Einleitung
In diesem Dokument werden verschiedene Aspekte beschrieben, die Sie bei einem Upgrade oder Downgrade eines Catalyst 9800 Wireless LAN Controllers (WLC) beachten sollten.
Vorab einige Informationen
Dieses Dokument soll keinesfalls die Release Notes ersetzen, die bei einem Upgrade immer als vorrangige Informationsquelle anzusehen sind. Vielmehr soll es das Upgrade über mehrere Releases hinweg erleichtern, indem die gravierendsten Änderungen zwischen den Releases hervorgehoben werden.
Die Release Notes der Zielsoftwareversion müssen auf jeden Fall zusätzlich zu den vorliegenden Informationen gelesen werden. Legen Sie eine Sicherungskopie Ihrer Konfiguration an und treffen Sie alle erforderlichen Vorsichtsmaßnahmen, bevor Sie mit einem Upgrade fortfahren.
Standardmäßig wird der HTTP-Server des 9800 nicht statisch einem bestimmten Zertifikat/Vertrauenspunkt zugeordnet, was nach dem Upgrade zu Änderungen führen kann. Legen Sie vor dem Upgrade in der Konfiguration einen statischen Vertrauenspunkt (vorzugsweise ein von Ihnen zu diesem Zweck ausgestelltes Zertifikat oder das MIC-Zertifikat) für den HTTP-Server fest.
Der Sonderfall der Engineering-Sonderversionen
Für spezielle Engineering-Builds werden keine ISSU-Upgrades unterstützt. Dieses Dokument bezieht sich nur auf öffentliche Releases, die auf Cisco.com verfügbar sind. Wenn Sie also einen speziellen Engineering-Build verwenden, lesen Sie bitte die zugehörigen Release Notes des Builds, um Antworten auf eventuelle Fragen zum Upgrade zu erhalten.
Upgrade
Sie können die Hinweise unter der gewünschten Zielsoftwareversion direkt lesen. Tipps, die für mehrere Releases gelten, werden der Übersichtlichkeit halber jeweils wiederholt. Nehmen Sie kein Upgrade über mehr als drei Releases hinweg gleichzeitig vor. Ein Upgrade von 16.12.1 auf 17.3.2 wird in diesem Dokument zwar behandelt, jedoch nicht auf Upgrades von 16.12 auf 17.4. Navigieren Sie in einem solchen Szenario durch 17.3, und überprüfen Sie die Hinweise im Abschnitt 17.3, führen Sie das Upgrade durch, sehen Sie sich den Abschnitt 17.4 an, und bereiten Sie das zweite Upgrade vor. Kurz gesagt: Die aufgelisteten Tipps werden nach drei Hauptreleases nicht mehr wiederholt, auch wenn sie unverändert zutreffen, da in dem Dokument davon ausgegangen wird, dass Sie mit dazwischen liegenden Hauptreleases arbeiten.
Gibraltar
16.12.2
- Ab Cisco IOS® XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk das Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
-
Verwenden Sie maximal 31 Zeichen für AP-Namen. Wenn der AP-Name 32 Zeichen oder mehr enthält, kann dies zu einem Controller-Absturz führen.
-
Stellen Sie OVA-Dateien nicht direkt in VMware ESXi 6.5 bereit. Es wird empfohlen, ein OVF-Tool zum Bereitstellen der OVA-Dateien zu verwenden.
16.12.3
- 16.12.3 ist das erste Release, das nur die Small Form-Factor Pluggables (SFPs) unterstützt, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs verursachen einen Ausfall des Ports. Überprüfen Sie die Liste der unterstützten SFPs, und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um zu verhindern, dass die Datenports nach dem Upgrade ausfallen.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk das Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
-
Verwenden Sie maximal 31 Zeichen für AP-Namen. Wenn der AP-Name 32 Zeichen oder mehr enthält, kann dies zu einem Controller-Absturz führen.
-
Stellen Sie OVA-Dateien nicht direkt in VMware ESXi 6.5 bereit. Es wird empfohlen, ein OVF-Tool zu verwenden, um die OVA-Dateien bereitzustellen.
16.12.4
- 16.12.3 und 17.2.1 sind die ersten Releases, die nur die Small Form-Factor Pluggables (SFPs) unterstützen, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs führen zum Ausfall von Ports. Überprüfen Sie die Liste der unterstützten SFPs und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um einen Ausfall der Daten-Ports nach dem Upgrade zu vermeiden.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standardrichtlinien-Tag verwendet, wird es nach dem Upgrade aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
-
Verwenden Sie maximal 31 Zeichen für AP-Namen. Wenn der AP-Name 32 Zeichen oder mehr enthält, kann dies zu einem Controller-Absturz führen.
-
Stellen Sie OVA-Dateien nicht direkt in VMware ESXi 6.5 bereit. Es wird empfohlen, ein OVF-Tool zu verwenden, um die OVA-Dateien bereitzustellen.
16.12.5, 16.12.6a und 16.12.7
Siehe Release 16.12.4.
Amsterdam
17.1.1
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
- Ab diesem Release gibt es eine neue Funktion zur Prüfung der Erreichbarkeit von Gateways. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standardgateway, um die Netzwerkverbindungen zu prüfen. Sie müssen die Filterung des Datenverkehrs zwischen den APs und dem Standardgateway (z. B. über ACLs) sicherstellen, um ICMP-Pings zwischen dem AP und dem Standardgateway zu ermöglichen. Wenn diese Pings blockiert werden, werden die APs in Abständen von 4 Stunden neu geladen, selbst wenn die Verbindung zwischen dem Controller und dem AP aktiv ist.
17.2.1
- 16.12.3 und 17.2.1 sind die ersten Releases, die nur die Small Form-Factor Pluggables (SFPs) unterstützen, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs führen zum Ausfall von Ports. Überprüfen Sie die Liste der unterstützten SFPs und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um einen Ausfall der Daten-Ports nach dem Upgrade zu vermeiden.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standardrichtlinien-Tag verwendet, kann es nach dem Upgrade aufgrund der Änderung der Standardzuordnung deaktiviert werden. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
- Ab dem Release 17.1 gibt es eine neue Funktion zur Prüfung der Erreichbarkeit von Gateways. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standardgateway, um die Netzwerkverbindungen zu prüfen. Sie müssen die Filterung des Datenverkehrs zwischen den APs und dem Standardgateway (z. B. über ACLs) sicherstellen, um ICMP-Pings zwischen dem AP und dem Standardgateway zu ermöglichen. Wenn diese Pings blockiert werden, werden die APs in Abständen von 4 Stunden neu geladen, selbst wenn die Verbindung zwischen dem Controller und dem AP aktiv ist.
17.3.1
- 16.12.3 und 17.2.1 sind die ersten Releases, die nur die Small Form-Factor Pluggables (SFPs) unterstützen, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs führen zum Ausfall von Ports. Überprüfen Sie die Liste der unterstützten SFPs und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um einen Ausfall der Daten-Ports nach dem Upgrade zu vermeiden.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
- Ab dem Release 17.1 gibt es eine neue Funktion zur Prüfung der Erreichbarkeit von Gateways. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standardgateway, um die Netzwerkverbindungen zu prüfen. Sie müssen die Filterung des Datenverkehrs zwischen den APs und dem Standardgateway (z. B. über ACLs) sicherstellen, um ICMP-Pings zwischen dem AP und dem Standardgateway zu ermöglichen. Wenn diese Pings blockiert werden, werden die APs in Abständen von 4 Stunden neu geladen, selbst wenn die Verbindung zwischen dem Controller und dem AP aktiv ist.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie unbedingt die Konfiguration aus jedem WLAN entfernen, bevor Sie von einer früheren Version ein Upgrade auf Cisco IOS XE Amsterdam 17.3.x durchführen.
security wpa wpa1 cipher tkip
Andernfalls wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Der Festplattenspeicher kann nur durch eine Neuinstallation mit einem Image des Release 17.3 erweitert werden.
