PDF(387.0 KB) Consulter à l'aide d'Adobe Reader sur un grand nombre d'appareils
Mis à jour:21 janvier 2025
ID du document:214749
Langage exempt de préjugés
Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
À propos de cette traduction
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue.
Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Contrôleurs virtuels (9800-CL dans les environnements de cloud privé et public)
Contrôleurs sans fil intégrés sur commutateurs Catalyst série 9000
Contrôleurs sans fil intégrés sur points d’accès Catalyst (EWC-AP)
Les modèles de point d'accès pris en charge par le C9800 incluent
Points d'accès 11ac phase 1 basés sur IOS (1700/2700/3700/1572) (pas dans toutes les versions)
Points d'accès 11ac phase 2 basés sur COS (1800/2800/3800/4800/1540/1560)
Points d'accès de la gamme Catalyst 11ax 91xx basés sur COS (9105/9115/9117/9120/9130/9136/9164/9166)
Points d'accès sans fil Cisco 917x (CW9176/CW9178)
La coexistence des WLC AireOS avec le WLC C9800 est prise en compte pour ces recommandations. Les recommandations couvrent toutes les versions du logiciel Cisco IOS XE applicables aux WLC Catalyst 9800. En règle générale, une nouvelle version (version de maintenance ou nouvelle séquence de codes) bénéficie d'un temps de stabilisation minimum de 6 à 8 semaines sur le terrain. Si aucun problème grave n'est signalé, elle peut faire l'objet d'une recommandation générale de Cisco. Ces recommandations sont mises à jour à mesure que nous recevons des commentaires par le biais de tests internes, de cas TAC, etc.
Versions recommandées par le TAC
Remarque : 1) Les PME et les fournisseurs de services avancés requièrent une licence Network Advantage. Pour les déploiements avec une licence Network Essentials, une image d'escalade peut être demandée auprès du TAC Cisco. La mise à niveau vers une image de remontée nécessite un temps d'arrêt. 2) Les PASA sont incrémentielles, c'est-à-dire que chaque version du PASA inclut des correctifs de toutes les versions précédentes des PASA. 3) Dernier APSP est toujours recommandé Évaluez les bogues sous APSP et appliquez ces APSP qui incluent des correctifs pour les modèles AP dans votre déploiement.
Les versions non mentionnées dans ce document sont différées et en fin de vie.
IOS XE 17.16.1
IOS XE 17.16 est une version de courte durée sans MR planifiée. Il est important de noter que IOS 17.16 ne prend pas en charge les points d'accès Wi-Fi 7 et ne permet plus aux points d'accès basés sur IOS de se connecter. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.16.1.
IOS XE 17.15
IOS XE 17.15 est un train à longue durée de vie avec plusieurs versions de maintenance (MR) prévues. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.15.1.
17.15.2
IOS-XE 17.15.2 est la version recommandée si vous disposez d'un appareil WLC CW9800 (qui peut uniquement exécuter 17.14 et les versions ultérieures)
IOS-XE 17.15.2 est la première version de maintenance de la catégorie 17.15 et la première version à prendre en charge
WiFi7
Points d'accès (CW9176I, CW9176D1, CW9178I)
Fonctionnement multiliaison (MLO) pour points d'accès WiFi7
Considérations relatives à la sécurité WPA3
Utilisation globale AP (découplage du PID/SKU AP du mode d'amorçage et du domaine réglementaire)
Abonnement au réseau Cisco
Point d'accès AnyLocate / Technologie de plage UltraWide Band
Mise en garde : Pour les déploiements Flexconnect avec commutation locale, l'itinérance du client sur un SSID webauth peut provoquer aléatoirement une perte d'accessibilité du client à sa passerelle.
