Introduzione
In questo documento viene descritto come individuare il software Cisco IOS® XE più affidabile per i controller LAN wireless Catalyst 9800 (C9800 WLC).
Introduzione
Le informazioni di questo documento si applicano a diversi fattori di forma del WLC C9800, tra cui:
- Appliance (9800-40.9800-80.9800-L, CW9800M, CW9800H1, CW9800H2)
- Controller virtuali (9800-CL in ambienti cloud pubblici e privati)
- Embedded Wireless Controller sugli switch Catalyst serie 9000
- Embedded Wireless Controller sugli access point Catalyst (EWC-AP)
I modelli di Access Point supportati da C9800 includono
- Access point 11ac Wave 1 basato su IOS (1700/2700/3700/1572) (non in tutte le versioni)
- Access point 11ac Wave 2 basato su COS (1800/2800/3800/4800/1540/1560)
- Access point Catalyst serie 11ax 91xx basato su COS (9105/9115/9117/9120/9130/9136/9164/9166)
- Cisco Wireless serie 917x Access Point (CW9176/CW9178)
Per queste raccomandazioni si tiene conto della coesistenza di WLC di AireOS con WLC C9800. Le raccomandazioni riguardano tutte le versioni del software Cisco IOS XE applicabili ai WLC di Catalyst 9800. In genere, a una versione appena rilasciata (versione di manutenzione o nuovo code train) viene assegnato un tempo di immersione minimo di 6-8 settimane nel campo e, solo se non vengono segnalati problemi catastrofici, diventa un candidato per le raccomandazioni generali di Cisco. Queste raccomandazioni vengono aggiornate man mano che riceviamo commenti tramite test interni, casi TAC e così via.
Build consigliate dal centro TAC
Nota:
1) SMU e APSP richiedono una licenza Network Advantage. Per le implementazioni con licenza Network Essentials, vedere Immagine di escalation che può essere richiesta a Cisco TAC. L'aggiornamento a un'immagine Escalation richiede tempi di inattività.
2) Gli APSP sono incrementali, ovvero ogni versione di APSP include correzioni da tutte le versioni precedenti di APSP.
3) Si consiglia sempre di valutare i bug nell'applicazione delle specifiche APSP e di applicare le nuove specifiche APSP che includono le correzioni per i modelli AP nella propria implementazione.
IOS XE 17.16.1
IOS XE 17.16 è una versione di breve durata senza MR previsti. È importante notare che IOS 17.16 non supporta i Wi-Fi 7 AP e non consente più l'aggiunta di access point basati su IOS. Le nuove funzionalità supportate in questa release sono elencate nelle note sulla release 17.16.1.
IOS XE 17.15
IOS XE 17.15 è un treno di lunga durata con diverse versioni di manutenzione (MR) in programma. Le nuove funzionalità supportate in questa release sono elencate nelle Note sulla release 17.15.1.
17.15.2
IOS-XE 17.15.2 è la prima release di manutenzione del treno release 17.15 ed è la prima release a supportare
- WiFi7
- Access point (CW9176I, CW9176D1, CW9178I)
- Funzionamento Multi-Link (MLO) per WiFi7 AP
- Considerazioni sulla protezione di WPA3
- Global Use AP (disaccoppiamento di PID/SKU AP dalla modalità di avvio e dal dominio normativo)
- Sottoscrizione rete Cisco
- Tecnologia AP AnyLocate/UltraWide Band Ranging
Attenzione: Per le distribuzioni Flexconnect con switching locale, il roaming del client su un SSID webauth potrebbe causare la perdita di raggiungibilità del client al gateway.
