Einleitung
In diesem Dokument wird beschrieben, worauf Sie beim Upgrade oder Downgrade eines Catalyst 9800 Wireless LAN Controller (WLC) achten sollten.
Bevor Sie fortfahren
Dieses Dokument zielt nicht darauf ab, die Versionshinweise zu ersetzen, die bei der Aktualisierung immer das Dokument für die Einführung sein müssen. Ziel ist es, das Upgrade durch mehrere Releases zu erleichtern, indem die wichtigsten Änderungen zwischen den Releases hervorgehoben werden.
Dieses Dokument ersetzt nicht das Lesen der Versionshinweise Ihrer Zielversion. Sichern Sie Ihre Konfiguration, und treffen Sie alle erforderlichen Vorsichtsmaßnahmen, bevor Sie mit einem Upgrade fortfahren.
Standardmäßig wird der HTTP-Server des 9800 nicht statisch einem bestimmten Zertifikat/Vertrauenspunkt zugeordnet, was nach dem Upgrade zu Änderungen führen kann. Setzen Sie den HTTP-Server vor dem Upgrade auf einen statischen Vertrauenspunkt (vorzugsweise auf ein von Ihnen zu diesem Zweck ausgestelltes Zertifikat oder andernfalls auf das MIC-Zertifikat) in der Konfiguration.
Der Sonderfall der Technik Sonderversionen
Engineering Special Builds unterstützen keine ISSU-Upgrades von ihnen. Dieses Dokument konzentriert sich nur auf öffentliche Veröffentlichungen, die unter Cisco.com veröffentlicht wurden. Wenn Sie sich also auf eine spezielle Entwicklung für technische Zwecke konzentrieren, lesen Sie die Versionshinweise, die Sie zusammen mit diesen erhalten haben, um Unterstützung für alle Ihre Fragen zum Upgrade zu erhalten.
Upgrade
Sie können die Hinweise direkt unter der Zielsoftware-Version lesen, die Sie anvisieren. Tipps, die in mehreren Releases verwendet werden können, werden jedes Mal wiederholt. Führen Sie kein Upgrade mit mehr als drei Versionen gleichzeitig durch. Ein Upgrade von 16.12.1 auf 17.3.2 wird in diesem Dokument beispielsweise behandelt, Upgrades von 16.12 auf 17.4 werden jedoch nicht behandelt. Navigieren Sie in einem solchen Szenario durch 17.3, und überprüfen Sie die Hinweise unter dem Abschnitt 17.3, führen Sie das Upgrade durch, sehen Sie sich dann den Abschnitt 17.4 an, und bereiten Sie das zweite Upgrade vor. Abschließend sei gesagt, dass die aufgeführten Tipps nach drei Hauptversionen nicht mehr wiederholt werden, auch wenn sie noch gültig sind, da im Dokument davon ausgegangen wird, dass Sie mit Zwischenversionen der Hauptversionen fortfahren.
Gibraltar
16.12.2
- Aus Cisco IOS® XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk den Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
-
Verwenden Sie nicht mehr als 31 Zeichen für AP-Namen. Wenn der AP-Name mindestens 32 Zeichen lang ist, kann dies zu einem Controller-Absturz führen.
-
Stellen Sie keine OVA-Dateien direkt für VMware ESXi 6.5 bereit. Es wird empfohlen, die OVA-Dateien mit einem OVF-Tool bereitzustellen.
16.12.3
- 16.12.3 ist die erste Version, die die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchsetzt. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk den Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
-
Verwenden Sie nicht mehr als 31 Zeichen für AP-Namen. Wenn der AP-Name mindestens 32 Zeichen lang ist, kann dies zu einem Controller-Absturz führen.
-
Stellen Sie keine OVA-Dateien direkt für VMware ESXi 6.5 bereit. Es wird empfohlen, ein OVF-Tool zu verwenden, um die OVA-Dateien bereitzustellen.
16.12.4
- 16.12.3 und 17.2.1 sind die ersten Versionen, die die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchsetzen. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
-
Verwenden Sie nicht mehr als 31 Zeichen für AP-Namen. Wenn der AP-Name mindestens 32 Zeichen lang ist, kann dies zu einem Controller-Absturz führen.
-
Stellen Sie keine OVA-Dateien direkt für VMware ESXi 6.5 bereit. Es wird empfohlen, ein OVF-Tool zu verwenden, um die OVA-Dateien bereitzustellen.
16.12.5, 16.12.6a und 16.12.7
Identisch mit Version 16.12.4.
Amsterdam
17.1.1
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
- Ab dieser Version wird eine neue Prüfung der Gateway-Erreichbarkeit eingeführt. Die Access Points senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standard-Gateway, um die Konnektivität zu prüfen. Sie müssen eine Filterung des Datenverkehrs zwischen den Access Points und dem Standard-Gateway (wie ACLs) sicherstellen, um ICMP-Pings zwischen dem Access Point und dem Standard-Gateway zu ermöglichen. Wenn diese Pings blockiert werden und die Verbindung zwischen dem Controller und dem Access Point aktiv ist, werden die Access Points alle vier Stunden neu geladen.
17.2.1
- 16.12.3 und 17.2.1 sind die ersten Versionen, die die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchsetzen. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standard-Policy-Tag verwendet, kann es aufgrund der Änderung der Standardzuordnung ausfallen. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
- 17.1 wird eine neue Prüfung der Gateway-Erreichbarkeit eingeführt. Die Access Points senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standard-Gateway, um die Konnektivität zu prüfen. Sie müssen eine Filterung des Datenverkehrs zwischen den Access Points und dem Standard-Gateway (wie ACLs) sicherstellen, um ICMP-Pings zwischen dem Access Point und dem Standard-Gateway zu ermöglichen. Wenn diese Pings blockiert werden und die Verbindung zwischen dem Controller und dem Access Point aktiv ist, werden die Access Points alle vier Stunden neu geladen.
17.3.1
- 16.12.3 und 17.2.1 sind die ersten Versionen, um die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchzusetzen. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
- Ab dem 17.1. wird eine neue Prüfung der Gateway-Erreichbarkeit eingeführt. Die Access Points senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standard-Gateway, um die Konnektivität zu prüfen. Sie müssen eine Filterung des Datenverkehrs zwischen den Access Points und dem Standard-Gateway (wie ACLs) sicherstellen, um ICMP-Pings zwischen dem Access Point und dem Standard-Gateway zu ermöglichen. Wenn diese Pings blockiert werden und die Verbindung zwischen dem Controller und dem Access Point aktiv ist, werden die Access Points alle vier Stunden neu geladen.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie die
security wpa wpa1 cipher tkip
Konfiguration aus einem beliebigen WLAN entfernen, bevor Sie ein Upgrade von Cisco IOS XE Amsterdam 17.3.x von einer früheren Version durchführen. Wenn dies nicht erreicht wird, wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Es ist nur möglich, den Speicherplatz durch eine Neuinstallation mit einem 17.3-Image zu vergrößern.