17.15.1
IOS XE 17.15.1 est la première version du train 17.15. Pour toutes les fonctionnalités et le matériel pris en charge à partir des versions 17.13.1, 17.14.1 et 17.15.1, Cisco vous recommande de migrer votre déploiement vers 17.15.2
17.15.1 contient le correctif de la vulnérabilité « regreSSHion » sur les points d'accès décrits dans le bogue Cisco ID CVE-2024-6387 /CSCwk62269
IOS XE 17.14.1
La version 17.14.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.14.1. Il s'agit de la première version à prendre en charge les WLC de la gamme Catalyst 9800 plus récents
Contrôleur sans fil Cisco Catalyst CW9800M
Contrôleur sans fil Cisco Catalyst CW9800H1 et CW9800H2
Pour tout nouveau matériel et toutes les nouvelles fonctionnalités pris en charge à partir de la version 17.13.1 ou 17.14.1, Cisco vous recommande de mettre à niveau vers la version 17.15.2.
IOS XE 17.13.1
La version 17.13.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version de 17.13.1. Pour tous les nouveaux matériels et fonctionnalités pris en charge à partir de la version 17.13.1, Cisco vous recommande de mettre à niveau vers la version 17.15.2.
Dublin 17,12
Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.12.1.Cisco recommande 17.9.6 et17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et 17.12.4 ESW13 à liaison cachée pour les déploiements DNA Essentials.
Voici quelques-uns des principaux avantages de 17.12 par rapport à 17.9 :
Prise en charge de 6 GHz par davantage de pays
Possibilité d'utiliser un seul SSID WPA2+WPA3 pour 5 et 6 GHz.
Algorithme basé sur RRM pour équilibrer la charge des points d'accès sur les processus WNCd
17.12.4
Cisco IOS XE 17.12.4 est la troisième version de correction de bogue de la catégorie 17.12.
17.12.4 SMU
SMU_CSCwj93876 (sans heurt) fournit un correctif pour le crash de C9800 dans wncmgrd en raison d'une fuite de mémoire lente lorsqu'une ou plusieurs connexions NMSP existent vers Catalyst Center ou Cisco Spaces.
SMU_CSCwm3207 (nécessite le rechargement du WLC) fournit un correctif pour deux défauts connus sur les déploiements sans fil SDA qui ont un impact sur 17.12.4 et 17.9.5
CSCwj04031 SDA Sans fil : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6.
CSCwk81268 Blocage dû à un dépassement de la mémoire tampon ipv6 lorsque la suppression de l'adresse ipv6 du client se produit dans un nombre plus important.
SMU_CSCwi78109 (nécessite le rechargement du WLC) fournit un correctif pour que WebUI C9800 devienne inutilisable et que syslog reflète ce message d'erreur %CLI_AGENT-1-NVGEN_ERR : Erreur lors du traitement de la commande NVGEN.
17.12.4 PAP4
17.12.4 APSP4 inclut un correctif pour
CSCwj8454 Échec de l'application IOx lors de la création du processeur du contrôleur pour le groupe
CSCwk12169 9120 AP ne parvient pas à ACK clients connectés dans le logement 5G CS00012351537
CSCwj60401 IE3300 : Catalyst AP négocie seulement 30 W
CSCwi84945 Werfen GEM Hemochron 100 L'instrument clinique ne peut pas s'associer à C9130
CSCwm08044 APs impossible à mettre à niveau sans un cycle d'alimentation : Erreur : unlzma : écrire : Pas d'espace libre sur le périphérique
CSCwk98117 9166DAPs incapable de transmettre des paquets NDP sur la radio (SF 07357811)
CSCwm07499 91xx AP ne fait pas pivoter awipsd.log, provoquant le problème de mise à niveau « tar : erreur d'écriture : Pas d'espace restant sur le périphérique"
CSCwm73271 AP COS n'envoie pas de messages syslog si le destinataire utilise une adresse IPv6
Correctifs précédents :
CSCwj39057 9130 : Perte et retards de trafic dus à l'utilisation perçue des canaux et aux interférences
CSCwj72985 Blocage de plusieurs wcpd pendant le test de longévité avec ap en mode flex-LA/LS
CSCwj77042 Panique de noyau à « pc : splitmac_api_add_client+0x68/0x498[umac]"SF#07186679
Messages de non-concordance de mode bidirectionnel non simultané CSCwj6264 vus sur le port mGig des commutateurs 9300 et 9400
CSCwk3521 Plusieurs blocages de noyau AP 913x/916x (SF 07238396)
CSCwk5876 Plusieurs blocages de noyau AP 9166 (SF 07238396)
Les paquets d'annonce de routeur CSCwm1305 des clients entraînent une modification de la passerelle ipv6 sur le point d'accès
17.12.3
Cisco IOS XE 17.12.3 est la deuxième version de correction de bogue de la catégorie 17.12. Il s'agit de la version actuellement recommandée pour tous les déploiements.
