Introduction
Ce document décrit comment trouver le logiciel Cisco IOS XE le plus fiable pour les contrôleurs LAN sans fil Catalyst 9800 (WLC C9800).
Fond
Les informations contenues dans ce document s'appliquent à différents facteurs de forme du WLC C9800, notamment :
- Périphériques (9800-40, 9800-80 et 9800-L)
- Contrôleurs virtuels (9800-CL sur les nuages privés et publics)
- Contrôleurs sans fil intégrés sur commutateurs Catalyst série 9000
- Contrôleurs sans fil intégrés sur points d’accès Catalyst (EWC-AP)
Les modèles de point d'accès pris en charge par le C9800 incluent
- Points d'accès 11ac phase 1 basés sur IOS (1700/2700/3700/1572)
- Points d'accès 11ac phase 2 basés sur COS (1800/2800/3800/4800/1540/1560)
- Points d'accès de la gamme Catalyst 11ax 91xx basés sur COS (9105/9115/9117/9120/9130/9136/9164/9166)
La coexistence des WLC AireOS avec le WLC C9800 est prise en compte pour ces recommandations. Les recommandations visent toutes les versions du logiciel Cisco IOS XE applicables aux contrôleurs LAN sans fil Catalyst 9800. En règle générale, une nouvelle version (version de maintenance ou nouvelle séquence de codes) bénéficie d'un temps de stabilisation minimum de 2 à 3 semaines sur le terrain. Si aucun problème grave n'est signalé, elle peut faire l'objet d'une recommandation générale de Cisco. Ces recommandations sont mises à jour fréquemment à mesure que nous recevons des commentaires par le biais de tests internes, de dossiers TAC, etc.
Versions recommandées par le TAC
Dublin 17.10.1
La version 17.10.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.10.1. Il n'est pas recommandé d'exécuter cette version, sauf si vous avez besoin des nouvelles fonctionnalités qu'elle apporte à la version 17.9.2
Cupertino 17,9
Cisco IOS XE 17.9.x est un train de longue durée avec plusieurs MR planifiés. Il s'agit de la première version à prendre en charge les points d'accès Cisco Catalyst 916x. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.9.1. Pour tous les déploiements nécessitant la prise en charge de tout nouveau matériel ou de toute nouvelle fonctionnalité disponible à partir de 17.7, 17.8 ou 17.9, il est recommandé d'exécuter 17.9.2
17.9.2
Cisco IOS XE 17.9.2 est une version de correction de bogues, à l'exception de quelques nouvelles fonctionnalités (consultez les notes de version pour plus d'informations). Plusieurs corrections de bogues critiques et la prise en charge de versions plus récentes de certains points d'accès WiFi6 Catalyst (reportez-vous à la notice 72424) sont disponibles dans la version 17.9.2. Il est recommandé de mettre à niveau vers 17.9.2
17.9.2 APSP1
17.9.2 APSP1 fournit un correctif pour CSCwd80290 qui permet aux AP IW3700 de rejoindre le WLC C9800 même après le 4 décembre 2022. Pour plus de détails, consultez le site https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html et l'avis de zone FN72524.
17.9.1
Attention : la prise en charge de versions plus récentes de certains points d'accès WiFi6 Catalyst (reportez-vous à la notice 72424) n'est PAS disponible dans la version 17.9.1, mais dans la version 17.9.2
Cupertino 17.8.1
La version 17.8.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.8.1. Pour toutes les fonctionnalités et le matériel pris en charge à partir de la version 17.8.1, il est recommandé d'utiliser la version 17.9.1
Remarque : les déploiements avec C9130 et C9124, s'ils exécutent 17.3.3, doivent être mis à niveau vers 17.3.4c avant de passer à 17.8.1
Cupertino 17.7.1
La version 17.7.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Voir 17.7.1 EoL Bulletin. Les nouvelles fonctionnalités prises en charge dans cette version sont répertoriées dans les Notes de version 17.7.1. Pour toutes les fonctionnalités et le matériel pris en charge à partir de la version 17.7.1, il est recommandé d'utiliser la version 17.9.1
Attention : 17.7.1 est affecté par CSCwb13784 qui empêche les AP wave 2 et 11ax de se joindre si le MTU du chemin tombe sous 1000 octets
Bengaluru 17.6
La version 17.6.x de Cisco IOS XE est une série de longue durée avec plusieurs versions de maintenance planifiées. Cisco recommande l'image CCO 17.6.4 pour tous les déploiements sans ces points d'accès IOS spécifiques (1700/2700/3700/1572).
