Introducción
Este documento describe la guía para encontrar el software Cisco IOS XE más confiable para los controladores de LAN inalámbrica Catalyst 9800 (WLC C9800).
Background
La información de este documento se aplica a diferentes formatos de C9800 WLC que incluyen:
- Dispositivos (9800-40,9800-80,9800-L)
- Controladores virtuales (9800-CL en nubes privadas y públicas)
- Controladores inalámbricos integrados en switches Catalyst de la serie 9000
- Controladores inalámbricos integrados en los puntos de acceso Catalyst (EWC-AP)
Entre los modelos de puntos de acceso compatibles con el C9800 se incluyen
- Puntos de acceso 11ac Wave 1 basados en IOS (1700/2700/3700/1572) (no en todas las versiones)
- Puntos de acceso 11ac Wave 2 basados en COS (1800/2800/3800/4800/1540/1560)
- Puntos de acceso Catalyst 11ax 91xx Series basados en COS (9105/9115/9117/9120/9130/9136/9164/9166)
Para estas recomendaciones se tiene en cuenta la coexistencia de WLC de AireOS con WLC de C9800. Las recomendaciones abarcan todas las versiones del software Cisco IOS XE aplicables a los WLC Catalyst 9800. Normalmente, a una versión recién lanzada (ya sea una versión de mantenimiento o un nuevo tren de códigos) se le da un mínimo de 2-3 semanas de tiempo de inmersión en el campo, y solo si no se informa de ningún problema catastrófico, se convierte en candidata para la recomendación general de Cisco. Estas recomendaciones se actualizan con frecuencia a medida que recibimos comentarios a través de pruebas internas, casos del TAC, etc.
Compilaciones recomendadas por el TAC
IOS XE 17.15
IOS XE 17.15 es un tren de larga duración con varias versiones de mantenimiento (MR) planificadas.
17.15.1
IOS XE 17.15.1 es la primera versión del tren 17.15. Esta es la versión recomendada si está utilizando el nuevo WLC CW9800H o CW9800M que sólo puede ejecutar versiones posteriores a la 17.14
17.15.1 contiene la corrección para la vulnerabilidad "regreSSHion" en los puntos de acceso representada en el Id. de bug Cisco CSCwk62269
IOS XE 17.14.1
Cisco IOS XE 17.14.1 es una versión de corta duración sin MR planificados. Las nuevas funciones admitidas en esta versión se enumeran en las notas de la versión 17.14
Esta es la primera versión compatible con WLC CW9800M y CW9800H1/2. Esos WLCs solo pueden ejecutar versiones posteriores a 17.14.
IOS XE 17.13.1
Cisco IOS XE 17.13.1 es una versión de corta duración sin MR planificados. Las nuevas funciones admitidas en esta versión se enumeran en las notas de la versión 17.13
Dublín 17.12
Las nuevas funciones admitidas en esta versión se enumeran en las notas de la versión 17.12.Cisco recomienda 17.12.3 para todas las implementaciones. En este momento se recomiendan tanto 17.9.5 como 17.12.3.
Entre las principales ventajas de 17,12 sobre 17,9 se incluyen las siguientes:
- Compatibilidad con más países para 6 GHz
- Posibilidad de utilizar un único SSID WPA2+WPA3 para 5 y 6 GHz.
- Algoritmo basado en RRM para equilibrar la carga de AP en los procesos WNCd
17.12.4
Cisco IOS XE 17.12.4 es la tercera versión de corrección de errores en el tren 17.12. Aún no es la versión recomendada para 17.12, pero está siendo considerada para ella. 17.12.4 contiene la corrección para la vulnerabilidad "regreSSHion" en los puntos de acceso representada en el Id. de bug Cisco CSCwk6269 .
17.12.3
Cisco IOS XE 17.12.3 es la segunda versión de corrección de errores en el tren 17.12. Esta es la versión recomendada para todas las implementaciones que utilicen funciones o hardware compatible con la versión 17.10.1 o posteriores.
En caso de que tenga una implementación de SD-Access, tenga en cuenta el ID de bug de Cisco CSCwj04031 : WLC fuerza a SGT a 0 cuando el cliente libera la dirección local de link IPv6. Póngase en contacto con el TAC para obtener un parche SMU si le afecta.
17.12.2
Cisco IOS XE 17.12.2 es la primera versión de corrección de errores en el tren 17.12 e incluye la corrección para CVE-2023-20198 CVE-2023-20273 / CSCwh87343. Esta es la versión recomendada para todas las implementaciones que utilicen funciones o hardware compatible con la versión 17.10.1 o posteriores.