17.15.1
IOS XE 17.15.1 è la prima versione del treno 17.15. Per tutte le funzionalità e l'hardware supportati a partire dalla versione 17.13.1, 17.14.1 e 17.15.1, Cisco consiglia di migrare l'implementazione alla versione 17.15.2
17.15.1 contiene la correzione per la vulnerabilità "regreSSHion" sui punti di accesso rappresentati nell'ID bug Cisco CVE-2024-6387 / CSCwk62269
IOS XE 17.14.1
Cisco IOS XE 17.14.1 è una release di breve durata senza release di manutenzione pianificate. Le nuove funzionalità supportate in questa versione sono elencate nelle note sulla versione 17.14.1. Questa è la prima versione a supportare i nuovi WLC di Catalyst serie 9800
- Cisco Catalyst CW9800M Wireless Controller
- Cisco Catalyst CW9800H1 e CW9800H2 Wireless Controller
Per tutti i nuovi componenti hardware e le funzionalità supportate a partire dalla versione 17.13.1 o 17.14.1, Cisco consiglia di eseguire l'aggiornamento alla versione 17.15.2.
IOS XE 17.13.1
Cisco IOS XE 17.13.1 è una release di breve durata senza release di manutenzione pianificate. Le nuove funzionalità supportate in questa versione sono elencate nelle note sulla versione 17.13.1. Per tutti i nuovi componenti hardware e le funzionalità supportate a partire dalla versione 17.13.1, Cisco consiglia di eseguire l'aggiornamento alla versione 17.15.2.
Dublino 17.12
Le nuove funzionalità supportate in questa release sono elencate nelle note sulla release 17.12.1. Cisco consiglia la release 17.9.6 e 17.12.4 + SMU + APSP (ultima versione) per clienti DNA Advantage e 17.12.4 ESW13 a hidden link per installazioni DNA Essentials.
Tra i principali vantaggi di 17,12 rispetto a 17,9 vi sono:
- Supporto di più paesi per 6 GHz
- Possibilità di utilizzare un singolo SSID WPA2+WPA3 per 5 e 6 GHz.
- Algoritmo basato su RRM per bilanciare il carico degli access point tra i processi WNCd
17.12.4
Cisco IOS XE 17.12.4 è la terza versione in cui è stato risolto il problema di bug nel treno della versione 17.12.
17.12.4 PMI
SMU_CSCwj93876 (hitless) fornisce la correzione per l'arresto anomalo di C9800 in wncmgrd a causa di una perdita di memoria lenta quando sono presenti una o più connessioni NMSP a Catalyst Center o Cisco Spaces.
SMU_CSCwm33207 (richiede il ricaricamento del WLC) fornisce la correzione per due difetti noti nelle distribuzioni SDA Wireless che influiscono sulla versione 17.12.4 e 17.9.5
- CSCwj04031 SDA Wireless: WLC forza SGT su 0 quando il client rilascia l'indirizzo locale del collegamento IPv6.
- CSCwk81268 Arresto anomalo dovuto a sovraccarico del buffer ipv6 quando la rimozione dell'indirizzo ipv6 del client avviene in un numero maggiore.
SMU_CSCwi78109 (richiede il ricaricamento del WLC) fornisce una correzione per C9800 WebUI diventa inutilizzabile e syslog visualizza il seguente messaggio di errore %CLI_AGENT-1-NVGEN_ERR: Errore durante l'elaborazione del comando NVGEN.
17.12.4 PSP4
17.12.4 APSP4 include la correzione per
Errore applicazione CSCwj84554 IOx. Impossibile creare la CPU controller per il gruppo
CSCwm65107 9130 AP crash dovuto a OOM
CSCwk12169 9120 AP non riesce a collegare i client ACK nello slot 5G CS0012351537
CSCwj60401 IE3300: Catalyst AP: negoziazione solo a 30 W
CSCwi84945 Werfen GEM Hemochron 100 Impossibile associare il dispositivo clinico a C9130
CSCwm08044 AP: impossibile eseguire l'aggiornamento senza un ciclo di alimentazione: Errore: unlzma: scrivere: Spazio esaurito nel dispositivo
CSCwk98117 9166DAP: impossibile trasmettere i pacchetti NDP via etere (SF 07357811)
CSCwm07499 91xx AP non ruota awipsd.log, causando il problema di aggiornamento "tar: errore di scrittura: Spazio esaurito nel dispositivo"
CSCwm73271 AP COS non invia messaggi syslog se il destinatario utilizza un indirizzo IPv6
Correzioni precedenti:
CSCwj3957 9130: Perdita di traffico e ritardi dovuti all'utilizzo percepito dei canali e alle interferenze
CSCwj72985 Mpiù wcpd crash durante il test di longevità con ap in modalità flex-LA/LS
CSCwj7042 Kernel Panic su "pc: splitmac_api_add_client+0x68/0x498[umac]"SF#07186679
CSCwj6264 Messaggi di mancata corrispondenza half duplex rilevati sulla porta mGig degli switch 9300 e 9400
CSCwk3521 Interruzioni multiple del kernel 913x/916x AP (SF 07238396)
CSCwk58876 Interruzioni multiple del kernel 9166 AP (SF 07238396)
CSCwm13005 I pacchetti di annuncio router provenienti dai client determinano la modifica del gateway ipv6 sul punto di accesso
17.12.3
Cisco IOS XE 17.12.3 è la seconda versione per la correzione di bug del treno 17.12. Questa è la versione corrente consigliata per tutte le distribuzioni.
