Introdução
Este documento descreve as orientações para que você encontre o software Cisco IOS XE mais confiável para as controladoras Wireless LAN Catalyst 9800 (WLCs C9800).
Background
As informações neste documento são aplicáveis a diferentes formatos de WLC9800 que incluem:
- Dispositivos (9800-40,9800-80,9800-L)
- Controladores virtuais (9800-CL em nuvens públicas e privadas)
- Controladores sem fio integrados nos switches Cisco Catalyst 9000 Series
- Controladores sem fio integrados nos access points Catalyst (EWC-AP)
Os modelos de access point compatíveis com o C9800 incluem
- Access points 11ac Wave 1 baseados em IOS (1700/2700/3700/1572) (não em todas as versões)
- Access points 11ac Wave 2 baseados em COS (1800/2800/3800/4800/1540/1560)
- Pontos de acesso baseados em COS Catalyst 11ax 91xx Series (9105/9115/9117/9120/9130/9136/9164/9166)
A coexistência de AireOS WLCs com C9800 WLC é levada em conta para essas recomendações. As recomendações abrangem todas as versões do software Cisco IOS XE aplicáveis aos Catalyst 9800 WLCs. Normalmente, uma versão recém-lançada (versão de manutenção ou novo treinamento de código) recebe um mínimo de 2 a 3 semanas de tempo de imersão no campo e somente se nenhum problema catastrófico for relatado, ela se torna candidata à recomendação geral da Cisco. Essas recomendações são atualizadas com frequência à medida que recebemos feedback por meio de testes internos, casos de TAC, etc.
Compilações recomendadas pelo TAC
IOS XE 17.15
O IOS XE 17.15 é um trem de longa duração com várias versões de manutenção (MR) planejadas.
17.15.1
O IOS XE 17.15.1 é a primeira versão da trilha 17.15. Esta é a versão recomendada se você estiver usando as novas WLCs CW9800H ou CW9800M que só podem executar versões posteriores à 17.14
A versão 17.15.1 contém a correção para a vulnerabilidade "regreSSHion" nos pontos de acesso descritos no bug da Cisco ID CSCwk62269
IOS XE 17.14.1
O Cisco IOS XE 17.14.1 é uma versão de curta duração sem MRs planejados. Os novos recursos suportados nesta versão estão listados nas notas de versão 17.14
Esta é a primeira versão a suportar WLCs CW9800M e CW9800H1/2. Essas WLC só podem executar versões posteriores à 17.14.
IOS XE 17.13.1
O Cisco IOS XE 17.13.1 é uma versão de curta duração sem MRs planejados. Os novos recursos suportados nesta versão estão listados nas notas de versão 17.13
Dublin 17,12
Os novos recursos suportados nesta versão estão listados nas notas de versão 17.12.A Cisco recomenda 17.12.3 para todas as implantações. Recomenda-se 17.9.5 e 17.12.3 no momento.
Algumas das principais vantagens do 17.12 sobre o 17.9 incluem:
- Mais países oferecem suporte para 6 GHz
- Possibilidade de usar um único SSID WPA2+WPA3 para 5 e 6GHz.
- Um algoritmo baseado em RRM para balancear a carga de APs em processos WNCd
17.12.4
O Cisco IOS XE 17.12.4 é a terceira versão de correção de bugs na versão de treinamento 17.12. Ainda não é a versão recomendada para 17.12, mas está sendo considerada para ela. A versão 17.12.4 contém a correção para a vulnerabilidade "regreSSHion" nos pontos de acesso descritos no bug da Cisco ID CSCwk6269 .
17.12.3
O Cisco IOS XE 17.12.3 é a segunda versão de correção de bugs na versão de treinamento 17.12. Esta é a versão recomendada para todas as implantações que usam recursos ou hardware suportados nas versões 17.10.1 ou posteriores.
Caso você tenha uma implantação de Acesso SD, esteja ciente do bug da Cisco ID CSCwj04031 : a WLC força o SGT a 0 quando o cliente libera o endereço de link local IPv6. Entre em contato com o TAC para obter um patch SMU se você for afetado.
17.12.2
O Cisco IOS XE 17.12.2 é a primeira versão de correção de bug na versão de treinamento 17.12 e inclui a correção para CVE-2023-20198 CVE-2023-20273 / CSCwh87343. Esta é a versão recomendada para todas as implantações que usam recursos ou hardware suportados nas versões 17.10.1 ou posteriores.