Dublín 17.11.1
Cisco IOS XE 17.10.1 es una versión de corta duración sin MR planificados. Véase el Boletín EoL 17.11. Las nuevas funciones soportadas en esta versión se enumeran en 17.11.1 Release Notes. Para todas las funciones y hardware soportado a partir de 17.10.1 o 17.11.1, se recomienda utilizar 17.12.2
Dublín 17.10.1
Cisco IOS XE 17.10.1 es una versión de corta duración sin MR planificados. Consulte el Boletín de EoL 17.10 .Las nuevas funciones soportadas en esta versión se enumeran en las Notas de la versión 17.10.1. Para todas las funciones y hardware soportado a partir de 17.10.1, se recomienda utilizar 17.12.2
Cupertino 17,9
Cisco IOS XE 17.9.x es un tren de larga duración con varias MR planificadas. Cisco recomienda 17.9.5 para todas las implementaciones. En este momento se recomiendan tanto 17.9.5 como 17.12.3.
Nota:
1) SMU y APSP requieren una licencia de Network Advantage. Para implementaciones con licencia Network Essentials, las correcciones de errores están disponibles en la imagen de ampliación 17.9 que se puede solicitar al TAC de Cisco. La actualización a una imagen de escalado requiere tiempo de inactividad.
2) Las APSP son incrementales, es decir, cada versión de APSP incluye correcciones de todas las versiones anteriores de las APSP.
3) Evalúe los errores de APSP y aplique esos APSP que incluyen correcciones para los modelos de AP en su implementación.
17.9.5
Cisco IOS XE 17.9.5 es una versión de corrección de errores que corrige todos los problemas cubiertos por 17.9.4a, así como los APSP. Si tiene 9162 AP, tenga en cuenta CSCwj45141 que es un problema que comenzó en 17.9.4APSP8
En caso de que tenga una implementación de SD-Access, tenga en cuenta el ID de bug de Cisco CSCwj04031 : WLC fuerza a SGT a 0 cuando el cliente libera la dirección local de link IPv6. Póngase en contacto con el TAC para obtener un parche SMU si le afecta.
17.9.4 bis
Cisco IOS XE 17.9.4a se ha publicado para abordar varias vulnerabilidades en la función de interfaz de usuario web del software Cisco IOS XE descrita en CVE-2023-20198 CVE-2023-20273 / CSCwh87343.
En caso de que tenga una implementación de SD-Access, tenga en cuenta el ID de bug de Cisco CSCwj04031 : WLC fuerza a SGT a 0 cuando el cliente libera la dirección local de link IPv6. Póngase en contacto con el TAC para obtener un parche SMU si le afecta.
17.9.4a APSP6 (versión de AP: 17.9.4.201)
17.9.4a APSP6 incluye las mismas correcciones que 17.9.4 APSP6 aunque la etiqueta de versión de AP sea diferente de 17.9.4 APSP6. Estas correcciones incluyen:
CSCwh61011 Cisco 9120 y 9115 AP se desconectan inesperadamente del WLC y no pueden establecer DTLS nuevamente
CSCwh7463 3800 no envía tramas de datos QoS en sentido descendente debido a que el indicador RadarDetected es TRUE
CSCwh8132 9130APs tuvo caídas de pánico del núcleo luego de la actualización a 17.6.6 (corrección de regresión para CSCwf87904
CSCwh60483 9136I-ROW AP - Lecturas de temperatura erróneas, apagado en 100 grados
CSCwf53520AP Cisco 1815 que ejecuta la versión 17.9.2: se observó una caída de pánico del núcleo
Los CSCwf9392 2800 flex AP no están procesando paquetes fragmentados EAP-TLS si el retraso es superior a 50 ms
CSCwf85025 AP C9166-ROW con código de país GB, reduce la potencia de transmisión después del cambio de canal, lo que hace que los clientes no puedan conectarse.
CSCwh02913AP fallo del kernel debido a aserción:"TXPKTPENDTOT(wlc)== 0" falló: archivo "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic en C9105, C9115, C9120 AP con PC está en _raw_spin_unlock
CSCwf68131 C9105AXW - supervisión de bloques defectuosa
CSCwf50177 C9105AXW - gran número de bloques defectuosos
17.9.4
Cisco IOS XE 17.9.4 es principalmente una versión de corrección de errores que también agrega
17.9.4 SMU_CSCwh87343 (SMU frío; requiere recarga)
17.9.4 SMU proporciona corrección para
CSCwh87343/ CVE-2023-20198 CVE-2023-20273 Varias vulnerabilidades en la función de interfaz de usuario web del software Cisco IOS XE. El WLC necesita ser recargado para aplicar este SMU.