17.6.4
Cisco IOS XE 17.6.4 est une version de correction de bogue uniquement, à l'exception de l'option de configuration, à la fois dans l'interface de ligne de commande et dans l'interface graphique utilisateur, pour activer la console série AP sous AP Join Profile. Plusieurs corrections de bogues critiques et la prise en charge de versions plus récentes de certains points d'accès WiFi6 Catalyst (reportez-vous à la notice 72424) sont disponibles dans la version 17.6.4. Il est recommandé de mettre à niveau vers 17.6.4.
17.6.4 APSP1
17.6.4 APSP fournit un correctif pour CSCwd80290 qui permet aux AP IW3700 de rejoindre le WLC C9800 même après le 4 décembre 2022. Pour plus de détails, consultez le site https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html et l'avis de zone FN72524.
17.6.3
La version 17.6.3 de Cisco IOS XE est une version de correction de bogues seulement. Il inclut tous les correctifs dans 17.3.5a + le correctif pour CSCwb13784.
Pour les clients utilisant un emplacement avec des espaces CMX ou DNA, veuillez prendre connaissance de CSCwb65054. SMU (hot patch) publié sur cisco.com.
De nombreux correctifs de bogues fournis via les correctifs SMU dans la version 17.6.3 et la prise en charge de versions plus récentes de certains points d'accès WiFi6 Catalyst (reportez-vous à la notice 72424) sont disponibles dans la version 17.6.4. Il est recommandé de mettre à niveau vers 17.6.4 + APSP1.
17.6.2
Cisco IOS XE 17.6.2 ajoute la prise en charge de quelques fonctionnalités.
- Prise en charge de 802.1 avec échec d'authentification Web sur MAC
- Prise en charge de la technologie Mesh et Mesh + Flex sur les AP extérieurs C9124AXI/E/D
- Limitation bidirectionnelle du débit par client sur les points d'accès Catalyst 802.11ac phase 2 et 11ax
De nombreux bogues critiques sur 17.6.2, par exemple CSCwb13784 qui empêche les AP wave 2 et 11ax de se joindre si le MTU du chemin descend en dessous de 1000 octets, sont résolus dans 17.6.4. Il est recommandé de mettre à niveau vers 17.6.4 + APSP1.
17.6.1
Les nouvelles fonctions prises en charge dans cette version sont indiquées dans les notes de mise à jour de la version 17.6. La version 17.6.1 est vulnérable à plusieurs défauts critiques et il est recommandé de la mettre à niveau vers la version 17.6.4
Bengaluru 17.5.1
La version 17.5.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Reportez-vous au Bulletin de fin de vie 17.5 La liste des fonctionnalités prises en charge dans cette version est répertoriée dans les Notes de version 17.5. Pour tous les nouveaux matériels et fonctionnalités pris en charge à partir de la version 17.5, il est recommandé de migrer vers la version 17.6.4 + APSP1.
Bengaluru 17.4.1
La version 17.4.1 de Cisco IOS XE est une version de courte durée sans version de maintenance planifiée. Reportez-vous au bulletin de fin de vie de la version 17.4. La liste des fonctions prises en charge dans la version 17.4 est répertoriée dans les notes de mise à jour de la version 17.4. Pour tous les nouveaux matériels et fonctionnalités pris en charge à partir de la version 17.4, il est recommandé de migrer vers la version 17.6.4 + APSP1.