- Cisco IOS XE Amsterdam 17.3.1 oder höher: Der Name des Access Points darf maximal 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird seit 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Das bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab dieser Version werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht pingen können und ihr Gateway nicht mithilfe von ARP verbunden werden kann (alle drei müssen fehlschlagen, damit der AP neu startet). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der vorherigen ICMP-only-Gateway-Verifizierung früherer Versionen.
- Ab 17.3.1 besteht die neue Möglichkeit, Ländercodes für Access Points zu konfigurieren, darin,
Wireless country <1 country code>
den Befehl mehrmals mit verschiedenen Ländercodes zu wiederholen. Dadurch kann die maximale Anzahl der Ländercodes um mehr als 20 erhöht werden. Die Befehleap country
sind noch vorhanden und funktionieren weiterhin. Sie sollten sie jedoch in dieWireless country
Befehle ändern, da die Befehle in einer zukünftigen Version veraltet sindap country
.
17.3.2
- 16.12.3 und 17.2.1 sind die ersten Versionen, die die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchsetzen. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
- Ab dem 17.1. wird eine neue Prüfung der Gateway-Erreichbarkeit eingeführt. Die Access Points senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standard-Gateway, um die Konnektivität zu prüfen. Sie müssen eine Filterung des Datenverkehrs zwischen den Access Points und dem Standard-Gateway (wie ACLs) sicherstellen, um ICMP-Pings zwischen dem Access Point und dem Standard-Gateway zu ermöglichen. Wenn diese Pings blockiert werden und die Verbindung zwischen dem Controller und dem Access Point aktiv ist, werden die Access Points alle vier Stunden neu geladen.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie die
security wpa wpa1 cipher tkip
Konfiguration aus einem beliebigen WLAN entfernen, bevor Sie ein Upgrade von Cisco IOS XE Amsterdam 17.3.x von einer früheren Version durchführen. Wenn dies nicht erreicht wird, wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Es ist nur möglich, den Speicherplatz durch eine Neuinstallation mit einem 17.3-Image zu vergrößern.
- Ab Cisco IOS XE Amsterdam 17.3.1 darf der Name des Access Points nur noch bis zu 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird seit 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Das bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab Version 17.3.1 werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht pingen können und ihr Gateway nicht mithilfe von ARP signalisieren können (alle drei Pakete müssen fehlschlagen, damit der AP neu startet). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der früheren ICMP-only-Gateway-Verifizierung aus den früheren Versionen.
- Ab 17.3.1 besteht die neue Möglichkeit, Ländercodes für Access Points zu konfigurieren, darin,
Wireless country <1 country code>
den Befehl mehrmals mit verschiedenen Ländercodes zu wiederholen. Dadurch kann die maximale Anzahl der Ländercodes um mehr als 20 erhöht werden. Die Befehleap country
sind noch vorhanden und werden ausgeführt. Sie sollten sie jedoch in dieWireless country
Befehle ändern, da die Befehle in einer zukünftigen Version veraltet sindap country
.
17.3.3
- 16.12.3 und 17.2.1 sind die ersten Versionen, die die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchsetzen. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk den Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
- 17.1 wird eine neue Prüfung der Gateway-Erreichbarkeit eingeführt. Die Access Points senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standard-Gateway, um die Konnektivität zu prüfen. Sie müssen eine Filterung des Datenverkehrs zwischen den Access Points und dem Standard-Gateway (wie ACLs) sicherstellen, um ICMP-Pings zwischen dem Access Point und dem Standard-Gateway zu ermöglichen. Wenn diese Pings blockiert werden und die Verbindung zwischen dem Controller und dem Access Point aktiv ist, werden die Access Points alle vier Stunden neu geladen.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie die
security wpa wpa1 cipher tkip
Konfiguration aus einem beliebigen WLAN entfernen, bevor Sie ein Upgrade von Cisco IOS XE Amsterdam 17.3.x von einer früheren Version durchführen. Wenn dies nicht erreicht wird, wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Es ist nur möglich, den Speicherplatz durch eine Neuinstallation mit einem 17.3-Image zu vergrößern.
- Cisco IOS XE Amsterdam 17.3.1 oder höher: Der Name des Access Points darf maximal 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird seit 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Das bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab Version 17.3.1 werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht pingen können und ihr Gateway nicht mithilfe von ARP signalisieren können (alle drei Pakete müssen fehlschlagen, damit der AP neu startet). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der früheren ICMP-only-Gateway-Verifizierung aus den früheren Versionen.
- Ab 17.3.1 besteht die neue Möglichkeit, Ländercodes für Access Points zu konfigurieren, darin,
Wireless country <1 country code>
den Befehl mehrmals mit verschiedenen Ländercodes zu wiederholen. Dadurch kann die maximale Anzahl der Ländercodes um mehr als 20 erhöht werden. Die Befehleap country
sind noch vorhanden und funktionieren, sollten jedoch in Erwägung gezogen werden, sie in dieWireless country
Befehle zu ändern, da die Befehle in einer zukünftigen Version veraltet sindap country
.
- WLC kann abstürzen, wenn Ihre APs Hostnamen haben, die länger als 32 Zeichen sind (Cisco Bug-ID CSCvy11981).
17.3.4
- 16.12.3 und 17.2.1 sind die ersten Versionen, um die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchzusetzen. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
- Ab dem 17.1. wird eine neue Prüfung der Gateway-Erreichbarkeit eingeführt. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standard-Gateway, um die Verbindung zu überprüfen. Sie müssen eine Filterung des Datenverkehrs zwischen den Access Points und dem Standard-Gateway (wie ACLs) sicherstellen, um ICMP-Pings zwischen dem Access Point und dem Standard-Gateway zu ermöglichen. Wenn diese Pings blockiert werden und die Verbindung zwischen dem Controller und dem Access Point aktiv ist, werden die Access Points alle vier Stunden neu geladen.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie die
security wpa wpa1 cipher tkip
Konfiguration aus einem beliebigen WLAN entfernen, bevor Sie ein Upgrade von Cisco IOS XE Amsterdam 17.3.x von einer früheren Version durchführen. Wenn dies nicht erreicht wird, wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Es ist nur möglich, den Speicherplatz durch eine Neuinstallation mit einem 17.3-Image zu vergrößern.