17.9.4 APSP6 (versión de AP: 17.9.4.206)
17.9.4 APSP5 incluye correcciones en APSP1, APSP2 y APSP5 y también añade correcciones para:
CSCwh61011 Cisco 9120 y 9115 AP se desconectan inesperadamente del WLC y no pueden establecer DTLS nuevamente
CSCwh7463 3800 no envía tramas de datos QoS en sentido descendente debido a que el indicador RadarDetected es TRUE
CSCwh8132 9130APs tuvo caídas de pánico del núcleo luego de la actualización a 17.6.6 (corrección de regresión para CSCwf87904)
CSCwh60483 9136I-ROW AP - Lecturas de temperatura erróneas, apagado en 100 grados
17.9.4 APSP5 (versión de AP: 17.9.4.2005)
17.9.4 APSP5 incluye correcciones en APSP1 y APSP2 y también añade correcciones para:
CSCwf53520AP Cisco 1815 que ejecuta la versión 17.9.2: se observó una caída de pánico del núcleo
Los CSCwf9392 2800 flex AP no están procesando paquetes fragmentados EAP-TLS si el retraso es superior a 50 ms
17.9.4 APSP2 (versión de AP: 17.9.4.202)
17.9.4 APSP2 incluye todas las correcciones de APSP1 y también agrega correcciones para:
CSCwf85025 AP C9166-ROW con código de país GB, reduce la potencia de transmisión después del cambio de canal, lo que hace que los clientes no puedan conectarse.
CSCwh02913AP fallo del kernel debido a aserción:"TXPKTPENDTOT(wlc)== 0" falló: archivo "wlc_mutx.c:4247"
CSCwh08625 Kernel Panic en C9105, C9115, C9120 AP con PC está en _raw_spin_unlock
17.9.4 APSP1 (versión de AP: 17.9.4.201)
17.9.4 APSP1 proporciona correcciones para C9105AXW que abordan:
CSCwf68131 C9105AXW - supervisión de bloques defectuosa
CSCwf50177 C9105AXW - gran número de bloques defectuosos
.
17.9.3
Cisco IOS XE 17.9.3 es una versión de corrección de errores que también agrega
- Compatibilidad con IW9167E
- Posibilidad de especificar la carga del sitio para mejorar el equilibrio de carga de los puntos de acceso en las instancias del demonio de control de red inalámbrica (WNCd) en el C9800
- Vuelve a introducir la compatibilidad con los puntos de acceso de la etapa 1 (1700/2700/3700/1572), pero esta compatibilidad no va más allá del ciclo de vida normal del producto. Las características para estos AP son en paridad con las características en 17.3 y la actualización de 17.3.x a 17.9.3 es compatible para x >=4c. Para obtener más información, consulte las preguntas frecuentes
- Comando para inhabilitar la Contabilización Provisional AAA en el C9800
Si está ejecutando 17.9.3, Cisco recomienda, como mínimo, aplicar SMUs y APSPs y ACL HTTP aplicables para CSCwh87343 hasta que el WLC pueda actualizarse a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
17.9.3 + SMU + imagen CCO APSP4 para implementaciones con 11ac wave 2 AP Series (2800, 3800, 4800, 1560, 6300) para abordar el aviso de campo FN74035 / CSCwf67316
17.9.3 + SMU + imagen CCO APSP5 para implementaciones con Catalyst serie AP 11ax (C9105) para abordar CSCwf68131 y CSCwf50177
17.9.3 + SMU + imagen CCO APSP3 para todas las demás implementaciones.
Precaución: antes de actualizar a 17.9.3,
a. si el WLC de C9800 no está ejecutando 17.3.6+APSP6, 17.3.7 o 17.6.5, entonces los AP COS registrados sobre WAN al WLC están en riesgo de corrupción de la imagen. Consulte Cómo evitar el loop de inicio debido a la corrupción de la imagen para evitar que los AP se atasquen en el loop de inicio o para recuperar los AP atascados en el loop de inicio.
b. Actualice la versión de ROMMON en C9800-40 a 17.7(3r) para evitar CSCvp25150 . Consulte la sección FPGA de este documento para ver la versión recomendada de ROMMON en otras plataformas y el procedimiento de actualización de ROMMON.
17.9.3 SMU
Se publican tres SMU para 17.9.3 que incluyen correcciones para:
CSCwf55303 El WLC activo se reinicia cuando el link RP se activa (sin impacto, no requiere recarga del WLC)
CSCwe01579 Se ha observado un desperfecto de WNCd en rrm_client_Covers_rssi_record_create durante la escala de rrm (requiere recarga de WLC)
CSCwf60151 Pérdida de memoria con caída de activación de pubd en WLC (sin impacto, no requiere recarga de WLC)
17.9.3 APSP5 (versión de AP: 17.9.3.205)
17.9.3 APSP4 proporciona correcciones de AP para:
CSCwf68131 C9105AXW - supervisión de bloques defectuosa
CSCwf50177 C9105AXW - gran número de bloques defectuosos
17.9.3 APSP4 (versión de AP: 17.9.3.204)
17.9.3 APSP3 proporciona correcciones de AP para:
CSCwf67316 - 2800/3800/4800/1560/IW6300 no puede detectar el radar en los niveles requeridos
17.9.3 APSP3 (versión de AP: 17.9.3.203)
17.9.3 APSP3 proporciona correcciones de AP para:
Baliza AP CSCwe73758 9115 AX bloqueada en 5 GHz
Los dispositivos Mac CSCwf07605 C9105AXW y 1815W no pueden obtener una dirección IP en el puerto Ethernet después de la invalidación de VLAN AAA
CSCwe91394 Aeroscout T15e Etiquetas que no informan datos temporales debido a bytes adicionales después de actualizar el WLC a 17.92 o 17.10.1
CSCwf29742 FW falló mientras ejecutaba multidifusión y longevidad con más de 80 clientes (después de 12 horas)
17.9.3 APSP2 (versión de AP: 17.9.3.202)
17.9.2 APSP2 proporciona correcciones de AP para:
CSCwe32853 AP C9124AXI no reenvía el tráfico RLAN a la red ascendente. [SF 06513662]
CSCwd41463 Cisco 3800, 4800 APs dejan de enviar el informe de afiliación IGMP
17.9.3 APSP1 (versión de AP: 17.9.3.201)
17.9.3 APSP1 proporciona correcciones de AP para:
CSCwd91054 Cuando los clientes de la implementación de autenticación central de Flex realizan el roaming de almacenamiento en caché de clave fija (SKC) con el PMKID antiguo, se quedan atascados en el estado de autenticación.