Mise en garde : 1) Si vous disposez d'un déploiement SD-Access, prenez connaissance de CSCwj04031 : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6. Contactez le TAC pour obtenir un correctif SMU si vous êtes concerné. 2) Pour les déploiements haute disponibilité, le basculement haute disponibilité peut entraîner une perte de configuration sur le WLC C9800 entraînant une panne sans fil. Il est suivi sous CSCwj73634 où la configuration peut être perdue lors du basculement HA.
17.12.2
Cisco IOS XE 17.12.2 est la première version de correction de bogue de la catégorie 17.12 et inclut le correctif pour CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
La version 17.10.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Voir 17.10 EoL Bulletin. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.10.1. Pour toutes les fonctionnalités et le matériel pris en charge à partir de la version 17.10.1, Cisco recommande les versions 17.9.6 et17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et la version 17.12.4 ESW13 à la liaison cachée pour les déploiements DNA Essentials.
Cupertino 17,9
Cisco IOS XE 17.9.x est un train de longue durée avec plusieurs MR planifiés. Cisco recommande les versions 17.9.6 et17.12.4+SMU + APSP (dernière version) pour les clients DNA Advantage et la version 17.12.4 ESW13 à la liaison cachée pour les déploiements DNA Essentials.
17.9.6
Cisco IOS XE 17.9.6 est une version de correctif de bogue et le recommandé pour une utilisation sur le train 17.9.
Mise en garde : Pour les déploiements Flexconnect avec commutation locale, les clients qui se déplacent sur un SSID webauth peuvent provoquer aléatoirement une perte d'accessibilité du client à sa passerelle. Voir CSCwn17412. Ce problème sera résolu dans 17.9.6 APSP1 et dans 17.9.7 .
17.9.5
Cisco IOS XE 17.9.5 est une version de correction de bogue, qui corrige tous les problèmes couverts par 17.9.4a ainsi que les APSP. Si vous avez 9162 AP, soyez au courant de CSCwj45141 qui est un problème qui a commencé dans 17.9.4APSP8
Si vous avez un déploiement SD-Access, soyez conscient de l'ID de bogue Cisco CSCwj04031 : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6. Contactez le TAC pour obtenir un correctif SMU si vous êtes concerné.
17.9.4 bis
Cisco IOS XE 17.9.4a est publié pour résoudre plusieurs vulnérabilités dans la fonctionnalité d'interface utilisateur Web du logiciel Cisco IOS XE décrite dans CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Si vous avez un déploiement SD-Access, soyez conscient de l'ID de bogue Cisco CSCwj04031 : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6. Contactez le TAC pour obtenir un correctif SMU si vous êtes concerné.