Dublin 17.11.1
O Cisco IOS XE 17.10.1 é uma versão de curta duração sem MRs planejados. Consulte o Boletim EoL 17.11. Os novos recursos suportados nesta versão estão listados nas Notas de versão 17.11.1. Para todos os recursos e hardware suportados a partir de 17.10.1 ou 17.11.1, é recomendável usar 17.12.2
Dublin 17.10.1
O Cisco IOS XE 17.10.1 é uma versão de curta duração sem MRs planejados. Consulte o boletim EoL 17.10 .Os novos recursos suportados nesta versão estão listados nas Notas de versão 17.10.1. Para todos os recursos e hardware suportados a partir de 17.10.1, é recomendável usar 17.12.2
Cupertino 17,9
O Cisco IOS XE 17.9.x é um trem de longa duração com vários MRs planejados. A Cisco recomenda 17.9.5 para todas as implantações. Recomenda-se 17.9.5 e 17.12.3 no momento.
Note:
1) SMUs e APSPs exigem uma licença Network Advantage. Para implantações com licença do Network Essentials, as correções de bugs estão disponíveis na imagem de escalonamento 17.9 que pode ser solicitada ao Cisco TAC. A atualização para uma imagem de escalonamento requer tempo de inatividade.
2) Os APSPs são incrementais, ou seja, cada versão de APSP inclui correções de todas as versões anteriores de APSPs.
3) Avalie os bugs em APSP e aplique os APSPs que incluem correções para modelos de AP em sua implantação.
17.9.5
O Cisco IOS XE 17.9.5 é uma versão de correção de bugs, corrigindo todos os problemas cobertos pelo 17.9.4a, bem como os APSPs. Se você tiver 9162 APs, esteja ciente de CSCwj45141 que é um problema que começou em 17.9.4APSP8
Caso você tenha uma implantação de Acesso SD, esteja ciente do bug da Cisco ID CSCwj04031 : a WLC força o SGT a 0 quando o cliente libera o endereço de link local IPv6. Entre em contato com o TAC para obter um patch SMU se você for afetado.
17,9.4a
O Cisco IOS XE 17.9.4a é publicado para lidar com várias vulnerabilidades no recurso de interface do usuário da Web do software Cisco IOS XE descrito em CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
Caso você tenha uma implantação de Acesso SD, esteja ciente do bug da Cisco ID CSCwj04031 : a WLC força o SGT a 0 quando o cliente libera o endereço de link local IPv6. Entre em contato com o TAC para obter um patch SMU se você for afetado.
17.9.4a APSP6 (versão AP: 17.9.4.201)
17.9.4a APSP6 inclui as mesmas correções que 17.9.4 APSP6 mesmo que o rótulo da versão do AP seja diferente de 17.9.4 APSP6. Essas correções incluem:
Os APs Cisco 9120 e 9115 do CSCwh61011 se desjuntam inesperadamente da WLC e não conseguem estabelecer DTLS novamente
CSCwh74663 3800 não enviando quadros de dados de QoS downstream devido ao sinalizador RadarDetected como TRUE
CSCwh81332 9130APs tiveram travamentos de pânico de kernel após a atualização para 17.6.6 (correção de regressão para CSCwf87904
CSCwh60483 9136I-ROW AP - Leituras de temperatura erradas, desligadas por 100s graus
CSCwf53520Cisco 1815 AP executando a versão 17.9.2: pane de kernel observada
Os APs flexíveis CSCwf93992 2800 não estão processando pacotes fragmentados EAP-TLS se o atraso for superior a 50 ms
CSCwf85025 C9166-ROW AP com código de país GB, reduz txpower após a mudança de canal fazendo com que os clientes falhem ao se conectar.
Falha no kernel CSCwh02913AP devido a assert:"TXPKTPENDTOT(wlc)== 0": arquivo "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic em APs C9105, C9115, C9120 com PC em _raw_spin_unlock
CSCwf68131 C9105AXW - monitoramento de blocos defeituosos
CSCwf50177 C9105AXW - grande número de blocos defeituosos
17.9.4
O Cisco IOS XE 17.9.4 é principalmente uma versão de correção de bugs que também adiciona
17.9.4 SMU_CSCwh87343 (SMU fria; requer recarga)
17.9.4 O SMU fornece correção para
CSCwh87343/ CVE-2023-20198 CVE-2023-20273 Várias Vulnerabilidades no Recurso de Interface do Usuário da Web do Software Cisco IOS XE. A WLC precisa ser recarregada para aplicar esse SMU.