CSCwe5390 3802AP almacena en búfer el tráfico de voz/UP6 durante ~500 ms después de que la itinerancia del teléfono Spectralinkphone cause problemas de audio, como voz robótica
CSCwe04602 COS AP no puede reenviar el tráfico al cliente inalámbrico durante unos 60 segundos en las WLAN de fabric SDA
CSCwe66515 9136 AP en la versión 17.9.2 sin registrar la respuesta M2 del cliente
CSCwe88776 EWC capaz MAP espera 3 minutos en capwap init
17.9.2
Cisco IOS XE 17.9.2 es una versión de corrección de errores con la excepción de un par de funciones nuevas (consulte las notas de la versión para obtener más información). Varias correcciones de errores críticas y soporte para las versiones más recientes de algunos puntos de acceso Catalyst WiFi6 (consulte Aviso de campo 72424) está disponible en 17.9.2. Se recomienda actualizar a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
17.9.2 APSP1
17.9.2 APSP1 proporciona corrección para CSCwd80290 que permite a los AP IW3700 unirse al WLC C9800 incluso después del 4 de diciembre de 2022. Para obtener más información, consulte https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html y Field Notice FN72524.
17.9.1
Cisco IOS XE 17.9.1 es la primera versión del tren de versiones 17.9.x de larga duración. Esta es la primera versión compatible con Cisco Catalyst 916x Series AP. Las nuevas funciones soportadas en esta versión se enumeran en 17.9.1 Release Notes. Se recomienda actualizar a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
Precaución: la compatibilidad con versiones más recientes de algunos puntos de acceso Catalyst WiFi6 (consulte Aviso práctico 72424) NO está disponible en 17.9.1 pero sí en 17.9.2
Cupertino 17.8.1
Cisco IOS XE 17.8.1 es una versión de corta duración sin MR planificados. Véase el boletín 17.8.1 EoL. Las nuevas funciones soportadas en esta versión se enumeran en 17.8.1 Release Notes . Para todas las funciones y hardware soportado a partir de 17.8.1, se recomienda utilizar 17.9.4 + SMU_CSCwh87343 + APSP(según sea necesario) O 17.9.4a + APSP(según sea necesario)
Nota: las implementaciones con C9130 y C9124, si se ejecuta 17.3.3, deben actualizarse a 17.3.4c antes de actualizar a 17.8.1
Cupertino 17.7.1
Cisco IOS XE 17.7.1 es una versión de corta duración sin MR planificados. Véase el boletín 17.7.1 EoL. Las nuevas funciones soportadas en esta versión se enumeran en 17.7.1 Release Notes. Para todas las funciones y hardware soportado a partir de 17.7.1, se recomienda utilizar 17.9.4 + SMU_CSCwh87343 + APSP(según sea necesario) O 17.9.4a + APSP(según sea necesario)
Precaución: la versión 17.7.1 se ve afectada por CSCwb13784, que impide que los AP de onda 2 y 11ax se unan si la MTU de la ruta cae por debajo de los 1000 bytes
Bengaluru 17.6
Cisco IOS XE 17.6.x es un tren de larga duración con varias MR. Solo hay 1 MR más previsto para 17,6 trenes solo para correcciones de seguridad. Consulte el boletín de fin de vida útil 17.6..Cisco recomienda migrar a 17.9.5 para todas las implementaciones.
17.6.7
Cisco IOS XE 17.6.7 es una versión de corrección de errores solamente. Esta es la versión recomendada si usted tiene que seguir con el tren de software 17.6.
17.6.6 bis
Cisco IOS XE 17.6.6a corrige CSCwh87343: Vulnerabilidad de escalación de privilegios de interfaz de usuario web del software Cisco IOS XE. Sustituye a 17.6.6.