Attenzione:
1) Nel caso in cui si disponga di una distribuzione SD-Access, tenere presente CSCwj04031: WLC forza SGT su 0 quando il client rilascia l'indirizzo locale del collegamento IPv6. Se il problema persiste, contattare TAC per ottenere una patch SMU.
2) Per le installazioni HA, il failover ha potrebbe causare la perdita della configurazione sul WLC C9800, con conseguente interruzione delle attività wireless. Questa condizione viene rilevata in CSCwj73634 dove la configurazione può essere persa in caso di failover HA.
17.12.2
Cisco IOS XE 17.12.2 è la prima versione per la correzione di bug del treno 17.12 e include la correzione per CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Dublino 17.11.1
Cisco IOS XE 17.10.1 è una release di breve durata senza release di manutenzione pianificate. Cfr. 17.11 Bollettino EoL. Le nuove funzionalità supportate in questa release sono elencate nelle note sulla release 17.11.1. Per tutte le funzionalità e l'hardware supportati a partire dalla versione 17.10.1 o 17.11.1, Cisco consiglia la versione 17.9.6 e 17.12.4 + SMU + APSP (ultima versione) per i clienti DNA Advantage e la versione 17.12.4 ESW13 su hidden link per le implementazioni DNA Essentials.
Dublino 17.10.1
Cisco IOS XE 17.10.1 è una release di breve durata senza release di manutenzione pianificate. Vedere 17.10 EoL Bulletin .Le nuove funzionalità supportate in questa release sono elencate nelle note sulla release 17.10.1. Per tutte le funzionalità e l'hardware supportati a partire dalla versione 17.10.1, Cisco consiglia la versione 17.9.6 e la 17.12.4 + SMU + APSP (ultima versione) per i clienti DNA Advantage e la versione 17.12.4 ESW13 su hidden link per le implementazioni DNA Essentials.
Cupertino 17.9
Cisco IOS XE 17.9.x è un treno che ha una vita lunga e che ha in programma diversi MR. Cisco consiglia 17.9.6 e 17.12.4+SMU + APSP (la versione più recente) per i clienti DNA Advantage e 17.12.4 ESW13 su hidden link per le implementazioni DNA Essentials.
17.9.6
Cisco IOS XE 17.9.6 è una versione per la correzione di bug e si consiglia l'uso sul treno della versione 17.9.
Attenzione: Per le distribuzioni Flexconnect con switching locale, il roaming del client su un SSID webauth potrebbe causare la perdita di raggiungibilità del client al gateway.
17.9.5
Cisco IOS XE 17.9.5 è una versione per la correzione di tutti i problemi risolti dalla versione 17.9.4a e dagli APSP. Se si hanno 9162 access point, tenere presente CSCwj45141, un problema iniziato nella versione 17.9.4APSP8
Nel caso in cui si disponga di un'implementazione SD-Access, tenere presente l'ID bug Cisco CSCwj04031: WLC forza SGT su 0 quando il client rilascia l'indirizzo locale del collegamento IPv6. Se il problema persiste, contattare TAC per ottenere una patch SMU.
