Introduction
Ce document décrit comment trouver le logiciel Cisco IOS® XE le plus fiable pour les contrôleurs LAN sans fil Catalyst 9800 (WLC C9800).
Fond
Les informations contenues dans ce document s'appliquent à différents facteurs de forme du WLC C9800, notamment :
- Appareils (9800-40 980-80 9800-L, CW9800M, CW9800H1, CW9800H2)
- Contrôleurs virtuels (9800-CL dans les environnements de cloud privé et public)
- Contrôleurs sans fil intégrés sur commutateurs Catalyst série 9000
- Contrôleurs sans fil intégrés sur points d’accès Catalyst (EWC-AP)
Les modèles de point d'accès pris en charge par le C9800 incluent
- Points d'accès 11ac phase 1 basés sur IOS (1700/2700/3700/1572) (pas dans toutes les versions)
- Points d'accès 11ac phase 2 basés sur COS (1800/2800/3800/4800/1540/1560)
- Points d'accès de la gamme Catalyst 11ax 91xx basés sur COS (9105/9115/9117/9120/9130/9136/9164/9166)
- Points d'accès sans fil Cisco 917x (CW9176/CW9178)
La coexistence des WLC AireOS avec le WLC C9800 est prise en compte pour ces recommandations. Les recommandations couvrent toutes les versions du logiciel Cisco IOS XE applicables aux WLC Catalyst 9800. En règle générale, une nouvelle version (version de maintenance ou nouvelle séquence de codes) bénéficie d'un temps de stabilisation minimum de 6 à 8 semaines sur le terrain. Si aucun problème grave n'est signalé, elle peut faire l'objet d'une recommandation générale de Cisco. Ces recommandations sont mises à jour à mesure que nous recevons des commentaires par le biais de tests internes, de cas TAC, etc.
Versions recommandées par le TAC
Remarque :
1) Les PME et les fournisseurs de services avancés requièrent une licence Network Advantage. Pour les déploiements avec une licence Network Essentials, une image d'escalade peut être demandée auprès du TAC Cisco. La mise à niveau vers une image de remontée nécessite un temps d'arrêt.
2) Les PASA sont incrémentielles, c'est-à-dire que chaque version du PASA inclut des correctifs de toutes les versions précédentes des PASA.
3) Dernier APSP est toujours recommandé Évaluez les bogues sous APSP et appliquez ces APSP qui incluent des correctifs pour les modèles AP dans votre déploiement.
IOS XE 17.16.1
IOS XE 17.16 est une version de courte durée sans MR planifiée. Il est important de noter que IOS 17.16 ne prend pas en charge les points d'accès Wi-Fi 7 et ne permet plus aux points d'accès basés sur IOS de se connecter. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.16.1.
IOS XE 17.15
IOS XE 17.15 est un train à longue durée de vie avec plusieurs versions de maintenance (MR) prévues. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.15.1.
17.15.2
IOS-XE 17.15.2 est la première version de maintenance de la catégorie 17.15 et la première version à prendre en charge
- WiFi7
- Points d'accès (CW9176I, CW9176D1, CW9178I)
- Fonctionnement multiliaison (MLO) pour points d'accès WiFi7
- Considérations relatives à la sécurité WPA3
- Utilisation globale AP (découplage du PID/SKU AP du mode d'amorçage et du domaine réglementaire)
- Abonnement au réseau Cisco
- Point d'accès AnyLocate / Technologie de plage UltraWide Band
Mise en garde : Pour les déploiements Flexconnect avec commutation locale, l'itinérance du client sur un SSID webauth peut provoquer aléatoirement une perte d'accessibilité du client à sa passerelle.