17.6.6
Cisco IOS XE 17.6.6 es una versión de corrección de errores solamente.
17.6.5
Cisco IOS XE 17.6.5 es una versión de corrección de errores solamente y agrega la configuración, bajo Perfil de política, para inhabilitar la Contabilización Provisional. 17.6.5
17.6.4
Cisco IOS XE 17.6.4 es una versión de corrección de errores solamente y agrega la configuración, bajo Perfil de unión al AP, para habilitar la consola serial AP. Varias correcciones de errores críticas y soporte para las versiones más recientes de algunos puntos de acceso Catalyst WiFi6 (consulte Aviso de campo 72424) está disponible en 17.6.4. Cisco recomienda migrar a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
17.6.4 APSP1
17.6.4 APSP proporciona corrección para CSCwd80290 que permite a los AP IW3700 unirse al WLC C9800 incluso después del 4 de diciembre de 2022. Para obtener más información, consulte https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html y Field Notice FN72524.
17.6.3
Cisco IOS XE 17.6.3 es una versión de solo corrección de errores. Incluye todas las correcciones en 17.3.5a + la corrección para CSCwb13784.
Para los clientes que utilizan la ubicación con CMX o espacios DNA, tenga en cuenta CSCwb65054. SMU (parche en funcionamiento) publicado en cisco.com.
Muchas correcciones de errores entregadas a través de parches SMU en 17.6.3 y soporte para versiones más recientes de algunos de los puntos de acceso Catalyst WiFi6 (consulte Aviso de campo 72424) está disponible en 17.6.4. Cisco recomienda migrar a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
17.6.2
Cisco IOS XE 17.6.2 agrega soporte para un puñado de funciones.
- Compatibilidad con 802.1 con autenticación web en caso de fallo de autenticación MAC
- Compatibilidad con malla y malla + Flex en puntos de acceso exteriores C9124AXI/E/D
- Límite de velocidad bidireccional por cliente en PA Catalyst 802.11ac wave 2 y 11ax
Muchos errores críticos en 17.6.2, por ejemplo CSCwb13784 que impide que los AP de onda 2 y 11ax se unan si la MTU de la trayectoria cae por debajo de 1000 bytes, se resuelven en 17.6.4. Cisco recomienda migrar a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
17.6.1
Las nuevas funciones admitidas en esta versión se documentan en las notas de la versión 17.6 . 17.6.1 es vulnerable a varios defectos críticos y debe evitarse.
Bengaluru 17.5.1
Cisco IOS XE 17.5.1 es una versión de corta duración sin MR planificados. Consulte el Boletín de fin de vida útil de la versión 17.5 La lista de funciones admitidas en esta versión se incluye en las Notas de la versión 17.5. Para todo el hardware nuevo y las funciones admitidas a partir de 17.5, Cisco recomienda migrar a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
Bengaluru 17.4.1
Cisco IOS XE 17.4.1 es una versión de corta duración sin MR planificados. Consulte el Boletín de fin de vida útil de 17.4. La lista de características admitidas en 17.4 se incluye en las notas de la versión 17.4. Para todo el hardware nuevo y las funciones admitidas a partir de la versión 17.4, Cisco recomienda migrar a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario)
Amsterdam 17.3
Cisco IOS XE 17.3.x es un tren de larga duración con varias versiones de mantenimiento (MR). 17.3 ha alcanzado el fin del mantenimiento del software según se documenta en 17.3 End of Life Bulletin. El último MR para 17.3 es una versión solo sirt prevista para septiembre de 2023. Cisco recomienda migrar a 17.9.5 para todas las implementaciones si se encuentra en una versión anterior.
17.3.7
Cisco IOS XE 17.3.7 es la última solución de errores MR en la versión 17.3. Para los clientes que desean permanecer en el tren 17.3, Cisco recomienda 17.3.7.
17.3.6
Cisco IOS XE 17.3.6 es principalmente una versión de corrección de errores. Agrega compatibilidad para
- Función de malla y malla+flexión para puntos de acceso AXI/E/D 9124
- Versiones más recientes (VID) de algunos puntos de acceso Catalyst WiFi6 (consulte el Aviso práctico 72424).
17.3.6 APSP7
APSP7 ofrece correcciones de IOS en APSP5 y correcciones de COS AP en APSP6 como un parche unificado.
17.3.6 APSP6 mediante
17.3.6 APSP6 reemplaza a 17.3.6 APSP2 y corrige múltiples defectos de COS AP (11ac wave2 y Catalyst 11ax) :
CSCvx32806 COS-APs atascados en bootloop debido a un error en la verificación de la suma de comprobación de la imagen
Error de firmware de radio CSCwc32182 AP 1852 (SF 06029787/06121536/06208256)
CSCwc89719 AP1832 Se ha estrellado debido a un fallo de radio (fallo de recuperación de radio) (SF#06180501)
CSCvz99036 Omisión de VLAN de puntos de acceso de Cisco de la vulnerabilidad de VLAN nativa
CSCwd37092 Descargas de TCP lentas, autenticación TLS errónea en 8.10.181.0/17.3.6 - series 2800/3800/4800
CSCwc78435 9130 que envía una lista de canales incorrecta en un evento DFS fuera de banda que causa problemas de conectividad del cliente
CSCwc88148 Mejora adicional para el problema de suspensión de mac (CSCwc72194 ) en el lado del controlador.
