800/2800/3800/4800/1540/1560)
- Puntos de acceso Catalyst 11ax 91xx Series basados en COS (9105/9115/9117/9120/9130/9136/9164/9166)
- Puntos de acceso inalámbricos de Cisco serie 917x (CW9176/CW9178)
Para estas recomendaciones se tiene en cuenta la coexistencia de WLC de AireOS con WLC de C9800. Las recomendaciones abarcan todas las versiones del software Cisco IOS XE aplicables a los WLC de Catalyst 9800. Normalmente, a una versión recién lanzada (ya sea una versión de mantenimiento o un nuevo tren de códigos) se le da un mínimo de 6-8 semanas de tiempo de inmersión en el campo, y solo si no se informa de ningún problema catastrófico, se convierte en candidata para la recomendación general de Cisco. Estas recomendaciones se actualizan a medida que recibimos comentarios a través de pruebas internas, casos del TAC, etc.
Compilaciones recomendadas por el TAC
Nota:
1) SMU y APSP requieren una licencia de Network Advantage. Para implementaciones con licencia de Network Essentials, se puede solicitar una imagen de ampliación al TAC de Cisco. La actualización a una imagen de escalado requiere tiempo de inactividad.
2) Las APSP son incrementales, es decir, cada versión de APSP incluye correcciones de todas las versiones anteriores de las APSP.
3) Siempre se recomienda el último APSP. Evalúe los errores de APSP y aplique los APSP que incluyan correcciones para los modelos de AP en su implementación.
IOS XE 17.16.1
IOS XE 17.16 es una versión de corta duración sin MR planificadas. Es importante tener en cuenta que el IOS 17.16 no soporta los AP Wi-Fi 7 y no permite que los AP basados en IOS se unan más. Las nuevas funciones soportadas en esta versión se enumeran en 17.16.1 Release Notes.
IOS XE 17.15
IOS XE 17.15 es un tren de larga duración con varias versiones de mantenimiento (MR) planificadas. Las nuevas funciones soportadas en esta versión se enumeran en 17.15.1 Release Notes.
17.15.2
IOS-XE 17.15.2 es la primera versión de mantenimiento de la versión 17.15 y es la primera versión compatible
- WiFi7
- Puntos de acceso (CW9176I, CW9176D1, CW9178I)
- Multi-Link Operation (MLO) para puntos de acceso WiFi7
- Consideraciones de seguridad sobre WPA3
- AP de uso global (desacoplamiento de PID/SKU de AP del modo de arranque y el dominio regulador)
- Suscripción de red de Cisco
- Tecnología AP AnyLocate / UltraWide Band Ranging
Precaución: Para las implementaciones de Flexconnect con conmutación local, la itinerancia del cliente en un SSID de webauth podría provocar aleatoriamente que el cliente pierda la accesibilidad a su gateway.
17.15.1
IOS XE 17.15.1 es la primera versión del tren 17.15. Para todas las funciones y hardware admitidos a partir de 17.13.1, 17.14.1 y 17.15.1, Cisco recomienda migrar la implementación a 17.15.2
17.15.1 contiene la corrección para la vulnerabilidad "regreSSHion" en los puntos de acceso representada en la identificación de error de Cisco CVE-2024-6387 / CSCwk62269
IOS XE 17.14.1
Cisco IOS XE 17.14.1 es una versión de corta duración sin MR planificados. Las nuevas características soportadas en esta versión se enumeran en 17.14.1 Release Notes. Esta es la primera versión que soporta los WLCs Catalyst 9800 Series más nuevos
- Controlador inalámbrico Cisco Catalyst CW9800M
- Controlador inalámbrico Cisco Catalyst CW9800H1 y CW9800H2
Para todo el hardware nuevo y las funciones admitidas a partir de 17.13.1 o 17.14.1, Cisco recomienda actualizar a 17.15.2.