17.9.4a APSP6 (version AP : 17.9.4.201)
17.9.4a APSP6 inclut les mêmes correctifs que 17.9.4 APSP6 même si l'étiquette de version de l'AP est différente de 17.9.4 APSP6. Ces correctifs incluent :
CSCwh61011 Les points d'accès Cisco 9120 et 9115 se séparent inopinément du WLC et ne peuvent pas établir de nouveau DTLS
CSCwh7463 3800 n'envoie pas de trames de données QoS en aval en raison de l'indicateur RadarDetected défini sur TRUE
CSCwh8132 9130AP ont eu des pannes de panique du noyau après la mise à niveau vers 17.6.6 (correctif de régression pour CSCwf87904
CSCwh60483 9136I-ROW AP - Mauvaises lectures de température, arrêt de 100s degrés
CSCwf53520Point d'accès Cisco 1815 exécutant la version 17.9.2 : Crash panique du noyau observé
CSCwf93992 2800 points d'accès flexibles ne traitent pas les paquets fragmentés EAP-TLS si le délai est supérieur à 50 ms
CSCwf85025 C9166-ROW AP avec code pays GB, réduit txpower après changement de canal causant aux clients de ne pas se connecter.
CSCwh02913Panne du noyau AP due à l'assertion :"TXPKTPENDTOT(wlc)== 0" a échoué : fichier "wlc_mutx.c:4247"
CSCwh08625 Panique de noyau sur C9105, C9115, C9120 AP avec PC est à _raw_spin_unlock
CSCwf68131 C9105AXW - contrôle des blocs défectueux
CSCwf50177 C9105AXW - grand nombre de blocs défectueux
17.9.4
Cisco IOS XE 17.9.4 est principalement une version de correction de bogue qui ajoute également
Assistance Analytique des produits
Prise en charge de ROW pour UAE
.
17.9.3
Cisco IOS XE 17.9.3 est une version de correction de bogue qui ajoute également
Prise en charge de IW9167E
Possibilité de spécifier la charge du site pour un meilleur équilibrage de charge des AP sur les instances WNCd (Wireless Network Control Daemon) sur le C9800
Réintroduit la prise en charge des points d'accès de phase 1 (1700/2700/3700/1572), mais cette prise en charge ne s'étend pas au-delà de la prise en charge normale du cycle de vie du produit. Les fonctionnalités de ces points d'accès sont équivalentes à celles de la version 17.3 et la mise à niveau de la version 17.3.x vers la version 17.9.3 est prise en charge pour x >=4c. Pour plus de détails, consultez la FAQ
Commande pour désactiver la comptabilité AAA provisoire sur le C9800
Bengaluru 17.6
Cisco IOS XE 17.6.x est un train à longue durée de vie avec plusieurs MR. Il n'y a qu'un seul MR supplémentaire ciblé pour la catégorie 17.6 pour les correctifs de sécurité uniquement. Reportez-vous au bulletin de finde vie 17.6. Cisco vous recommande de migrer vers 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers 17.12.4ESW13 au niveau du lien masqué pour les clients DNA Essentials. Il s'agit d'une mise à niveau directe. Référez-vous Chemin de mise à niveau vers 17.12.x pour plus de détails.
17.6.7
Cisco IOS XE 17.6.7 est une version de correction de bogue uniquement. Pour les clients qui ne peuvent pas migrer vers la version recommandée et qui doivent rester dans le train 17.6, Cisco recommande 17.6.7.
Amsterdam 17.3
Cisco IOS XE 17.3.x est un train à longue durée de vie avec plusieurs versions de maintenance (MR). 17.3 a atteint la fin de la maintenance logicielle, comme indiqué dans le bulletin de fin de vie 17.3. La dernière version MR pour 17.3 est une version Psirt uniquement prévue pour septembre 2023. Cisco vous recommande de migrer vers 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers 17.12.4ESW13 à l'adresse hidden link pour les clients DNA Essentials. Cette migration peut nécessiter une mise à niveau échelonnée, selon la version 17.3.x que vous exécutez actuellement. Référez-vous Chemin de mise à niveau vers 17.12.x pour plus de détails.
17.3.8 bis
Cisco IOS XE 17.3.8a est le dernier MR de correction de bogue de la version 17.3. Pour les clients qui ne peuvent pas migrer vers la version recommandée et qui doivent rester dans la version 17.3, Cisco recommande 17.3.8a.