Amsterdam 17.3
La version 17.3.x de Cisco IOS XE est une série de longue durée avec plusieurs versions de maintenance planifiées. 17.3 est la dernière version de Cisco IOS XE pour C9800 WLC à prendre en charge les points d'accès Cisco IOS (à l'exception de IW3700 qui est pris en charge même sur les versions ultérieures). Cisco recommande 17.3.6 + image CCO APSP5 + APSP6 pour tous les déploiements avec AP IOS (1700/2700/3700/1572).
Le bulletin de fin de vie de la version 17.3 a été annoncé, la dernière version de maintenance étant prévue pour le 31 mars 2023. Utilisez ce calendrier pour planifier votre migration vers la version 17.6
17.3.6
Cisco IOS XE 17.3.6 est principalement une version de correction de bogues. Il prend en charge les
- Fonction Mesh et mesh+flex pour les points d'accès 9124 AXI/E/D
- Versions plus récentes (VID) de certains points d'accès WiFi6 Catalyst (reportez-vous à la notice 7242).
17.3.6 PASSEPORT 6
17.3.6 PASS6 () remplace 17.3.6 APSP2 et corrige plusieurs défauts de point d'accès COS (11ac wave2 et Catalyst 11ax) :
CSCvx32806
Les points d'accès COS bloqués dans la boucle de démarrage en raison de la vérification du total de contrôle des images ont échoué
CSCwc32182
Panne du micrologiciel radio AP 1852 (SF 06029787/06121536/06208256)CSCwc89719
AP1832 planté en raison d'une défaillance radio (échec de la récupération radio) (SF#06180501)
CSCvz99036
Vulnérabilité de contournement VLAN des points d'accès Cisco du VLAN natif
CSCwd37092
Téléchargements TCP lents, échecs d'authentification TLS dans 8.10.181.0/17.3.6 - séries 2800/3800/4800
CSCwc78435
9130 envoi d'une liste de canaux incorrecte sur un événement DFS hors bande entraînant des problèmes de connectivité client
CSCwc88148
Amélioration supplémentaire pour le problème de suspension mac (CSCwc72194)
) côté conducteur.
17.3.6 APSP5 fournit un correctif pour l'ID de bogue Cisco CSCwd80290 qui permet aux AP Cisco IOS de rejoindre le WLC C9800 même après le 4 décembre 2022. Pour plus de détails, consultez le site https://www.cisco.com/c/en/us/support/docs/wireless/aironet-700-series-access-points/218447-ios-ap-image-download-fails-due-to-expir.html et l'avis de zone FN72524.
17.3.6 APSP2 fournit un correctif pour le bogue Cisco ID CSCwd37092
Symptôme : téléchargements lents et échecs d'authentification EAP-TLS pour les points d'accès 2800/3800/4800/1560/6300. Pour confirmer le bogue, exécutez #show controllers nss stats sur AP et vérifiez si le compteur INNER_CAPWAP_REASM_FAILED s'incrémente
Solution : Aucun ; problème de téléchargement TCP uniquement vu sur C9800 quand tcp-adjust-mss 1250 a été explicitement désactivé sous AP Join Profile. L'activation du paramètre empêche les téléchargements TCP lents, mais la lenteur des téléchargements UDP et les échecs EAP-TLS persistent.
Il inclut également le correctif pour l'ID de bogue Cisco CSCvz99036 et l'ID de bogue Cisco CSCwc78435.
17.3.5b
Cisco IOS XE 17.3.5b est une itération mise à jour de 17.3.5a qui intègre des correctifs de bogues fournis via des correctifs SMU et une image d'escalade sur 17.3.5a. Référez-vous Défauts résolus dans 17.3.5b pour la liste complète.
17.3.5 bis
Cisco IOS XE 17.3.5a contient plusieurs correctifs importants, notamment
- Corrections pour les déclencheurs connus de CPU élevé dans WNCd (sondes, tempête ARP entre autres)
- Priorisation de keepalive CAPWAP pour empêcher les AP de tomber quand l'utilisation du CPU WNCd est à son maximum.