IOS XE 17.13.1
Cisco IOS XE 17.13.1 es una versión de corta duración sin MR planificados. Las nuevas funciones admitidas en esta versión se enumeran en 17.13.1 Release Notes. Para todo el hardware y las funciones nuevas admitidas a partir de 17.13.1, Cisco recomienda que actualice a 17.15.2.
Dublín 17.12
Las nuevas funciones soportadas en esta versión se enumeran en 17.12.1 Release Notes.Cisco recomienda 17.9.6 y 17.12.4 + SMUs + APSP(último) para clientes de DNA Advantage y 17.12.4 ESW13 en link oculto para implementaciones de DNA Essentials.
Entre las principales ventajas de 17,12 sobre 17,9 se incluyen las siguientes:
- Compatibilidad con más países para 6 GHz
- Posibilidad de utilizar un único SSID WPA2+WPA3 para 5 y 6 GHz.
- Algoritmo basado en RRM para equilibrar la carga de AP en los procesos WNCd
17.12.4
Cisco IOS XE 17.12.4 es la tercera versión de corrección de errores en el tren 17.12.
17.12.4 SMU
SMU_CSCwj93876 (sin impacto) proporciona una solución para la caída de C9800 en wncmgrd debido a una pérdida de memoria lenta cuando existen una o más conexiones NMSP a Catalyst Center o Cisco Spaces.
SMU_CSCwm3207 (requiere recarga de WLC) proporciona corrección para dos defectos conocidos en implementaciones inalámbricas de SDA que afectan a 17.12.4 y 17.9.5
- CSCwj04031 SDA inalámbrico: El WLC fuerza el SGT a 0 cuando el cliente libera la dirección local del link IPv6.
- CSCwk81268 se bloquea debido a un desbordamiento del búfer ipv6 cuando la eliminación de la dirección ipv6 del cliente se produce en un número mayor.
SMU_CSCwi78109 (requiere recarga de WLC) proporciona corrección para C9800 WebUI se vuelve inutilizable y syslog refleja estos mensajes de error %CLI_AGENT-1-NVGEN_ERR: Error al procesar el comando NVGEN.
17.12.4 APSP4
17.12.4 APSP4 incluye corrección para
CSCwj8454 Error de la aplicación IOx al crear la CPU del controlador para el grupo
CSCwm65107 9130 AP se bloquea debido a OOM
CSCwk12169 9120 AP no puede ACK clientes conectados en ranura 5G CS00012351537
CSCwj60401 IE3300: Catalyst AP negocia solamente 30W
CSCwi84945 El dispositivo clínico Werfen GEM Hemochron 100 no puede asociarse al C9130
CSCwm08044 AP incapaces de actualizar sin un ciclo de alimentación : Error: unlzma: escribir: No queda espacio en el dispositivo
CSCwk98117 9166DAPs incapaces de transmitir paquetes NDP por el aire (SF 07357811)
CSCwm07499 91xx AP no gira awipsd.log, lo que provoca un problema de actualización "tar: error de escritura: No queda espacio en el dispositivo"
CSCwm73271 AP COS no está enviando mensajes de syslog si el receptor está usando una dirección IPv6
Correcciones anteriores:
CSCwj39057 9130 Pérdida y retrasos del tráfico debido a la utilización del canal percibido y a las interferencias
CSCwj72985 Mmultiple wcpd crash during longevity test with ap in flex-LA/LS mode
CSCwj7042 Kernel Panic en "pc : splitmac_api_add_client+0x68/0x498[umac]"SF#07186679
CSCwj6264 Mensajes de discordancia de dúplex medio vistos en el puerto mGig de los switches 9300, 9400
CSCwk33521 Varios caídas del núcleo 913x/916x AP (SF 07238396)
CSCwk58876 Varios 9166 Desperfectos del núcleo AP (SF 07238396)
Los paquetes de anuncio del router CSCwm1305 de los clientes provocan un cambio del gateway ipv6 en el punto de acceso
17.12.3
Cisco IOS XE 17.12.3 es la segunda versión de corrección de errores en el tren 17.12. Esta es la versión actual recomendada para todas las implementaciones.