- Ab Cisco IOS XE Amsterdam 17.3.1 darf der AP-Name nur bis zu 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird ab 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Dies bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab diesem Release werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht anpingen können und ihr Gateway kein ARP empfangen kann (alle drei Vorgänge müssen fehlschlagen, damit der AP neu gestartet wird). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der vorherigen reinen ICMP-Gateway-Verifizierung aus früheren Releases.
- Ab dem Release 17.3.1 gibt es mit dem Befehl eine neue Möglichkeit für die Konfiguration von Ländercodes für Access Points. Dieser Befehl kann mehrmals mit verschiedenen Ländercodes wiederholt werden.
Wireless country <1 country code>
ap country
Dies ermöglicht es, die maximale Anzahl von Ländercodes über 20 zu erhöhen. Die Befehle sind immer noch vorhanden und funktionieren noch, jedoch sollten Sie sie in dieWireless country
Befehle ändern, da dieap country
Befehle in einer zukünftigen Version veraltet sind.
17.3.2
- 16.12.3 und 17.2.1 sind die ersten Releases, die nur die Small Form-Factor Pluggables (SFPs) unterstützen, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs führen zum Ausfall von Ports. Überprüfen Sie die Liste der unterstützten SFPs und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um einen Ausfall der Daten-Ports nach dem Upgrade zu vermeiden.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
- Ab dem Release 17.1 gibt es eine neue Funktion zur Prüfung der Erreichbarkeit von Gateways. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standardgateway, um die Netzwerkverbindungen zu prüfen. Sie müssen die Filterung des Datenverkehrs zwischen den APs und dem Standardgateway (z. B. über ACLs) sicherstellen, um ICMP-Pings zwischen dem AP und dem Standardgateway zu ermöglichen. Wenn diese Pings blockiert werden, werden die APs in Abständen von 4 Stunden neu geladen, selbst wenn die Verbindung zwischen dem Controller und dem AP aktiv ist.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie unbedingt die Konfiguration aus jedem WLAN entfernen, bevor Sie von einer früheren Version ein Upgrade auf Cisco IOS XE Amsterdam 17.3.x durchführen.
security wpa wpa1 cipher tkip
Andernfalls wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Der Festplattenspeicher kann nur durch eine Neuinstallation mit einem Image des Release 17.3 erweitert werden.
- Ab Cisco IOS XE Amsterdam 17.3.1 darf der AP-Name nur bis zu 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird ab 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Dies bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab dem Release 17.3.1 werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht anpingen können und ihr Gateway kein ARP empfangen kann (alle drei Vorgänge müssen fehlschlagen, damit der AP neu gestartet wird). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der bisherigen reinen ICMP-Gateway-Verifizierung aus früheren Releases.
- Ab dem Release 17.3.1 gibt es mit dem Befehl eine neue Möglichkeit für die Konfiguration von Ländercodes für Access Points. Dieser Befehl kann mehrmals mit verschiedenen Ländercodes wiederholt werden.
Wireless country <1 country code>
ap country
Dies erlaubt es, die maximale Anzahl von Ländercodes um mehr als 20 zu erhöhen. Die Befehle sind immer noch vorhanden und laufen, aber erwägen Sie, sie in dieWireless country
Befehle zu ändern, da dieap country
Befehle in einer zukünftigen Version veraltet sind.
17.3.3
- 16.12.3 und 17.2.1 sind die ersten Releases, die nur die Small Form-Factor Pluggables (SFPs) unterstützen, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs führen zum Ausfall von Ports. Überprüfen Sie die Liste der unterstützten SFPs und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um einen Ausfall der Daten-Ports nach dem Upgrade zu vermeiden.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk das Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
- Ab dem Release 17.1 gibt es eine neue Funktion zur Prüfung der Erreichbarkeit von Gateways. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standardgateway, um die Netzwerkverbindungen zu prüfen. Sie müssen die Filterung des Datenverkehrs zwischen den APs und dem Standardgateway (z. B. über ACLs) sicherstellen, um ICMP-Pings zwischen dem AP und dem Standardgateway zu ermöglichen. Wenn diese Pings blockiert werden, werden die APs in Abständen von 4 Stunden neu geladen, selbst wenn die Verbindung zwischen dem Controller und dem AP aktiv ist.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie unbedingt die Konfiguration aus jedem WLAN entfernen, bevor Sie von einer früheren Version ein Upgrade auf Cisco IOS XE Amsterdam 17.3.x durchführen.
security wpa wpa1 cipher tkip
Andernfalls wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Der Festplattenspeicher kann nur durch eine Neuinstallation mit einem Image des Release 17.3 erweitert werden.
- Ab Cisco IOS XE Amsterdam 17.3.1 darf der AP-Name nur bis zu 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird ab 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Dies bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab dem Release 17.3.1 werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht anpingen können und ihr Gateway kein ARP empfangen kann (alle drei Vorgänge müssen fehlschlagen, damit der AP neu gestartet wird). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der bisherigen reinen ICMP-Gateway-Verifizierung aus früheren Releases.
- Ab dem Release 17.3.1 gibt es mit dem Befehl eine neue Möglichkeit für die Konfiguration von Ländercodes für Access Points. Dieser Befehl kann mehrmals mit verschiedenen Ländercodes wiederholt werden.
Wireless country <1 country code>
ap country
Dies ermöglicht es, die maximale Anzahl von Ländercodes über 20 zu erhöhen. Die Befehle sind immer noch vorhanden und funktionieren, jedoch sollten Sie sie in dieWireless country
Befehle ändern, da dieap country
Befehle in einer zukünftigen Version veraltet sind.
- Der WLC kann abstürzen, wenn die APs Hostnamen mit mehr als 32 Zeichen (Cisco Bug-ID CSCvy11981) haben.
17.3.4
- 16.12.3 und 17.2.1 sind die ersten Releases, die nur die Small Form-Factor Pluggables (SFPs) unterstützen, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs führen zum Ausfall von Ports. Überprüfen Sie die Liste der unterstützten SFPs und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um einen Ausfall der Daten-Ports nach dem Upgrade zu vermeiden.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
- Ab dem Release 17.1 gibt es eine neue Funktion zur Prüfung der Erreichbarkeit von Gateways. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standardgateway, um die Netzwerkverbindungen zu prüfen. Sie müssen die Filterung des Datenverkehrs zwischen den APs und dem Standardgateway (z. B. über ACLs) sicherstellen, um ICMP-Pings zwischen dem AP und dem Standardgateway zu ermöglichen. Wenn diese Pings blockiert werden, werden die APs in Abständen von 4 Stunden neu geladen, selbst wenn die Verbindung zwischen dem Controller und dem AP aktiv ist.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie unbedingt die Konfiguration aus jedem WLAN entfernen, bevor Sie von einer früheren Version ein Upgrade auf Cisco IOS XE Amsterdam 17.3.x durchführen.
security wpa wpa1 cipher tkip
Andernfalls wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Der Festplattenspeicher kann nur durch eine Neuinstallation mit einem Image des Release 17.3 erweitert werden.
- Ab Cisco IOS XE Amsterdam 17.3.1 darf der AP-Name nur bis zu 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird ab 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Dies bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab dem Release 17.3.1 werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht anpingen können und ihr Gateway kein ARP empfangen kann (alle drei Vorgänge müssen fehlschlagen, damit der AP neu gestartet wird). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der vorherigen reinen ICMP-Gateway-Verifizierung aus früheren Releases.
