Inleiding
Dit document beschrijft dingen om te letten op wanneer het bevordering van of het degraderen van een Catalyst 9800 draadloze LAN-controller (WLC).
Voordat u verdergaat
Dit document is niet bedoeld ter vervanging van de release notes, die altijd de go-to-document moeten zijn bij het upgraden. Het doel is om de upgrade te vergemakkelijken door middel van verschillende releases door de nadruk te leggen op de meest effectieve veranderingen tussen releases.
Dit document vervangt het lezen van de releaseopmerkingen van uw doelsoftwarerelease niet. Maak een back-up van uw configuratie en neem alle nodige voorzorgsmaatregelen voordat u doorgaat met een upgrade.
Standaard wordt de HTTP-server van de 9800 niet statisch toegewezen aan een specifiek certificaat/trustpoint, wat kan leiden tot wijzigingen na de upgrade. Stel de HTTP-server in op een statisch betrouwbaarheidspunt (bij voorkeur een certificaat dat u voor dit doel hebt afgegeven, of op het MIC-certificaat anders) in de configuratie voordat u de upgrade uitvoert.
Het speciale geval van speciale versies van engineering
Engineering special builds ondersteunen geen ISSU upgrades van hen. Dit document concentreert zich alleen op openbare releases die zijn gepubliceerd op Cisco.com. Raadpleeg daarom, als u op een speciale bouwstijl bent, de releaseopmerkingen die u samen met hen hebt ontvangen om ondersteuning te krijgen voor al uw upgradevragen.
Upgraden
U kunt de opmerkingen rechtstreeks lezen onder de doelsoftwareversie die u wenst. Tips die toepasbaar zijn via meerdere releases worden elke keer herhaald voor uw gemak. Upgradeer niet meer dan drie releases tegelijk. Een opwaardering van 16.12.1 naar 17.3.2 valt bijvoorbeeld onder dit document, maar niet onder opwaarderingen van 16.12 naar 17.4. In zo een scenario, navigeer door 17.3 en controleer de nota's onder sectie 17.3, voer de verbetering uit, dan kijk naar sectie 17.4 en bereid de tweede verbetering voor. Samenvattend, worden de genoemde tips niet meer herhaald na drie grote releases, zelfs als nog steeds geldig, omdat het document veronderstelt dat u doorgaat door middel van tussentijdse grote releases.
Gibraltar
16.12.2
- Van Cisco IOS® XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk de standaardbeleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
-
Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP naam 32 tekens of meer is, kan dit leiden tot een controller crash.
-
OVA-bestanden niet rechtstreeks in VMware ESXi 6.5 implementeren. Aanbevolen wordt om een OVF-tool te gebruiken om de OVA-bestanden te implementeren.
16.12.3
- 16.12.3 is de eerste release die alleen de ondersteuning van de SFP’s die in de documentatie worden vermeld als ondersteund, afdwingt. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk de standaardbeleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
-
Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP naam 32 tekens of meer is, kan dit leiden tot een controller crash.
-
OVA-bestanden niet rechtstreeks in VMware ESXi 6.5 implementeren. Aanbevolen wordt om een OVF-tool te gebruiken om de OVA-bestanden te implementeren.
16.12.4
- 16.12.3 en 17.2.1 zijn de eerste releases die alleen de ondersteuning van de in de documentatie vermelde SFP’s afdwingen. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaard beleidstag gebruikt, wordt deze functie uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
-
Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP naam 32 tekens of meer is, kan dit leiden tot een controller crash.
-
OVA-bestanden niet rechtstreeks in VMware ESXi 6.5 implementeren. Aanbevolen wordt om een OVF-tool te gebruiken om de OVA-bestanden te implementeren.
16.12.5, 16.12.6a en 16.12.7
Identiek aan de 16.12.4-release.
Amsterdam
17.1.1
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaard beleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf deze release wordt er een nieuwe gateway-bereikbaarheidscontrole geïntroduceerd. APs verzenden periodieke ICMP echoverzoeken (pingelen) naar de standaardgateway om connectiviteit te controleren. U moet ervoor zorgen dat er verkeer wordt gefiltreerd tussen de AP’s en de standaardgateway (zoals ACL’s) om ICMP-pings tussen de AP en de standaardgateway toe te staan. Als deze pings worden geblokkeerd, zelfs als de verbinding tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
17.2.1
- 16.12.3 en 17.2.1 zijn de eerste releases die alleen de ondersteuning van de in de documentatie vermelde SFP’s afdwingen. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, kan deze worden verlaagd als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- 17.1 en verder wordt een nieuwe gatewaybereikbaarheidscontrole ingevoerd. APs verzenden periodieke ICMP echoverzoeken (pingelen) naar de standaardgateway om connectiviteit te controleren. U moet ervoor zorgen dat er verkeer wordt gefiltreerd tussen de AP’s en de standaardgateway (zoals ACL’s) om ICMP-pings tussen de AP en de standaardgateway toe te staan. Als deze pings worden geblokkeerd, zelfs als de verbinding tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
17.3.1
- 16.12.3 en 17.2.1 zijn de eerste releases die alleen de ondersteuning van de in de documentatie vermelde SFP’s moeten afdwingen. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaard beleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf 17.1 wordt een nieuwe gatewaybereikbaarheidscontrole ingevoerd. APs verzenden periodieke ICMP echoverzoeken (pingelen) naar de standaardgateway om connectiviteit te controleren. U moet ervoor zorgen dat er verkeer wordt gefiltreerd tussen de AP’s en de standaardgateway (zoals ACL’s) om ICMP-pings tussen de AP en de standaardgateway toe te staan. Als deze pings worden geblokkeerd, zelfs als de verbinding tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
security wpa wpa1 cipher tkip
Als u de FIPS-modus hebt geconfigureerd, zorg er dan voor dat u de configuratie uit een WLAN verwijdert voordat u een upgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x uit een eerdere versie. Wanneer u dit niet doet, wordt de WLAN-beveiliging op TKIP ingesteld, die niet in de FIPS-modus wordt ondersteund. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 en verder heeft de Cisco Catalyst 9800-CL draadloze controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door een herinstallatie met een 17.3 afbeelding.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam alleen maar maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of AP’s) wordt alleen het formaat
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat de verificatie mislukt als u een MAC-adres met scheidingstekens in de web-UI of CLI toevoegt.