Precaución:
1) En caso de que tenga una implementación de SD-Access, tenga en cuenta CSCwj04031: El WLC fuerza el SGT a 0 cuando el cliente libera la dirección local del link IPv6. Póngase en contacto con el TAC para obtener un parche SMU si le afecta.
2) En el caso de las implementaciones de HA, la conmutación por fallo de Ha podría provocar una pérdida de configuración en el WLC C9800, lo que provocaría una interrupción de la conexión inalámbrica. Se realiza un seguimiento de esto en CSCwj73634 , donde se puede perder la configuración tras la falla de HA.
17.12.2
Cisco IOS XE 17.12.2 es la primera versión de corrección de errores en el tren 17.12 e incluye la corrección para CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Dublín 17.11.1
Cisco IOS XE 17.10.1 es una versión de corta duración sin MR planificados. Véase el Boletín EoL 17.11. Las nuevas funciones soportadas en esta versión se enumeran en 17.11.1 Release Notes. Para todas las funciones y hardware admitidos a partir de 17.10.1 o 17.11.1, Cisco recomienda 17.9.6 y 17.12.4 + SMU + APSP (último) para clientes de DNA Advantage y 17.12.4 ESW13 en link oculto para implementaciones de DNA Essentials.
Dublín 17.10.1
Cisco IOS XE 17.10.1 es una versión de corta duración sin MR planificados. Consulte el Boletín de EoL 17.10 .Las nuevas funciones soportadas en esta versión se enumeran en las Notas de la versión 17.10.1. Para todas las funciones y hardware soportados a partir de 17.10.1, Cisco recomienda 17.9.6 y 17.12.4 + SMU + APSP (último) para los clientes de DNA Advantage y 17.12.4 ESW13 en el link oculto para las implementaciones de DNA Essentials.
Cupertino 17,9
Cisco IOS XE 17.9.x es un tren de larga duración con varias MR planificadas. Cisco recomienda 17.9.6 y 17.12.4+SMUs + APSP(último) para clientes de DNA Advantage y 17.12.4 ESW13 en link oculto para implementaciones de DNA Essentials.
17.9.6
Cisco IOS XE 17.9.6 es una versión de corrección de errores y se recomienda su uso en el tren 17.9.
Precaución: Para las implementaciones de Flexconnect con conmutación local, la itinerancia del cliente en un SSID de webauth podría provocar aleatoriamente que el cliente pierda la accesibilidad a su gateway.
17.9.5
Cisco IOS XE 17.9.5 es una versión de corrección de errores que corrige todos los problemas cubiertos por 17.9.4a, así como los APSP. Si tiene 9162 AP, tenga en cuenta CSCwj45141, que es un problema que comenzó en 17.9.4APSP8
En caso de que tenga una implementación de SD-Access, tenga en cuenta el ID de bug de Cisco CSCwj04031: El WLC fuerza el SGT a 0 cuando el cliente libera la dirección local del link IPv6. Póngase en contacto con el TAC para obtener un parche SMU si le afecta.
17.9.4 bis
Cisco IOS XE 17.9.4a se ha publicado para abordar varias vulnerabilidades en la función de interfaz de usuario web del software Cisco IOS XE descrita en CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
En caso de que tenga una implementación de SD-Access, tenga en cuenta el ID de bug de Cisco CSCwj04031: El WLC fuerza el SGT a 0 cuando el cliente libera la dirección local del link IPv6. Póngase en contacto con el TAC para obtener un parche SMU si le afecta.