17.9.4 bis
Cisco IOS XE 17.9.4a viene pubblicato per risolvere diverse vulnerabilità nella funzionalità UI Web del software Cisco IOS XE descritta in CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Nel caso in cui si disponga di un'implementazione SD-Access, tenere presente l'ID bug Cisco CSCwj04031: WLC forza SGT su 0 quando il client rilascia l'indirizzo locale del collegamento IPv6. Se il problema persiste, contattare TAC per ottenere una patch SMU.
17.9.4a APSP6 (versione AP: 17.9.4.201 )
17.9.4a APSP6 include le stesse correzioni di 17.9.4 APSP6 anche se l'etichetta della versione dell'access point è diversa da 17.9.4 APSP6. Queste correzioni includono:
CSCwh61011 Cisco 9120 e 9115 AP: separazioni impreviste dal WLC e impossibile stabilire nuovamente DTLS
CSCwh7463 3800: impossibile inviare i frame dati QoS a valle a causa del flag RadarDetected come TRUE
CSCwh8132 9130AP ha riportato un arresto anomalo del kernel dopo l'aggiornamento alla versione 17.6.6 (correzione rapida per CSCwf87904)
CSCwh60483 9136I-ROW AP - Letture della temperatura errate, disattivate di 100 gradi
CSCwf53520Cisco 1815 AP con versione 17.9.2: Rilevato arresto anomalo del kernel
CSCwf9392 2800 Flex AP non elabora i pacchetti frammentati EAP-TLS se il ritardo è superiore a 50 ms
CSCwf85025 C9166-ROW AP con codice paese GB, riduce la potenza di trasmissione dopo il cambio di canale, che impedisce ai client di connettersi.
CSCwh02913Arresto anomalo del kernel AP dovuto a asserzione:"TXPKTPENDTOT(wlc)== 0" non riuscito: file "wlc_mutx.c:4247"
CSCwh08625 Errore kernel su C9105, C9115, C9120 AP con PC in _raw_spin_unlock
CSCwf68131 C9105AXW - monitoraggio blocco danneggiato
CSCwf50177 C9105AXW - numero elevato di blocchi danneggiati
17.9.4
Cisco IOS XE 17.9.4 è principalmente una versione per la correzione di bug che aggiunge
- Supporto dell'analisi dei prodotti
- Supporto ROW per EAU
.
17.9.3
Cisco IOS XE 17.9.3 è una versione per la correzione dei bug che aggiunge
- Supporto per IW9167E
- Possibilità di specificare il carico del sito per un migliore bilanciamento del carico dei punti di accesso tra le istanze WNC (Wireless Network Control Daemon) sul server C9800
- Reintroduce il supporto per i punti di accesso Wave 1 (1700/2700/3700/1572), ma questo supporto non va oltre il normale supporto del ciclo di vita del prodotto. Le caratteristiche di questi punti di accesso sono uguali a quelle della versione 17.3 e l'aggiornamento da 17.3.x a 17.9.3 è supportato per x >=4c. Per ulteriori informazioni, vedere le domande frequenti
- Comando per disabilitare AAA Interim Accounting su C9800
Cupertino 17.8.1
Cisco IOS XE 17.8.1 è una release di breve durata senza release di manutenzione pianificate. Cfr. 17.8.1 Bollettino EoL. Le nuove funzionalità supportate in questa release sono elencate nelle note sulla release 17.8.1. Per tutte le funzionalità e i componenti hardware supportati a partire dalla versione 17.8.1, si consiglia di migrare l'installazione alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 athidden link per i clienti DNA Essentials.
Nota: Le implementazioni con C9130 e C9124s, se si utilizza la versione 17.3.3, devono essere aggiornate alla versione 17.3.4c prima dell'aggiornamento alla versione 17.8.1
Cupertino 17.7.1
Cisco IOS XE 17.7.1 è una release di breve durata senza release di manutenzione pianificate. Cfr. 17.7.1 Bollettino EoL. Le nuove funzionalità supportate in questa release sono elencate nelle note della release 17.7.1. Per tutte le funzionalità e i componenti hardware supportati a partire dalla versione 17.7.1, si consiglia di migrare l'implementazione alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 athidden link per i clienti DNA Essentials.