- Vanaf deze release, herladen AP's na 4 uur als ze niet kunnen toetreden tot een WLC, hun gateway niet kunnen pingen, en ARP hun gateway (alle drie moeten falen voor de AP om te herstarten). Dit is een verbetering (Cisco bug-id CSCvt8970) ten opzichte van de vorige ICMP-alleen gatewayverificatie van eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren de opdracht die
Wireless country <1 country code>
u meerdere malen kunt herhalen met verschillende landcodes. Dit maakt het mogelijk het maximumbedrag van de landcode te verhogen tot ruim 20. De commando'sap country
zijn nog steeds aanwezig en werken nog, maar overweeg ze om te zetten naar de commando'sWireless country
ap country
als de commando's in een toekomstige versie worden afgekeurd.
17.3.2
- 16.12.3 en 17.2.1 zijn de eerste releases die alleen de ondersteuning van de in de documentatie vermelde SFP’s afdwingen. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaard beleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf 17.1 wordt een nieuwe gatewaybereikbaarheidscontrole ingevoerd. APs verzenden periodieke ICMP echoverzoeken (pingelen) naar de standaardgateway om connectiviteit te controleren. U moet ervoor zorgen dat er verkeer wordt gefiltreerd tussen de AP’s en de standaardgateway (zoals ACL’s) om ICMP-pings tussen de AP en de standaardgateway toe te staan. Als deze pings worden geblokkeerd, zelfs als de verbinding tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
security wpa wpa1 cipher tkip
Als u de FIPS-modus hebt geconfigureerd, zorg er dan voor dat u de configuratie uit een WLAN verwijdert voordat u een upgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x uit een eerdere versie. Wanneer u dit niet doet, wordt de WLAN-beveiliging op TKIP ingesteld, die niet in de FIPS-modus wordt ondersteund. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 en verder heeft de Cisco Catalyst 9800-CL draadloze controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door een herinstallatie met een 17.3 afbeelding.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam alleen maar maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of AP’s) wordt alleen het formaat
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat de verificatie mislukt als u een MAC-adres met scheidingstekens in de web-UI of CLI toevoegt.
- Vanaf 17.3.1, herladen APs na 4 uren als zij niet bij een WLC kunnen aansluiten, hun gateway niet kunnen pingelen, en ARP hun gateway (alle drie moeten voor AP ontbreken om te rebooten). Dit is een verbetering (Cisco bug-id CSCvt8970) ten opzichte van de eerdere ICMP-alleen gatewayverificatie van de eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren de opdracht die
Wireless country <1 country code>
u meerdere malen kunt herhalen met verschillende landcodes. Hierdoor kan het maximum aantal landcodes worden verhoogd tot ruim twintig. De opdrachtenap country
zijn nog steeds aanwezig en worden uitgevoerd. U kunt deze echter aanpassen aan de opdrachten,Wireless country
aangezien de opdrachten in een toekomstige versie wordenap country
afgekeurd.
17.3.3
- 16.12.3 en 17.2.1 zijn de eerste releases die alleen de ondersteuning van de in de documentatie vermelde SFP’s afdwingen. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk de standaardbeleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- 17.1 en verder wordt een nieuwe gatewaybereikbaarheidscontrole ingevoerd. APs verzenden periodieke ICMP echoverzoeken (pingelen) naar de standaardgateway om connectiviteit te controleren. U moet ervoor zorgen dat er verkeer wordt gefiltreerd tussen de AP’s en de standaardgateway (zoals ACL’s) om ICMP-pings tussen de AP en de standaardgateway toe te staan. Als deze pings worden geblokkeerd, zelfs als de verbinding tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
security wpa wpa1 cipher tkip
Als u de FIPS-modus hebt geconfigureerd, zorg er dan voor dat u de configuratie uit een WLAN verwijdert voordat u een upgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x uit een eerdere versie. Wanneer u dit niet doet, wordt de WLAN-beveiliging op TKIP ingesteld, die niet in de FIPS-modus wordt ondersteund. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 en verder heeft de Cisco Catalyst 9800-CL draadloze controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door een herinstallatie met een 17.3 afbeelding.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam alleen maar maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of AP’s) wordt alleen het formaat
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat de verificatie mislukt als u een MAC-adres met scheidingstekens in de web-UI of CLI toevoegt.
- Vanaf 17.3.1, herladen APs na 4 uren als zij niet bij een WLC kunnen aansluiten, hun gateway niet kunnen pingelen, en ARP hun gateway (alle drie moeten voor AP ontbreken om te rebooten). Dit is een verbetering (Cisco bug-id CSCvt8970) van de eerdere verificatie van de ICMP-enige gateway van de eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren de opdracht die
Wireless country <1 country code>
u meerdere malen kunt herhalen met verschillende landcodes. Dit maakt het mogelijk het maximumbedrag van de landcode te verhogen tot ruim 20. De opdrachtenap country
zijn nog steeds aanwezig en werken. U kunt deze echter aanpassen aan de opdrachten,Wireless country
ap country
aangezien de opdrachten in een toekomstige versie worden afgekeurd.
- WLC kan crashen als uw AP's hostnamen hebben die langer zijn dan 32 tekens (Cisco bug ID CSCvy11981).
17.3.4
- 16.12.3 en 17.2.1 zijn de eerste releases die alleen de ondersteuning van de in de documentatie vermelde SFP’s moeten afdwingen. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaard beleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf 17.1 wordt een nieuwe gatewaybereikbaarheidscontrole ingevoerd. APs verzenden periodieke ICMP echoverzoeken (pingelen) naar de standaardgateway om connectiviteit te controleren. U moet ervoor zorgen dat er verkeer wordt gefiltreerd tussen de AP’s en de standaardgateway (zoals ACL’s) om ICMP-pings tussen de AP en de standaardgateway toe te staan. Als deze pings worden geblokkeerd, zelfs als de verbinding tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
security wpa wpa1 cipher tkip
Als u de FIPS-modus hebt geconfigureerd, zorg er dan voor dat u de configuratie uit een WLAN verwijdert voordat u een upgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x uit een eerdere versie. Wanneer u dit niet doet, wordt de WLAN-beveiliging op TKIP ingesteld, die niet in de FIPS-modus wordt ondersteund. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 en verder heeft de Cisco Catalyst 9800-CL draadloze controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door een herinstallatie met een 17.3 afbeelding.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam alleen maar maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of AP’s) wordt alleen het formaat
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat de verificatie mislukt als u een MAC-adres met scheidingstekens in de web-UI of CLI toevoegt.