17.15.1
IOS XE 17.15.1 est la première version du train 17.15. Pour toutes les fonctionnalités et le matériel pris en charge à partir des versions 17.13.1, 17.14.1 et 17.15.1, Cisco vous recommande de migrer votre déploiement vers 17.15.2
17.15.1 contient le correctif de la vulnérabilité « regreSSHion » sur les points d'accès décrits dans le bogue Cisco ID CVE-2024-6387 / CSCwk62269
IOS XE 17.14.1
La version 17.14.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.14.1. Il s'agit de la première version à prendre en charge les WLC de la gamme Catalyst 9800 plus récents
- Contrôleur sans fil Cisco Catalyst CW9800M
- Contrôleur sans fil Cisco Catalyst CW9800H1 et CW9800H2
Pour tout nouveau matériel et toutes les nouvelles fonctionnalités pris en charge à partir de la version 17.13.1 ou 17.14.1, Cisco vous recommande de mettre à niveau vers la version 17.15.2.
IOS XE 17.13.1
La version 17.13.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version de 17.13.1. Pour tous les nouveaux matériels et fonctionnalités pris en charge à partir de la version 17.13.1, Cisco vous recommande de mettre à niveau vers la version 17.15.2.
Dublin 17,12
Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.12.1.Cisco recommande 17.9.6 et 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et 17.12.4 ESW13 à liaison cachée pour les déploiements DNA Essentials.
Voici quelques-uns des principaux avantages de 17.12 par rapport à 17.9 :
- Prise en charge de 6 GHz par davantage de pays
- Possibilité d'utiliser un seul SSID WPA2+WPA3 pour 5 et 6 GHz.
- Algorithme basé sur RRM pour équilibrer la charge des points d'accès sur les processus WNCd
17.12.4
Cisco IOS XE 17.12.4 est la troisième version de correction de bogue de la catégorie 17.12.
17.12.4 SMU
SMU_CSCwj93876 (sans heurt) fournit un correctif pour le crash de C9800 dans wncmgrd en raison d'une fuite de mémoire lente lorsqu'une ou plusieurs connexions NMSP existent vers Catalyst Center ou Cisco Spaces.
SMU_CSCwm3207 (nécessite le rechargement du WLC) fournit un correctif pour deux défauts connus sur les déploiements sans fil SDA qui ont un impact sur 17.12.4 et 17.9.5
- CSCwj04031 SDA Sans fil : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6.
- CSCwk81268 Blocage dû à un dépassement de la mémoire tampon ipv6 lorsque la suppression de l'adresse ipv6 du client se produit dans un nombre plus important.
SMU_CSCwi78109 (nécessite le rechargement du WLC) fournit un correctif pour que WebUI C9800 devienne inutilisable et que syslog reflète ce message d'erreur %CLI_AGENT-1-NVGEN_ERR : Erreur lors du traitement de la commande NVGEN.
17.12.4 PAP4
17.12.4 APSP4 inclut un correctif pour
CSCwj8454 Échec de l'application IOx lors de la création du processeur du contrôleur pour le groupe
CSCwm65107 9130 AP crash due à OOM
CSCwk12169 9120 AP ne parvient pas à ACK clients connectés dans le logement 5G CS00012351537
CSCwj60401 IE3300 : Catalyst AP négocie seulement 30 W
CSCwi84945 Werfen GEM Hemochron 100 L'instrument clinique ne peut pas s'associer à C9130
CSCwm08044 APs impossible à mettre à niveau sans un cycle d'alimentation : Erreur : unlzma : écrire : Pas d'espace libre sur le périphérique
CSCwk98117 9166DAPs incapable de transmettre des paquets NDP sur la radio (SF 07357811)
CSCwm07499 91xx AP ne fait pas pivoter awipsd.log, provoquant le problème de mise à niveau « tar : erreur d'écriture : Pas d'espace restant sur le périphérique"
CSCwm73271 AP COS n'envoie pas de messages syslog si le destinataire utilise une adresse IPv6
Correctifs précédents :
CSCwj39057 9130 : Perte et retards de trafic dus à l'utilisation perçue des canaux et aux interférences
CSCwj72985 Blocage de plusieurs wcpd pendant le test de longévité avec ap en mode flex-LA/LS
CSCwj77042 Panique de noyau à « pc : splitmac_api_add_client+0x68/0x498[umac]"SF#07186679
Messages de non-concordance de mode bidirectionnel non simultané CSCwj6264 vus sur le port mGig des commutateurs 9300 et 9400
CSCwk3521 Plusieurs blocages de noyau AP 913x/916x (SF 07238396)
CSCwk5876 Plusieurs blocages de noyau AP 9166 (SF 07238396)
Les paquets d'annonce de routeur CSCwm1305 des clients entraînent une modification de la passerelle ipv6 sur le point d'accès
17.12.3
Cisco IOS XE 17.12.3 est la deuxième version de correction de bogue de la catégorie 17.12. Il s'agit de la version actuellement recommandée pour tous les déploiements.