- Ab Cisco IOS XE Amsterdam 17.3.1 darf der Name des Access Points nur noch bis zu 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird seit 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Das bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab Version 17.3.1 werden APsl nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht pingen können und ihr Gateway nicht mithilfe von ARP verbunden werden kann (alle drei Pakete müssen fehlschlagen, damit der AP neu starten kann). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der vorherigen ICMP-Only-Gateway-Verifizierung aus früheren Versionen.
- Ab Version 17.3.1 besteht die neue Möglichkeit, Ländercodes für Access Points zu konfigurieren, darin,
Wireless country <1 country code>
den Befehl mehrmals mit verschiedenen Ländercodes zu wiederholen. Dadurch kann die maximale Anzahl der Ländercodes um mehr als 20 erhöht werden. Die Befehleap country
sind noch vorhanden und funktionieren. Sie sollten sie jedoch in dieWireless country
Befehle ändern, da die Befehle in einer zukünftigen Version als veraltet geplant sindap country
.
- Beim Upgrade auf 17.3.4 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen ROMmon 16.12.5r und benötigt kein ROMmon-Upgrade.)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf eine beliebige Version unter Verwendung von ISSU können fehlschlagen, wenn die
snmp-server enable traps hsrp
-Befehls konfiguriert. Stellen Sie sicher, dass Sie densnmp-server enable traps hsrp
Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da dersnmp-server enable traps hsrp
Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wird.
-
Beim Upgrade auf Cisco IOS XE 17.3.x und höhere Versionen können Sie bei aktiviertem Befehl nicht über HTTPS auf dieip http active-session-modules none
grafische Benutzeroberfläche des Controllers zugreifen. Um über HTTPS auf die grafische Benutzeroberfläche zuzugreifen, führen Sie die folgenden Befehle aus:
17.3.5
- Aufgrund der Cisco Bug-ID CSCwb13784 können APs möglicherweise nicht beitreten, wenn die MTU des Pfads unter 1500 Byte liegt. Laden Sie den SMU-Patch für 17.3.5 herunter, um dieses Problem zu beheben.
- 16.12.3 und 17.2.1 sind die ersten Versionen, um die Unterstützung nur für die in der Dokumentation aufgeführten SFPs durchzusetzen. Nicht aufgeführte SFPs verursachen eine Portausfallsituation. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für diese Version kann zu groß für den HTTP-Upload sein (wenn Sie ein Upgrade der Webbenutzeroberfläche durchführen), wenn Sie sich in der Version 16.12.1 befinden. Verwenden Sie eine andere Übertragungsmethode, oder fahren Sie mit 16.12.2 fort, das größere Dateien unterstützt, die über die Webbenutzeroberfläche hochgeladen werden sollen.
- Aus Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standard-Policy-Tag entfernt. Wenn Sie ein Upgrade von einer früheren Version als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standard-Policy-Tag verwendet, fällt es aufgrund der Änderung der Standardzuordnung aus. Um den Netzwerkbetrieb wiederherzustellen, fügen Sie den Richtlinienzuordnungen unter dem Standard-Policy-Tag das erforderliche WLAN hinzu.
- 17.1 wird eine neue Prüfung der Gateway-Erreichbarkeit eingeführt. Die Access Points senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standard-Gateway, um die Konnektivität zu prüfen. Sie müssen eine Filterung des Datenverkehrs zwischen den Access Points und dem Standard-Gateway (wie ACLs) sicherstellen, um ICMP-Pings zwischen dem Access Point und dem Standard-Gateway zu ermöglichen. Wenn diese Pings blockiert werden und die Verbindung zwischen dem Controller und dem Access Point aktiv ist, werden die Access Points alle vier Stunden neu geladen.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie die
security wpa wpa1 cipher tkip
Konfiguration aus einem beliebigen WLAN entfernen, bevor Sie ein Upgrade von Cisco IOS XE Amsterdam 17.3.x von einer früheren Version durchführen. Wenn dies nicht erreicht wird, wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Der Cisco Catalyst 9800-CL Wireless Controller benötigt für neue Bereitstellungen 16 GB Festplattenspeicher (ab Cisco IOS XE Amsterdam 17.3.1). Es ist nur möglich, den Speicherplatz durch eine Neuinstallation mit einem 17.3-Image zu vergrößern.
- Cisco IOS XE Amsterdam 17.3.1 oder höher: Der Name des Access Points darf maximal 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird seit 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Das bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- 17.3.1 werden APsl nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht pingen können und ihr Gateway nicht mithilfe von ARP verbunden werden kann (alle drei Pakete müssen fehlschlagen, damit der AP neu startet). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der früheren ICMP-only-Gateway-Verifizierung aus den früheren Versionen.
- Ab Version 17.3.1 besteht die neue Möglichkeit, Ländercodes für Access Points zu konfigurieren, darin,
Wireless country <1 country code>
den Befehl mehrmals mit verschiedenen Ländercodes zu wiederholen. Dadurch kann die maximale Anzahl der Ländercodes um mehr als 20 erhöht werden. Die Befehleap country
sind noch vorhanden und funktionieren. Sie sollten sie jedoch in dieWireless country
Befehle ändern, da die Befehle in einer zukünftigen Version als veraltet geplant sindap country
.
- Beim Upgrade auf 17.3.4 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen ROMmon 16.12.5r und benötigt kein ROMmon-Upgrade.)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf eine beliebige Version unter Verwendung von ISSU können fehlschlagen, wenn die
snmp-server enable traps hsrp
-Befehls konfiguriert. Stellen Sie sicher, dass Sie densnmp-server enable traps hsrp
Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da dersnmp-server enable traps hsrp
Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wird.
-
Beim Upgrade auf Cisco IOS XE 17.3.x und höhere Versionen können Sie bei aktiviertem Befehl nicht über HTTPS auf dieip http active-session-modules none
grafische Benutzeroberfläche des Controllers zugreifen. Um über HTTPS auf die grafische Benutzeroberfläche zuzugreifen, führen Sie die folgenden Befehle aus:
Bangalore
17.4.1
- Ab 17.4.1 werden Cisco IOS-basierte APs der Phase 1 (1700.2700.3700.1570) mit Ausnahme von IW3700 nicht mehr unterstützt.
- Ihre WLANs können nach dem Upgrade heruntergefahren werden, wenn sie nicht WPA-kompatibel sind (Gast-, offene oder CWA-SSIDs) und über eine adaptive FT verfügen. Die Lösung besteht darin, die adaptive FT-Konfiguration vor dem Upgrade zu entfernen (Cisco Bug-ID CSCvx34349). Eine adaptive FT-Konfiguration ist bei einer Nicht-WPA-SSID nicht sinnvoll, sodass durch das Entfernen keine Verluste entstehen.
- WLC kann abstürzen, wenn Ihre APs Hostnamen haben, die länger als 32 Zeichen sind (Cisco Bug-ID CSCvy1981).