Attenzione: La versione 17.7.1 è influenzata da CSCwb13784 che impedisce l'unione dei punti di accesso wave 2 e 11ax se l'MTU del percorso scende al di sotto dei 1000 byte
Bengaluru 17.6
Cisco IOS XE 17.6.x è un treno con più MR, che ha una vita lunga. C'è solo un altro MR previsto per il treno 17.6 solo per le correzioni di sicurezza. Fare riferimento al bollettino di fine del ciclo di vita 17.6. Cisco consiglia di migrare alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 al link nascosto per i clienti DNA Essentials. Si tratta di un aggiornamento diretto. Per ulteriori informazioni, fare riferimento al percorso di aggiornamento 17.12.x.
17.6.7
Cisco IOS XE 17.6.7 è una versione solo per la correzione di bug. Per i clienti che non sono in grado di migrare alla versione consigliata e che devono usare il treno della versione 17.6, Cisco consiglia la versione 17.6.7.
Bengaluru 17.5.1
Cisco IOS XE 17.5.1 è una release di breve durata senza release di manutenzione pianificate. Fare riferimento al bollettino di fine ciclo di vita della versione 17.5. L'elenco delle funzionalità supportate in questa release è riportato nelle note sulla release 17.5. Per tutto il nuovo hardware e le funzionalità supportate a partire dalla versione 17.5, Cisco consiglia di migrare alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 athidden link per i clienti DNA Essentials.
Bengaluru 17.4.1
Cisco IOS XE 17.4.1 è una release di breve durata senza release di manutenzione pianificate. Consultare l'Avviso di fine vita della release 17.4. L'elenco delle funzionalità supportate in 17.4 sono elencate nelle Note sulla versione 17.4. Per tutti i nuovi componenti hardware e le funzionalità supportate a partire dalla versione 17.4, Cisco consiglia di migrare alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 athidden link per i clienti DNA Essentials.
Amsterdam 17.3
Cisco IOS XE 17.3.x è un treno longevo con diverse versioni di manutenzione (MR). La versione 17.3 ha raggiunto la fine della manutenzione del software, come documentato nel bollettino di fine ciclo di vita della versione 17.3. L'ultima versione di MR per 17.3 è una versione solo-port prevista per settembre 2023. Cisco consiglia di migrare alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 al collegamento nascosto per i clienti DNA Essentials. Questa migrazione potrebbe richiedere un aggiornamento scaglionato, a seconda della versione 17.3.x attualmente in esecuzione. Per ulteriori informazioni, fare riferimento al percorso di aggiornamento 17.12.x.
17.3.8 bis
Cisco IOS XE 17.3.8a è l'ultimo bug-fix MR nella release 17.3. Per i clienti che non possono migrare alla release consigliata e devono rimanere sul treno 17.3, Cisco consiglia la versione 17.3.8a.
Amsterdam 17.2.1
Cisco IOS XE 17.2.1 è una serie di release di breve durata senza release di manutenzione pianificate. Vedere l' Avviso di fine vita della release 17.2. Per tutte le release 17.2.x per C9800, si rimanda all'Avviso tecnico FN70577 e a CSCvu24770 . Cisco consiglia di migrare l'implementazione alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 a hidden link per i clienti DNA Essentials.
Amsterdam 17.1.1
Cisco IOS XE 17.1.1 è una release di breve durata senza release di manutenzione pianificate. Vedere l'Avviso di fine vita della release 17.1. Tutte le release 17.1.x per C9800 sono posticipate.a causa della notifica sul campo FN70577 e CSCvu24770 . Cisco consiglia di migrare l'implementazione alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 a hidden link per i clienti DNA Essentials.
Gibilterra 16.x
Cisco IOS XE 16.10.1 è la prima release del software Cisco IOS XE che supporta ufficialmente le SKU Catalyst 9800 (Appliance: 9800-40, 9800-80; 9800 su cloud privato/pubblico; 9800-CL e il software 9800 sugli switch Catalyst 9300) e attualmente non è più commercializzato ( EoL ). Poiché sono state pubblicate due release per il treno di rilascio 16.x - 16.11.1 (EoL) e 16.12.1 (EoL). Cisco IOS-XE 16.12.1 è stato il primo accordo di lunga durata per i WLC C9800, che ha aggiunto il supporto per 9800-L, 9800-CL su Google Cloud e Embedded Wireless Controller su Catalyst Access Point (EWC-AP), tra le altre funzionalità.