- Ab dem Release 17.3.1 gibt es mit dem Befehl eine neue Möglichkeit für die Konfiguration von Ländercodes für Access Points. Dieser Befehl kann mehrmals mit verschiedenen Ländercodes wiederholt werden.
Wireless country <1 country code>
ap country
Dies ermöglicht eine Erhöhung der maximalen Anzahl von Ländercodes um mehr als 20. Die Befehle sind immer noch vorhanden und funktionieren, jedoch sollten Sie sie in dieWireless country
Befehle ändern, da dieap country
Befehle in einer zukünftigen Version veraltet sein sollen.
- Beim Upgrade auf 17.3.4 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen ROM 16.12.5r und benötigt keinen ROMmon-Upgrade)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf ein beliebiges Release mit ISSU können fehlschlagen, wenn der Befehl
snmp-server enable traps hsrp
konfiguriert ist. Stellen Sie sicher, dass Sie den Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da der Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wurde.snmp-server enable traps hsrp
snmp-server enable traps hsrp
-
Wenn der Befehl beim Upgrade auf Cisco IOS XE 17.3.x und höher aktiviert ist, können Sie nicht über HTTPS auf die Controller-GUI zugreifen.ip http active-session-modules none
Führen Sie die folgenden Befehle aus, um über HTTPS auf die GUI zuzugreifen:
17.3.5
- Aufgrund der Cisco Bug-ID CSCwb13784 können APs möglicherweise nicht beitreten, wenn Ihre Pfad-MTU kleiner als 1.500 Byte ist. Laden Sie den für das Release 17.3.5 verfügbaren SMU-Patch herunter, um dieses Problem zu beheben.
- 16.12.3 und 17.2.1 sind die ersten Releases, die nur die Small Form-Factor Pluggables (SFPs) unterstützen, die in der Dokumentation als unterstützt aufgeführt sind. Nicht aufgeführte SFPs führen zum Ausfall von Ports. Überprüfen Sie die Liste der unterstützten SFPs und stellen Sie sicher, dass Ihre SFPs kompatibel sind, um einen Ausfall der Daten-Ports nach dem Upgrade zu vermeiden.
- Die Upgrade-Datei für dieses Release kann (bei einem Web-UI-Upgrade) für den HTTP-Upload zu groß sein, wenn Sie derzeit das Release 16.12.1 nutzen. Verwenden Sie eine andere Übertragungsmethode oder fahren Sie mit dem Release 16.12.2 fort, das den Upload größerer Dateien über die Web-Benutzeroberfläche unterstützt.
- Ab Cisco IOS XE Gibraltar 16.12.2s wurde die automatische WLAN-Zuordnung zum Standardrichtlinienprofil unter dem Standardrichtlinien-Tag entfernt. Wenn Sie ein Upgrade von einem früheren Release als Cisco IOS XE Gibraltar 16.12.2s durchführen und Ihr Wireless-Netzwerk ein Standardrichtlinien-Tag verwendet, wird es aufgrund der Änderung der Standardzuordnung deaktiviert. Um den Netzwerkbetrieb wiederherzustellen, müssen Sie das erforderliche WLAN in die Richtlinienzuordnungen unter dem Standardrichtlinien-Tag aufnehmen.
- Ab dem Release 17.1 gibt es eine neue Funktion zur Prüfung der Erreichbarkeit von Gateways. Die APs senden regelmäßig ICMP-Echo-Anfragen (Ping) an das Standardgateway, um die Netzwerkverbindungen zu prüfen. Sie müssen die Filterung des Datenverkehrs zwischen den APs und dem Standardgateway (z. B. über ACLs) sicherstellen, um ICMP-Pings zwischen dem AP und dem Standardgateway zu ermöglichen. Wenn diese Pings blockiert werden, werden die APs in Abständen von 4 Stunden neu geladen, selbst wenn die Verbindung zwischen dem Controller und dem AP aktiv ist.
- Wenn Sie den FIPS-Modus konfiguriert haben, müssen Sie unbedingt die Konfiguration aus jedem WLAN entfernen, bevor Sie von einer früheren Version ein Upgrade auf Cisco IOS XE Amsterdam 17.3.x durchführen.
security wpa wpa1 cipher tkip
Andernfalls wird die WLAN-Sicherheit auf TKIP gesetzt, was im FIPS-Modus nicht unterstützt wird. Nach dem Upgrade müssen Sie das WLAN mit AES neu konfigurieren.
- Ab Cisco IOS XE Amsterdam 17.3.1 benötigt der Cisco Catalyst 9800-CL Wireless Controller 16 GB Festplattenspeicher für neue Bereitstellungen. Der Festplattenspeicher kann nur durch eine Neuinstallation mit einem Image des Release 17.3 erweitert werden.
- Ab Cisco IOS XE Amsterdam 17.3.1 darf der AP-Name nur bis zu 32 Zeichen lang sein.
- Für die lokale MAC-Adressauthentifizierung (von Clients oder APs) wird ab 17.3.1 nur das Format
aaaabbbbcccc
(ohne Trennzeichen) unterstützt. Dies bedeutet, dass die Authentifizierung fehlschlägt, wenn Sie eine MAC-Adresse mit Trennzeichen in der Webbenutzeroberfläche oder der CLI hinzufügen.
- Ab dem Release 17.3.1 werden APs nach 4 Stunden neu geladen, wenn sie einem WLC nicht beitreten können, ihr Gateway nicht anpingen können und ihr Gateway kein ARP empfangen kann (alle drei Vorgänge müssen fehlschlagen, damit der AP neu gestartet wird). Dies ist eine Erweiterung (Cisco Bug-ID CSCvt89970) der bisherigen reinen ICMP-Gateway-Verifizierung aus früheren Releases.
- Ab dem Release 17.3.1 gibt es mit dem Befehl eine neue Möglichkeit für die Konfiguration von Ländercodes für Access Points. Dieser Befehl kann mehrmals mit verschiedenen Ländercodes wiederholt werden.
Wireless country <1 country code>
ap country
Dies ermöglicht eine Erhöhung der maximalen Anzahl von Ländercodes um mehr als 20. Die Befehle sind immer noch vorhanden und funktionieren, jedoch sollten Sie sie in dieWireless country
Befehle ändern, da dieap country
Befehle in einer zukünftigen Version veraltet sein sollen.
- Beim Upgrade auf 17.3.4 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen ROM 16.12.5r und benötigt keinen ROMmon-Upgrade)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf ein beliebiges Release mit ISSU können fehlschlagen, wenn der Befehl
snmp-server enable traps hsrp
konfiguriert ist. Stellen Sie sicher, dass Sie den Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da der Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wurde.snmp-server enable traps hsrp
snmp-server enable traps hsrp
-
Wenn der Befehl beim Upgrade auf Cisco IOS XE 17.3.x und höher aktiviert ist, können Sie nicht über HTTPS auf die Controller-GUI zugreifen.ip http active-session-modules none
Führen Sie die folgenden Befehle aus, um über HTTPS auf die GUI zuzugreifen:
Bengaluru
17.4.1
- Ab Release 17.4.1 werden mit Ausnahme von IW3700 Cisco IOS-basierte Wave-1-APs (1700, 2700, 3700, 1570) nicht mehr unterstützt.
- Ihre WLANs können nach dem Upgrade heruntergefahren werden, wenn es sich um Nicht-WPA-Verbindungen (Gast-, offene oder CWA-SSIDs) handelt und adaptives FT konfiguriert ist. Die Lösung besteht darin, die adaptive FT-Konfiguration vor dem Upgrade zu entfernen (Cisco Bug-ID CSCvx34349). Da die adaptive FT-Konfiguration bei Nicht-WPA-SSIDs sinnlos ist, geht durch das Entfernen dieser Funktion nichts verloren.