17.3.6 APSP5 mediante CSCwd83653
17.3.6 APSP5 proporciona corrección para el ID de bug de Cisco CSCwd80290 que permite que los AP del IOS de Cisco se unan al WLC del C9800 incluso después del 4 de diciembre de 2022. Para obtener más información, consulte https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html y Field Notice FN72524.
17.3.6 APSP2 mediante CSCwd40096
17.3.6 APSP2 proporciona corrección para el Id. de error de Cisco CSCwd37092
Síntoma: descargas lentas y fallos de autenticación EAP-TLS para puntos de acceso 2800/3800/4800/1560/6300. Para confirmar el error, ejecute #show controllers nss stats en el AP y verifique si el contador INNER_CAPWAP_REASM_FAILED está aumentando
Solución: Ninguna; problema de descarga de TCP solo se ve en C9800 cuando tcp-adjust-mss 1250 se ha deshabilitado explícitamente en Perfil de unión a AP. La activación de la configuración evita descargas TCP lentas, pero la lentitud de las descargas UDP y los fallos EAP-TLS persisten.
También incluye corrección para el ID de bug de Cisco CSCvz9036 y el ID de bug de Cisco CSCwc78435.
17.3.5 ter
Cisco IOS XE 17.3.5b es una iteración actualizada de 17.3.5a que incorpora correcciones de errores que se envían a través de parches SMU e imágenes de escalado en 17.3.5a. Consulte Defectos Resueltos en 17.3.5b para obtener una lista completa.
17.3.5 a
Cisco IOS XE 17.3.5a incluye varias correcciones importantes, entre ellas
- Correcciones para activadores conocidos de uso elevado de la CPU en WNCd (sondas, tormenta ARP, entre otros)
- Priorización de keepalive CAPWAP para evitar que los AP caigan cuando el uso de la CPU WNCd aumenta.
- Syslog para diagnosticar cuándo SSID deja de transmitir y el mecanismo de recuperación de CLI. Consulte CSCwb01162.
Precaución: la imagen de CCO 17.3.5a se ve afectada por CSCwb13784, que evita que los AP de onda 2 y 11ax se unan si la MTU de la trayectoria cae por debajo de 1000 bytes e impide que los AP de Cisco IOS (1700/2700/3700) se unan si la MTU de la trayectoria cae por debajo de 1500 bytes.
Solución: SMU (revisión en funcionamiento) publicado en cisco.com proporciona una solución para el problema y es obligatorio solicitarla.
17.3.4c
Cisco IOS XE 17.3.4c corrige varios errores críticos y de gran impacto en 17.3.4.
17.3.4
Cisco IOS XE 17.3.4 es una versión de solo corrección de errores.
Nota: las implementaciones con C9130 y C9124, si se ejecuta 17.3.3, deben actualizarse a 17.3.4c antes de actualizar a 17.8.1, 17.9.1.
17.3.3
Cisco IOS XE 17.3.3 es una versión de solo corrección de errores.
Advertencia: 17.3.3 es vulnerable a CSCvy11981
Síntoma: caída de WNCD
Desencadenante: si un nombre de AP tiene 32 o más caracteres, hay corrupción de memoria que lleva a este desperfecto
Solución: asegúrese de que el número de caracteres para el nombre del AP sea de 31 o menos.
17.3.2a
Cisco IOS XE 17.3.2a, aunque es una versión de mantenimiento, presenta características además de correcciones de errores. Estas funciones incluyen:
- Smart Licensing using Policy [GUI Config. Solo disponible en 17.4.1]
- SSID personal de OEAP
- Autorización de AP con el número de serie (extendido a todos los AP más allá de los que presentan el certificado wlancc+FIPS+LSC)
- Aseguramiento y coexistencia de servicios de IoT sin iCAP
- Túnel TLS a DNA-C en la nube
17.3.1
Cisco IOS XE 17.3.1 introdujo la compatibilidad con estas soluciones y hardware
- Puntos de acceso 9105I y 9105W
- Mayor plantilla de rendimiento en 9800CL
- Tecnología inalámbrica integrada en switches Catalyst de la serie 9000 (no SDA)
- Red definida por el usuario (UDN) y aplicación móvil de UDN
- Administración de BLE en el controlador
- Administración del módulo de IoT
Para ver la lista completa, consulte las Notas de la versión 17.3
Amsterdam 17.2.1
Cisco IOS XE 17.2.1 es una serie de corta duración sin planificaciones de versiones de mantenimiento. Consulte el boletín de fin de vida útil de 17.2. Todas las versiones 17.2.x correspondientes a C9800 están diferidas debido al aviso de campo FN70577 y CSCvu24770 . Cisco recomienda la migración a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario) para todas las implementaciones.