- Vanaf 17.3.1, herlaadt APsl na 4 uren als zij zich niet bij een WLC kunnen aansluiten, hun gateway niet kunnen pingelen, en ARP hun gateway (alle drie moeten voor AP ontbreken om te rebooten). Dit is een verbetering (Cisco bug-id CSCvt8970) ten opzichte van de vorige ICMP-alleen gatewayverificatie van de eerdere releases.
Wireless country <1 country code>
17.3.1 en verder, de nieuwe manier om landcodes voor toegangspunten te configureren is de opdracht die u meerdere malen kunt herhalen met verschillende landcodes. Dit maakt het mogelijk het maximumbedrag van de landcode te verhogen tot ruim 20. De commando'sap country
zijn nog steeds aanwezig en werken, maar je kunt ze aanpassen aanWireless country
commando's als de opdrachten in een toekomstige versie afgekeurd zullen wordenap country
.
- Bij het upgraden naar 17.3.4 en hoger wordt geadviseerd om de 16.12.5r bootloader/rommon te installeren op controllers waar dit van toepassing is (de 9800-80). (De 9800-40 heeft op dit moment geen rommon 16.12.5r en heeft geen rommon upgrade nodig.)
- Controller-upgrade, van Cisco IOS XE Bengaluru 17.3.x naar elke release met ISSU, kan mislukken als de
snmp-server enable traps hsrp
opdracht is geconfigureerd. Zorg ervoor dat u de opdracht uit de configuratie verwijdertsnmp-server enable traps hsrp
snmp-server enable traps hsrp
voordat u een ISSU-upgrade start, omdat de opdracht is verwijderd uit Cisco IOS XE Bengaluru 17.4.x.
-
ip http active-session-modules none
Tijdens het upgraden naar Cisco IOS XE 17.3.x en latere releases, als de opdracht is ingeschakeld, kunt u de controller GUI niet benaderen met HTTPS. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met HTTPS:
17.3.5
- Als gevolg van Cisco bug-id CSCwb13784, als uw pad MTU lager is dan 1500 bytes, kunnen AP's mogelijk niet toetreden. Download de SMU patch beschikbaar voor 17.3.5 om dit probleem op te lossen.
- 16.12.3 en 17.2.1 zijn de eerste releases die alleen de ondersteuning van de in de documentatie vermelde SFP’s moeten afdwingen. Niet vermelde SFP’s veroorzaken een poortdown-situatie. Controleer de lijst met ondersteunde SFP’s en zorg ervoor dat uw SFP’s compatibel zijn om te voorkomen dat de datapoorten na de upgrade uitvallen.
- Het upgradebestand voor deze release kan te groot zijn voor het uploaden van HTTP (bij het uitvoeren van een web UI-upgrade) als u in de release van 16.12.1 zit. Gebruik een andere overdrachtmethode of ga door 16.12.2 die grotere bestanden ondersteunt die geüpload moeten worden via de web UI.
- Van Cisco IOS XE Gibraltar 16.12.2s is de automatische WLAN-toewijzing aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaard beleidstag gebruikt, wordt deze uitgeschakeld als gevolg van de standaardwijziging in de mapping. Om de netwerkwerking te herstellen, voegt u het gewenste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- 17.1 en verder wordt een nieuwe gatewaybereikbaarheidscontrole ingevoerd. APs verzenden periodieke ICMP echoverzoeken (pingelen) naar de standaardgateway om connectiviteit te controleren. U moet ervoor zorgen dat er verkeer wordt gefiltreerd tussen de AP’s en de standaardgateway (zoals ACL’s) om ICMP-pings tussen de AP en de standaardgateway toe te staan. Als deze pings worden geblokkeerd, zelfs als de verbinding tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
security wpa wpa1 cipher tkip
Als u de FIPS-modus hebt geconfigureerd, zorg er dan voor dat u de configuratie uit een WLAN verwijdert voordat u een upgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x uit een eerdere versie. Wanneer u dit niet doet, wordt de WLAN-beveiliging op TKIP ingesteld, die niet in de FIPS-modus wordt ondersteund. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 is voor de Cisco Catalyst 9800-CL draadloze controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door een herinstallatie met een 17.3 afbeelding.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam alleen maar maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of AP’s) wordt alleen het formaat
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat de verificatie mislukt als u een MAC-adres met scheidingstekens in de web-UI of CLI toevoegt.
- 17.3.1 daarna, APsl herlaadt na 4 uren als zij niet bij een WLC kunnen aansluiten, hun gateway niet kunnen pingelen, en ARP hun gateway (alle drie moeten voor AP ontbreken om te rebooten). Dit is een verbetering (Cisco bug-id CSCvt8970) ten opzichte van de eerdere ICMP-alleen gatewayverificatie van de eerdere releases.
Wireless country <1 country code>
17.3.1 en verder, de nieuwe manier om landcodes voor toegangspunten te configureren is de opdracht die u meerdere malen kunt herhalen met verschillende landcodes. Dit maakt het mogelijk het maximumbedrag van de landcode te verhogen tot ruim 20. De commando'sap country
zijn nog steeds aanwezig en werken, maar je kunt ze aanpassen aanWireless country
commando's als de opdrachten in een toekomstige versie afgekeurd zullen wordenap country
.
- Bij het upgraden naar 17.3.4 en hoger wordt geadviseerd om de 16.12.5r bootloader/rommon te installeren op controllers waar dit van toepassing is (de 9800-80). (De 9800-40 heeft op dit moment geen rommon 16.12.5r en heeft geen rommon upgrade nodig.)
- Controller-upgrade, van Cisco IOS XE Bengaluru 17.3.x naar elke release met ISSU, kan mislukken als de
snmp-server enable traps hsrp
opdracht is geconfigureerd. Zorg ervoor dat u de opdracht uit de configuratie verwijdertsnmp-server enable traps hsrp
snmp-server enable traps hsrp
voordat u een ISSU-upgrade start, omdat de opdracht is verwijderd uit Cisco IOS XE Bengaluru 17.4.x.
-
ip http active-session-modules none
Tijdens het upgraden naar Cisco IOS XE 17.3.x en latere releases, als de opdracht is ingeschakeld, kunt u de controller GUI niet benaderen met HTTPS. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met HTTPS:
Bengaluru
17.4.1
- 17.4.1 en verder worden Wave 1 op Cisco IOS-gebaseerde AP's niet meer ondersteund (1700.2700.3700.1570) behalve IW3700.