17.9.4 APSP6 (versão AP: 17.9.4.206)
17.9.4 O APSP5 inclui correções no APSP1, APSP2 e APSP5 e também adiciona correções para:
Os APs Cisco 9120 e 9115 do CSCwh61011 se desjuntam inesperadamente da WLC e não conseguem estabelecer DTLS novamente
CSCwh74663 3800 não enviando quadros de dados de QoS downstream devido ao sinalizador RadarDetected como TRUE
CSCwh8132 9130APs tiveram travamentos de pânico de kernel após a atualização para 17.6.6 (correção de regressão para CSCwf87904)
CSCwh60483 9136I-ROW AP - Leituras de temperatura erradas, desligadas por 100s graus
17.9.4 APSP5 (Versão AP: 17.9.4.205)
17.9.4 O APSP5 inclui correções no APSP1 e no APSP2 e também adiciona correções para:
CSCwf53520Cisco 1815 AP executando a versão 17.9.2: pane de kernel observada
Os APs flexíveis CSCwf93992 2800 não estão processando pacotes fragmentados EAP-TLS se o atraso for superior a 50 ms
17.9.4 APSP2 (versão AP: 17.9.4.202)
17.9.4 O APSP2 inclui todas as correções do APSP1 e também adiciona correções para:
CSCwf85025 C9166-ROW AP com código de país GB, reduz txpower após a mudança de canal fazendo com que os clientes falhem ao se conectar.
Falha no kernel CSCwh02913AP devido a assert:"TXPKTPENDTOT(wlc)== 0": arquivo "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic em APs C9105, C9115, C9120 com PC em _raw_spin_unlock
17.9.4 APSP1 (versão AP: 17.9.4.201)
17.9.4 O APSP1 fornece correções para C9105AXW que abordam:
CSCwf68131 C9105AXW - monitoramento de blocos defeituosos
CSCwf50177 C9105AXW - grande número de blocos defeituosos
.
17.9.3
O Cisco IOS XE 17.9.3 é uma versão de correção de bugs que também adiciona
- Suporte para IW9167E
- Capacidade de especificar a carga do local para melhor balanceamento de carga de APs em instâncias do daemon Wireless Network Control (WNCd) no C9800
- Reintroduz o suporte para Access Points Wave 1 (1700/2700/3700/1572), mas esse suporte não vai além do suporte normal do ciclo de vida do produto. Os recursos para esses APs estão em paridade com os recursos do 17.3 e a atualização do 17.3.x para o 17.9.3 é suportada para x >=4c. Para obter mais detalhes, consulte as Perguntas frequentes
- Comando para desativar a Contabilidade Provisória AAA no C9800
Se você estiver executando 17.9.3, a Cisco recomenda, no mínimo, aplicar SMUs e APSPs e ACLs HTTP aplicáveis para CSCwh87343 até que o WLC possa ser atualizado para 17.9.4 + SMU_CSCwh87343 + APSP (conforme necessário) OU 17.9.4a + APSP (conforme necessário)
17.9.3 + SMUs + APSP4 imagem CCO para implantações com 11ac wave 2 AP Series (2800, 3800, 4800, 1560, 6300) para endereçar Field Notice FN74035 / CSCwf67316
17.9.3 + SMUs + APSP5 imagem CCO para implantações com o 11ax Catalyst AP Series (C9105) para endereçar CSCwf68131 e CSCwf50177
17.9.3 + SMUs + APSP3 imagem CCO para todas as outras implantações.
Cuidado: antes de atualizar para 17.9.3,
a. se a WLC C9800 não estiver executando 17.3.6+APSP6, 17.3.7 ou 17.6.5, os APs COS registrados na WAN para a WLC estarão em risco de corrupção de imagem. Consulte o documento Como evitar o loop de inicialização devido à corrupção da imagem para evitar que APs fiquem presos no loop de inicialização ou para recuperar APs presos no loop de inicialização.
b. Atualize a versão do ROMMON no C9800-40 para a 17.7(3r) para evitar o CSCvp25150 . Consulte a seção FPGA deste documento para obter a versão recomendada do ROMMON em outras plataformas e o procedimento de atualização do ROMMON.
17.9.3 PME
Três SMUs foram publicados para 17.9.3, que inclui correções para:
CSCwf55303 WLC ativo é reinicializado quando o enlace RP é ativado (sem interrupções, não exige recarregamento de WLC)
CSCwe01579 Travamento de WNCd observado em rrm_client_coverage_rssi_record_create durante escala de rrm (requer recarregamento de WLC)
CSCwf60151 Vazamento de memória com bloqueio de disparo de pubd na WLC (sem acesso, não requer recarregamento da WLC)
17.9.3 APSP5 (Versão do AP: 17.9.3.205)
17.9.3 O APSP4 fornece correções de AP para:
CSCwf68131 C9105AXW - monitoramento de blocos defeituosos
CSCwf50177 C9105AXW - grande número de blocos defeituosos
17.9.3 APSP4 (Versão do AP: 17.9.3.204)
17.9.3 O APSP3 fornece correções de AP para:
CSCwf67316 - 2800/3800/4800/1560/IW6300 não pode detectar radar nos níveis exigidos
17.9.3 APSP3 (Versão do AP: 17.9.3.203)
17.9.3 O APSP3 fornece correções de AP para:
CSCwe73758 9115 AX AP Beacon travado em 5GHz
CSCwf07605 Os dispositivos Mac C9105AXW e 1815W não podem obter um endereço IP na porta Ethernet após a substituição da VLAN AAA
CSCwe91394 Aeroscout T15e Etiquetas que não reportam dados temporários devido a bytes extras após a atualização da WLC para 17.92 ou 17.10.1
CSCwf29742 FW travado ao executar multicast e longevidade com mais de 80 clientes (após 12 horas)
17.9.3 APSP2 (Versão do AP: 17.9.3.202)
17.9.2 O APSP2 fornece correções de AP para:
CSCwe32853 O AP C9124AXI não encaminha o tráfego RLAN para a rede upstream. [06513662 SF]
CSCwd41463 Os APs Cisco 3800 e 4800 param de enviar relatório de associação IGMP
17.9.3 APSP1 (Versão do AP: 17.9.3.201)
17.9.3 O APSP1 fornece correções de AP para:
CSCwd91054 Quando os clientes na implantação de autenticação central Flex, fazem roaming de Sticky Key Caching (SKC) com PMKID antigo, ficam presos no estado de Autenticação.