- Syslog pour diagnostiquer le moment où le SSID arrête la diffusion et le mécanisme de récupération CLI. Reportez-vous à CSCwb01162.
Attention : 17.3.5une image CCO est affectée par CSCwb13784 qui empêche les points d'accès Wave 2 et 11ax de se joindre si le MTU du chemin descend en dessous de 1000 octets et empêche les points d'accès Cisco IOS (1700/2700/3700) de se joindre si le MTU du chemin descend en dessous de 1500 octets.
Correction : SMU (hot patch) publié sur cisco.com fournit une solution au problème et doit impérativement être appliqué.
17.3.4c
La version 17.3.4c de Cisco IOS XE corrige plusieurs bogues critiques et à grande incidence dans la version 17.3.4.
17.3.4
La version 17.3.4 de Cisco IOS XE est une version de correction de bogues seulement.
Remarque : les déploiements avec C9130 et C9124, s'ils exécutent 17.3.3, doivent être mis à niveau vers 17.3.4c avant la mise à niveau vers 17.8.1, 17.9.1.
17.3.3
La version 17.3.3 de Cisco IOS XE est une version de correction de bogues seulement.
Attention : 17.3.3 est vulnérable à CSCvy11981
Symptôme : panne WNCD
Déclencheur : si un nom d'AP est de 32 caractères ou plus, il y a corruption de mémoire qui conduit à ce crash
Solution : assurez-vous que le nombre de caractères du nom de point d'accès est inférieur ou égal à 31.
17.3.2a
La version 17.3.2a de Cisco IOS XE, bien qu’il s’agisse d’une version de maintenance, ajoute des fonctions en plus des corrections de bogues. Ces fonctions incluent
- Licences Smart à l’aide de la politique [configuration GUI uniquement offerte avec la version 17.4.1]
- OEAP – SSID personnel
- Autorisation de point d’accès à l’aide d’un numéro de série [pour tous les points d’accès sauf ceux qui présentent le certificat wlancc + FIPS + LSC]
- Coexistence de l’assurance et des services IDO sans iCAP
- Tunnel TLS vers DNA-C sur le nuage
17.3.1
La version 17.3.1 de Cisco IOS XE a ajouté la prise en charge du matériel et des solutions ci-dessous.
- Points d’accès 9105I et 9105W
- Modèle à débit plus élevé sur 9800CL
- Sans fil intégré sur commutateurs Catalyst 9k (non-SDA)
- Réseau défini par l’utilisateur (UDN) et application mobile UDN
- Gestion BLE sur le contrôleur
- Gestion du module IDO
Pour consulter la liste complète, reportez-vous aux notes de mise à jour de la version 17.3.
Amsterdam 17.2.1
La version 17.2.1 de Cisco IOS XE est une série de courte durée sans version de maintenance planifiée. Reportez-vous au bulletin de fin de vie de la version 17.2. Toutes les versions 17.2.x de C9800 sont reportées en raison de l’avis publié FN70577 et de CSCvu24770. Cisco recommande la migration vers 17.3.5b pour les déploiements utilisant des points d'accès Cisco IOS (1700/2700/3700/1572) ou 17.6.4 sans ces points d'accès Cisco IOS (1700/2700/3700/1572).
Amsterdam 17.1.1
La version 17.1.1 de Cisco IOS XE est une version de courte durée sans maintenance planifiée. Reportez-vous au bulletin de fin de vie de la version 17.1. Toutes les versions 17.2.x de C9800 sont reportées en raison de l’avis publié FN70577 et de CSCvu24770. Cisco recommande la migration vers 17.3.5b pour les déploiements utilisant des points d'accès Cisco IOS (1700/2700/3700/1572) ou 17.6.4 sans ces points d'accès Cisco IOS (1700/2700/3700/1572).