Gibraltar 16,x
La version 16.10.1 de Cisco IOS XE est la première version du logiciel Cisco IOS XE à officiellement prendre en charge les UGS de Catalyst 9800 (appareils : 9800-40, 9800-80; 9800 sur nuage privé ou public; 9800-CL, ainsi que le logiciel 9800 sur les commutateurs Catalyst 9300) et est actuellement en fin de vie ( EoL ). Depuis la publication de deux versions pour la version 16.x, la version 16.11.1 (EoL) et la version 16.12.1 (EoL). Cisco IOS-XE 16.12.1 a été le premier système d'échange à longue durée de vie pour les WLC C9800, qui a ajouté la prise en charge de 9800-L, 9800-CL sur Google Cloud et le contrôleur sans fil intégré sur Catalyst Access Point (EWC-AP), entre autres fonctionnalités.
16.12.8
Il s'agit de la dernière version de maintenance (MR) de la catégorie 16.x. Cisco vous recommande de migrer votre déploiement vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 à l'adresse hidden link pour les clients DNA Essentials, via les versions 17.3.7 et 17.9.x. Cette migration nécessite une mise à niveau échelonnée. Référez-vous Chemin de mise à niveau vers 17.12.x pour plus de détails.
Micrologiciel programmable sur site (FPGA) sur contrôleur LAN sans fil 9800 matériel
Sur les contrôleurs LAN sans fil Catalyst 9800 physiques (9800L, 9800-40 et 9800-80), en plus d’IOS-XE, deux autres éléments de code peuvent être mis à niveau.
Moniteur ROM (ROMMON) : Il s’agit du programme de démarrage qui initialise le matériel et démarre le logiciel IOS-XE sur l’appareil C9800. Vous pouvez vérifier la version de ROMMON de votre appareil en exécutant la commande ci-dessous.
#show rom-monitor chassis {active | standby} R0
PHY : Il s’agit de la couche physique, en particulier du module de l’adaptateur de port partagé (SPA), qui prend en charge la distribution frontale et les ports de liaison ascendante sur les appareils C9800. Vous pouvez afficher la version PHY de votre appareil en exécutant la commande ci-dessous.
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
Un nouveau micrologiciel est généralement publié pour protéger l'intégrité du système (capteurs de température, ventilateur, alimentation, etc.) et pour résoudre les problèmes de transfert de données à l'intérieur et à l'extérieur des ports physiques. Cisco recommande la mise à niveau vers le dernier micrologiciel FPGA disponible. Procédure de mise à niveau avec les défauts spécifiques pour lesquels un nouveau microprogramme a été publié s'il est documenté lors de la mise à niveau FPGA C9800. Le tableau 1 répertorie la version pour chaque plate-forme.
ROMMON
PHY Ethernet
PHY fibre optique
9800-L-F
16.12(3r)
S/O
17.11.1
9800-L-C
16.12(3r)
17.11.1
S/O
9800-40
17.7(3r)
S/O
16.0.0
9800-80
17.3(3r)
S/O
16.0.0
Maintenance logicielle haute disponibilité sur contrôleur LAN sans fil 9800
Le C9800 offre plusieurs fonctions qui assurent la disponibilité pendant la phase de maintenance logicielle du cycle de vie du déploiement. Il s’agit notamment de la mise à niveau logicielle en service (ISSU), de la mise à niveau progressive des points d’accès, des correctifs à chaud et à froid pour traiter les défauts ou les PSIRT du contrôleur LAN sans fil, des correctifs pour traiter certains problèmes propres aux points d’accès ainsi que pour prendre en charge les nouveaux modèles de points d’accès sur le code de contrôleur existant.