IOS XE Amsterdam 17.1.1
Cisco IOS XE 17.1.1 es una versión de corta duración sin mantenimiento planificado. Consulte el Boletín de fin de vida útil de 17.1. Todas las versiones 17.2.x para C9800 difieren debido al aviso de campo FN70577 y CSCvu24770. Cisco recomienda la migración a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario) para todas las implementaciones.
Gibraltar 16.12
Cisco IOS XE 16.12 es el primer tren de versiones de larga duración para el 9800. 16.12.1 introdujo la compatibilidad con este hardware y soluciones.
- 9800-L
- 9800-CL en Google Cloud
- 9120AXE, 9130AXI
- Controlador inalámbrico integrado en punto de acceso Catalyst (EWC-AP)
16.12.8
Todas las versiones 16.12.x de 16.12.2 a 16.12.7 son versiones de corrección de errores solamente. 16.12.8 es el último MR previsto en este tren. Consulte el Boletín de fin de vida útil de 16.12. Cisco recomienda migrar a 17.9.5 para todas las implementaciones.
Nota:Todas las versiones de 16.12.x anteriores a 16.12.4a (16.12.1, 16.12.1s, 16.12.1t, 16.12.2s, 16.12.2t, 16.12.3, 16.12.3s) se aplazan a la dirección CSCvu24770.
Gibraltar 16.11.1
Cisco IOS XE 16.11.1 es una versión de corta duración sin más mantenimiento planificado. Consulte el Boletín de fin de vida útil . Para todas las funciones de 16.x, Cisco recomienda la migración a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario) para todas las implementaciones
Gilbraltar 16.10.1
Cisco IOS XE 16.10.1 es la primera versión del software Cisco IOS XE que admite oficialmente las SKU de Catalyst 9800 (dispositivos: 9800-40, 9800-80; 9800 en la nube pública/privada; 9800-CL, así como el software 9800 en los switches Catalyst 9300). Cisco IOS XE 16.10.1e es la primera versión que admite la integración de Cisco DNA Center con Catalyst 9800. Se trata de una versión de corta duración sin versiones de mantenimiento (MR) programadas. Consulte el Boletín de fin de vida útil . Para todas las funciones de 16.x, Cisco recomienda la migración a 17.9.4 + SMU_CSCwh87343 + APSP (según sea necesario) O 17.9.4a + APSP (según sea necesario) para todas las implementaciones.
Firmware programable por campo (FPGA) en hardware WLC 9800
En los WLC físicos de Catalyst 9800 (9800L, 9800-40, 9800-80), además de IOS-XE, hay otras dos partes de código que se pueden actualizar.
- Monitor de la ROM (ROMMON): es el programa de arranque que inicializa el hardware y arranca el software IOS-XE en el dispositivo C9800. Puede verificar la versión de ROMMON que se ejecuta en su dispositivo ejecutando este comando.
#show rom-monitor chassis {active | standby} R0
- PHY: se refiere a la capa física, específicamente al módulo de adaptador de puerto compartido (SPA) que admite la distribución de front-end y los puertos de enlace ascendente en los dispositivos C9800. Al ejecutar este comando, puede ver la versión PHY que se está ejecutando en su dispositivo.
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
El nuevo firmware se lanza normalmente para proteger el estado del sistema (sensores de temperatura, ventilador, fuente de alimentación, etc.) y para solucionar problemas de reenvío de datos dentro y fuera de los puertos físicos. Cisco recomienda actualizar al último firmware FPGA disponible. El procedimiento de actualización junto con los defectos específicos para los que se lanzó el nuevo firmware se documentaron en la actualización de C9800 FPGA. La tabla 1 enumera la versión para cada plataforma.
|
ROMMON |
Ethernet PHY |
Fibra PHY |
9800-LF |
16.12(3r) |
N/A |
17.11.1 |
9800-LC |
16.12(3r) |
17.11.1 |
N/A |
9800-40 |
17.7 (3r) |
N/A |
16.0.0 |
9800-80 |
17.3 (3r) |
N/A |
16.0.0 |
Mantenimiento de software de alta disponibilidad en WLC 9800
C9800 proporciona varias funciones que garantizan la disponibilidad durante la fase de mantenimiento de software del ciclo de vida de la implementación. Estos incluyen la actualización de software en servicio (ISSU), la implementación de actualizaciones de AP, los parches en frío y en caliente para abordar los defectos de WLC o PSIRT, los parches de AP para abordar las correcciones específicas de AP y para admitir modelos de AP más nuevos en el código de controlador existente.