Mise en garde :
1) Si vous disposez d'un déploiement SD-Access, prenez connaissance de CSCwj04031 : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6. Contactez le TAC pour obtenir un correctif SMU si vous êtes concerné.
2) Pour les déploiements haute disponibilité, le basculement haute disponibilité peut entraîner une perte de configuration sur le WLC C9800 entraînant une panne sans fil. Il est suivi sous CSCwj73634 où la configuration peut être perdue lors du basculement HA.
17.12.2
Cisco IOS XE 17.12.2 est la première version de correction de bogue de la catégorie 17.12 et inclut le correctif pour CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Dublin 17.11.1
La version 17.10.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Voir 17.11 EoL Bulletin. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.11.1. Pour toutes les fonctionnalités et le matériel pris en charge à partir de 17.10.1 ou 17.11.1, Cisco recommande 17.9.6 et 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et 17.12.4 ESW13 à la liaison cachée pour les déploiements DNA Essentials.
Dublin 17.10.1
La version 17.10.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Voir 17.10 EoL Bulletin. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.10.1. Pour toutes les fonctionnalités et le matériel pris en charge à partir de la version 17.10.1, Cisco recommande les versions 17.9.6 et 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et la version 17.12.4 ESW13 à la liaison cachée pour les déploiements DNA Essentials.
Cupertino 17,9
Cisco IOS XE 17.9.x est un train de longue durée avec plusieurs MR planifiés. Cisco recommande les versions 17.9.6 et 17.12.4+SMU + APSP (dernière version) pour les clients DNA Advantage et la version 17.12.4 ESW13 à la liaison cachée pour les déploiements DNA Essentials.
17.9.6
Cisco IOS XE 17.9.6 est une version de correctif de bogue et le recommandé pour une utilisation sur le train 17.9.
Mise en garde : Pour les déploiements Flexconnect avec commutation locale, l'itinérance du client sur un SSID webauth peut provoquer aléatoirement une perte d'accessibilité du client à sa passerelle.
17.9.5
Cisco IOS XE 17.9.5 est une version de correction de bogue, qui corrige tous les problèmes couverts par 17.9.4a ainsi que les APSP. Si vous avez 9162 AP, soyez au courant de CSCwj45141 qui est un problème qui a commencé dans 17.9.4APSP8
Si vous avez un déploiement SD-Access, soyez conscient de l'ID de bogue Cisco CSCwj04031 : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6. Contactez le TAC pour obtenir un correctif SMU si vous êtes concerné.
17.9.4 bis
Cisco IOS XE 17.9.4a est publié pour résoudre plusieurs vulnérabilités dans la fonctionnalité d'interface utilisateur Web du logiciel Cisco IOS XE décrite dans CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Si vous avez un déploiement SD-Access, soyez conscient de l'ID de bogue Cisco CSCwj04031 : WLC force SGT à 0 lorsque le client libère l'adresse link-local IPv6. Contactez le TAC pour obtenir un correctif SMU si vous êtes concerné.