- Der WLC kann abstürzen, wenn die APs Hostnamen mit mehr als 32 Zeichen (Cisco Bug-ID CSCvy11981) haben.
17.5.1
- Ab Release 17.4.1 werden mit Ausnahme von IW3700 Cisco IOS-basierte Wave-1-APs (1700, 2700, 3700, 1570) nicht mehr unterstützt.
- Ab Cisco IOS XE Bengaluru Release 17.4.1 ermöglicht die Telemetrielösung einen Namen für die Empfängeradresse anstelle der IP-Adresse für Telemetriedaten. Dies ist eine zusätzliche Option. Während des Downgrades des Controllers und des anschließenden Upgrades kann es zu einem Problem mit der Upgrade-Version kommen, die die neu benannten Empfänger verwendet. Diese werden dann beim Downgrade nicht erkannt. Die neue Konfiguration wird abgelehnt und das nachfolgende Upgrade schlägt fehl. Wenn das Upgrade oder Downgrade über Cisco DNA Center durchgeführt wird, können Konfigurationsverluste vermieden werden.
- Ihre WLANs können nach dem Upgrade heruntergefahren werden, wenn es sich um Nicht-WPA-Verbindungen (Gast-, offene oder CWA-SSIDs) handelt und adaptives FT konfiguriert ist. Die Lösung besteht darin, die adaptive FT-Konfiguration vor dem Upgrade zu entfernen (Cisco Bug-ID CSCvx34349). Da die adaptive FT-Konfiguration bei Nicht-WPA-SSIDs sinnlos ist, geht durch das Entfernen dieser Funktion nichts verloren.
- Der WLC kann abstürzen, wenn die APs Hostnamen mit mehr als 32 Zeichen (Cisco Bug-ID CSCvy11981) haben.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
-
Wenn der Befehl beim Upgrade auf Cisco IOS XE 17.3.x und höher aktiviert ist, können Sie nicht über HTTPS auf die GUI zugreifen.ip http active-session-modules none
Führen Sie die folgenden Befehle aus, um über HTTPS auf die GUI zuzugreifen:
- Wenn nach einem Neustart oder Systemabsturz der Fehler „ERR_SSL_VERSION_OR_CIPHER_MISMATCH“ in der GUI angezeigt wird, wird empfohlen, das Trustpoint-Zertifikat neu zu generieren.
- Für die Generierung eines neuen selbstsignierten Trustpoints gilt das folgende Verfahren:
configure terminal
no crypto pki trustpoint
no ip http server
no ip http secure-server
ip http server
ip http secure-server
ip http authentication
! use local or aaa as applicable.
17.6.1
- Ab Release 17.4.1 werden mit Ausnahme von IW3700 Cisco IOS-basierte Wave-1-APs (1700, 2700, 3700, 1570) nicht mehr unterstützt.
- Ab Cisco IOS XE Bengaluru Release 17.4.1 ermöglicht die Telemetrielösung einen Namen für die Empfängeradresse anstelle der IP-Adresse für Telemetriedaten. Dies ist eine zusätzliche Option. Während des Downgrades des Controllers und des anschließenden Upgrades kann es zu einem Problem mit der Upgrade-Version kommen, die die neu benannten Empfänger verwendet. Diese werden dann beim Downgrade nicht erkannt. Die neue Konfiguration wird abgelehnt und das nachfolgende Upgrade schlägt fehl. Wenn das Upgrade oder Downgrade über Cisco DNA Center durchgeführt wird, können Konfigurationsverluste vermieden werden.
- Ihre WLANs können nach dem Upgrade heruntergefahren werden, wenn es sich um Nicht-WPA-Verbindungen (Gast-, offene oder CWA-SSIDs) handelt und adaptives FT konfiguriert ist. Die Lösung besteht darin, die adaptive FT-Konfiguration vor dem Upgrade zu entfernen (Cisco Bug-ID CSCvx34349). Da die adaptive FT-Konfiguration bei Nicht-WPA-SSIDs sinnlos ist, geht durch das Entfernen dieser Funktion nichts verloren.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
- Ein AP, der einem WLC ab Release 17.6.1 beigetreten ist, kann keinem AireOS-WLC mehr beitreten, es sei denn, er wird mit Code aus dem Release 8.10.162 und höher oder 8.5.176.2 und höher ausgeführt.
- Bei einem Upgrade auf 17.6,1 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen ROM 16.12.5r und benötigt keinen ROMmon-Upgrade)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf ein beliebiges Release mit ISSU können fehlschlagen, wenn der Befehl
snmp-server enable traps hsrp
konfiguriert ist. Stellen Sie sicher, dass Sie den Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da der Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wurde.snmp-server enable traps hsrp
snmp-server enable traps hsrp
-
Wenn der Befehl beim Upgrade auf Cisco IOS XE 17.3.x und höher aktiviert ist, kann nicht über HTTPS auf die Controller-GUI zugegriffen werden.ip http active-session-modules none
Führen Sie die folgenden Befehle aus, um über HTTPS auf die GUI zuzugreifen:
- Wenn nach einem Neustart oder Systemabsturz der Fehler „ERR_SSL_VERSION_OR_CIPHER_MISMATCH“ in der GUI angezeigt wird, wird empfohlen, das Trustpoint-Zertifikat neu zu generieren.
- Für die Generierung eines neuen selbstsignierten Trustpoints gilt das folgende Verfahren:
configure terminal
no crypto pki trustpoint
no ip http server
no ip http securffwe-server
ip http server
ip http secure-server
ip http authentication
! use local or aaa as applicable.
17.6.2
- Ab Release 17.4.1 werden mit Ausnahme von IW3700 Cisco IOS-basierte Wave-1-APs (1700, 2700, 3700, 1570) nicht mehr unterstützt.
- Ab Cisco IOS XE Bengaluru Release 17.4.1 ermöglicht die Telemetrielösung einen Namen für die Empfängeradresse anstelle der IP-Adresse für Telemetriedaten. Dies ist eine zusätzliche Option. Während des Downgrades des Controllers und des anschließenden Upgrades kann es zu einem Problem mit der Upgrade-Version kommen, die die neu benannten Empfänger verwendet. Diese werden dann beim Downgrade nicht erkannt. Die neue Konfiguration wird abgelehnt und das nachfolgende Upgrade schlägt fehl. Wenn das Upgrade oder Downgrade über Cisco DNA Center durchgeführt wird, können Konfigurationsverluste vermieden werden.
- Ihre WLANs können nach dem Upgrade heruntergefahren werden, wenn es sich um Nicht-WPA-Verbindungen (Gast-, offene oder CWA-SSIDs) handelt und adaptives FT konfiguriert ist. Die Lösung besteht darin, die adaptive FT-Konfiguration vor dem Upgrade zu entfernen (Cisco Bug-ID CSCvx34349). Da die adaptive FT-Konfiguration bei Nicht-WPA-SSIDs sinnlos ist, geht durch das Entfernen dieser Funktion nichts verloren.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
- Ein AP, der einem WLC ab Release 17.6.1 beigetreten ist, kann keinem AireOS-WLC mehr beitreten, es sei denn, er wird mit Code aus dem Release 8.10.162 und höher oder 8.5.176.2 und höher ausgeführt.