- Uw WLAN’s kunnen na de upgrade worden afgesloten als ze geen WPA-status hebben (gast, open of CWA-SSID’s) en een adaptieve FT hebben geconfigureerd. De oplossing is om de adaptieve FT-configuratie voor de upgrade te verwijderen (Cisco bug-id CSC34349). Adaptieve FT-configuratie is niet logisch op niet-WPA SSID, dus er is geen verlies van iets door het te verwijderen.
- WLC kan crashen als uw AP's hostnamen hebben die langer zijn dan 32 tekens (Cisco bug ID CSC11981).
17.5.1
- 17.4.1 en verder worden Wave 1 op Cisco IOS-gebaseerde AP's niet meer ondersteund (1700.2700.3700.1570) behalve IW3700.
- Vanaf Cisco IOS XE Bengaluru release 17.4.1 biedt de telemetrieoplossing een naam voor het ontvangeradres in plaats van het IP-adres voor telemetriegegevens. Dit is een extra optie. Tijdens de controller downgrade en daaropvolgende upgrade, is er waarschijnlijk een probleem met de upgrade versie die de nieuwe ontvangers gebruikt, en deze worden niet herkend in de downgrade. De nieuwe configuratie wordt verworpen en mislukt in de volgende upgrade. Configuratieverlies kan worden voorkomen wanneer de upgrade of downgrade wordt uitgevoerd vanuit het Cisco DNA Center.
- Uw WLAN’s kunnen na de upgrade worden afgesloten als ze geen WPA (guest, open of CWA SSID’s) hebben en een adaptieve FT hebben geconfigureerd. De oplossing is om de adaptieve FT-configuratie voor de upgrade te verwijderen (Cisco bug-id CSC34349). Adaptieve FT-configuratie is niet logisch op niet-WPA SSID, dus er is geen verlies van iets door het te verwijderen.
- WLC kan crashen als uw AP's hostnamen hebben die langer zijn dan 32 tekens (Cisco bug ID CSC11981).
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
-
ip http active-session-modules none
Tijdens het upgraden naar Cisco IOS XE 17.3.x en latere releases, als de opdracht is ingeschakeld, kunt u geen toegang tot de GUI krijgen met HTTPS. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met HTTPS:
- Als u na een reboot of systeemcrash de "ERR_SSL_VERSIE_OR_CIPHER_MISMATCH" fout uit de GUI tegenkomt, wordt aanbevolen om het trustpoint certificaat te regenereren.
- De procedure om een nieuw zelfondertekend trustpoint te genereren is zoals getoond:
configure terminal
no crypto pki trustpoint
no ip http server no ip http secure-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
17.6.1
- 17.4.1 en verder worden Wave 1 op Cisco IOS-gebaseerde AP's niet meer ondersteund (1700.2700.3700.1570) behalve IW3700.
- Vanaf Cisco IOS XE Bengaluru release 17.4.1 biedt de telemetrieoplossing een naam voor het ontvangeradres in plaats van het IP-adres voor telemetriegegevens. Dit is een extra optie. Tijdens de controller downgrade en daaropvolgende upgrade, is er waarschijnlijk een probleem met de upgrade versie die de nieuwe ontvangers gebruikt, en deze worden niet herkend in de downgrade. De nieuwe configuratie wordt verworpen en mislukt in de volgende upgrade. Configuratieverlies kan worden voorkomen wanneer de upgrade of downgrade wordt uitgevoerd vanuit het Cisco DNA Center.
- Uw WLAN’s kunnen na de upgrade worden afgesloten als ze geen WPA (guest, open of CWA SSID’s) hebben en een adaptieve FT hebben geconfigureerd. De oplossing is om de adaptieve FT-configuratie voor de upgrade te verwijderen (Cisco bug-id CSC34349). Adaptieve FT-configuratie is niet logisch op niet-WPA SSID, dus er is geen verlies van iets door het te verwijderen.
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
- Een AP die lid is geworden van een 17.6.1 of later WLC is niet meer in staat om zich aan te sluiten bij een AireOS WLC tenzij deze 8.10.162 en later draait, of 8.5.176.2 en later 8.5 code.
- Upgraden naar 17.6,1 en hoger, is het raadzaam om de 16.12.5r bootloader/rommon te laten installeren op controllers waar dit van toepassing is (de 9800-80). (De 9800-40 heeft op dit moment geen rommon 16.12.5r en heeft geen rommon upgrade nodig.)
- Controller-upgrade, van Cisco IOS XE Bengaluru 17.3.x naar elke release met ISSU, kan mislukken als de
snmp-server enable traps hsrp
opdracht is geconfigureerd. Zorg ervoor dat u de opdracht uit de configuratie verwijdertsnmp-server enable traps hsrp
snmp-server enable traps hsrp
voordat u een ISSU-upgrade start, omdat de opdracht is verwijderd uit Cisco IOS XE Bengaluru 17.4.x.
-
ip http active-session-modules none
Tijdens het upgraden naar Cisco IOS XE 17.3.x en latere releases, als de opdracht is ingeschakeld, werkt HTTPS-toegang tot de controller GUI niet. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met HTTPS:
- Als u na een reboot of systeemcrash de "ERR_SSL_VERSIE_OR_CIPHER_MISMATCH" fout uit de GUI tegenkomt, wordt aanbevolen om het trustpoint certificaat te regenereren.
- De procedure om een nieuw zelfondertekend trustpoint te genereren is zoals getoond:
configure terminal
no crypto pki trustpoint
no ip http server no ip http securffwe-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
17.6.2
- 17.4.1 en verder worden Wave 1 op Cisco IOS-gebaseerde AP's niet meer ondersteund (1700.2700.3700.1570) behalve IW3700.
- Vanaf Cisco IOS XE Bengaluru release 17.4.1 biedt de telemetrieoplossing een naam voor het ontvangeradres in plaats van het IP-adres voor telemetriegegevens. Dit is een extra optie. Tijdens de controller downgrade en daaropvolgende upgrade, is er waarschijnlijk een probleem met de upgrade versie die de nieuwe ontvangers gebruikt, en deze worden niet herkend in de downgrade. De nieuwe configuratie wordt verworpen en mislukt in de volgende upgrade. Configuratieverlies kan worden voorkomen wanneer de upgrade of downgrade wordt uitgevoerd vanuit het Cisco DNA Center.
- Uw WLAN’s kunnen na de upgrade worden afgesloten als ze geen WPA-status hebben (gast, open of CWA-SSID’s) en een adaptieve FT hebben geconfigureerd. De oplossing is om de adaptieve FT-configuratie voor de upgrade te verwijderen (Cisco bug-id CSC34349). Adaptieve FT-configuratie is niet logisch op niet-WPA SSID, dus er is geen verlies van iets door het te verwijderen.