17.9.4a APSP6 (versión de AP: 17.9.4.201)
17.9.4a APSP6 incluye las mismas correcciones que 17.9.4 APSP6 aunque la etiqueta de versión de AP sea diferente de 17.9.4 APSP6. Estas correcciones incluyen:
CSCwh61011 Cisco 9120 y 9115 AP se desconectan inesperadamente del WLC y no pueden establecer DTLS nuevamente
CSCwh7463 3800 no envía tramas de datos QoS en sentido descendente debido a que el indicador RadarDetected es TRUE
CSCwh8132 9130APs tuvo caídas de pánico del núcleo luego de la actualización a 17.6.6 (corrección de regresión para CSCwf87904
CSCwh60483 9136I-ROW AP - Lecturas de temperatura erróneas, apagado en 100 grados
CSCwf53520Cisco 1815 AP que ejecuta la versión 17.9.2: Error de pánico del núcleo observado
Los CSCwf9392 2800 flex AP no están procesando paquetes fragmentados EAP-TLS si el retraso es superior a 50 ms
CSCwf85025 AP C9166-ROW con código de país GB, reduce la potencia de transmisión después del cambio de canal, lo que hace que los clientes no puedan conectarse.
CSCwh02913Desperfecto del kernel AP debido a aserción:"TXPKTPENDTOT(wlc)== 0" falló: archivo "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic en C9105, C9115, C9120 AP con PC está en _raw_spin_unlock
CSCwf68131 C9105AXW: supervisión de bloques defectuosos
CSCwf50177 C9105AXW - gran número de bloques defectuosos
17.9.4
Cisco IOS XE 17.9.4 es principalmente una versión de corrección de errores que también agrega
- Asistencia para análisis de productos
- Soporte de FILA para EAU
.
17.9.3
Cisco IOS XE 17.9.3 es una versión de corrección de errores que también agrega
- Compatibilidad con IW9167E
- Posibilidad de especificar la carga del sitio para mejorar el equilibrio de carga de los puntos de acceso en las instancias del demonio de control de red inalámbrica (WNCd) en el C9800
- Reintroduce la compatibilidad con los puntos de acceso de la onda 1 (1700/2700/3700/1572), pero esta compatibilidad no se extiende más allá de la compatibilidad normal del ciclo de vida del producto. Las características de estos puntos de acceso son iguales a las de la versión 17.3 y la actualización de la versión 17.3.x a la 17.9.3 es compatible con x >=4c. Para obtener más información, consulte las preguntas frecuentes
- Comando para inhabilitar la Contabilización Provisional AAA en el C9800
Cupertino 17.8.1
Cisco IOS XE 17.8.1 es una versión de corta duración sin MR planificados. Véase el boletín 17.8.1 EoL. Las nuevas funciones soportadas en esta versión se enumeran en 17.8.1 Release Notes . Para todas las funciones y hardware soportados a partir de la versión 17.8.1, se recomienda migrar su implementación a 17.12.4 + SMUs + APSP (último) para el cliente de DNA Advantage y a 17.12.4ESW13 athidden link para los clientes de DNA Essentials.
Nota: Las implementaciones con C9130 y C9124, si se ejecuta 17.3.3, deben actualizarse a 17.3.4c antes de actualizar a 17.8.1
Cupertino 17.7.1
Cisco IOS XE 17.7.1 es una versión de corta duración sin MR planificados. Véase el boletín 17.7.1 EoL. Las nuevas funciones compatibles con esta versión se enumeran en las Notas de la versión 17.7.1. Para todas las funciones y hardware compatibles a partir de la versión 17.7.1, se recomienda migrar su implementación a 17.12.4 + SMU + APSP (última versión) para el cliente de DNA Advantage y a 17.12.4ESW13 athidden link para los clientes de DNA Essentials.
Precaución: 17.7.1 se ve afectada por CSCwb13784, que impide que los AP de onda 2 y 11ax se unan si la MTU de la trayectoria cae por debajo de 1000 bytes
Bengaluru 17.6
Cisco IOS XE 17.6.x es un tren de larga duración con varias MR. Solo hay 1 MR más previsto para 17,6 trenes solo para correcciones de seguridad. Consulte el boletín de fin de vida útil 17.6. Cisco recomienda migrar a 17.12.4 + SMU + APSP (último) para el cliente de DNA Advantage y a 17.12.4ESW13 en el enlace oculto para los clientes de DNA Essentials. Esta es una actualización directa. Consulte Ruta de actualización a 17.12.x para obtener más detalles.