17.9.4a APSP6 (version AP : 17.9.4.201)
17.9.4a APSP6 inclut les mêmes correctifs que 17.9.4 APSP6 même si l'étiquette de version de l'AP est différente de 17.9.4 APSP6. Ces correctifs incluent :
CSCwh61011 Les points d'accès Cisco 9120 et 9115 se séparent inopinément du WLC et ne peuvent pas établir de nouveau DTLS
CSCwh7463 3800 n'envoie pas de trames de données QoS en aval en raison de l'indicateur RadarDetected défini sur TRUE
CSCwh8132 9130AP ont eu des pannes de panique du noyau après la mise à niveau vers 17.6.6 (correctif de régression pour CSCwf87904
CSCwh60483 9136I-ROW AP - Mauvaises lectures de température, arrêt de 100s degrés
CSCwf53520Point d'accès Cisco 1815 exécutant la version 17.9.2 : Crash panique du noyau observé
CSCwf93992 2800 points d'accès flexibles ne traitent pas les paquets fragmentés EAP-TLS si le délai est supérieur à 50 ms
CSCwf85025 C9166-ROW AP avec code pays GB, réduit txpower après changement de canal causant aux clients de ne pas se connecter.
CSCwh02913Panne du noyau AP due à l'assertion :"TXPKTPENDTOT(wlc)== 0" a échoué : fichier "wlc_mutx.c:4247"
CSCwh08625 Panique de noyau sur C9105, C9115, C9120 AP avec PC est à _raw_spin_unlock
CSCwf68131 C9105AXW - contrôle des blocs défectueux
CSCwf50177 C9105AXW - grand nombre de blocs défectueux
17.9.4
Cisco IOS XE 17.9.4 est principalement une version de correction de bogue qui ajoute également
- Assistance Analytique des produits
- Prise en charge de ROW pour UAE
.
17.9.3
Cisco IOS XE 17.9.3 est une version de correction de bogue qui ajoute également
- Prise en charge de IW9167E
- Possibilité de spécifier la charge du site pour un meilleur équilibrage de charge des AP sur les instances WNCd (Wireless Network Control Daemon) sur le C9800
- Réintroduit la prise en charge des points d'accès de phase 1 (1700/2700/3700/1572), mais cette prise en charge ne s'étend pas au-delà de la prise en charge normale du cycle de vie du produit. Les fonctionnalités de ces points d'accès sont équivalentes à celles de la version 17.3 et la mise à niveau de la version 17.3.x vers la version 17.9.3 est prise en charge pour x >=4c. Pour plus de détails, consultez la FAQ
- Commande pour désactiver la comptabilité AAA provisoire sur le C9800
Cupertino 17.8.1
La version 17.8.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Voir 17.8.1 EoL Bulletin. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.8.1. Pour toutes les fonctionnalités et le matériel pris en charge à partir de la version 17.8.1, nous vous recommandons de migrer votre déploiement vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 via une liaison cachée pour les clients DNA Essentials.
Remarque : Les déploiements avec C9130 et C9124, s'ils exécutent 17.3.3, doivent être mis à niveau vers 17.3.4c avant de passer à 17.8.1
Cupertino 17.7.1
La version 17.7.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Voir 17.7.1 EoL Bulletin. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version de la version 17.7.1. Pour toutes les fonctionnalités et le matériel pris en charge à partir de la version 17.7.1, il est recommandé de migrer votre déploiement vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 via un lien masqué pour les clients DNA Essentials.
Mise en garde : La version 17.7.1 est affectée par CSCwb13784 qui empêche les AP wave 2 et 11ax de se joindre si le MTU du chemin tombe sous 1000 octets
Bengaluru 17.6
Cisco IOS XE 17.6.x est un train à longue durée de vie avec plusieurs MR. Il n'y a qu'un seul MR supplémentaire ciblé pour la catégorie 17.6 pour les correctifs de sécurité uniquement. Reportez-vous au bulletin de fin de vie 17.6. Cisco vous recommande de migrer vers 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers 17.12.4ESW13 au niveau du lien masqué pour les clients DNA Essentials. Il s'agit d'une mise à niveau directe. Référez-vous Chemin de mise à niveau vers 17.12.x pour plus de détails.
17.6.7
Cisco IOS XE 17.6.7 est une version de correction de bogue uniquement. Pour les clients qui ne peuvent pas migrer vers la version recommandée et qui doivent rester dans le train 17.6, Cisco recommande 17.6.7.