ISSU
La prise en charge d’ISSU a été ajoutée dans la version 17.3.1 et se limite aux versions de longue durée (17.3.x, 17.6.x et 17.9.x). Autrement dit, l’ISSU fonctionne :
Dans les versions majeures de longue durée, par exemple, 17.3.x à 17.3.y, 17.6.x à 17.6.y et 17.9.x à 17.9.y
Entre les versions majeures de longue durée, par exemple, 17.3.x à 17.6.x et 17.3.x à 17.9.x
Remarque : Durée limitée à deux versions de longue durée après la version de longue durée actuellement prise en charge.
L’ISSU n’est PAS prise en charge :
Dans les versions mineures de séries de versions de courte durée, par exemple 17.4.x à 17.4.y ou 17.5.x à 17.5.y
Entre les versions mineures et majeures des séries de versions de courte durée, par exemple 17.4.x à 17.5.x
Entre les versions de longue durée et de courte durée 17.3.x à 17.4.x ou 17.5.x à 17.6.x.
Correctif de mise à niveau de maintenance logicielle (SMU)
Le C9800 prend en charge les correctifs à froid et à chaud, ce qui permet de fournir des corrections de bogues sous forme de fichier de mise à niveau de maintenance logicielle (SMU).
Correctif à chaud : Le rechargement du système n’est pas nécessaire, ce qui signifie que le contrôleur LAN sans fil et les points d’accès continuent de fonctionner. Dans le cas d’une paire de basculement dynamique (SSO) 9800, le processus d’installation de la SMU applique le correctif aux deux châssis.
Correctif à froid : Un rechargement du système est nécessaire pour un correctif à froid. Dans le cas d’une paire SSO 9800, le correctif à froid peut être appliqué sans temps d’arrêt.
Ensemble de services pour points d’accès
Les correctifs pour les défauts logiciels sur les points d’accès (AP) peuvent être fournis par l’intermédiaire d’ensembles de services pour points d’accès. Cette méthode nécessite le rechargement des points d’accès, mais pas du contrôleur LAN sans fil 9800.
Ensemble de périphériques pour points d’accès
La prise en charge des nouveaux modèles de points d’accès est possible sur le code du contrôleur LAN sans fil existant, sans qu’il soit nécessaire de mettre à niveau ce code. Ce point d'accès prend uniquement en charge les fonctionnalités disponibles dans le code WLC existant.
Directives et exigences
Les correctifs SMU ne sont générés que pour les versions à longue durée de vie telles que 16.12, 17.3, 17.6, 17.9 et ainsi de suite après leur version MD.
Les SMU applicables à la plupart des déploiements sont publiées sur cisco.com pour que les clients puissent les télécharger eux-mêmes.
Des SMU ou des correctifs ne sont pas offerts pour toutes les corrections de bogues. Les modifications de code en cause dans la correction de bogues déterminent généralement la possibilité d’appliquer des correctifs.
L'applicabilité de SMU est évaluée par défaut. Si votre C9800 est admissible à un correctif SMU, en fonction de sa licence et que vous avez besoin d'un SMU pour un défaut spécifique, contactez le Centre d'assistance technique Cisco (TAC) pour obtenir l'évaluation du bogue.
Cisco.com Emplacement des SMU, images APSP et APDP pour différents 9800
Étape 1. Accédez à Downloads Home, et recherchez 9800 dans la barre de recherche pour Select a Product, choisissez le format 9800 qui s'applique à vous.
Étape 2. Dans le menu Software Type, sélectionnez SMU ou APSP ou APDP selon les besoins.
Remarque pour l’accès défini par logiciel (Software Defined Access ou SDA)
Reportez-vous toujours à la matrice de compatibilité SDA pour connaître les recommandations de combinaisons de codes optimales pour le SDA. Elle répertorie les combinaisons données de codes sur Cisco DNA Center, le moteur du service de vérification des identités (ISE), les commutateurs, les routeurs et les codes de contrôleur LAN sans fil qui ont été testés par l’équipe de test de solutions SDA de Cisco.