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
- Een AP die lid is geworden van een 17.6.1 of later WLC is niet meer in staat om zich aan te sluiten bij een AireOS WLC tenzij deze 8.10.162 en later draait, of 8.5.176.2 en later 8.5 code.
- Upgraden naar 17.6,1 en hoger, is het raadzaam om de 16.12.5r bootloader/rommon te laten installeren op controllers waar dit van toepassing is (de 9800-80). (De 9800-40 heeft op dit moment geen romaanse 16.12.5r en heeft geen romaanse upgrade nodig.)
- Controller-upgrade, van Cisco IOS XE Bengaluru 17.3.x naar elke release met ISSU, kan mislukken als de
snmp-server enable traps hsrp
opdracht is geconfigureerd. Zorg ervoor dat u de opdracht uit de configuratie verwijdertsnmp-server enable traps hsrp
snmp-server enable traps hsrp
voordat u een ISSU-upgrade start, omdat de opdracht is verwijderd uit Cisco IOS XE Bengaluru 17.4.x.
-
ip http active-session-modules none
Tijdens het upgraden naar Cisco IOS XE 17.3.x en latere releases, als de opdracht is ingeschakeld, werkt HTTPS-controller GUI-toegang niet. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met HTTPS:
- Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP naam 32 tekens of meer is, kan er een controller crash optreden.
-
Als u na een reboot of systeemcrash de "ERR_SSL_VERSIE_OR_CIPHER_MISMATCH" fout uit de GUI tegenkomt, wordt aanbevolen om het trustpoint certificaat te regenereren.
-
De procedure om een nieuw zelfondertekend trustpoint te genereren is zoals getoond:
configure terminal
no crypto pki trustpoint
no ip http server no ip http secure-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
Cupertino
In dit gedeelte wordt ervan uitgegaan dat u vanaf 17.6.1 of hoger start en dat u een upgrade uitvoert naar een Cupertino-release. Als u direct een upgrade uitvoert van een eerdere release (die ondersteund kan worden, controleer dan de releaseopmerkingen om zeker te zijn), lees dan de sectievoorbehouden 17.3 en 17.6.
17.7.1
- Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP naam 32 tekens of meer is, kan er een controller crash optreden.
- 17.7.1 vereist dat AP-landcodes worden geconfigureerd in AP-verbindingen profielen.
- Als gevolg van Cisco bug-id CSCvu22886, als u 9130 of 9124 AP’s hebt, moet u 17.3.5a doorlopen wanneer u een upgrade uitvoert naar 17.7.1 of hoger vanaf een release eerder dan 17.3.4.
- Zorg er vanaf Cisco IOS XE koppeling 17.7.1 voor de Cisco Catalyst 9800-CL draadloze controller voor dat u de rapportage van de Resource Utilisation Measurement (RUM) voltooit en ervoor zorgt dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit om ervoor te zorgen dat de correcte en bijgewerkte gebruiksinformatie in Cisco Smart Software Manager (CSSM) wordt weerspiegeld. Wanneer dit niet lukt, kunnen maximaal 50 AP's zich bij een 9800-CL aansluiten totdat een licentierapport is verzonden.
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
17.8.1
- Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP naam 32 tekens of meer is, kan er een controller crash optreden.
- 17.7.1 vereist dat AP-landcodes worden geconfigureerd in AP-verbindingen profielen.
- Als gevolg van Cisco bug-id CSCvu22886, als u 9130 of 9124 AP’s hebt, moet u 17.3.5a doorlopen bij het upgraden naar 17.7.1 of hoger van een release eerder dan 17.3.4.
- Cisco IOS XE Noot 17.7.1 en hoger, voor de Cisco Catalyst 9800-CL draadloze controller, zorgen ervoor dat u de RUM-rapportage voltooit en ervoor zorgt dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit om ervoor te zorgen dat de correcte en bijgewerkte gebruiksinformatie in de GTM wordt weerspiegeld. Wanneer dit niet lukt, kunnen maximaal 50 AP's zich bij een 9800-CL aansluiten totdat een licentierapport is verzonden.
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
17.9.x.
-
AP's die Cisco IOS-XE 17.9.3 uitvoeren, kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de map/tmp
. Wanneer de/tmp
ruimte op het toegangspunt vol wordt, voorkomt dit dat het nieuwe toegangspunt kan worden gedownload. In zulke gevallen wordt aangeraden om het toegangspunt opnieuw te starten.
-
11AC Wave 2 AP's kunnen in een bootlus terechtkomen wanneer software wordt geüpgraded via een WAN-link. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- 17.9.3 en latere releases brengen ondersteuning voor Cisco IOS-gebaseerde access points (x700 Series en 1570) terug. Zij werden tussen 17.4 en 17.9.2 niet gesteund. Ondersteuning voor deze toegangspunten strekt zich niet uit tot buiten de normale ondersteuning van de productlevenscyclus. Raadpleeg de afzonderlijke end-of-support mededelingen op Cisco.com.
- Controller-upgrade van Cisco IOS XE Bengaluru 17.3.x naar Cisco IOS XE Bengaluru 17.6.x of Cisco IOS XE Cupertino 17.9.x en hoger met ISSU kan mislukken als de domein opdracht is geconfigureerd. Zorg ervoor dat u de opdracht geen domein uitvoert voordat u een ISSU-upgrade start, omdat de opdracht domein is verwijderd uit Cisco IOS XE Bengaluru 17.6.x.
- Cisco IOS XE Noot 17.7.1 en hoger, voor de Cisco Catalyst 9800-CL draadloze controller, zorgen ervoor dat u de RUM-rapportage voltooit en ervoor zorgt dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit om ervoor te zorgen dat de correcte en bijgewerkte gebruiksinformatie in de GTM wordt weerspiegeld. Wanneer dit niet lukt, kunnen maximaal 50 AP's zich bij een 9800-CL aansluiten totdat een licentierapport is verzonden.
- Fragmentation lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die door draadloze clients in de Gi0 (OOB) interface worden gegenereerd.
- 17.3 en verder, de 9800-CL vereist 16 GB schijfruimte om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC instantie begon met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA met een datering van later dan 17.3.