Bengaluru 17.5.1
La version 17.5.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Reportez-vous au Bulletin de fin de vie 17.5 La liste des fonctionnalités prises en charge dans cette version est répertoriée dans les Notes de version 17.5. Pour tous les nouveaux matériels et fonctionnalités pris en charge à partir de la version 17.5, Cisco vous recommande de migrer vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 comme lien caché pour les clients DNA Essentials.
Bengaluru 17.4.1
La version 17.4.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Reportez-vous au bulletin de fin de vie de la version 17.4. La liste des fonctions prises en charge dans la version 17.4 est répertoriée dans les notes de mise à jour de la version 17.4. Pour tous les nouveaux matériels et fonctionnalités pris en charge à partir de la version 17.4, Cisco vous recommande de migrer vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 via une liaison cachée pour les clients DNA Essentials.
Amsterdam 17.3
Cisco IOS XE 17.3.x est un train à longue durée de vie avec plusieurs versions de maintenance (MR). 17.3 a atteint la fin de la maintenance logicielle, comme indiqué dans le bulletin de fin de vie 17.3. La dernière version MR pour 17.3 est une version Psirt uniquement prévue pour septembre 2023. Cisco vous recommande de migrer vers 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers 17.12.4ESW13 à l'adresse hidden link pour les clients DNA Essentials. Cette migration peut nécessiter une mise à niveau échelonnée, selon la version 17.3.x que vous exécutez actuellement. Référez-vous Chemin de mise à niveau vers 17.12.x pour plus de détails.
17.3.8 bis
Cisco IOS XE 17.3.8a est le dernier MR de correction de bogue de la version 17.3. Pour les clients qui ne peuvent pas migrer vers la version recommandée et qui doivent rester dans la version 17.3, Cisco recommande 17.3.8a.
Amsterdam 17.2.1
La version 17.2.1 de Cisco IOS XE est une série de courte durée sans version de maintenance planifiée. Reportez-vous au bulletin de fin de vie de la version 17.2. Toutes les versions 17.2.x de C9800 sont reportées en raison de l’avis publié FN70577 et de CSCvu24770. Cisco vous recommande de migrer votre déploiement vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 à l'adresse hidden link pour les clients DNA Essentials.
Amsterdam 17.1.1
La version 17.1.1 de Cisco IOS XE est une version de courte durée sans maintenance planifiée. Reportez-vous au bulletin de fin de vie de la version 17.1. Toutes les versions 17.1.x pour C9800 sont différées.en raison des avis de domaine FN70577 et CSCvu24770 . Cisco recommande de migrer votre déploiement vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 à liaison cachée pour les clients DNA Essentials.
Gibraltar 16,x
La version 16.10.1 de Cisco IOS XE est la première version du logiciel Cisco IOS XE à officiellement prendre en charge les UGS de Catalyst 9800 (appareils : 9800-40, 9800-80; 9800 sur nuage privé ou public; 9800-CL, ainsi que le logiciel 9800 sur les commutateurs Catalyst 9300) et est actuellement en fin de vie ( EoL ). Depuis la publication de deux versions pour la version 16.x, la version 16.11.1 (EoL) et la version 16.12.1 (EoL). Cisco IOS-XE 16.12.1 a été le premier système d'échange à longue durée de vie pour les WLC C9800, qui a ajouté la prise en charge de 9800-L, 9800-CL sur Google Cloud et le contrôleur sans fil intégré sur Catalyst Access Point (EWC-AP), entre autres fonctionnalités.
16.12.8
Il s'agit de la dernière version de maintenance (MR) de la catégorie 16.x. Cisco vous recommande de migrer votre déploiement vers la version 17.12.4 + SMU + APSP (dernière version) pour les clients DNA Advantage et vers la version 17.12.4ESW13 à l'adresse hidden link pour les clients DNA Essentials, via les versions 17.3.7 et 17.9.x. Cette migration nécessite une mise à niveau échelonnée. Référez-vous Chemin de mise à niveau vers 17.12.x pour plus de détails.