CSCwe55390 3802AP colocando em buffer o tráfego de voz/UP6 por ~500ms após o roaming do telefone de link espectral causar problemas de áudio como voz robótica
CSCwe04602 COS AP falha ao encaminhar o tráfego para o cliente sem fio por cerca de 60 segundos em SDA Fabric WLANs
CSCwe6515 9136 AP na versão 17.9.2 não registrando a resposta M2 do cliente
CSCwe88776 EWC capaz MAP esperando 3 minutos em capwap init
17.9.2
O Cisco IOS XE 17.9.2 é uma versão de correção de bug com exceção de alguns recursos novos (consulte as notas de versão para obter mais informações). Várias correções de bugs críticos e suporte para versões mais recentes de alguns pontos de acesso Catalyst WiFi6 (consulte Field Notice 72424) estão disponíveis na versão 17.9.2. É recomendável atualizar para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
17.9.2 APSP1
O 17.9.2 APSP1 fornece correção para CSCwd80290 que permite que APs IW3700 se unam à WLC C9800 mesmo após 4 de dezembro de 2022. Para obter mais detalhes, consulte https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html e Field Notice FN72524.
17.9.1
O Cisco IOS XE 17.9.1 é a primeira versão da versão de treinamento 17.9.x de longa duração. Esta é a primeira versão que suporta APs Cisco Catalyst 916x Series. Os novos recursos suportados nesta versão estão listados nas Notas de versão 17.9.1. É recomendável atualizar para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
Cuidado: o suporte para as versões mais recentes de alguns pontos de acesso Catalyst WiFi6 (consulte Field Notice 72424) não está disponível em 17.9.1, mas está em 17.9.2
Cupertino 17.8.1
O Cisco IOS XE 17.8.1 é uma versão de curta duração sem MRs planejados. Consulte o boletim EoL 17.8.1. Os novos recursos suportados nesta versão estão listados nas Notas de versão 17.8.1 . Para todos os recursos e hardware suportados a partir do 17.8.1, é recomendável usar 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
Observação: as implantações com C9130s e C9124s, se estiverem executando 17.3.3, precisarão atualizar para 17.3.4c antes de atualizar para 17.8.1
Cupertino 17.7.1
O Cisco IOS XE 17.7.1 é uma versão de curta duração sem MRs planejados. Consulte o boletim EoL 17.7.1. Os novos recursos suportados nesta versão estão listados nas Notas de versão 17.7.1. Para todos os recursos e hardware suportados a partir do 17.7.1, é recomendável usar 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
Cuidado: o 17.7.1 é afetado pelo CSCwb13784 que impede que APs wave 2 e 11ax se unam se o MTU do caminho cair abaixo de 1000 bytes
Bengaluru 17.6
O Cisco IOS XE 17.6.x é um trem de longa duração com vários MRs. Há apenas mais um MR direcionado para o treinamento 17,6 apenas para correções de segurança. Consulte17.6 Boletim de fim de vida.A Cisco recomenda que você migre para 17.9.5 para todas as implantações.
17.6.7
O Cisco IOS XE 17.6.7 é uma versão apenas para correção de bugs. Esta é a versão recomendada se você tiver que permanecer com o treinamento de software 17.6.
17,6.6a
O Cisco IOS XE 17.6.6a corrige a CSCwh87343: Vulnerabilidade de Escalação de Privilégios de Interface do Usuário da Web do Software Cisco IOS XE. Substitui 17.6.6.
17.6.6
O Cisco IOS XE 17.6.6 é uma versão apenas para correção de bugs.