- Bei einem Upgrade auf 17.6,1 und höher wird empfohlen, den 16.12.5r-Bootloader/ROMmon auf den entsprechenden Controllern (9800-80) zu installieren. (Der 9800-40 verfügt derzeit nicht über einen runden 16.12.5r und benötigt keine ROMmon-Upgrade)
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf ein beliebiges Release mit ISSU können fehlschlagen, wenn der Befehl
snmp-server enable traps hsrp
konfiguriert ist. Stellen Sie sicher, dass Sie den Befehl aus der Konfiguration entfernen, bevor Sie ein ISSU-Upgrade starten, da der Befehl aus Cisco IOS XE Bengaluru 17.4.x entfernt wurde.snmp-server enable traps hsrp
snmp-server enable traps hsrp
-
Wenn der Befehl beim Upgrade auf Cisco IOS XE 17.3.x und höher aktiviert ist, funktioniert der HTTPS-Zugriff auf die Controller-GUI nicht.ip http active-session-modules none
Führen Sie die folgenden Befehle aus, um über HTTPS auf die GUI zuzugreifen:
- Verwenden Sie maximal 31 Zeichen für AP-Namen. Wenn der AP-Name 32 Zeichen oder mehr enthält, kann der Controller abstürzen.
-
Wenn nach einem Neustart oder Systemabsturz der Fehler „ERR_SSL_VERSION_OR_CIPHER_MISMATCH“ in der GUI angezeigt wird, wird empfohlen, das Trustpoint-Zertifikat neu zu generieren.
-
Für die Generierung eines neuen selbstsignierten Trustpoints gilt das folgende Verfahren:
configure terminal
no crypto pki trustpoint
no ip http server
no ip http secure-server
ip http server
ip http secure-server
ip http authentication
! use local or aaa as applicable.
Cupertino
In diesem Abschnitt wird davon ausgegangen, dass Sie ausgehend von Release 17.6.1 oder höher ein Upgrade auf ein Cupertino-Release durchführen. Wenn Sie ein direktes Upgrade von einem früheren Release durchführen (Sie sollten jedoch zur Sicherheit in den Release Notes nachschlagen, ob dies unterstützt wird), lesen Sie bitte die Warnhinweise in den Abschnitten 17.3 und 17.6.
17.7.1
- Verwenden Sie maximal 31 Zeichen für AP-Namen. Wenn der AP-Name 32 Zeichen oder mehr enthält, kann der Controller abstürzen.
- In Release 17.7.1 müssen die AP-Ländercodes in den AP-Verbindungsprofilen konfiguriert werden.
- Aufgrund der Cisco Bug-ID CSCvu22886 müssen Sie das Release 17.3.5a verwenden, wenn Sie APs der Serie 9130 oder 9124 nutzen und ein Upgrade von einem älteren Release als 17.3.4 auf das Release 17.7.1 oder höher durchführen.
- Stellen Sie ab Cisco IOS XE Cupertino 17.7.1 für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie Berichte zur Messung der Ressourcenauslastung (Resource Utilization Messung, RUM) ausfüllen und die ACK-Funktion mindestens einmal für die Produktinstanz verfügbar ist. Dadurch wird sichergestellt, dass die im Cisco Smart Software Manager (CSSM) angezeigten Nutzungsinformationen korrekt und aktuell sind. Andernfalls können einem 9800-CL maximal 50 APs beitreten, bis ein Lizenzbericht mit ACK bestätigt wird.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
17.8.1
- Verwenden Sie maximal 31 Zeichen für AP-Namen. Wenn der AP-Name 32 Zeichen oder mehr enthält, kann der Controller abstürzen.
- In Release 17.7.1 müssen die AP-Ländercodes in den AP-Verbindungsprofilen konfiguriert werden.
- Aufgrund der Cisco Bug-ID CSCvu22886 müssen Sie das Release 17.3.5a verwenden, wenn Sie APs der Serie 9130 oder 9124 nutzen und ein Upgrade von einem älteren Release als 17.3.4 auf das Release 17.7.1 oder höher durchführen.
- Stellen Sie ab Cisco IOS XE Cupertino 17.7.1 für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie RUM-Berichte ausfüllen und die ACK-Funktion mindestens einmal für die Produktinstanz verfügbar ist. Dadurch wird sichergestellt, dass die im CSSM angezeigten Nutzungsinformationen korrekt und aktuell sind. Andernfalls können einem 9800-CL maximal 50 APs beitreten, bis ein Lizenzbericht mit ACK bestätigt wird.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
17.9.x
-
Bei APs mit Cisco IOS-XE 17.9.3 kann es zu Problemen kommen, wenn sie versuchen, ihre Software zu aktualisieren. Grund dafür ist zu wenig Speicherplatz im Verzeichnis ./tmp
Wenn auf dem AP in kein Speicherplatz mehr verfügbar ist, wird der Download des neuen AP-Image verhindert./tmp
In solchen Fällen wird empfohlen, den AP neu zu starten.
-
11AC Wave 2-APs können in eine Boot-Schleife geraten, wenn Software über eine WAN-Verbindung aktualisiert wird. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Ab Release 17.9.3 unterstützen wir wieder Cisco IOS-basierte Access Points (x700-Serie und 1570). Sie wurden zwischen 17.4 und 17.9.2 nicht unterstützt. Der Support für diese APs geht nicht über den normalen Produktlebenszyklus-Support hinaus. Weitere Informationen finden Sie in den einzelnen End-of-Support-Bulletins auf Cisco.com.
- Controller-Upgrades von Cisco IOS XE Bengaluru 17.3.x auf Cisco IOS XE Bengaluru 17.6.x oder Cisco IOS XE Cupertino 17.9.x und höher mit ISSU können fehlschlagen, wenn der Befehl domain konfiguriert ist. Stellen Sie sicher, dass Sie den Befehl no domain ausführen, bevor Sie ein ISSU-Upgrade starten, da der Befehl domain aus Cisco IOS XE Bengaluru 17.6.x entfernt wurde.
- Stellen Sie ab Cisco IOS XE Cupertino 17.7.1 für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie RUM-Berichte ausfüllen und die ACK-Funktion mindestens einmal für die Produktinstanz verfügbar ist. Dadurch wird sichergestellt, dass die im CSSM angezeigten Nutzungsinformationen korrekt und aktuell sind. Andernfalls können einem 9800-CL maximal 50 APs beitreten, bis ein Lizenzbericht mit ACK bestätigt wird.
- Eine Fragmentierung unter 1.500 wird für die RADIUS-Pakete, die von Wireless-Clients in der Gi0-Schnittstelle (OOB) generiert werden, nicht unterstützt.
- Ab Version 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer 8-GB-OVA (vor Release 17.3) gestartet wurde. Die einzige Möglichkeit besteht darin, einen neuen WLC über eine OVA mit einem Release ab 17.3 zu erstellen.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
- Der Cisco Catalyst 9800-L Wireless Controller reagiert möglicherweise nicht auf die Unterbrechungssignale, die während des Bootvorgangs an seinem Konsolenport empfangen werden, sodass User nicht auf den ROMmon zugreifen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, mit der Standardeinstellung "config-register" von "0x2102". Dieses Problem kann vermieden werden, wenn Sie "config-register" auf "0x2002" setzen. Dieses Problem wird im 16.12(3r)-ROM für den Cisco Catalyst 9800-L Wireless Controller behoben.
Upgrading rommon for Cisco Catalyst 9800-L Wireless Controllers
Weitere Informationen zum Upgrade des Raums finden Sie im Abschnitt zum Upgrade von vor Ort programmierbaren Hardware-Geräten für Cisco Catalyst Wireless Controller der Serie 9800.