Micrologiciel programmable sur site (FPGA) sur contrôleur LAN sans fil 9800 matériel
Sur les contrôleurs LAN sans fil Catalyst 9800 physiques (9800L, 9800-40 et 9800-80), en plus d’IOS-XE, deux autres éléments de code peuvent être mis à niveau.
- Moniteur ROM (ROMMON) : Il s’agit du programme de démarrage qui initialise le matériel et démarre le logiciel IOS-XE sur l’appareil C9800. Vous pouvez vérifier la version de ROMMON de votre appareil en exécutant la commande ci-dessous.
#show rom-monitor chassis {active | standby} R0
- PHY : Il s’agit de la couche physique, en particulier du module de l’adaptateur de port partagé (SPA), qui prend en charge la distribution frontale et les ports de liaison ascendante sur les appareils C9800. Vous pouvez afficher la version PHY de votre appareil en exécutant la commande ci-dessous.
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
Un nouveau micrologiciel est généralement publié pour protéger l'intégrité du système (capteurs de température, ventilateur, alimentation, etc.) et pour résoudre les problèmes de transfert de données à l'intérieur et à l'extérieur des ports physiques. Cisco recommande la mise à niveau vers le dernier micrologiciel FPGA disponible. Procédure de mise à niveau avec les défauts spécifiques pour lesquels un nouveau microprogramme a été publié s'il est documenté lors de la mise à niveau FPGA C9800. Le tableau 1 répertorie la version pour chaque plate-forme.
|
ROMMON |
PHY Ethernet |
PHY fibre optique |
9800-L-F |
16.12(3r) |
S/O |
17.11.1 |
9800-L-C |
16.12(3r) |
17.11.1 |
S/O |
9800-40 |
17.7(3r) |
S/O |
16.0.0 |
9800-80 |
17.3(3r) |
S/O |
16.0.0 |
Maintenance logicielle haute disponibilité sur contrôleur LAN sans fil 9800
Le C9800 offre plusieurs fonctions qui assurent la disponibilité pendant la phase de maintenance logicielle du cycle de vie du déploiement. Il s’agit notamment de la mise à niveau logicielle en service (ISSU), de la mise à niveau progressive des points d’accès, des correctifs à chaud et à froid pour traiter les défauts ou les PSIRT du contrôleur LAN sans fil, des correctifs pour traiter certains problèmes propres aux points d’accès ainsi que pour prendre en charge les nouveaux modèles de points d’accès sur le code de contrôleur existant.
ISSU
La prise en charge d’ISSU a été ajoutée dans la version 17.3.1 et se limite aux versions de longue durée (17.3.x, 17.6.x et 17.9.x). Autrement dit, l’ISSU fonctionne :
- Dans les versions majeures de longue durée, par exemple, 17.3.x à 17.3.y, 17.6.x à 17.6.y et 17.9.x à 17.9.y
- Entre les versions majeures de longue durée, par exemple, 17.3.x à 17.6.x et 17.3.x à 17.9.x
Remarque : Durée limitée à deux versions de longue durée après la version de longue durée actuellement prise en charge.
L’ISSU n’est PAS prise en charge :
- Dans les versions mineures de séries de versions de courte durée, par exemple 17.4.x à 17.4.y ou 17.5.x à 17.5.y
- Entre les versions mineures et majeures des séries de versions de courte durée, par exemple 17.4.x à 17.5.x
- Entre les versions de longue durée et de courte durée 17.3.x à 17.4.x ou 17.5.x à 17.6.x.
Correctif de mise à niveau de maintenance logicielle (SMU)
Le C9800 prend en charge les correctifs à froid et à chaud, ce qui permet de fournir des corrections de bogues sous forme de fichier de mise à niveau de maintenance logicielle (SMU).
- Correctif à chaud : Le rechargement du système n’est pas nécessaire, ce qui signifie que le contrôleur LAN sans fil et les points d’accès continuent de fonctionner. Dans le cas d’une paire de basculement dynamique (SSO) 9800, le processus d’installation de la SMU applique le correctif aux deux châssis.
- Correctif à froid : Un rechargement du système est nécessaire pour un correctif à froid. Dans le cas d’une paire SSO 9800, le correctif à froid peut être appliqué sans temps d’arrêt.