17.6.5
O Cisco IOS XE 17.6.5 é uma versão somente para correção de bugs e adiciona a configuração, em Policy Profile, para desabilitar a Contabilidade Provisória. 17.6.5
17.6.4
O Cisco IOS XE 17.6.4 é uma versão apenas para correção de bugs e adiciona a configuração, em AP Join Profile, para ativar o console serial do AP. Várias correções de bugs críticos e suporte para versões mais recentes de alguns pontos de acesso Catalyst WiFi6 (consulte Field Notice 72424) estão disponíveis na versão 17.6.4. A Cisco recomenda migrar para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
17.6.4 APSP1
O APSP 17.6.4 fornece correção para CSCwd80290 que permite que APs IW3700 se juntem à WLC C9800 mesmo após 4 de dezembro de 2022. Para obter mais detalhes, consulte https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html e Field Notice FN72524.
17.6.3
O Cisco IOS XE 17.6.3 é uma versão apenas para correção de erros. Ele inclui todas as correções no 17.3.5a + a correção para CSCwb13784.
Para clientes que usam o local com o CMX ou o DNA Spaces, esteja ciente do CSCwb65054. SMU (hot patch) publicado em cisco.com.
Muitas correções de bugs fornecidas através de patches SMU na versão 17.6.3 e suporte para versões mais recentes de alguns dos pontos de acesso Catalyst WiFi6 (consulte Field Notice 72424) estão disponíveis na versão 17.6.4. A Cisco recomenda migrar para a versão 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
17.6.2
O Cisco IOS XE 17.6.2 adiciona suporte para vários recursos.
- Suporte de 802.1 com autenticação da Web em falha de autenticação MAC
- Suporte a malha e malha + Flex em APs externos C9124AXI/E/D
- Limitação de taxa bidirecional por cliente em APs Catalyst 802.11ac wave 2 e 11ax
Muitos bugs críticos em 17.6.2, por exemplo, CSCwb13784, que impede que APs wave 2 e 11ax se unam se o caminho MTU cair abaixo de 1000 bytes, são resolvidos em 17.6.4. A Cisco recomenda migrar para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
17.6.1
Os novos recursos compatíveis com esta versão estão documentados nas notas da versão 17.6. 17.6.1 é vulnerável a vários defeitos críticos e deve ser evitado.
Bengaluru 17.5.1
O Cisco IOS XE 17.5.1 é uma versão de curta duração sem MRs planejados. Consulte o Boletim de Fim da Vida Útil 17.5 A lista de recursos suportados nesta versão está listada nas Notas de Versão 17.5. Para todos os novos hardwares e recursos suportados a partir da versão 17.5, a Cisco recomenda que você migre para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
Bengaluru 17.4.1
O Cisco IOS XE 17.4.1 é uma versão de curta duração sem MRs planejados. Consulte o boletim de fim da vida útil 17.4. A lista de recursos compatíveis com a versão 17.4 consta nas notas da versão 17.4. Para todos os novos hardwares e recursos suportados a partir da versão 17.4, a Cisco recomenda que você migre para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário)
Amsterdam 17.3
O Cisco IOS XE 17.3.x é um trem de longa duração com várias versões de manutenção (MRs). A versão 17.3 atingiu o fim da manutenção do software, conforme documentado no boletim de fim da vida útil da versão 17.3. O último MR para 17.3 é uma versão apenas para psirt prevista para setembro de 2023. A Cisco recomenda que você migre para 17.9.5 para todas as implantações se estiver em uma versão anterior.
17.3.7
O Cisco IOS XE 17.3.7 é o último MR de correção de bugs na versão de treinamento 17.3. Para clientes que desejam permanecer no trem 17.3, a Cisco recomenda 17.3.7.
17.3.6
O Cisco IOS XE 17.3.6 é principalmente uma versão de correção de bugs. Ele acrescenta suporte para
- Recurso de malha e malha+flex para 9.124 pontos de acesso AXI/E/D
- Versões mais recentes (VIDs) de alguns pontos de acesso Catalyst WiFi6 (consulte Field Notice 72424).
17.3.6 APSP7
O APSP7 fornece correções IOS no APSP5 e correções COS AP no APSP6 como um patch unificado.
17.3.6 APSP6 via
O 17.3.6 APSP6 substitui o 17.3.6 APSP2 e corrige vários defeitos do COS AP (onda 11ac2 e Catalyst 11ax) :
CSCvx32806 COS-APs travados em bootloop devido a falha na verificação da soma de verificação da imagem
CSCwc32182 AP 1852 Radio Firmware Crash (SF 06029787/06121536/06208256)
CSCwc89719 AP1832 Travado devido a falha no rádio (falha na recuperação do rádio) (SF#06180501)
CSCvz99036 Pontos de acesso da Cisco Desvio de VLAN nativa Vulnerabilidade
CSCwd37092 Downloads de TCP lentos, falha de autenticações TLS em 8.10.181.0/17.3.6 - 2800/3800/4800 series
CSCwc78435 9130 enviando lista de canais incorreta no evento DFS fora da banda causando problemas de conectividade do cliente
CSCwc88148 Aprimoramento adicional para problema de suspensão de mac (CSCwc72194 ) no lado do driver.