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de onderbrekingssignalen die tijdens de opstarttijd op de consolepoort worden ontvangen, waardoor gebruikers niet op de normale manier aan de slag kunnen. Dit probleem wordt waargenomen op de controllers die tot november 2019 zijn geproduceerd, met de standaardinstelling van 0x2102. Dit probleem kan worden vermeden als u configuratie-register instelt op 0x2002. Dit probleem is verholpen in de 16.12(3r) rommon voor de Cisco Catalyst 9800-L draadloze controller. Raadpleeg het
Upgrading rommon for Cisco Catalyst 9800-L Wireless Controllers
gedeelte van het document Upgrading Field Programmable Hardware Devices voor Cisco Catalyst 9800 Series draadloze controllers voor informatie over het upgraden van de rommon.
-
Als deze foutmelding wordt weergegeven na een reboot of systeemcrash, wordt aanbevolen om het trustpoint certificaat te regenereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend trustpoint certificaat te genereren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer dat uw mobiele MAC-adres is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund door de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-infrastructuur
-
Telnet
-
Controller-GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licentie voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- Het AP-beeld voor 17.9 is groter dan de AP-flitser oorspronkelijk was toegestaan. Als u ziet dat de AP klagen over onvoldoende ruimte bij het downloaden van de 17.9 afbeelding, is dit waarschijnlijk omdat u de upgrade pad niet respecteerde door 17.3.5 zoals geadviseerd in de release notities of dat uw AP een ouder AireOS beeld. Ofwel door een 17.3.5 of een latere WLC of door de AireOS-afbeelding naar de nieuwste grootte te upgraden, wordt de AP-flitser zo aangepast dat de 17.9-afbeelding kan worden gedownload.
Dublin
17.10.1
- De functie Cisco Centralized Key Management (CCKM) wordt afgekeurd van Cisco IOS XE Dublin 17.10.x.
- Smart Call Home wordt afgekeurd ten gunste van Smart Transport voor licenties.
-
AP's die Cisco IOS-XE 17.9.3 of hoger uitvoeren, kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de map/tmp
. Wanneer de/tmp
ruimte op het toegangspunt vol wordt, voorkomt dit dat het nieuwe toegangspunt kan worden gedownload. In zulke gevallen wordt aangeraden om het toegangspunt opnieuw te starten.
Wave 2 AP's kunnen in een bootlus terechtkomen wanneer software wordt geüpgraded via een WAN link. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Zorg er vanaf Cisco IOS XE koppeling 17.7.1 voor de Cisco Catalyst 9800-CL draadloze controller voor dat u de RUM-rapportage voltooit en ervoor zorgt dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit om ervoor te zorgen dat de correcte en bijgewerkte gebruiksinformatie in de GTM wordt weerspiegeld. Wanneer dit niet lukt, kunnen maximaal 50 AP's zich bij een 9800-CL aansluiten totdat een licentierapport is verzonden.
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
- Fragmentation lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die door draadloze clients in de Gi0 (OOB) interface worden gegenereerd.
- 17.3 en verder, de 9800-CL vereist 16 GB schijfruimte om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC instantie begon met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA met een datering van later dan 17.3.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de BREAK-signalen die tijdens de opstarttijd op de consolepoort worden ontvangen, waardoor gebruikers niet op de normale manier aan de slag kunnen. Dit probleem wordt waargenomen op de controllers die tot november 2019 zijn geproduceerd, met de standaardinstelling van 0x2102. Dit probleem kan worden vermeden als u configuratie-register instelt op 0x2002. Het probleem is verholpen in de 16.12(3r) rommon voor de Cisco Catalyst 9800-L draadloze controller. Raadpleeg het gedeelte Upgrading rommon voor Cisco Catalyst 9800-L draadloze controllers van het document Upgrading Field Programmable Hardware Devices voor Cisco Catalyst 9800 Series draadloze controllers voor meer informatie over het upgraden van de rommon.
-
Als deze foutmelding wordt weergegeven na een reboot of systeemcrash, wordt aanbevolen om het trustpoint certificaat te regenereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend trustpoint certificaat te genereren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer dat uw mobiele MAC-adres is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund door de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-infrastructuur
-
Telnet
-
Controller-GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licentie voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- Het AP-beeld voor 17.9 is groter dan de AP-flitser die oorspronkelijk was toegestaan. Als u ziet dat de AP klagen over het niet hebben van voldoende ruimte bij het downloaden van de 17.9 afbeelding, is dit waarschijnlijk omdat u de upgrade pad door 17.3.5 niet hebt gerespecteerd zoals geadviseerd in de release notities, of dat uw AP een ouder AireOS-beeld uitvoert. Ofwel door een 17.3.5 en later WLC of door de AireOS-afbeelding naar de nieuwste grootte te upgraden, wordt de AP-flitser zo aangepast dat de 17.9-afbeelding kan worden gedownload.
17.11.1
- De CCKM-functie wordt afgekeurd van Cisco IOS XE Dublin 17.10.x.
- Smart Call Home wordt afgekeurd ten gunste van Smart Transport voor licenties
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
-
AP's die Cisco IOS-XE 17.9.3 of hoger uitvoeren, kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de map/tmp
. Wanneer de/tmp
ruimte op het toegangspunt vol wordt, voorkomt dit dat het nieuwe toegangspunt kan worden gedownload. In zulke gevallen wordt aangeraden om het toegangspunt opnieuw te starten.
Wave 2 AP's kunnen in een bootlus terechtkomen wanneer software wordt geüpgraded via een WAN link. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Cisco IOS XE Noot 17.7.1 en hoger, voor de Cisco Catalyst 9800-CL draadloze controller, zorgen ervoor dat u de RUM-rapportage voltooit en dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit om ervoor te zorgen dat de correcte en bijgewerkte gebruiksinformatie in de GTM wordt weerspiegeld. Wanneer dit niet lukt, kunnen maximaal 50 AP's zich bij een 9800-CL aansluiten totdat een licentierapport is verzonden.
- Fragmentation lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die door draadloze clients in de Gi0 (OOB) interface worden gegenereerd.
- 17.3 en verder, de 9800-CL vereist 16 GB schijfruimte om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC instantie begon met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA met een datering van later dan 17.3.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de onderbrekingssignalen die tijdens de opstarttijd op de consolepoort worden ontvangen, waardoor gebruikers niet op de normale manier aan de slag kunnen. Dit probleem wordt waargenomen op de controllers die tot november 2019 zijn geproduceerd, met de standaardinstelling van 0x2102. Het kan worden vermeden als u configuratie-register aan 0x2002 plaatst. Dit probleem is verholpen in de 16.12(3r) rommon voor de Cisco Catalyst 9800-L draadloze controller. Raadpleeg het gedeelte Upgrading rommon voor Cisco Catalyst 9800-L draadloze controllers van het document Upgrading Field Programmable Hardware Devices voor Cisco Catalyst 9800 Series draadloze controllers voor meer informatie over het upgraden van de rommon.