IRCM n'est pas pris en charge avec les contrôleurs 2504/7510/vWLC et est uniquement pris en charge avec les plates-formes 5508/8510/5520/8540/3504.
Pour la compatibilité de la mobilité du contrôleur entre les versions (IRCM) avec les WLC AireOS,
Le TAC recommande AireOS 8.10.196.0 pour tous les déploiements.
Pour les déploiements avec des WLC ou des points d'accès plus anciens dans leur environnement, qui ne peuvent pas être mis à niveau après AireOS 8.5, le TAC recommande le code IRCM 8.5.182.109 (8.5.182.111 pour 3504).
Remarque : toutes les versions du code 8.5 ne prennent pas en charge IRCM. Les versions 8.5 d'IRCM disponibles sur le site cisco.com incluent les versions 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1, 8.5.176.2 et 8.5.182.104.
Pour le code recommandé pour AireOS, reportez-vous à :
Ajout de la version recommandée pour la gamme CW9800
29.0
20-Dec-2024
Ajout de la mention 17.16.1
28.0
12-Dec-2024
Recommandation mise à jour aux sections 17.9.6 et 17.12.4 + SMU + APSP ou 17.12.4 ES
27.0
11-Dec-2024
Versions recommandées mises à jour
26.0
06-Aug-2024
Mis à jour pour 17.15
25.0
09-Jul-2024
Ajout de 17.6.7 dans les mentions.
24.0
22-Jun-2024
Ajout de la recommandation 17.12.3
23.0
08-Apr-2024
Ajout de la recommandation 17.9.5
22.0
27-Feb-2024
Ajouté 17,13
21.0
20-Feb-2024
Ajout des sections 17.9.5 et 17.6.6
20.0
28-Nov-2023
Recommandation mise à jour vers 17.9.4 + SMU_CSCwh87343 + APSP (si nécessaire) OU 17.9.4a + APSP (si nécessaire)
19.0
31-Oct-2023
Recommandation mise à jour vers 17.9.4 + APSP2 + SMU_CSCwh87343
18.0
24-Oct-2023
Mise à jour des fonctionnalités SMU 17.9.4a et 17.9.4 pour interface utilisateur Web du logiciel Cisco IOS XE décrites dans CVE-2023-20198 CVE-2023-20273
17.0
05-Oct-2023
Recommandation mise à jour vers 17.9.4 + APSP2 (17.9.4 SMU applicable uniquement pour un sous-ensemble de déploiements)
16.0
29-Sep-2023
Recommandation mise à jour vers 17.9.4 + SMU + APSP2
15.0
01-Sep-2023
Ajouté 17,12
14.0
12-May-2023
Recommandation mise à jour en 17.9.3
13.0
20-Mar-2023
Recommandation mise à jour en 17.6.5
12.0
23-Jan-2023
Ajouté 17.10/17.9.2
11.0
23-Sep-2022
Recommandation mise à jour à l'article 17.6.4 et ajout de détails sur les articles 17.9.1 et FN72424
10.0
31-Mar-2022
Recommandation mise à jour vers 17.3.5a+SMU avec prudence pour toutes les versions affectées par CSCwb13784
9.0
14-Feb-2022
Tapo fixe.
8.0
05-Dec-2021
recommandation mise à jour vers 17.3.4c et 17.6.2Ajout de notes de fin de vieAjout d'une note sur ISSU et la mise à niveau du micrologiciel
7.0
04-Nov-2021
mise à jour du correctif ES
6.0
14-Oct-2021
a ajouté une note sur l'APSP/SMU + a détaillé la recommandation un peu plus
5.0
27-Sep-2021
Ajouter un lien d'applications pour 9105/9115/9120
4.0
19-Sep-2021
note CSCvz56650 ajoutée
3.0
18-Sep-2021
ajout de liens vers APSP/SMU
2.0
01-Sep-2021
Ajout de la version 17.6.1Recommandation mise à jour vers la version 17.3.3ES10Bogues répertoriés affectant la version 17.3.4