17.3.6 APSP5 via CSCwd83653
O 17.3.6 APSP5 fornece correção para o bug da Cisco ID CSCwd80290 que permite que APs Cisco IOS se juntem à WLC C9800 mesmo após 4 de dezembro de 2022. Para obter mais detalhes, consulte https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html e Field Notice FN72524.
17.3.6 APSP2 via CSCwd40096
17.3.6 APSP2 fornece correção para o bug da Cisco ID CSCwd37092
Sintoma: downloads lentos e falhas de autenticação EAP-TLS para access points 2800/3800/4800/1560/6300. Para confirmar o bug, execute #show controllers nss stats no AP e verifique se o contador INNER_CAPWAP_REASM_FAILED está aumentando
Solução alternativa: nenhum; problema de download de TCP visto apenas no C9800 quando tcp-adjust-mss 1250 foi explicitamente desabilitado em Perfil de Junção AP. Habilitar a configuração evita downloads de TCP lentos, mas a lentidão de download de UDP e falhas de EAP-TLS persistem.
Ele também inclui correção para o bug da Cisco ID CSCvz9036 e o bug da Cisco ID CSCwc78435.
17,3,5b
O Cisco IOS XE 17.3.5b é uma iteração atualizada do 17.3.5a que incorpora correções de bugs sendo fornecidas através de patches SMU e imagem de escalonamento no 17.3.5a. Consulte Defeitos resolvidos em 17.3.5b para obter uma lista completa.
17.3.5a
Cisco IOS XE 17.3.5a várias correções importantes, incluindo
- Correções para acionadores conhecidos de alta utilização da CPU no WNCd (sondas, tempestade ARP, entre outros)
- Priorização de keepalive do CAPWAP para evitar que os APs sejam descartados quando a utilização da CPU do WNCd aumentar.
- Syslog para diagnosticar quando o SSID pára de transmitir e o mecanismo de recuperação de CLI. Consulte CSCwb01162.
Cuidado: A imagem CCO 17.3.5a é afetada pelo CSCwb13784, que impede que APs wave 2 e 11ax se unam se o MTU do caminho cair abaixo de 1000 bytes e impede que APs Cisco IOS (1700/2700/3700) se unam se o MTU do caminho cair abaixo de 1500 bytes.
Correção: SMU (hot patch) publicado em cisco.com fornece correção para o problema e é obrigatório para aplicar.
17.3.4c
O Cisco IOS XE 17.3.4c corrige vários erros graves e de grande impacto na versão 17.3.4.
17.3.4
O Cisco IOS XE 17.3.4 é uma versão apenas para correção de erros.
Observação: as implantações com C9130s e C9124s, se estiverem executando 17.3.3, precisarão atualizar para 17.3.4c antes de atualizar para 17.8.1, 17.9.1.
17.3.3
O Cisco IOS XE 17.3.3 é uma versão apenas para correção de erros.
Cuidado: 17.3.3 é vulnerável ao CSCvy11981
Sintoma: Falha de WNCD
Trigger: se um nome de AP tiver 32 ou mais caracteres, há corrupção de memória que leva a esse travamento
Solução alternativa: certifique-se de que o número de caracteres para o nome do AP seja 31 ou menos.
17.3.2a
O Cisco IOS XE 17.3.2a, embora seja uma versão de manutenção, apresenta recursos além das correções de erros. Esses recursos incluem
- Smart Licensing Using Policy [configuração da GUI disponível somente na versão 17.4.1]
- SSID pessoal do OEAP
- Autorização de AP usando o número de série [estendido a todos os APs além dos que apresentam o certificado wlancc+FIPS+LSC]
- Garantia e coexistência de serviços de IoT sem iCAP
- Túnel TLS para DNA-C na nuvem
17.3.1
O Cisco IOS XE 17.3.1 introduziu o suporte para estes hardware e soluções
- Access points 9105I e 9105W
- Modelo de taxa de transferência mais alta no 9800CL
- Conexão sem fio incorporada nos switches Catalyst 9k (não SDA)
- Rede definida pelo usuário (UDN) e aplicativo móvel UDN
- Gerenciamento de BLE no controlador
- Gerenciamento do módulo de IoT
Para obter a lista completa, consulte as notas da versão 17.3
Amsterdam 17.2.1
O Cisco IOS XE 17.2.1 é uma trilha de curta duração sem versões de manutenção planejadas. Consulte o Boletim do fim da vida útil 17.2 Todas as versões 17.2.x para C9800 foram adiadas devido ao aviso de campo FN70577 e CSCvu24770. A Cisco recomenda a migração para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário) para todas as implantações.