17.5.1
configure terminal
no crypto pki trustpoint
no ip http server no ip http secure-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
17.6.1
- Ab 17.4.1 werden Cisco IOS-basierte APs der Phase 1 (1700.2700.3700.1570) mit Ausnahme von IW3700 nicht mehr unterstützt.
- Ab Cisco IOS XE Bengaluru Version 17.4.1 bietet die Telemetrielösung einen Namen für die Empfängeradresse anstelle der IP-Adresse für Telemetriedaten. Dies ist eine zusätzliche Option. Beim Downgrade und anschließenden Upgrade des Controllers besteht wahrscheinlich ein Problem mit der Upgrade-Version, die die neu benannten Empfänger verwendet. Diese werden im Downgrade nicht erkannt. Die neue Konfiguration wird abgelehnt, und das nachfolgende Upgrade schlägt fehl. Konfigurationsverluste können vermieden werden, wenn Upgrades oder Downgrades vom Cisco DNA Center aus durchgeführt werden.
- Ihre WLANs können nach dem Upgrade heruntergefahren werden, wenn sie nicht WPA-kompatibel sind (Gast-, offene oder CWA-SSIDs) und über eine anpassbare FT verfügen. Die Lösung besteht darin, die adaptive FT-Konfiguration vor dem Upgrade zu entfernen (Cisco Bug-ID CSCvx34349). Eine adaptive FT-Konfiguration ist bei einer Nicht-WPA-SSID nicht sinnvoll, sodass durch das Entfernen keine Verluste entstehen.
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
- APs, die einem WLC mit Version 17.6.1 oder höher beigetreten sind, können einem AireOS WLC nicht mehr beitreten, es sei denn, sie führen Code mit Version 8.10.162 oder höher oder 8.5.176.2 oder höher aus.
- Bei einem Upgrade auf 17.6,1 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen ROMmon 16.12.5r und benötigt kein ROMmon-Upgrade.)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf eine beliebige Version unter Verwendung von ISSU können fehlschlagen, wenn die
snmp-server enable traps hsrp
-Befehls konfiguriert. Stellen Sie sicher, dass Sie densnmp-server enable traps hsrp
Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da dersnmp-server enable traps hsrp
Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wird.
-
Beim Upgrade auf Cisco IOS XE 17.3.x und höhere Versionen funktioniert der HTTPS-Zugriff auf dieip http active-session-modules none
Controller-GUI nicht, wenn der Befehl aktiviert ist. Um über HTTPS auf die grafische Benutzeroberfläche zuzugreifen, führen Sie die folgenden Befehle aus:
- Wenn nach einem Neustart oder Systemabsturz der Fehler "ERR_SSL_VERSION_OR_CIPHER_MISMATCH" in der GUI auftritt, wird empfohlen, das TrustPoint-Zertifikat neu zu generieren.
- Das Verfahren zum Generieren eines neuen selbstsignierten Vertrauenspunkts sieht wie folgt aus:
configure terminal
no crypto pki trustpoint
no ip http server no ip http securffwe-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
17.6.2
- Ab 17.4.1 werden Cisco IOS-basierte APs der Phase 1 (1700.2700.3700.1570) mit Ausnahme von IW3700 nicht mehr unterstützt.
- Ab Cisco IOS XE Bengaluru Version 17.4.1 bietet die Telemetrielösung einen Namen für die Empfängeradresse anstelle der IP-Adresse für Telemetriedaten. Dies ist eine zusätzliche Option. Beim Downgrade und anschließenden Upgrade des Controllers besteht wahrscheinlich ein Problem mit der Upgrade-Version, die die neu benannten Empfänger verwendet. Diese werden im Downgrade nicht erkannt. Die neue Konfiguration wird abgelehnt, und das nachfolgende Upgrade schlägt fehl. Konfigurationsverluste können vermieden werden, wenn Upgrades oder Downgrades vom Cisco DNA Center aus durchgeführt werden.
- Ihre WLANs können nach dem Upgrade heruntergefahren werden, wenn sie nicht WPA-kompatibel sind (Gast-, offene oder CWA-SSIDs) und über eine adaptive FT verfügen. Die Lösung besteht darin, die adaptive FT-Konfiguration vor dem Upgrade zu entfernen (Cisco Bug-ID CSCvx34349). Eine adaptive FT-Konfiguration ist bei einer Nicht-WPA-SSID nicht sinnvoll, sodass durch das Entfernen keine Verluste entstehen.
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
- APs, die einem WLC mit Version 17.6.1 oder höher beigetreten sind, können einem AireOS WLC nicht mehr beitreten, es sei denn, sie führen Code mit Version 8.10.162 oder höher oder 8.5.176.2 oder höher aus.
- Bei einem Upgrade auf 17.6,1 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen ROMong 16.12.5r und benötigt kein ROMmon-Upgrade.)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf eine beliebige Version unter Verwendung von ISSU können fehlschlagen, wenn die
snmp-server enable traps hsrp
-Befehls konfiguriert. Stellen Sie sicher, dass Sie densnmp-server enable traps hsrp
Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da dersnmp-server enable traps hsrp
Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wird.
-
Beim Upgrade auf Cisco IOS XE 17.3.x und höhere Versionen funktioniert derip http active-session-modules none
GUI-Zugriff des HTTPS-Controllers nicht, wenn der Befehl aktiviert ist. Um über HTTPS auf die grafische Benutzeroberfläche zuzugreifen, führen Sie die folgenden Befehle aus:
- Verwenden Sie nicht mehr als 31 Zeichen für AP-Namen. Wenn der AP-Name mindestens 32 Zeichen lang ist, kann es zu einem Controller-Absturz kommen.
-
Wenn nach einem Neustart oder Systemabsturz der Fehler "ERR_SSL_VERSION_OR_CIPHER_MISMATCH" in der GUI auftritt, wird empfohlen, das TrustPoint-Zertifikat neu zu generieren.
-
Das Verfahren zum Generieren eines neuen selbstsignierten Vertrauenspunkts sieht wie folgt aus:
configure terminal
no crypto pki trustpoint
no ip http server no ip http secure-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
Cupertino
In diesem Abschnitt wird davon ausgegangen, dass Sie mit Version 17.6.1 oder höher beginnen und auf eine Cupertino-Version aktualisieren. Wenn Sie ein direktes Upgrade von einer früheren Version durchführen (die unterstützt werden kann, lesen Sie die Versionshinweise, um sich zu vergewissern), lesen Sie die Hinweise in den Abschnitten 17.3 und 17.6.
17.7.1
- Verwenden Sie nicht mehr als 31 Zeichen für AP-Namen. Wenn der AP-Name mindestens 32 Zeichen lang ist, kann es zu einem Controller-Absturz kommen.