17.6.7
Cisco IOS XE 17.6.7 es una versión de corrección de errores solamente. Para los clientes que no pueden migrar a la versión recomendada y necesitan permanecer en el tren 17.6, Cisco recomienda 17.6.7.
Bengaluru 17.5.1
Cisco IOS XE 17.5.1 es una versión de corta duración sin MR planificados. Consulte el Boletín de fin de vida útil de la versión 17.5 La lista de funciones admitidas en esta versión se enumera en las Notas de la versión 17.5. Para todo el nuevo hardware y las funciones admitidas a partir de la versión 17.5, Cisco recomienda migrar a 17.12.4 + SMU + APSP (último) para el cliente de DNA Advantage y al enlace oculto 17.12.4ESW13 para los clientes de DNA Essentials.
Bengaluru 17.4.1
Cisco IOS XE 17.4.1 es una versión de corta duración sin MR planificados. Consulte el Boletín de fin de vida útil de 17.4. La lista de características admitidas en 17.4 se incluye en las notas de la versión 17.4. Para todo el hardware nuevo y las funciones admitidas a partir de la versión 17.4, Cisco recomienda migrar a 17.12.4 + SMU + APSP (último) para el cliente de DNA Advantage y a 17.12.4ESW13 athidden link para los clientes de DNA Essentials.
Amsterdam 17.3
Cisco IOS XE 17.3.x es un tren de larga duración con varias versiones de mantenimiento (MR). 17.3 ha alcanzado el fin del mantenimiento del software según se documenta en 17.3 End of Life Bulletin. La última versión de MR para 17.3 es una versión de solo sirt prevista para septiembre de 2023. Cisco recomienda migrar a 17.12.4 + SMU + APSP (última versión) para los clientes de DNA Advantage y a 17.12.4ESW13 en el enlace oculto para los clientes de DNA Essentials. Esta migración podría requerir una actualización escalonada, en función de la versión 17.3.x que esté ejecutando actualmente. Consulte Ruta de actualización a 17.12.x para obtener más detalles.
17.3.8 bis
Cisco IOS XE 17.3.8a es la última solución de errores MR en la versión 17.3. Para los clientes que no pueden migrar a la versión recomendada y necesitan permanecer en la versión 17.3, Cisco recomienda 17.3.8a.
Amsterdam 17.2.1
Cisco IOS XE 17.2.1 es una serie de corta duración sin planificaciones de versiones de mantenimiento. Consulte el boletín de fin de vida útil de 17.2. Todas las versiones 17.2.x correspondientes a C9800 están diferidas debido al aviso de campo FN70577 y CSCvu24770 . Cisco le recomienda migrar su implementación a 17.12.4 + SMU + APSP (última versión) para clientes de DNA Advantage y a 17.12.4ESW13 en el enlace oculto para clientes de DNA Essentials.
IOS XE Amsterdam 17.1.1
Cisco IOS XE 17.1.1 es una versión de corta duración sin mantenimiento planificado. Consulte el Boletín de fin de vida útil de 17.1. Todas las versiones de la versión 17.1.x para C9800 se aplazan.debido a Field Notice FN70577 y CSCvu24770 . Cisco recomienda migrar su implementación a 17.12.4 + SMU + APSP (última versión) para clientes de DNA Advantage y a 17.12.4ESW13 en el enlace oculto para clientes de DNA Essentials.
Gibraltar 16.x
Cisco IOS XE 16.10.1 es la primera versión del software Cisco IOS XE que admite oficialmente las SKU Catalyst 9800 (dispositivos: 9800-40, 9800-80; 9800 en nube privada/pública; 9800-CL, así como el software 9800 en switches Catalyst 9300) y actualmente se encuentra al final de su vida útil ( EoL ). Desde entonces, se han publicado dos versiones para la versión 16.x del tren: 16.11.1 (EoL) y 16.12.1 (EoL). Cisco IOS-XE 16.12.1 fue el primer trading de larga duración para WLC C9800 que agregó soporte para 9800-L, 9800-CL en la nube de Google y controlador inalámbrico incorporado en el punto de acceso Catalyst (EWC-AP), entre otras características.