Amsterdam 17.1.1
O Cisco IOS XE 17.1.1 é uma versão de curta duração sem manutenção planejada. Consulte o boletim de fim da vida útil 17.1. Todas as versões 17.2.x para C9800 foram adiadas devido ao aviso de campo FN70577 e CSCvu24770. A Cisco recomenda a migração para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário) para todas as implantações.
Gibraltar 16.12
O Cisco IOS XE 16.12 é a primeira versão de treinamento de longa duração para o 9800. A versão 16.12.1 introduziu suporte para esses hardwares e soluções.
- 9800-L
- 9800-CL na Google Cloud
- 9120AXE, 9130AXI
- Controlador sem fio integrado no access point Catalyst (EWC-AP)
16.12.8
Todas as versões 16.12.x de 16.12.2 a 16.12.7 são apenas versões de correção de bugs. 16.12.8 é o último MR planejado neste trem. Consulte o boletim de fim da vida útil 16.12. A Cisco recomenda que você migre para 17.9.5 para todas as implantações.
Nota:Todas as versões 16.12.x anteriores à 16.12.4a (16.12.1, 16.12.1s, 16.12.1t, 16.12.2s, 16.12.2t, 16.12.3, 16.12.3s) são adiadas para endereçar CSCvu24770.
Gibraltar 16.11.1
O Cisco IOS XE 16.11.1 é uma versão de curta duração sem manutenção planejada. Consulte o boletim de fim da vida útil. Para todos os recursos no 16.x, a Cisco recomenda a migração para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário) para todas as implantações
Gilbraltar 16.10.1
O Cisco IOS XE 16.10.1 é a primeira versão do software Cisco IOS XE que suporta oficialmente SKUs do Catalyst 9800 (dispositivos: 9800-40, 9800-80; 9800 em nuvem privada/pública; 9800-CL, bem como software 9800 em switches Catalyst 9300). O Cisco IOS XE 16.10.1e é a primeira versão a oferecer suporte à integração do Cisco DNA Center com o Catalyst 9800. Esta é uma versão de vida curta sem MRs (versões de manutenção) planejadas. Consulte o boletim de fim da vida útil. Para todos os recursos na versão 16.x, a Cisco recomenda a migração para 17.9.4 + SMU_CSCwh87343 + APSP(conforme necessário) OU 17.9.4a + APSP(conforme necessário) para todas as implantações.
Firmware programável em campo (FPGA) no hardware 9800 WLC
Nos controladores físicos Catalyst 9800 WLCs (9800L, 9800-40, 9800-80), além do IOS-XE, há outras duas partes de código que podem ser atualizadas.
- Monitor de ROM (ROMMON) – É o programa de bootstrap que inicializa o hardware e o software IOS-XE no dispositivo C9800. Você pode verificar a versão do ROMMON em execução no dispositivo executando este comando.
#show rom-monitor chassis {active | standby} R0
- PHY – refere-se à camada física, especificamente, ao módulo de adaptador de porta compartilhada (SPA) que é compatível com as portas de uplink e distribuição de front-end nos dispositivos C9800. Você pode ver a versão do PHY em execução no dispositivo executando este comando.
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
Normalmente, é lançado um novo firmware para proteger a integridade do sistema (sensores de temperatura, ventilador, fonte de alimentação e assim por diante) e para solucionar problemas de encaminhamento de dados dentro e fora das portas físicas. A Cisco recomenda atualizar para o firmware FPGA mais recente disponível. O procedimento de upgrade, juntamente com os defeitos específicos para os quais o novo firmware foi lançado, se documentado em Fazer upgrade de C9800 FPGA. A Tabela 1 lista a versão de cada plataforma.
|
ROMMON |
Ethernet PHY |
Fiber PHY |
9800-L-F |
16.12(3r) |
N/A |
17.11.1 |
9800-LC |
16.12(3r) |
17.11.1 |
N/A |
9800-40 |
17.7(3r) |
N/A |
16.0.0 |
9800-80 |
17.3(3r) |
N/A |
16.0.0 |
Manutenção de software de alta disponibilidade no 9800 WLC
O C9800 oferece vários recursos que garantem a disponibilidade durante a fase de manutenção de software do ciclo de vida da implantação. Isso inclui o In-Service Software Upgrade (ISSU), upgrade contínuo de AP, correção dinâmica e passiva para corrigir defeitos ou psirts do WLC, correções de AP para abordar correções específicas de AP, bem como para oferecer suporte aos modelos de AP mais recentes no código de controlador atual.