- 17.7.1 erfordert die Konfiguration von AP-Ländercodes in AP-Join-Profilen.
- Aufgrund der Cisco Bug-ID CSCvu22886 müssen Sie bei einem Upgrade von einer älteren Version als 17.3.4 auf 17.7.1 oder höher die Version 17.3.5a durchlaufen, wenn Sie 9130 oder 9124 APs haben.
- Ab Cisco IOS XE Cupertino 17.7.1 stellen Sie für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie die Berichte zur Messung der Ressourcennutzung (Resource Utilization Measurement, RUM) abschließen und sicherstellen, dass die ACK mindestens einmal für die Produktinstanz verfügbar ist. So wird sichergestellt, dass korrekte und aktuelle Nutzungsdaten im Cisco Smart Software Manager (CSSM) wiedergegeben werden. Andernfalls können maximal 50 APs einer 9800-CL beitreten, bis ein Lizenzbericht bestätigt wird.
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
17.8.1
- Verwenden Sie nicht mehr als 31 Zeichen für AP-Namen. Wenn der AP-Name mindestens 32 Zeichen lang ist, kann es zu einem Controller-Absturz kommen.
- 17.7.1 erfordert die Konfiguration von AP-Ländercodes in AP-Join-Profilen.
- Aufgrund der Cisco Bug-ID CSCvu22886 müssen Sie bei einem Upgrade von einer älteren Version als 17.3.4 auf 17.7.1 oder höher die Version 17.3.5a durchlaufen, wenn Sie 9130 oder 9124 APs verwenden.
- Ab Cisco IOS XE Cupertino 17.7.1 stellen Sie für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie die RUM-Berichterstellung abschließen und dass die ACK mindestens einmal für die Produktinstanz zur Verfügung gestellt wird. Damit soll sichergestellt werden, dass korrekte und aktuelle Nutzungsdaten im CSSM berücksichtigt werden. Andernfalls können maximal 50 APs einer 9800-CL beitreten, bis ein Lizenzbericht bestätigt wird.
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
17.9.x
-
APs mit Cisco IOS-XE 17.9.3 können beim Upgrade ihrer Software auf Probleme stoßen, da nicht genügend Speicherplatz im/tmp
Verzeichnis vorhanden ist. Wenn der/tmp
Speicherplatz auf dem Access Point voll wird, wird das Herunterladen des neuen Access Point-Images verhindert. In solchen Fällen wird empfohlen, den Access Point neu zu starten.
-
11APs der Phase 2 der Wechselstromversorgung können in eine Bootschleife gelangen, wenn die Software über einen WAN-Link aktualisiert wird. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Ab Version 17.9.3 werden Cisco IOS-basierte Access Points (x700-Serie und 1570) unterstützt. Sie wurden zwischen 17.4 und 17.9.2 nicht unterstützt. Die Unterstützung für diese APs geht nicht über den normalen Produktlebenszyklus-Support hinaus. Weitere Informationen finden Sie in den einzelnen End-of-Support-Bulletins unter Cisco.com.
- Ein Controller-Upgrade von Cisco IOS XE Bengaluru 17.3.x auf Cisco IOS XE Bengaluru 17.6.x oder Cisco IOS XE Cupertino 17.9.x und höher mithilfe von ISSU kann fehlschlagen, wenn der Domain-Befehl konfiguriert ist. Stellen Sie sicher, dass Sie den Befehl no domain ausführen, bevor Sie ein ISSU-Upgrade starten, da der Domain-Befehl aus Cisco IOS XE Bengaluru 17.6.x entfernt wurde.
- Ab Cisco IOS XE Cupertino 17.7.1 stellen Sie für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie die RUM-Berichterstellung abschließen und dass die ACK mindestens einmal für die Produktinstanz zur Verfügung gestellt wird. Damit soll sichergestellt werden, dass korrekte und aktuelle Nutzungsdaten im CSSM berücksichtigt werden. Andernfalls können maximal 50 APs einer 9800-CL beitreten, bis ein Lizenzbericht bestätigt wird.
- Eine Fragmentierung unter 1500 wird für die RADIUS-Pakete nicht unterstützt, die von Wireless-Clients in der OOB-Schnittstelle (Gi0) generiert werden.
- Ab 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer OVA von 8 GB (von vor 17.3) startet. Die einzige Möglichkeit besteht darin, einen neuen WLC aus einer OVA mit dem Datum später als 17.3 zu erstellen.
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
- Der Cisco Catalyst 9800-L Wireless Controller kann während des Bootvorgangs nicht auf die Unterbrechungssignale reagieren, die er am Konsolenport empfängt, sodass Benutzer nicht zum Raum gelangen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, und die Standardeinstellung "config-register" ist 0x2102. Dieses Problem kann vermieden werden, wenn Sie config-register auf 0x2002 setzen. Dieses Problem wurde im 16.12(3r)-Raum für den Cisco Catalyst 9800-L Wireless Controller behoben.
Upgrading rommon for Cisco Catalyst 9800-L Wireless Controllers
Weitere Informationen zum Upgrade des Raums finden Sie im Abschnitt zum Upgrade von vor Ort programmierbaren Hardware-Geräten für Cisco Catalyst Wireless Controller der Serie 9800.
-
Wenn diese Fehlermeldung nach einem Neustart oder einem Systemabsturz angezeigt wird, sollten Sie das TrustPoint-Zertifikat neu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie diese Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Treuhandzertifikat zu generieren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl, ob die MAC-Adresse für die Mobilität eingestellt
wireless mobility mac-address
ist.
- Diese Protokolle werden jetzt über den Service-Port in Version 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software-Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Lizenzierung der Smart Licensing-Funktion für die Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für 17.9 ist größer als der ursprünglich zulässige AP-Flash-Speicher. Wenn Sie feststellen, dass der Access Point beim Herunterladen des 17.9-Images nicht über genügend Speicherplatz verfügt, liegt dies wahrscheinlich daran, dass Sie den Upgrade-Pfad bis 17.3.5 nicht eingehalten haben, wie in den Versionshinweisen angekündigt, oder dass Ihr Access Point ein älteres AireOS-Image ausführt. Wenn Sie einen 17.3.5-WLC oder einen späteren WLC durchlaufen oder das AireOS-Image auf die neueste Version aktualisieren, wird die Größe des AP-Flash-Laufwerks angepasst, damit das 17.9-Image heruntergeladen werden kann.
Dublin
17.10.1
- Die Funktion für zentrales Schlüsselmanagement (CCKM) von Cisco ist seit Cisco IOS XE Dublin 17.10.x veraltet.
- Smart Call Home wird zunehmend veraltet und bevorzugt Smart Transport für die Lizenzierung.