16.12.8
Esta es la última versión de mantenimiento (MR) del tren 16.x. Cisco le recomienda migrar su implementación a 17.12.4 + SMU + APSP (última versión) para clientes de DNA Advantage y a 17.12.4ESW13 en el enlace oculto para clientes de DNA Essentials, a través de las versiones 17.3.7 y 17.9.x. Esta migración requiere una actualización escalonada. Consulte Ruta de actualización a 17.12.x para obtener más detalles.
Firmware programable por campo (FPGA) en hardware WLC 9800
En los WLC físicos de Catalyst 9800 (9800L, 9800-40, 9800-80), además de IOS-XE, hay otras dos partes de código que se pueden actualizar.
- Monitor de la ROM (ROMMON): es el programa de arranque que inicializa el hardware y arranca el software IOS-XE en el dispositivo C9800. Puede verificar la versión de ROMMON que se ejecuta en su dispositivo ejecutando este comando.
#show rom-monitor chassis {active | standby} R0
- PHY: se refiere a la capa física, específicamente al módulo de adaptador de puerto compartido (SPA) que admite la distribución de front-end y los puertos de enlace ascendente en los dispositivos C9800. Al ejecutar este comando, puede ver la versión PHY que se está ejecutando en su dispositivo.
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
El nuevo firmware se lanza normalmente para proteger el estado del sistema (sensores de temperatura, ventilador, fuente de alimentación, etc.) y para solucionar problemas de reenvío de datos dentro y fuera de los puertos físicos. Cisco recomienda actualizar al último firmware FPGA disponible. Procedimiento de actualización junto con los defectos específicos para los cuales se liberó el nuevo firmware si se documentan en Upgrade C9800 FPGA. La Tabla 1 enumera la versión para cada plataforma.
|
ROMMON |
Ethernet PHY |
Fibra PHY |
9800-LF |
16.12(3r) |
N/A |
17.11.1 |
9800-LC |
16.12(3r) |
17.11.1 |
N/A |
9800-40 |
17.7 (3r) |
N/A |
16.0.0 |
9800-80 |
17.3 (3r) |
N/A |
16.0.0 |
Mantenimiento de software de alta disponibilidad en WLC 9800
C9800 proporciona varias funciones que garantizan la disponibilidad durante la fase de mantenimiento de software del ciclo de vida de la implementación. Estos incluyen la actualización de software en servicio (ISSU), la implementación de actualizaciones de AP, los parches en frío y en caliente para abordar los defectos de WLC o PSIRT, los parches de AP para abordar las correcciones específicas de AP y para admitir modelos de AP más nuevos en el código de controlador existente.
ISSU (Actualizaciones de software en servicio)
El soporte de ISSU se introdujo en 17.3.1 y se limita a las versiones de larga duración (17.3.x, 17.6.x y 17.9.x). Es decir, ISSU funciona
- Dentro de las versiones principales de larga duración , por ejemplo, 17.3.x a 17.3.y, 17.6.x a 17.6.y, 17.9.x a 17.9.y
- Entre versiones principales de larga duración, por ejemplo, 17.3.x a 17.6.x, 17.3.x a 17.9.x
Nota: Esto se limita a dos versiones de larga duración después de la versión de larga duración actual admitida.
ISSU NO es compatible
- Dentro de las versiones menores de las series de versiones de corta duración, por ejemplo, 17.4.x a 17.4.y o 17.5.x a 17.5.y
- Entre las versiones menores y principales de las series de versiones de corta duración, por ejemplo, 17.4.x a 17.5.x
- Entre las versiones de larga duración y de corta duración 17.3.x a 17.4.x o 17.5.x a 17.6.x.