ISSU
O suporte ao ISSU foi lançado em 17.3.1 e está limitado a versões de longa duração (17.3.x, 17.6.x e 17.9.x). Ou seja, o ISSU funciona
- Nas versões principais de longa duração, por exemplo, 17.3.x a 17.3.y, 17.6.x a 17.6.y, 17.9.x a 17.9.y
- Entre as versões principais de longa duração, por exemplo, 17.3.x a 17.6.x, 17.3.x a 17.9.x
Observação: isso é limitado a duas versões de longa duração após a versão de longa duração suportada atual.
O ISSU NÃO é compatível
- Nas versões secundárias das trilhas de curta duração, por exemplo, 17.4.x a 17.4.y ou 17.5.x a 17.5.y
- Entre as versões principais e secundárias das trilhas de curta duração, por exemplo, 17.4.x a 17.5.x
- Entre as versões de longa e curta duração 17.3.x a 17.4.x ou 17.5.x a 17.6.x.
Correção de atualização de manutenção de software (SMU)
O C9800 é compatível com as correções passiva e dinâmica, que permitem que as correções de erros sejam fornecidas como arquivo de Software Maintenance Upgrade (SMU).
- Correção dinâmica – O recarregamento do sistema não é necessário, o que significa que o WLC e os APs continuam a operar. No caso do par de 9800 Stateful Switchover (SSO), o processo de instalação do SMU aplica a correção a ambos os chassis.
- Correção passiva – O recarregamento do sistema é necessário para correção passiva. No caso do par de 9800 SSO, a correção passiva pode ser aplicada sem período de inatividade.
Access Point Service Pack
As correções dos defeitos de software nos access points (APs) podem ser fornecidas por meio de Access Point Service Packs. Isso exige o recarregamento dos APs, mas não do 9800 WLC.
Access Point Device Pack
O suporte para modelos de AP mais recentes é disponibilizado no código de WLC atual, sem a necessidade de upgrade de código do WLC. Este AP só suporta os recursos disponíveis no código de WLC existente.
Diretrizes e requisitos
- Os patches SMU são gerados apenas para versões de longa duração como 16.12, 17.3, 17.6, 17.9 e assim por diante após sua versão MD.
- Os SMUs só podem ser aplicados no 9800 WLC que executa, no mínimo, a Network Advantage License. Consulte a matriz de recursos sem fio para obter diferentes licenças
- Os SMUs aplicáveis à maioria das implantações são publicados no cisco.com para que os clientes baixem por conta própria.
- O SMU ou uma correção não é possível para todas as correções de erros. As alterações de código envolvidas na correção de erros normalmente determinam a capacidade de correção.
- A aplicabilidade do SMU é avaliada de acordo com o defeito. Se o seu C9800 se qualificar para um patch SMU, com base no licenciamento, e você precisar de um SMU para um defeito específico, entre em contato com o Cisco Technical Assistance Center (TAC) para obter a avaliação do bug.
Consulte o guia de correção do C9800 WLC para obter mais detalhes sobre esses recursos.
Cisco.com Localização de imagens de SMUs, APSP e APDP para 9800s diferentes
Etapa 1. Navegue até a página inicial de downloads e procure 9800 na barra de pesquisa para selecionar um produto, escolha o tamanho do 9800 aplicável para você.
Etapa 2. No menu Tipo de software, escolha SMU, APSP ou APDP, conforme necessário.
Nota para o acesso definido por software (SDA)
Consulte sempre a Matriz de compatibilidade do SDA para obter as recomendações de combinação de código que melhor funcionam para o SDA. Ela lista as combinações de código específicas no Cisco DNA Center, no Identity Service Engine (ISE), nos switches, nos roteadores e nos códigos do controlador de LAN sem fio que foram testados pela equipe de teste de solução do SDA da Cisco.
Inter Release Controller Mobility (IRCM)
- IRCM não é suportado com controladoras 2504/7510/vWLC e suportado apenas com plataformas 5508/8510/5520/8540/3504.
- Para compatibilidade do Inter-Release Controller Mobility (IRCM) com WLCs AireOS,
- O TAC recomenda o AireOS 8.10.190.0 para todas as implantações.
- Para implantações com WLCs ou pontos de acesso mais antigos em seu ambiente, que não podem ser atualizados após o AireOS 8.5, o TAC recomenda 8.5.182.108 (postagem oculta) código IRCM.
Nota:Nem todas as versões de código 8.5 suportam IRCM. As versões 8.5 do IRCM disponíveis em cisco.com incluem 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1. 8.5.176.2, 8.5.182.104.
Para obter o código recomendado do AireOS, consulte:
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Recursos compatíveis com os Catalyst 9800 Series Wireless LAN Controllers
Notas de versão
Lista de recursos sem fio por versão Cisco IOS XE
Matriz de comparação de recursos entre AireOS e Cisco IOS XE
Matriz de recursos FlexConnect para access points Wave2 e 11ax