16.12.8
Questa è l'ultima release di manutenzione (MR) del treno 16.x. Cisco consiglia di migrare l'implementazione alla versione 17.12.4 + SMU + APSP (più recente) per i clienti DNA Advantage e alla versione 17.12.4ESW13 al link nascosto per i clienti DNA Essentials, alle versioni 17.3.7 e 17.9.x. Questa migrazione richiede un aggiornamento scaglionato. Per ulteriori informazioni, fare riferimento al percorso di aggiornamento 17.12.x.
Firmware programmabile sul campo (FPGA) sui WLC 9800
Sui WLC Catalyst 9800 fisici (9800L, 9800-40, 9800-80), oltre a IOS-XE, esistono altre due parti di software che possono essere aggiornate.
- ROM Monitor (ROMMON): è il programma bootstrap che inizializza il dispositivo e avvia il software IOS-XE sull'appliance C9800. La versione ROMMON in esecuzione sull'appliance può essere controllata con questo comando.
#show rom-monitor chassis {active | standby} R0
- PHY: si riferisce al livello fisico, in particolare al modulo Shared Port Adapter (SPA) che supporta la distribuzione front-end e le porte di uplink sulle appliance C9800. È possibile visualizzare la versione PHY in esecuzione sul dispositivo con questo comando.
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
Il nuovo firmware viene in genere rilasciato per proteggere lo stato del sistema (sensori di temperatura, ventola, alimentatore e così via) e per risolvere i problemi di inoltro dei dati in entrata e in uscita dalle porte fisiche. Cisco consiglia di aggiornare il firmware FPGA alla versione più recente disponibile. Procedura di aggiornamento al nuovo firmware rilasciato per correggere difetti specifici, se documentato in Aggiornamento FPGA C9800. La tabella 1 elenca la versione di ciascuna piattaforma.
|
ROMMON |
Ethernet PHY |
Fiber PHY |
9800-L-F |
16.12(3r) |
N/D |
17.11.1 |
9800-L-C |
16.12(3r) |
17.11.1 |
N/D |
9800-40 |
17.7(3r) |
N/D |
16.0.0 |
9800-80 |
17.3(3r) |
N/D |
16.0.0 |
Manutenzione del software High Availability sui WLC 9800
C9800 offre diverse funzionalità che garantiscono la disponibilità durante la fase di manutenzione del software per tutta la durata dell'implementazione. Queste funzionalità includono In-Service Software Upgrade (ISSU), aggiornamenti di access point in sequenza, hot patch e cold patch per risolvere i difetti WLC o gli avvisi PSIRT (Product Security Incident Response Team), patch per risolvere problemi specifici degli access point e per supportare i nuovi modelli di access point sul software del controller esistente.
ISSU
Il supporto ISSU è stato introdotto nella release 17.3.1 ed è limitato alle release di lunga durata (17.3.x, 17.6.x e 17.9.x). ISSU quindi funziona:
- Nelle principali release di lunga durata, ad esempio dalla 17.3.x alla 17.3.y, dalla 17.6.x alla 17.6.y e dalla 17.9.x alla 17.9.y.
- Tra le principali release di lunga durata, ad esempio dalla 17.3.x alla 17.6.x, dalla 17.3.x alla 17.9.x.
Nota: limitato alle due release di lunga durata successive alla release di lunga durata attualmente supportata.
ISSU NON è supportato:
- Nelle release secondarie della serie di release di breve durata, ad esempio dalla 17.4.x alla 17.4.y o dalla 17.5.x alla 17.5.y.
- Tra le release principali e secondarie della serie di release di breve durata, ad esempio dalla 17.4.x alla 17.5.x.
- Tra le release di lunga e breve durata, dalla 17.3.x alla 17.4.x o dalla 17.5.x alla 17.6.x.
Patch SMU (Software Maintenance Upgrade)
C9800 supporta l'applicazione di cold patch e hot patch che prevedono l'uso di file SMU (Software Maintenance Upgrade) contenenti le correzioni dei bug.