Parche de actualización de mantenimiento de software (SMU)
C9800 admite parches en frío y en caliente, lo que permite que las correcciones de errores se proporcionen como un archivo de actualización de mantenimiento de software (SMU).
- Parche en caliente: la recarga del sistema no es necesaria, lo que significa que el WLC y los AP siguen funcionando. En el caso del par de conmutación activa (SSO) 9800, el proceso de instalación de SMU aplica el parche a ambos chasis.
- Parche en frío: la recarga del sistema es necesaria para el parche en frío. En el caso del par SSO 9800, el parche en frío se puede aplicar sin tiempo de inactividad.
Paquete de servicio de punto de acceso
Las correcciones por defectos de software en los puntos de acceso (AP) se pueden entregar a través de paquetes de servicios de puntos de acceso. Esto requiere la recarga de los AP, pero no del WLC 9800.
Paquete de dispositivos de punto de acceso
La compatibilidad con los modelos AP más nuevos está disponible en el código WLC existente, sin necesidad de actualizar el código WLC. Este AP soporta solamente las características disponibles en el código WLC existente.
Pautas y requisitos
- Los parches SMU sólo se generan para versiones de larga duración como 16.12, 17.3, 17.6, 17.9 y así sucesivamente después de su versión MD.
- Las SMU solo se pueden aplicar en WLC 9800 con licencia de Network Advantage como mínimo. Consulte la matriz de características inalámbricas para conocer las diferentes licencias
- Las SMU que se aplican a la mayoría de las implementaciones se publican en cisco.com para que los clientes las descarguen por su cuenta.
- SMU o un parche no es posible para todas las correcciones de errores. Los cambios de código involucrados en la corrección de errores generalmente determinan la capacidad de aplicación de parches.
- La aplicabilidad de SMU se evalúa por defecto. Si su C9800 cumple los requisitos para un parche de SMU, según su licencia, y necesita una SMU para un defecto específico, póngase en contacto con el centro de asistencia técnica Cisco Technical Assistance Center (TAC) para que evalúe el fallo.
Consulte la Guía de parches de WLC C9800 para obtener más detalles sobre estas capacidades.
Ubicación de Cisco.com de las imágenes de SMU, APSP y APDP para diferentes 9800
Paso 1. Navegue hasta Inicio de Descargas, y busque 9800 en la barra de búsqueda para Seleccione un Producto, elija el formato 9800 aplicable para usted.
Paso 2. En el menú Software Type, elija SMU o APSP o APDP según sea necesario.
Nota para el acceso definido por software (SDA)
Siempre consulte la Matriz de compatibilidad del SDA para ver las recomendaciones de combinación de códigos que funcionan mejor para el SDA. Enumera combinaciones específicas de códigos en Cisco DNA Center, Identity Service Engine (ISE), switches, routers y códigos de controlador de LAN inalámbrica que probó el equipo de prueba de solución del SDA en Cisco.
Inter Release Controller Mobility (IRCM)
- IRCM no es compatible con controladores 2504/7510/vWLC y solo es compatible con plataformas 5508/8510/5520/8540/3504.
- Para compatibilidad de Inter-Release Controller Mobility (IRCM) con WLC de AireOS,
- TAC recomienda AireOS 8.10.196.0 para todas las implementaciones.
- Para implementaciones con WLCs o puntos de acceso antiguos en su entorno, que no se pueden actualizar después de AireOS 8.5, TAC recomienda el código IRCM 8.5.182.109 (8.5.182.111 para 3504s).
Nota: No todas las versiones de código 8.5 admiten IRCM. 8.5 Las versiones de IRCM disponibles en cisco.com incluyen 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1. 8.5.176.2, 8.5.182.104.
Para conocer el código recomendado de AireOS, consulte:
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Características admitidas en controladores LAN inalámbricos Catalyst de la serie 9800
Release Notes
Lista de características inalámbricas de Cisco IOS XE por versión
AireOS a la matriz de comparación de características de Cisco IOS XE
Matriz de funciones de FlexConnect para los puntos de acceso Wave2 y 11ax