Ensemble de services pour points d’accès
Les correctifs pour les défauts logiciels sur les points d’accès (AP) peuvent être fournis par l’intermédiaire d’ensembles de services pour points d’accès. Cette méthode nécessite le rechargement des points d’accès, mais pas du contrôleur LAN sans fil 9800.
Ensemble de périphériques pour points d’accès
La prise en charge des nouveaux modèles de points d’accès est possible sur le code du contrôleur LAN sans fil existant, sans qu’il soit nécessaire de mettre à niveau ce code. Ce point d'accès prend uniquement en charge les fonctionnalités disponibles dans le code WLC existant.
Directives et exigences
- Les correctifs SMU ne sont générés que pour les versions à longue durée de vie telles que 16.12, 17.3, 17.6, 17.9 et ainsi de suite après leur version MD.
- Les SMU peuvent seulement être appliquées aux contrôleurs LAN sans fil 9800 exécutant au minimum la licence Network Advantage. Reportez-vous au tableau des fonctions sans fil pour connaître les différentes licences.
- Les SMU applicables à la plupart des déploiements sont publiées sur cisco.com pour que les clients puissent les télécharger eux-mêmes.
- Des SMU ou des correctifs ne sont pas offerts pour toutes les corrections de bogues. Les modifications de code en cause dans la correction de bogues déterminent généralement la possibilité d’appliquer des correctifs.
- L'applicabilité de SMU est évaluée par défaut. Si votre C9800 est admissible à un correctif SMU, en fonction de sa licence et que vous avez besoin d'un SMU pour un défaut spécifique, contactez le Centre d'assistance technique Cisco (TAC) pour obtenir l'évaluation du bogue.
Reportez-vous au guide des correctifs du contrôleur LAN sans fil C9800 pour en savoir plus sur ces fonctions.
Cisco.com Emplacement des SMU, images APSP et APDP pour différents 9800
Étape 1. Accédez à Downloads Home, et recherchez 9800 dans la barre de recherche pour Select a Product, choisissez le format 9800 qui s'applique à vous.
Étape 2. Dans le menu Software Type, sélectionnez SMU ou APSP ou APDP selon les besoins.
Remarque pour l’accès défini par logiciel (Software Defined Access ou SDA)
Reportez-vous toujours à la matrice de compatibilité SDA pour connaître les recommandations de combinaisons de codes optimales pour le SDA. Elle répertorie les combinaisons données de codes sur Cisco DNA Center, le moteur du service de vérification des identités (ISE), les commutateurs, les routeurs et les codes de contrôleur LAN sans fil qui ont été testés par l’équipe de test de solutions SDA de Cisco.
Compatibilité IRCM (Inter-Release Controller Mobility)
- IRCM n'est pas pris en charge avec les contrôleurs 2504/7510/vWLC et est uniquement pris en charge avec les plates-formes 5508/8510/5520/8540/3504.
- Pour la compatibilité de la mobilité du contrôleur entre les versions (IRCM) avec les WLC AireOS,
- Le TAC recommande AireOS 8.10.196.0 pour tous les déploiements.
- Pour les déploiements avec des WLC ou des points d'accès plus anciens dans leur environnement, qui ne peuvent pas être mis à niveau après AireOS 8.5, le TAC recommande le code IRCM 8.5.182.109 (8.5.182.111 pour 3504).
Remarque : toutes les versions du code 8.5 ne prennent pas en charge IRCM. Les versions 8.5 d'IRCM disponibles sur le site cisco.com incluent les versions 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1, 8.5.176.2 et 8.5.182.104.
Pour le code recommandé pour AireOS, reportez-vous à :
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Fonctions prises en charge par les contrôleurs LAN sans fil Catalyst série 9800
notes de version
Liste des fonctions sans fil de Cisco IOS XE par version
Tableau de comparaison des fonctions d’AireOS à Cisco IOS XE
Tableau des fonctions Flexconnect pour les points d’accès Wave2 et 11ax