-
Wenn diese Fehlermeldung nach einem Neustart oder Systemabsturz angezeigt wird, wird empfohlen, das Trustpoint-Zertifikat neu zu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie folgende Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Trustpoint-Zertifikat zu generieren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl , ob Ihre Mobility-MAC-Adresse festgelegt ist.
wireless mobility mac-address
- Die folgenden Protokolle werden jetzt über den Service-Port in Release 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LSAP
-
Lizenzierung für die Smart Licensing-Funktion zur Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für das Release 17.9 ist größer als vom AP-Flash ursprünglich vorgesehen. Wenn der AP beim Download des 17.9-Image meldet, dass nicht genügend Speicherplatz vorhanden ist, liegt das wahrscheinlich daran, dass Sie den Upgrade-Pfad über 17.3.5 nicht eingehalten haben, wie in den Release Notes empfohlen, oder dass auf Ihrem AP ein älteres AireOS-Image ausgeführt wird. Die Größe des AP-Flash wird entweder durch eine Umstellung über einen WLC mit dem Release 17.3.5 oder höher oder durch ein Upgrade des AireOS-Image auf das neueste Image angepasst, um den Download des 17.9-Image zu ermöglichen.
Dublin
17.10.1
- Die Funktion Cisco Centralized Key Management (CCKM) wird ab Cisco IOS XE Duplex 17.10.x nicht mehr verwendet.
- Smart Call Home wird bei der Lizenzierung zugunsten von Smart Transport aus dem Programm genommen.
-
Bei APs mit Cisco IOS-XE 17.9.3 oder höher kann es zu Problemen kommen, wenn sie versuchen, ihre Software zu aktualisieren. Grund dafür ist zu wenig Speicherplatz im Verzeichnis ./tmp
Wenn auf dem AP in kein Speicherplatz mehr verfügbar ist, wird der Download des neuen AP-Image verhindert./tmp
In solchen Fällen wird empfohlen, den AP neu zu starten.
Wave 2-APs können in eine Boot-Schleife geraten, wenn Software über eine WAN-Verbindung aktualisiert wird. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Stellen Sie ab Cisco IOS XE Cupertino 17.7.1 für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie RUM-Berichte ausfüllen und die ACK-Funktion mindestens einmal für die Produktinstanz verfügbar ist. Dadurch wird sichergestellt, dass die im CSSM angezeigten Nutzungsinformationen korrekt und aktuell sind. Andernfalls können einem 9800-CL maximal 50 APs beitreten, bis ein Lizenzbericht mit ACK bestätigt wird.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
- Eine Fragmentierung unter 1.500 wird für die RADIUS-Pakete, die von Wireless-Clients in der Gi0-Schnittstelle (OOB) generiert werden, nicht unterstützt.
- Ab Version 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer 8-GB-OVA (vor Release 17.3) gestartet wurde. Die einzige Möglichkeit besteht darin, einen neuen WLC über eine OVA mit einem Release ab 17.3 zu erstellen.
- Der Cisco Catalyst 9800-L Wireless Controller reagiert möglicherweise nicht auf die Unterbrechungssignale, die während des Bootvorgangs an seinem Konsolenport empfangen werden, sodass User nicht auf den ROMmon zugreifen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, mit der Standardeinstellung "config-register" von 0x2102. Dieses Problem kann vermieden werden, wenn Sie "config-register" auf 0x2002 setzen. Das Problem wird im 16.12(3r)-Raum für den Cisco Catalyst 9800-L Wireless Controller behoben. Informationen zum Upgrade von ROMmon finden Sie im Abschnitt Upgrading rommon for Cisco Catalyst 9800-L Wireless Controllers (Upgrade von ROMmon für Cisco Catalyst 9800-L Wireless Controller) des Dokuments Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800 Series Wireless Controllers (Upgrade von vor Ort programmierbaren Hardwaregeräten für Wireless Controller der Cisco Catalyst 9800-Serie).
-
Wenn diese Fehlermeldung nach einem Neustart oder Systemabsturz angezeigt wird, wird empfohlen, das Trustpoint-Zertifikat neu zu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie folgende Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Trustpoint-Zertifikat zu generieren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl , ob Ihre Mobility-MAC-Adresse festgelegt ist.
wireless mobility mac-address
- Die folgenden Protokolle werden jetzt über den Service-Port in Release 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LSAP
-
Lizenzierung für die Smart Licensing-Funktion zur Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für Version 17.9 ist größer als der ursprünglich zulässige AP-Flash. Wenn der AP beim Download des 17.9-Image meldet, dass nicht genügend Speicherplatz vorhanden ist, liegt das wahrscheinlich daran, dass Sie den Upgrade-Pfad über 17.3.5 nicht eingehalten haben, wie in den Release Notes empfohlen, oder dass auf Ihrem AP ein älteres AireOS-Image ausgeführt wird. Die Größe des AP-Flash wird entweder durch eine Umstellung über einen WLC mit dem Release 17.3.5 und höher oder durch ein Upgrade des AireOS-Image auf das neueste Image angepasst, um den Download des 17.9-Image zu ermöglichen.
17.11.1
- Die Funktion CCKM wird ab Cisco IOS XE Duplex 17.10.x nicht mehr verwendet.
- Smart Call Home wird bei der Lizenzierung zugunsten von Smart Transport aus dem Programm genommen.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
-
Bei APs mit Cisco IOS-XE 17.9.3 oder höher kann es zu Problemen kommen, wenn sie versuchen, ihre Software zu aktualisieren. Grund dafür ist zu wenig Speicherplatz im Verzeichnis ./tmp
Wenn auf dem AP in kein Speicherplatz mehr verfügbar ist, wird der Download des neuen AP-Image verhindert./tmp
In solchen Fällen wird empfohlen, den AP neu zu starten.
Wave 2-APs können in eine Boot-Schleife geraten, wenn Software über eine WAN-Verbindung aktualisiert wird. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Stellen Sie ab Cisco IOS XE Cupertino 17.7.1 für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie RUM-Berichte ausfüllen und die ACK-Funktion mindestens einmal für die Produktinstanz verfügbar ist. Dadurch wird sichergestellt, dass die im CSSM angezeigten Nutzungsinformationen korrekt und aktuell sind. Andernfalls können einem 9800-CL maximal 50 APs beitreten, bis ein Lizenzbericht mit ACK bestätigt wird.
- Eine Fragmentierung unter 1.500 wird für die RADIUS-Pakete, die von Wireless-Clients in der Gi0-Schnittstelle (OOB) generiert werden, nicht unterstützt.
- Ab Version 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer 8-GB-OVA (vor Release 17.3) gestartet wurde. Die einzige Möglichkeit besteht darin, einen neuen WLC über eine OVA mit einem Release ab 17.3 zu erstellen.
- Der Cisco Catalyst 9800-L Wireless Controller reagiert möglicherweise nicht auf die Unterbrechungssignale, die während des Bootvorgangs an seinem Konsolenport empfangen werden, sodass User nicht auf den ROMmon zugreifen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, mit der Standardeinstellung "config-register" von 0x2102. Es kann vermieden werden, wenn Sie "config-register" auf 0x2002 setzen. Dieses Problem wird im 16.12(3r)-Raum für den Cisco Catalyst 9800-L Wireless Controller behoben. Informationen zum Upgrade von ROMmon finden Sie im Abschnitt Upgrading rommon for Cisco Catalyst 9800-L Wireless Controllers (Upgrade von ROMmon für Cisco Catalyst 9800-L Wireless Controller) des Dokuments Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800 Series Wireless Controllers (Upgrade von vor Ort programmierbaren Hardwaregeräten für Wireless Controller der Cisco Catalyst 9800-Serie).