-
Als deze foutmelding wordt weergegeven na een reboot of systeemcrash, wordt aanbevolen om het trustpoint certificaat te regenereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend trustpoint certificaat te genereren:
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer dat uw mobiele MAC-adres is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund door de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-infrastructuur
-
Telnet
-
Controller-GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licentie voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- Het AP-beeld voor 17.9 is groter dan de AP-flitser die oorspronkelijk was toegestaan. Als u ziet dat de AP klagen over het niet hebben van voldoende ruimte bij het downloaden van de 17.9 afbeelding, is dit waarschijnlijk omdat u de upgrade pad door 17.3.5 niet hebt gerespecteerd zoals geadviseerd in de release notities, of dat uw AP een ouder AireOS-beeld uitvoert. Ofwel door een 17.3.5 en later WLC of door de AireOS-afbeelding naar de nieuwste grootte te upgraden, wordt de AP-flitser zo aangepast dat de 17.9-afbeelding kan worden gedownload.
17.12.1
- De CCKM-functie wordt afgekeurd van Cisco IOS XE Dublin 17.10.x.
- Smart Call Home wordt afgekeurd ten gunste van Smart Transport voor licenties.
- Wanneer u de GUI van de ene release naar de andere upgradt, wordt aanbevolen om de browsercache voor alle GUI-pagina's op de juiste manier opnieuw te laden.
-
AP's die Cisco IOS-XE 17.9.3 of hoger uitvoeren, kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de map/tmp
. Wanneer de/tmp
ruimte op het toegangspunt vol wordt, voorkomt dit dat het nieuwe toegangspunt kan worden gedownload. In zulke gevallen wordt aangeraden om het toegangspunt opnieuw te starten.
Wave 2 AP's kunnen in een bootlus terechtkomen wanneer software wordt geüpgraded via een WAN link. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- 17.12.1 en latere releases brengen ondersteuning voor Cisco IOS-gebaseerde access points (x700 Series en 1570) terug. Zij werden tussen 17.4 en 17.9.2 niet gesteund. Ondersteuning voor deze toegangspunten strekt zich niet uit tot buiten de normale ondersteuning van de productlevenscyclus. Raadpleeg de afzonderlijke end-of-support mededelingen op Cisco.com.
- Cisco IOS XE Noot 17.7.1 en hoger, voor de Cisco Catalyst 9800-CL draadloze controller, zorgen ervoor dat u de RUM-rapportage voltooit en ervoor zorgt dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit om ervoor te zorgen dat de correcte en bijgewerkte gebruiksinformatie in de GTM wordt weerspiegeld. Wanneer dit niet lukt, kunnen maximaal 50 AP's zich bij een 9800-CL aansluiten totdat een licentierapport is verzonden.
- Fragmentation lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die door draadloze clients in de Gi0 (OOB) interface worden gegenereerd.
- 17.3 en verder, de 9800-CL vereist 16 GB schijfruimte om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC instantie begon met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA met een datering van later dan 17.3.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de onderbrekingssignalen die tijdens de opstarttijd op de consolepoort worden ontvangen, waardoor gebruikers niet op de normale manier aan de slag kunnen. Dit probleem wordt waargenomen op de controllers die tot november 2019 zijn geproduceerd, met de standaardinstelling van 0x2102. Dit probleem kan worden vermeden als u configuratie-register instelt op 0x2002. Dit probleem is verholpen in de 16.12(3r) rommon voor de Cisco Catalyst 9800-L draadloze controller. Raadpleeg het gedeelte Upgrading rommon voor Cisco Catalyst 9800-L draadloze controllers van het document Upgrading Field Programmable Hardware Devices voor Cisco Catalyst 9800 Series draadloze controllers voor meer informatie over het upgraden van de rommon.
-
Als deze foutmelding wordt weergegeven na een reboot of systeemcrash, wordt aanbevolen om het trustpoint certificaat te regenereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend trustpoint certificaat te genereren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer dat uw mobiele MAC-adres is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund door de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-infrastructuur
-
Telnet
-
Controller-GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licentie voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- Het AP-beeld voor 17.9 is groter dan de AP-flitser oorspronkelijk was toegestaan. Als u ziet dat de AP klagen over het niet hebben van voldoende ruimte bij het downloaden van de 17.9 afbeelding, is dit waarschijnlijk omdat u de upgrade pad door 17.3.5 niet hebt gerespecteerd zoals geadviseerd in de release notities, of dat uw AP een ouder AireOS-beeld uitvoert. Ofwel door een 17.3.5 en later WLC of door de AireOS-afbeelding naar de nieuwste grootte te upgraden, wordt de AP-flitser zo aangepast dat de 17.9-afbeelding kan worden gedownload.
- Als een AP eenmaal is geüpgraded naar 17.12 of later release, verandert de snelheid van de console-baud niet onmiddellijk. Als echter de fabriek opnieuw is ingesteld (of als een nieuwe AP uit de doos zich aansluit bij een 17.12 of hoger WLC), wordt standaard een 115200 consolesnelheid gebruikt.
degraderen
Downgrades worden niet officieel ondersteund en configuratie verlies van nieuwe functies kan optreden. Aangezien er in de echte wereld echter wel degelijk sprake kan zijn van een neerwaartse bijstelling, worden in dit document nog steeds de meest voorkomende vallen opgesomd om een neerwaartse bijstelling te voorkomen. Om de informatie te vinden die u nodig hebt, controleer je de versie die u downgradt (de versie voor de downgrade).
Gibraltar
16.12.2
16.12.3
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
16.12.4
- Als u van deze release naar een lagere versie downgradt, kan de WLC in een bootlus eindigen als telemetrie is geconfigureerd vanwege Cisco bug-id CSCvt6990/Cisco bug-id CSCv87417.
- De Cisco Catalyst 9800 draadloze controller kan opnieuw worden geladen als het apparaat is gedegradeerd van 17.x naar 16.12.4a. Om dit te voorkomen, wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
Amsterdam
17.1.1
- Als u van deze release naar een lagere versie downgradt, kan de WLC in een bootlus eindigen als telemetrie is geconfigureerd vanwege Cisco bug-id CSCvt6990/CSCvv8741.
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17.2.1
- Als u van deze release naar een lagere versie downgradt, kan de WLC in een bootlus eindigen als telemetrie is geconfigureerd vanwege Cisco bug-id CSCvt6990/Cisco bug-id CSCvv87417.