-
APs, auf denen Cisco IOS-XE 17.9.3 oder höher ausgeführt wird, können beim Upgrade ihrer Software auf Probleme stoßen, da nicht genügend Speicherplatz im/tmp
Verzeichnis vorhanden ist. Wenn der/tmp
Speicherplatz auf dem Access Point voll wird, wird das Herunterladen des neuen Access Point-Images verhindert. In solchen Fällen wird empfohlen, den Access Point neu zu starten.
Wave 2-APs können in eine Bootschleife gelangen, wenn ein Upgrade der Software über einen WAN-Link erfolgt. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Ab Cisco IOS XE Cupertino 17.7.1 stellen Sie für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie die RUM-Berichterstellung abschließen und dass die ACK mindestens einmal für die Produktinstanz zur Verfügung gestellt wird. Damit soll sichergestellt werden, dass korrekte und aktuelle Nutzungsdaten im CSSM berücksichtigt werden. Andernfalls können maximal 50 APs einer 9800-CL beitreten, bis ein Lizenzbericht bestätigt wird.
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
- Eine Fragmentierung unter 1500 wird für die RADIUS-Pakete nicht unterstützt, die von Wireless-Clients in der OOB-Schnittstelle (Gi0) generiert werden.
- Ab 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer OVA von 8 GB (von vor 17.3) startet. Die einzige Möglichkeit besteht darin, einen neuen WLC aus einer OVA mit dem Datum später als 17.3 zu erstellen.
- Der Cisco Catalyst 9800-L Wireless Controller kann während des Bootvorgangs nicht auf die BREAK-Signale reagieren, die vom Konsolen-Port empfangen werden, sodass Benutzer nicht zum Raum gelangen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, und die Standardeinstellung "config-register" ist 0x2102. Dieses Problem kann vermieden werden, wenn Sie config-register auf 0x2002 setzen. Das Problem wurde im 16.12(3r)-Raum für den Cisco Catalyst 9800-L Wireless Controller behoben. Weitere Informationen zur Aktualisierung des ROMmon finden Sie im Dokument Upgrade rommon for Cisco Catalyst 9800-L Wireless Controllers (Upgrade des ROMs für Cisco Catalyst 9800-L Wireless Controller) im Abschnitt Upgrade von vor Ort programmierbaren Hardware-Geräten für Cisco Catalyst Wireless Controller der Serie 9800.
-
Wenn diese Fehlermeldung nach einem Neustart oder einem Systemabsturz angezeigt wird, sollten Sie das TrustPoint-Zertifikat neu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie diese Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Treuhandzertifikat zu generieren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl, ob die MAC-Adresse für die Mobilität eingestellt
wireless mobility mac-address
ist.
- Diese Protokolle werden jetzt über den Service-Port in Version 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software-Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Lizenzierung der Smart Licensing-Funktion für die Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für 17.9 ist größer als der ursprünglich zulässige AP-Flash-Speicher. Wenn Sie feststellen, dass der Access Point beim Herunterladen des 17.9-Images nicht über genügend Speicherplatz verfügt, liegt dies wahrscheinlich daran, dass Sie den Upgrade-Pfad bis 17.3.5 nicht eingehalten haben, wie in den Versionshinweisen angekündigt, oder dass Ihr Access Point ein älteres AireOS-Image ausführt. Wenn Sie einen WLC mit der Version 17.3.5 oder höher durchlaufen oder das AireOS-Image auf die neueste Version aktualisieren, wird die Größe des AP-Flash-Laufwerks angepasst, damit das Image mit der Version 17.9 heruntergeladen werden kann.
17.11.1
- Die CCKM-Funktion wird von Cisco IOS XE Dublin 17.10.x verworfen.
- Smart Call Home wird für die Lizenzierung zu Gunsten von Smart Transport veraltet
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
-
APs, auf denen Cisco IOS-XE 17.9.3 oder höher ausgeführt wird, können beim Upgrade ihrer Software auf Probleme stoßen, da nicht genügend Speicherplatz im/tmp
Verzeichnis vorhanden ist. Wenn der/tmp
Speicherplatz auf dem Access Point voll wird, wird das Herunterladen des neuen Access Point-Images verhindert. In solchen Fällen wird empfohlen, den Access Point neu zu starten.
Wave 2-APs können in eine Bootschleife gelangen, wenn ein Upgrade der Software über einen WAN-Link erfolgt. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Cisco IOS XE Cupertino 17.7.1 ab stellt für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie die RUM-Berichterstellung abschließen und dass die ACK für die Produktinstanz mindestens einmal zur Verfügung gestellt wird. Damit soll sichergestellt werden, dass korrekte und aktuelle Nutzungsdaten im CSSM berücksichtigt werden. Andernfalls können maximal 50 APs einer 9800-CL beitreten, bis ein Lizenzbericht bestätigt wird.
- Eine Fragmentierung unter 1500 wird für die RADIUS-Pakete nicht unterstützt, die von Wireless-Clients in der OOB-Schnittstelle (Gi0) generiert werden.
- Ab 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer OVA von 8 GB (von vor 17.3) startet. Die einzige Möglichkeit besteht darin, einen neuen WLC aus einer OVA mit dem Datum später als 17.3 zu erstellen.
- Der Cisco Catalyst 9800-L Wireless Controller kann während des Bootvorgangs nicht auf die Unterbrechungssignale reagieren, die er am Konsolenport empfängt, sodass Benutzer nicht zum Raum gelangen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, und die Standardeinstellung "config-register" ist 0x2102. Dies kann vermieden werden, wenn Sie config-register auf 0x2002 setzen. Dieses Problem wurde im 16.12(3r)-Raum für den Cisco Catalyst 9800-L Wireless Controller behoben. Weitere Informationen zur Aktualisierung des ROMmon finden Sie im Dokument Upgrade rommon for Cisco Catalyst 9800-L Wireless Controllers (Upgrade des ROMs für Cisco Catalyst 9800-L Wireless Controller) im Abschnitt Upgrade von vor Ort programmierbaren Hardware-Geräten für Cisco Catalyst Wireless Controller der Serie 9800.
-
Wenn diese Fehlermeldung nach einem Neustart oder einem Systemabsturz angezeigt wird, sollten Sie das TrustPoint-Zertifikat neu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie diese Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Treuhandzertifikat zu generieren:
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl, ob die MAC-Adresse für die Mobilität eingestellt
wireless mobility mac-address
ist.