- Hot patch: non è necessario ricaricare il sistema, il WLC e gli access point continuano a funzionare. In caso di coppia di controller 9800 con SSO (Stateful Switchover), il processo di installazione SMU applica la patch a entrambi i dispositivi.
- Cold patch: è necessario ricaricare il sistema. In caso di una coppia di controller 9800 SSO, è possibile applicare la cold patch senza interrompere l'operatività.
Service Pack per access point
Le correzioni dei difetti software sugli access point (AP) possono essere fornite tramite appositi pacchetti di servizi, o APSP (Access Point Service Pack). I Service Pack richiedono il ricaricamento degli access point, ma non del WLC 9800.
Device Pack per access point
I Device Pack per access point, o APDP (Access Point Device Pack) permettono di supportare i nuovi modelli di access point sul software del controller WLC esistente senza doverlo aggiornare. Questo access point supporta solo le funzionalità disponibili nel codice WLC esistente.
Linee guida e requisiti
- Le patch SMU vengono generate solo per le versioni a lunga durata come 16.12, 17.3, 17.6, 17.9 e così via dopo la release MD.
- Gli aggiornamenti SMU possono essere applicati solo sui WLC 9800 con almeno una licenza Network Advantage. Fare riferimento alla Matrice delle funzionalità wireless per le diverse licenze.
- Gli aggiornamenti SMU applicabili alla maggior parte delle implementazioni sono pubblicati sul sito cisco.com e possono essere scaricati autonomamente dai clienti.
- Non è possibile applicare un file SMU o una patch per correggere tutti i bug. L'applicabilità della patch è determinata in genere dalle modifiche al software provocate dalla correzione dei bug.
- L'applicabilità della SMU viene valutata in base ai singoli difetti. Se il modello C9800 è idoneo per una patch SMU, in base alla licenza in uso, e si desidera una SMU per un difetto specifico, contattare il Technical Assistance Center (TAC) di Cisco per valutare il bug.
Per ulteriori dettagli su queste funzionalità, consultare la Guida all'applicazione delle patch sui WLC C9800.
Ubicazione delle immagini SMU, APSP e APDP per i vari controller 9800 sul sito cisco.com
Passaggio 1. Andare alla pagina principale dei download e immettere 9800 sulla barra di ricerca di Select a Product (Seleziona un prodotto), quindi scegliere il fattore di forma dei controller 9800 in uso sul sistema.
Passaggio 2. Dal menu Software Type (Tipo di software), scegliere SMU o APSP o APDP.
Nota per Software Defined Access (SDA)
Fare riferimento sempre alla Matrice di compatibilità SDA per la combinazione di codice consigliata per ottimizzare il funzionamento dell'SDA. Nella matrice di compatibilità sono elencate le combinazioni di codice specifiche di Cisco DNA Center, Identity Service Engine (ISE), switch, router e Wireless LAN Controller che sono state testate dal team SDA Solution Test di Cisco.
Inter Release Controller Mobility (IRCM)
- IRCM non è supportato sui controller 2504/7510/vWLC e solo sulle piattaforme 5508/8510/5520/8540/3504.
- Per la compatibilità IRCM (Inter-Release Controller Mobility) con WLC AireOS,
- TAC consiglia AireOS 8.10.196.0 per tutte le implementazioni.
- Per le implementazioni con WLC o Access Point precedenti nel proprio ambiente, che non possono essere aggiornate oltre AireOS 8.5, TAC consiglia il codice IRCM 8.5.182.109 (8.5.182.111 per 3504s).
Nota: non tutte le versioni di codice 8.5 supportano IRCM. Le versioni di IRCM 8.5 disponibili sul sito cisco.com includono 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1. 8.5.176.2, 8.5.182.104.
Per il software AireOS consigliato, fare riferimento a:
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Funzionalità supportate sui Catalyst serie 9800 Wireless LAN Controller
Note sulla release
Elenco delle funzionalità di Cisco IOS XE Wireless per release
Matrice per il confronto tra funzionalità da AireOS a Cisco IOS XE
Matrice delle funzionalità Flexconnect per gli access point wave2 e 11ax