- Als u van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release degradeert, verdwijnen de poortkanalen die met een hoger bereik zijn geconfigureerd dan vier.
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17.3.1
- Als u van deze release naar een lagere versie downgradt, kan de WLC in een bootlus eindigen als telemetrie is geconfigureerd vanwege Cisco bug ID CSCvt69990
/CSCvv8741.
- Als u van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release degradeert, verdwijnen de poortkanalen die met een hoger bereik zijn geconfigureerd.
- Als u van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release degradeert, kunt u de day-0-wizard opnieuw aankijken als u de opdracht 'draadloos land' hebt geconfigureerd omdat deze niet voor 17.3 bestond.
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
- Het is niet mogelijk om het WLAN-beleidsprofiel uit te schakelen wanneer u downgradt van Cisco IOS XE Amsterdam 17.3.x (ondersteuning van lokale switching IPv6 AVC) naar Cisco IOS XE Gibraltar 16.12.x (waarbij lokale switching IPv6 AVC niet wordt ondersteund). In dergelijke gevallen wordt aanbevolen om het bestaande WLAN-beleidsprofiel te verwijderen en een nieuw profiel te maken.
17.3.2
- Als u van deze release naar een lagere versie downgradt, komt de WLC in een bootlus terecht als telemetrie is geconfigureerd vanwege Cisco bug-id CSCvt6990/Cisco bug-id CSCvv87417.
- Als u van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release degradeert, verdwijnen de poortkanalen die met een hoger bereik zijn geconfigureerd.
- Als u van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release degradeert, kunt u de day-0-wizard opnieuw aankijken als u de opdracht 'draadloos land' hebt geconfigureerd omdat deze niet voor 17.3 bestond.
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
- Het is niet mogelijk om het WLAN-beleidsprofiel uit te schakelen wanneer u downgradt van Cisco IOS XE Amsterdam 17.3.x (ondersteuning van lokale switching IPv6 AVC) naar Cisco IOS XE Gibraltar 16.12.x (waarbij lokale switching IPv6 AVC niet wordt ondersteund). In dergelijke gevallen wordt aanbevolen om het bestaande WLAN-beleidsprofiel te verwijderen en een nieuw profiel te maken.
17.3.3
- Als u van deze release naar een lagere versie downgradt, kan de WLC in een bootlus eindigen als telemetrie is geconfigureerd vanwege Cisco bug-id CSCvt6990/Cisco bug-id CSCvv87417.
- Als u van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release degradeert, verdwijnen de poortkanalen die met een hoger bereik zijn geconfigureerd.
- Als u van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release degradeert, kunt u de day-0-wizard opnieuw aankijken als u de opdracht 'draadloos land' hebt geconfigureerd omdat deze niet voor 17.3 bestond.
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
- Het is niet mogelijk om het WLAN-beleidsprofiel uit te schakelen wanneer u downgradt van Cisco IOS XE Amsterdam 17.3.x (ondersteuning van lokale switching IPv6 AVC) naar Cisco IOS XE Gibraltar 16.12.x (waarbij lokale switching IPv6 AVC niet wordt ondersteund). In dergelijke gevallen wordt aanbevolen om het bestaande WLAN-beleidsprofiel te verwijderen en een nieuw profiel te maken.
17.4.1
- Als u van Cisco IOS XE Amsterdam 17.4.1 naar een release voor 17.3 degradeert, kunt u de day-0-wizard opnieuw aankijken als u de opdracht 'Wireless country' hebt geconfigureerd omdat deze niet voor 17.3 bestond.
- Als u van Cisco IOS XE Amsterdam 17.4.1 naar een eerdere release degradeert, verliest u de telemetrieverbinding omdat 17.4 telemetriebestemmingen gebruikt die in eerdere versies niet ondersteund werden. U moet de telemetrieverbinding opnieuw tot stand brengen.
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17.5.1
- Als u van Cisco IOS XE Amsterdam 17.4.1 naar een release voor 17.3 degradeert, kunt u de day-0-wizard opnieuw aankijken als u de opdracht 'Wireless country' hebt geconfigureerd omdat deze niet voor 17.3 bestond.
- Als u van Cisco IOS XE Amsterdam 17.4.1 naar een eerdere release degradeert, verliest u de telemetrieverbinding omdat 17.4 telemetriebestemmingen gebruikt die in eerdere versies niet ondersteund werden. U moet de telemetrieverbinding opnieuw tot stand brengen.
- Er wordt continue herlading waargenomen wanneer de Cisco Catalyst 9800 draadloze controller wordt gedowngraded van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17.9.x.
- U kunt geen 802.1x-wachtwoorden in cleartext zien in deze release omdat ze versleuteld zijn. Als u terugzet naar een eerdere afbeelding die geen versleuteld wachtwoord ondersteunt, blijven de toegangspunten vastzitten en mislukken ze herhaaldelijk bij de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x uitschakelen op de AP switch poort om de AP toe te staan om zich aan te sluiten bij de controller voordat u het cleartext wachtwoord instelt.
17.10.1
- U kunt geen 802.1x-wachtwoorden in cleartext zien in deze release omdat ze versleuteld zijn. Als u terugzet naar een eerdere afbeelding die geen versleuteld wachtwoord ondersteunt, blijven de toegangspunten vastzitten en mislukken ze herhaaldelijk bij de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x uitschakelen op de AP switch poort om de AP toe te staan om zich aan te sluiten bij de controller voordat u het cleartext wachtwoord instelt.
17.11.1
- U kunt geen 802.1x-wachtwoorden in cleartext zien in deze release omdat ze versleuteld zijn. Als u terugzet naar een eerdere afbeelding die geen versleuteld wachtwoord ondersteunt, blijven de toegangspunten vastzitten en mislukken ze herhaaldelijk bij de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x uitschakelen op de AP switch poort om de AP toe te staan om zich aan te sluiten bij de controller voordat u het cleartext wachtwoord instelt.
17.12.x
- U kunt geen 802.1x-wachtwoorden in cleartext zien in deze release omdat ze versleuteld zijn. Als u terugzet naar een eerdere afbeelding die geen versleuteld wachtwoord ondersteunt, blijven de toegangspunten vastzitten en mislukken ze herhaaldelijk bij de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x uitschakelen op de AP switch poort om de AP toe te staan om zich aan te sluiten bij de controller voordat u het cleartext wachtwoord instelt.
Gerelateerde informatie