-
Wenn diese Fehlermeldung nach einem Neustart oder Systemabsturz angezeigt wird, wird empfohlen, das Trustpoint-Zertifikat neu zu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie folgende Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Trustpoint-Zertifikat zu generieren:
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl , ob Ihre Mobility-MAC-Adresse festgelegt ist.
wireless mobility mac-address
- Die folgenden Protokolle werden jetzt über den Service-Port in Release 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LSAP
-
Lizenzierung für die Smart Licensing-Funktion zur Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für Version 17.9 ist größer als der ursprünglich zulässige AP-Flash. Wenn der AP beim Download des 17.9-Image meldet, dass nicht genügend Speicherplatz vorhanden ist, liegt das wahrscheinlich daran, dass Sie den Upgrade-Pfad über 17.3.5 nicht eingehalten haben, wie in den Release Notes empfohlen, oder dass auf Ihrem AP ein älteres AireOS-Image ausgeführt wird. Die Größe des AP-Flash wird entweder durch eine Umstellung über einen WLC mit dem Release 17.3.5 und höher oder durch ein Upgrade des AireOS-Image auf das neueste Image angepasst, um den Download des 17.9-Image zu ermöglichen.
17.12.1
- Die Funktion CCKM wird ab Cisco IOS XE Duplex 17.10.x nicht mehr verwendet.
- Smart Call Home wird bei der Lizenzierung zugunsten von Smart Transport aus dem Programm genommen.
- Wenn Sie ein Upgrade der GUI von einem Release auf ein anderes Release durchführen, wird empfohlen, den Browser-Cache zu löschen, damit alle GUI-Seiten neu geladen werden.
-
Bei APs mit Cisco IOS-XE 17.9.3 oder höher kann es zu Problemen kommen, wenn sie versuchen, ihre Software zu aktualisieren. Grund dafür ist zu wenig Speicherplatz im Verzeichnis ./tmp
Wenn auf dem AP in kein Speicherplatz mehr verfügbar ist, wird der Download des neuen AP-Image verhindert./tmp
In solchen Fällen wird empfohlen, den AP neu zu starten.
Wave 2-APs können in eine Boot-Schleife geraten, wenn Software über eine WAN-Verbindung aktualisiert wird. Weitere Informationen finden Sie unter https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Ab Release 17.12.1 unterstützen wir wieder Cisco IOS-basierte Access Points (x700-Serie und 1570). Sie wurden zwischen 17.4 und 17.9.2 nicht unterstützt. Der Support für diese APs geht nicht über den normalen Produktlebenszyklus-Support hinaus. Weitere Informationen finden Sie in den einzelnen End-of-Support-Bulletins auf Cisco.com.
- Stellen Sie ab Cisco IOS XE Cupertino 17.7.1 für den Cisco Catalyst 9800-CL Wireless Controller sicher, dass Sie RUM-Berichte ausfüllen und die ACK-Funktion mindestens einmal für die Produktinstanz verfügbar ist. Dadurch wird sichergestellt, dass die im CSSM angezeigten Nutzungsinformationen korrekt und aktuell sind. Andernfalls können einem 9800-CL maximal 50 APs beitreten, bis ein Lizenzbericht mit ACK bestätigt wird.
- Eine Fragmentierung unter 1.500 wird für die RADIUS-Pakete, die von Wireless-Clients in der Gi0-Schnittstelle (OOB) generiert werden, nicht unterstützt.
- Ab Version 17.3 benötigt der 9800-CL 16 GB Festplattenspeicher, um ordnungsgemäß zu funktionieren. Sie können die Größe nicht dynamisch erhöhen, wenn Ihre WLC-Instanz mit einer 8-GB-OVA (vor Release 17.3) gestartet wurde. Die einzige Möglichkeit besteht darin, einen neuen WLC über eine OVA mit einem Release ab 17.3 zu erstellen.
- Der Cisco Catalyst 9800-L Wireless Controller reagiert möglicherweise nicht auf die Unterbrechungssignale, die während des Bootvorgangs an seinem Konsolenport empfangen werden, sodass User nicht auf den ROMmon zugreifen können. Dieses Problem tritt bei Controllern auf, die bis November 2019 hergestellt wurden, mit der Standardeinstellung "config-register" von "0x2102". Dieses Problem kann vermieden werden, wenn Sie "config-register" auf "0x2002" setzen. Dieses Problem wird im 16.12(3r)-ROM für den Cisco Catalyst 9800-L Wireless Controller behoben. Informationen zum Upgrade von ROMmon finden Sie im Abschnitt Upgrading rommon for Cisco Catalyst 9800-L Wireless Controllers (Upgrade von ROMmon für Cisco Catalyst 9800-L Wireless Controller) des Dokuments Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800 Series Wireless Controllers (Upgrade von vor Ort programmierbaren Hardwaregeräten für Wireless Controller der Cisco Catalyst 9800-Serie).
-
Wenn diese Fehlermeldung nach einem Neustart oder Systemabsturz angezeigt wird, wird empfohlen, das Trustpoint-Zertifikat neu zu generieren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Verwenden Sie folgende Befehle in der angegebenen Reihenfolge, um ein neues selbstsigniertes Trustpoint-Zertifikat zu generieren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Überprüfen Sie mit dem Befehl , ob Ihre Mobility-MAC-Adresse festgelegt ist.
wireless mobility mac-address
- Die folgenden Protokolle werden jetzt über den Service-Port in Release 17.9 unterstützt:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime-Infrastruktur
-
Telnet
-
Controller-GUI
-
DNS
-
Dateiübertragung
-
GNMI
-
HTTP
-
HTTPS
-
LSAP
-
Lizenzierung für die Smart Licensing-Funktion zur Kommunikation mit CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (einschließlich CoA)
-
Restconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS+
- Das AP-Image für das Release 17.9 ist größer als vom AP-Flash ursprünglich vorgesehen. Wenn der AP beim Download des 17.9-Image meldet, dass nicht genügend Speicherplatz vorhanden ist, liegt das wahrscheinlich daran, dass Sie den Upgrade-Pfad über 17.3.5 nicht eingehalten haben, wie in den Release Notes empfohlen, oder dass auf Ihrem AP ein älteres AireOS-Image ausgeführt wird. Die Größe des AP-Flash wird entweder durch eine Umstellung über einen WLC mit dem Release 17.3.5 und höher oder durch ein Upgrade des AireOS-Image auf das neueste Image angepasst, um den Download des 17.9-Image zu ermöglichen.
- Nachdem ein AP auf Release 17.12 oder höher aktualisiert wurde, ändert sich seine Konsolen-Baudrate nicht sofort. Wenn Sie das System jedoch auf die Werkseinstellungen zurücksetzen (oder wenn ein neuer AP standardmäßig direkt einem WLC mit dem Release 17.12 oder höher beitritt), wird standardmäßig die Konsolen-Baudrate 115200 verwendet.
Downgrade
Downgrades werden offiziell nicht unterstützt. Es kann zum Konfigurationsverlust neuer Funktionen kommen. Da Downgrades in der Praxis jedoch vorkommen können, werden in diesem Dokument dennoch die häufigsten Fallstricke aufgeführt. Grundsätzlich sollten Downgrades jedoch vermieden werden. Um die benötigten Informationen zu finden, überprüfen Sie, von welcher Version aus Sie ein Downgrade durchführen (die Version vor dem Downgrade).
Gibraltar
16.12.2
16.12.3
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
16.12.4
- Wenn Sie ein Downgrade von diesem Release auf ein niedrigeres Release durchführen, kann der WLC aufgrund der Cisco Bug-ID CSCvt69990/Cisco Bug-ID CSCvv87417 in einer Boot-Schleife enden, falls die Telemetrie konfiguriert wurde.