- Diese Protokolle werden jetzt über den Service-Port in Version 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software-Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Lizenzierung der Smart Licensing-Funktion für die Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für 17.9 ist größer als der ursprünglich zulässige AP-Flash-Speicher. Wenn Sie feststellen, dass der Access Point beim Herunterladen des 17.9-Images nicht über genügend Speicherplatz verfügt, liegt dies wahrscheinlich daran, dass Sie den Upgrade-Pfad bis 17.3.5 nicht eingehalten haben, wie in den Versionshinweisen angekündigt, oder dass Ihr Access Point ein älteres AireOS-Image ausführt. Wenn Sie einen WLC mit der Version 17.3.5 oder höher durchlaufen oder das AireOS-Image auf die neueste Version aktualisieren, wird die Größe des AP-Flash-Laufwerks angepasst, damit das Image mit der Version 17.9 heruntergeladen werden kann.
17.12.1
- Die CCKM-Funktion wird von Cisco IOS XE Dublin 17.10.x verworfen.
- Smart Call Home wird zunehmend veraltet und bevorzugt Smart Transport für die Lizenzierung.
- Wenn Sie die Benutzeroberfläche von einer Version auf eine andere aktualisieren, sollten Sie den Browser-Cache leeren, damit alle Benutzeroberflächenseiten korrekt neu geladen werden.
-
APs, auf denen Cisco IOS-XE 17.9.3 oder höher ausgeführt wird, können beim Upgrade ihrer Software auf Probleme stoßen, da nicht genügend Speicherplatz im/tmp
Verzeichnis vorhanden ist. Wenn der/tmp
Speicherplatz auf dem Access Point voll wird, wird das Herunterladen des neuen Access Point-Images verhindert. In solchen Fällen wird empfohlen, den Access Point neu zu starten.
Wave 2-APs können in eine Bootschleife gelangen, wenn ein Upgrade der Software über einen WAN-Link erfolgt. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Version 17.12.1 und höhere Versionen bieten Unterstützung für Cisco IOS-basierte Access Points (x700-Serie und 1570). Sie wurden zwischen 17.4 und 17.9.2 nicht unterstützt. Die Unterstützung für diese APs geht nicht über den normalen Produktlebenszyklus-Support hinaus. Weitere Informationen finden Sie in den einzelnen End-of-Support-Bulletins unter Cisco.com.
- Ab Cisco IOS XE Cupertino 17.7.1 stellen Sie für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie die RUM-Berichterstellung abschließen und dass die ACK mindestens einmal für die Produktinstanz zur Verfügung gestellt wird. Damit soll sichergestellt werden, dass korrekte und aktuelle Nutzungsdaten im CSSM berücksichtigt werden. Andernfalls können maximal 50 APs einer 9800-CL beitreten, bis ein Lizenzbericht bestätigt wird.
- Eine Fragmentierung unter 1500 wird für die RADIUS-Pakete nicht unterstützt, die von Wireless-Clients in der OOB-Schnittstelle (Gi0) generiert werden.
- Ab 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer OVA von 8 GB (von vor 17.3) startet. Die einzige Möglichkeit besteht darin, einen neuen WLC aus einer OVA mit dem Datum später als 17.3 zu erstellen.
- Der Cisco Catalyst 9800-L Wireless Controller kann während des Bootvorgangs nicht auf die Unterbrechungssignale reagieren, die er am Konsolenport empfängt, sodass Benutzer nicht zum Raum gelangen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, und die Standardeinstellung "config-register" ist 0x2102. Dieses Problem kann vermieden werden, wenn Sie config-register auf 0x2002 setzen. Dieses Problem wurde im 16.12(3r)-Raum für den Cisco Catalyst 9800-L Wireless Controller behoben. Weitere Informationen zur Aktualisierung des ROMmon finden Sie im Dokument Upgrade rommon for Cisco Catalyst 9800-L Wireless Controllers (Upgrade des ROMs für Cisco Catalyst 9800-L Wireless Controller) im Abschnitt Upgrade von vor Ort programmierbaren Hardware-Geräten für Cisco Catalyst Wireless Controller der Serie 9800.
-
Wenn diese Fehlermeldung nach einem Neustart oder einem Systemabsturz angezeigt wird, sollten Sie das TrustPoint-Zertifikat neu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie diese Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Treuhandzertifikat zu generieren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl, ob die MAC-Adresse für die Mobilität eingestellt
wireless mobility mac-address
ist.
- Diese Protokolle werden jetzt über den Service-Port in Version 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software-Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Lizenzierung der Smart Licensing-Funktion für die Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für 17.9 ist größer als der ursprünglich zulässige AP-Flash-Speicher. Wenn Sie feststellen, dass der Access Point beim Herunterladen des 17.9-Images nicht über genügend Speicherplatz verfügt, liegt dies wahrscheinlich daran, dass Sie den Upgrade-Pfad bis 17.3.5 nicht eingehalten haben, wie in den Versionshinweisen angekündigt, oder dass Ihr Access Point ein älteres AireOS-Image ausführt. Wenn Sie einen WLC mit der Version 17.3.5 oder höher durchlaufen oder das AireOS-Image auf die neueste Version aktualisieren, wird die Größe des AP-Flash-Laufwerks angepasst, damit das Image mit der Version 17.9 heruntergeladen werden kann.
- Sobald ein AP auf Version 17.12 oder höher aktualisiert wird, ändert sich seine Konsolenbaudrate nicht sofort. Beim Zurücksetzen auf die Werkseinstellungen (oder wenn ein neuer Access Point sofort in einen WLC mit der Version 17.12 oder höher integriert wird) wird jedoch standardmäßig eine Konsolenbaudrate von 115200 verwendet.
Herunterstufen
Downgrades werden nicht offiziell unterstützt, und Konfigurationsverluste durch neue Funktionen können auftreten. Da jedoch Herabstufungen in der realen Welt vorkommen können, listet dieses Dokument immer noch die häufigsten Traps auf, um Herabstufungen zu vermeiden. Um die benötigten Informationen zu finden, überprüfen Sie die Version, von der Sie ein Downgrade durchführen (die Version vor dem Downgrade).
Gibraltar
16.12.2
- Hier gibt es nichts zu betonen.
16.12.3
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
16.12.4
- Wenn Sie ein Downgrade von dieser Version auf eine niedrigere durchführen, kann der WLC in eine Bootschleife geraten, wenn die Telemetrie aufgrund der Cisco Bug-ID CSCvt6990/Cisco Bug-ID CSCvv87417 konfiguriert wurde.
- Nach einem Downgrade von 17.x auf 16.12.4a kann der Cisco Catalyst 9800 Wireless Controller neu geladen werden. Um dies zu vermeiden, sollten Sie ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchführen.
Amsterdam
17.1.1
- Wenn Sie ein Downgrade von dieser Version auf eine niedrigere durchführen, kann der WLC in eine Bootschleife geraten, wenn die Telemetrie aufgrund der Cisco Bug-ID CSCvt6990/CSCvv8741 konfiguriert wurde.