ISSU (Actualizaciones de software en servicio)
El soporte de ISSU se introdujo en 17.3.1 y se limita a las versiones de larga duración (17.3.x, 17.6.x y 17.9.x). Es decir, ISSU funciona
- Dentro de las versiones principales de larga duración , por ejemplo, 17.3.x a 17.3.y, 17.6.x a 17.6.y, 17.9.x a 17.9.y
- Entre versiones principales de larga duración, por ejemplo, 17.3.x a 17.6.x, 17.3.x a 17.9.x
Nota: Esto se limita a dos versiones de larga duración después de la versión de larga duración compatible actual.
ISSU NO es compatible
- Dentro de las versiones menores de las series de versiones de corta duración, por ejemplo, 17.4.x a 17.4.y o 17.5.x a 17.5.y
- Entre las versiones menores y principales de las series de versiones de corta duración, por ejemplo, 17.4.x a 17.5.x
- Entre las versiones de larga duración y de corta duración 17.3.x a 17.4.x o 17.5.x a 17.6.x.
Parche de actualización de mantenimiento de software (SMU)
C9800 admite parches en frío y en caliente, lo que permite que las correcciones de errores se proporcionen como un archivo de actualización de mantenimiento de software (SMU).
- Parche en caliente: la recarga del sistema no es necesaria, lo que significa que el WLC y los AP siguen funcionando. En el caso del par de conmutación activa (SSO) 9800, el proceso de instalación de SMU aplica el parche a ambos chasis.
- Parche en frío: la recarga del sistema es necesaria para el parche en frío. En el caso del par SSO 9800, el parche en frío se puede aplicar sin tiempo de inactividad.
Paquete de servicio de punto de acceso
Las correcciones por defectos de software en los puntos de acceso (AP) se pueden entregar a través de paquetes de servicios de puntos de acceso. Esto requiere la recarga de los AP, pero no del WLC 9800.
Paquete de dispositivos de punto de acceso
La compatibilidad con los modelos AP más nuevos está disponible en el código WLC existente, sin necesidad de actualizar el código WLC. Este AP soporta solamente las características disponibles en el código WLC existente.
Pautas y requisitos
- Los parches SMU sólo se generan para versiones de larga duración como 16.12, 17.3, 17.6, 17.9 y así sucesivamente después de su versión MD.
- Las SMU solo se pueden aplicar en WLC 9800 con licencia de Network Advantage como mínimo. Consulte la matriz de características inalámbricas para conocer las diferentes licencias
- Las SMU que se aplican a la mayoría de las implementaciones se publican en cisco.com para que los clientes las descarguen por su cuenta.
- SMU o un parche no es posible para todas las correcciones de errores. Los cambios de código involucrados en la corrección de errores generalmente determinan la capacidad de aplicación de parches.
- La aplicabilidad de SMU se evalúa por defecto. Si su C9800 califica para un parche SMU, basado en su licencia y necesita un SMU para un defecto específico, por favor contacte con el Centro de Asistencia Técnica de Cisco (TAC) para que evalúe el bug.
Consulte la Guía de parches de WLC C9800 para obtener más detalles sobre estas capacidades.
Ubicación de Cisco.com de las imágenes de SMU, APSP y APDP para diferentes 9800
Paso 1. Navegue hasta Inicio de descargas, y busque 9800 en la barra de búsqueda para Seleccionar un producto, elija el factor de forma 9800 que le corresponda.
Paso 2. En el menú Tipo de software, elija SMU o APSP o APDP según sea necesario.
Nota para el acceso definido por software (SDA)
Siempre consulte la Matriz de compatibilidad del SDA para ver las recomendaciones de combinación de códigos que funcionan mejor para el SDA. Enumera combinaciones específicas de códigos en Cisco DNA Center, Identity Service Engine (ISE), switches, routers y códigos de controlador de LAN inalámbrica que probó el equipo de prueba de solución del SDA en Cisco.
Inter Release Controller Mobility (IRCM)
- IRCM no es compatible con controladores 2504/7510/vWLC y solo es compatible con plataformas 5508/8510/5520/8540/3504.
- Para compatibilidad de Inter-Release Controller Mobility (IRCM) con WLC de AireOS,
- TAC recomienda AireOS 8.10.190.0 para todas las implementaciones.
- Para implementaciones con WLC o puntos de acceso antiguos en su entorno, que no se pueden actualizar después de AireOS 8.5, TAC recomienda el código IRCM 8.5.182.108 (post oculto).
Nota:No todas las versiones de código 8.5 admiten IRCM. Las versiones de IRCM 8.5 disponibles en cisco.com incluyen 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1. 8.5.176.2, 8.5.182.104.
Para conocer el código recomendado de AireOS, consulte:
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Características admitidas en controladores LAN inalámbricos Catalyst de la serie 9800
Release Notes
Lista de características inalámbricas de Cisco IOS XE por versión
AireOS a la matriz de comparación de características de Cisco IOS XE
Matriz de funciones de FlexConnect para los puntos de acceso Wave2 y 11ax