- Der Cisco Catalyst 9800 Wireless Controller kann neu geladen werden, wenn ein Downgrade von 17.x auf 16.12.4a erfolgt. Um dies zu vermeiden, wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
Amsterdam
17.1.1
- Wenn Sie ein Downgrade von diesem Release auf ein niedrigeres Release durchführen, kann der WLC aufgrund der Cisco Bug-ID CSCvt69990/CSCvv8741 in einer Boot-Schleife enden, falls die Telemetrie konfiguriert wurde.
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
17.2.1
- Wenn Sie ein Downgrade von diesem Release auf ein niedrigeres Release durchführen, kann der WLC aufgrund der Cisco Bug-ID CSCvt69990/Cisco Bug-ID CSCvv87417 in einer Boot-Schleife enden, falls die Telemetrie konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf ein früheres Release durchführen, gehen die Port-Channels verloren, die mit einem höheren Bereich als 4 konfiguriert sind.
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
17.3.1
- Wenn Sie ein Downgrade von diesem Release auf ein niedrigeres Release durchführen, kann der WLC aufgrund der Cisco Bug-ID CSCvt69990 in einer Boot-Schleife enden, falls die Telemetrie konfiguriert wurde.
/CSCvv8741
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf ein früheres Release durchführen, gehen die Port-Channels verloren, die mit einem höheren Bereich konfiguriert sind.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf ein früheres Release durchführen, kann der day-0-Assistent erneut angezeigt werden, wenn Sie den Befehl „wireless country“ konfiguriert haben, da er vor 17.3 nicht vorhanden war.
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
- Es ist nicht möglich, das WLAN-Richtlinienprofil abzuschalten, wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.x (mit Unterstützung von lokalem IPv6-AVC-Switching) auf Cisco IOS XE Gibraltar 16.12.x (wo lokales IPv6-AVC-Switching nicht unterstützt wird) durchführen. In solchen Fällen wird empfohlen, dass Sie das vorhandene WLAN-Richtlinienprofil löschen und ein neues erstellen.
17.3.2
- Wenn Sie ein Downgrade von diesem Release auf ein niedrigeres Release durchführen, endet der WLC aufgrund der Cisco Bug-ID CSCvt69990/Cisco Bug-ID CSCvv87417 in einer Boot-Schleife, falls die Telemetrie konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf ein früheres Release durchführen, gehen die Port-Channels verloren, die mit einem höheren Bereich konfiguriert sind.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf ein früheres Release durchführen, kann der day-0-Assistent erneut angezeigt werden, wenn Sie den Befehl „wireless country“ konfiguriert haben, da er vor 17.3 nicht vorhanden war.
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
- Es ist nicht möglich, das WLAN-Richtlinienprofil abzuschalten, wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.x (mit Unterstützung von lokalem IPv6-AVC-Switching) auf Cisco IOS XE Gibraltar 16.12.x (wo lokales IPv6-AVC-Switching nicht unterstützt wird) durchführen. In solchen Fällen wird empfohlen, dass Sie das vorhandene WLAN-Richtlinienprofil löschen und ein neues erstellen.
17.3.3
- Wenn Sie ein Downgrade von diesem Release auf ein niedrigeres Release durchführen, kann der WLC aufgrund der Cisco Bug-ID CSCvt69990/Cisco Bug-ID CSCvv87417 in einer Boot-Schleife enden, falls die Telemetrie konfiguriert wurde.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf ein früheres Release durchführen, gehen die Port-Channels verloren, die mit einem höheren Bereich konfiguriert sind.
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.1 auf ein früheres Release durchführen, kann der day-0-Assistent erneut angezeigt werden, wenn Sie den Befehl „wireless country“ konfiguriert haben, da er vor 17.3 nicht vorhanden war.
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
- Es ist nicht möglich, das WLAN-Richtlinienprofil abzuschalten, wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.3.x (mit Unterstützung von lokalem IPv6-AVC-Switching) auf Cisco IOS XE Gibraltar 16.12.x (wo lokales IPv6-AVC-Switching nicht unterstützt wird) durchführen. In solchen Fällen wird empfohlen, dass Sie das vorhandene WLAN-Richtlinienprofil löschen und ein neues erstellen.
17.4.1
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.4.1 auf ein früheres Release als 17.3 durchführen, kann der day-0-Assistent erneut angezeigt werden, wenn Sie den Befehl „wireless country“ konfiguriert haben, da er vor 17.3 nicht vorhanden war.
- Wenn Sie von Cisco IOS XE Amsterdam 17.4.1 ein Downgrade auf ein früheres Release durchführen, verlieren Sie die Telemetrieverbindung, da in Release 17.4 benannte Telemetrieziele verwendet werden, die in früheren Versionen nicht als Befehle unterstützt wurden. Sie müssen die Telemetrieverbindung erneut herstellen.
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
17.5.1
- Wenn Sie ein Downgrade von Cisco IOS XE Amsterdam 17.4.1 auf ein früheres Release als 17.3 durchführen, kann der day-0-Assistent erneut angezeigt werden, wenn Sie den Befehl „wireless country“ konfiguriert haben, da er vor 17.3 nicht vorhanden war.
- Wenn Sie von Cisco IOS XE Amsterdam 17.4.1 ein Downgrade auf ein früheres Release durchführen, verlieren Sie die Telemetrieverbindung, da in Release 17.4 benannte Telemetrieziele verwendet werden, die in früheren Versionen nicht als Befehle unterstützt wurden. Sie müssen die Telemetrieverbindung erneut herstellen.
- Wenn beim Cisco Catalyst 9800 Wireless Controller ein Downgrade von 17.x auf 16.12.4a erfolgt, wird das System ständig neu geladen. Es wird ein Downgrade auf Cisco IOS XE Gibraltar 16.12.5 anstelle von 16.12.4a empfohlen.
17.9.x
- Sie können in dieser Version keine 802.1x-Kennwörter im Klartext anzeigen, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das ein verschlüsseltes Kennwort nicht unterstützt, bleiben die APs hängen, und die dot1x-Authentifizierung schlägt aufgrund falscher Anmeldeinformationen immer wieder fehl. Vor der Festlegung des Kennworts im Klartext müssen Sie 802.1x auf dem AP-Switch-Port deaktivieren, damit der AP dem Controller beitreten kann.
17.10.1
- Sie können in dieser Version keine 802.1x-Kennwörter im Klartext anzeigen, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das ein verschlüsseltes Kennwort nicht unterstützt, bleiben die APs hängen, und die dot1x-Authentifizierung schlägt aufgrund falscher Anmeldeinformationen immer wieder fehl. Vor der Festlegung des Kennworts im Klartext müssen Sie 802.1x auf dem AP-Switch-Port deaktivieren, damit der AP dem Controller beitreten kann.
17.11.1
- Sie können in dieser Version keine 802.1x-Kennwörter im Klartext anzeigen, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das ein verschlüsseltes Kennwort nicht unterstützt, bleiben die APs hängen, und die dot1x-Authentifizierung schlägt aufgrund falscher Anmeldeinformationen immer wieder fehl. Vor der Festlegung des Kennworts im Klartext müssen Sie 802.1x auf dem AP-Switch-Port deaktivieren, damit der AP dem Controller beitreten kann.
17.12.x
- Sie können in dieser Version keine 802.1x-Kennwörter im Klartext anzeigen, da sie verschlüsselt sind. Wenn Sie ein Downgrade auf ein früheres Image durchführen, das ein verschlüsseltes Kennwort nicht unterstützt, bleiben die APs hängen, und die dot1x-Authentifizierung schlägt aufgrund falscher Anmeldeinformationen immer wieder fehl. Vor der Festlegung des Kennworts im Klartext müssen Sie 802.1x auf dem AP-Switch-Port deaktivieren, damit der AP dem Controller beitreten kann.
Zugehörige Informationen