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
17.2.1
- Wenn Sie ein Downgrade von dieser Version auf eine niedrigere durchführen, kann der WLC in eine Bootschleife geraten, wenn die Telemetrie aufgrund der Cisco Bug-ID CSCvt6990/Cisco Bug-ID CSCvv87417 konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf eine frühere Version durchführen, werden die Port-Channels ausgeblendet, für die ein höherer Bereich als vier konfiguriert wurde.
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
17.3.1
- Wenn Sie ein Downgrade von dieser Version auf eine niedrigere durchführen, kann der WLC in eine Bootschleife geraten, wenn aufgrund der Cisco Bug-ID CSCvt69990 Telemetrie konfiguriert wurde.
/CSCvv8741
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf eine frühere Version durchführen, werden die Port-Channels ausgeblendet, für die ein höherer Bereich konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf eine frühere Version durchführen, kann der Day-0-Assistent erneut gestartet werden, wenn der Befehl "wireless country" konfiguriert wurde, da er vor 17.3 nicht existierte.
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
- Es ist nicht möglich, das WLAN-Richtlinienprofil beim Downgrade von Cisco IOS XE Amsterdam 17.3.x (Unterstützung von lokalem Switching IPv6 AVC) auf Cisco IOS XE Gibraltar 16.12.x (Unterstützung von lokalem Switching IPv6 AVC nicht unterstützt) herunterzufahren. In solchen Fällen wird empfohlen, das vorhandene WLAN-Richtlinienprofil zu löschen und ein neues zu erstellen.
17.3.2
- Wenn Sie ein Downgrade von dieser Version auf eine niedrigere durchführen, endet der WLC in einer Bootschleife, wenn die Telemetrie aufgrund der Cisco Bug-ID CSCvt6990/Cisco Bug-ID CSCvv87417 konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf eine frühere Version durchführen, werden die Port-Channels ausgeblendet, für die ein höherer Bereich konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf eine frühere Version durchführen, kann der Day-0-Assistent erneut gestartet werden, wenn der Befehl "wireless country" konfiguriert wurde, da er vor 17.3 nicht existierte.
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
- Es ist nicht möglich, das WLAN-Richtlinienprofil beim Downgrade von Cisco IOS XE Amsterdam 17.3.x (Unterstützung von lokalem Switching IPv6 AVC) auf Cisco IOS XE Gibraltar 16.12.x (Unterstützung von lokalem Switching IPv6 AVC nicht unterstützt) herunterzufahren. In solchen Fällen wird empfohlen, das vorhandene WLAN-Richtlinienprofil zu löschen und ein neues zu erstellen.
17.3.3
- Wenn Sie ein Downgrade von dieser Version auf eine niedrigere durchführen, kann der WLC in eine Bootschleife geraten, wenn die Telemetrie aufgrund der Cisco Bug-ID CSCvt6990/Cisco Bug-ID CSCvv87417 konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf eine frühere Version durchführen, werden die Port-Channels ausgeblendet, für die ein höherer Bereich konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf eine frühere Version durchführen, kann der Day-0-Assistent erneut gestartet werden, wenn der Befehl "wireless country" konfiguriert wurde, da er vor 17.3 nicht existierte.
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
- Es ist nicht möglich, das WLAN-Richtlinienprofil beim Downgrade von Cisco IOS XE Amsterdam 17.3.x (Unterstützung von lokalem Switching IPv6 AVC) auf Cisco IOS XE Gibraltar 16.12.x (Unterstützung von lokalem Switching IPv6 AVC nicht unterstützt) herunterzufahren. In solchen Fällen wird empfohlen, das vorhandene WLAN-Richtlinienprofil zu löschen und ein neues zu erstellen.
17.4.1
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.4.1 auf eine Version vor 17.3 durchführen, können Sie sich erneut dem Day-0-Assistenten stellen, wenn Sie den Befehl "wireless country" konfiguriert haben, da er vor 17.3 nicht existierte.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.4.1 auf eine frühere Version durchführen, verlieren Sie die Telemetrieverbindung, da 17.4 benannte Telemetrieziele verwendet, die in früheren Versionen keine Befehle unterstützten. Sie müssen die Telemetrieverbindung neu erstellen.
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
17.5.1
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.4.1 auf eine Version vor 17.3 durchführen, können Sie sich erneut dem Day-0-Assistenten stellen, wenn Sie den Befehl "wireless country" konfiguriert haben, da er vor 17.3 nicht existierte.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.4.1 auf eine frühere Version durchführen, verlieren Sie die Telemetrieverbindung, da 17.4 benannte Telemetrieziele verwendet, die in früheren Versionen keine Befehle unterstützten. Sie müssen die Telemetrieverbindung neu erstellen.
- Kontinuierliches Neuladen wird beobachtet, wenn der Cisco Catalyst 9800 Wireless Controller von 17.x auf 16.12.4a herabgestuft wird. Es wird empfohlen, ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a durchzuführen.
17.9.x
- 802.1x-Passwörter werden in dieser Version nicht im Klartext angezeigt, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das kein verschlüsseltes Kennwort unterstützt, bleiben die APs hängen und schlagen die 802.1x-Authentifizierung aufgrund falscher Anmeldeinformationen wiederholt fehl. Sie müssen 802.1x am AP-Switchport deaktivieren, damit der AP dem Controller beitreten kann, bevor Sie das Klartextpasswort festlegen.
17.10.1
- 802.1x-Passwörter werden in dieser Version nicht im Klartext angezeigt, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das kein verschlüsseltes Kennwort unterstützt, bleiben die APs hängen und schlagen die 802.1x-Authentifizierung aufgrund falscher Anmeldeinformationen wiederholt fehl. Sie müssen 802.1x am AP-Switchport deaktivieren, damit der AP dem Controller beitreten kann, bevor Sie das Klartextpasswort festlegen.
17.11.1
- 802.1x-Passwörter werden in dieser Version nicht im Klartext angezeigt, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das kein verschlüsseltes Kennwort unterstützt, bleiben die APs hängen und schlagen die 802.1x-Authentifizierung aufgrund falscher Anmeldeinformationen wiederholt fehl. Sie müssen 802.1x am AP-Switchport deaktivieren, damit der AP dem Controller beitreten kann, bevor Sie das Klartextpasswort festlegen.
17.12.x
- 802.1x-Passwörter werden in dieser Version nicht im Klartext angezeigt, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das kein verschlüsseltes Kennwort unterstützt, bleiben die APs hängen und schlagen die 802.1x-Authentifizierung aufgrund falscher Anmeldeinformationen wiederholt fehl. Sie müssen 802.1x am AP-Switchport deaktivieren, damit der AP dem Controller beitreten kann, bevor Sie das Klartextpasswort festlegen.
Zugehörige Informationen