Gibraltar 16.12
La version 16.12 de Cisco IOS XE est la première série de versions à long terme pour le 9800. La version 16.12.1 a ajouté la prise en charge du matériel et des solutions ci-dessous :
- 9800-L
- 9800-CL sur Google Cloud
- 9120AXE, 9130AXI
- Contrôleur sans fil intégré sur point d’accès Catalyst (EWC-AP)
Version 16.12.6a
Toutes les versions 16.12.x, de 16.12.2 à 16.12.6a, sont uniquement des versions de correction de bogues. La version 16.12.6a est la dernière version de maintenance planifiée de cette série. Reportez-vous au bulletin de fin de vie de la version 16.12. Cisco recommande la migration vers 17.3.6 + APSP5 + APSP6 pour tous les déploiements utilisant des points d'accès IOS (1700/2700/3700/1572) ou 17.6.4 + APSP1 sans ces points d'accès IOS (1700/2700/3700/1572).
Remarque :Toutes les versions de 16.12.x antérieures à 16.12.4a (16.12.1, 16.12.1s, 16.12.1t, 16.12.2s, 16.12.2t, 16.12.3, 16.12.3s) sont actuellement différées à l'adresse CSCvu24770.
Gibraltar 16.11.1
La version 16.11.1 de Cisco IOS XE est une version de courte durée sans autre maintenance planifiée. Reportez-vous au bulletin de fin de vie. Pour toutes les fonctionnalités de la version 16.x, Cisco recommande la migration vers la version 17.3.5b pour les déploiements utilisant des points d'accès IOS (1700/2700/3700/1572) ou 17.6.4 sans ces points d'accès IOS (1700/2700/3700/1572).
Gibraltar 16.10.1
Cisco IOS XE 16.10.1 est la première version du logiciel Cisco IOS XE qui prend officiellement en charge les références Catalyst 9800 (appliances : 9800-40, 9800-80 ; 9800 sur le cloud privé/public ; 9800-CL, ainsi que le logiciel 9800 sur les commutateurs Catalyst 9300). La version 16.10.1e de Cisco IOS XE est la première à prendre en charge l’intégration de Cisco DNA Center avec le Catalyst 9800. Il s'agit d'une version de courte durée sans aucune version de maintenance (MR) planifiée. Reportez-vous au bulletin de fin de vie. Pour toutes les fonctionnalités de la version 16.x, Cisco recommande la migration vers la version 17.3.5b pour les déploiements utilisant des points d'accès IOS (1700/2700/3700/1572) ou 17.6.4 sans ces points d'accès IOS (1700/2700/3700/1572).
Micrologiciel programmable sur site (FPGA) sur contrôleur LAN sans fil 9800 matériel
Sur les contrôleurs LAN sans fil Catalyst 9800 physiques (9800L, 9800-40 et 9800-80), en plus d’IOS-XE, deux autres éléments de code peuvent être mis à niveau.
- Moniteur ROM (ROMMON) : Il s’agit du programme de démarrage qui initialise le matériel et démarre le logiciel IOS-XE sur l’appareil C9800. Vous pouvez vérifier la version de ROMMON de votre appareil en exécutant la commande ci-dessous.
#show rom-monitor chassis {active | standby} R0
- PHY : Il s’agit de la couche physique, en particulier du module de l’adaptateur de port partagé (SPA), qui prend en charge la distribution frontale et les ports de liaison ascendante sur les appareils C9800. Vous pouvez afficher la version PHY de votre appareil en exécutant la commande ci-dessous.
#show platform hardware chassis active qfp datapath pmd ifdev | include FW
Un nouveau micrologiciel est généralement publié pour protéger l'intégrité du système (capteurs de température, ventilateur, alimentation, etc.) et pour résoudre les problèmes de transfert de données à l'intérieur et à l'extérieur des ports physiques. Cisco recommande la mise à niveau vers le dernier micrologiciel FPGA disponible. Procédure de mise à niveau ainsi que les défauts pour lesquels un nouveau micrologiciel a été lancé, s’ils sont documentés lors de la mise à niveau du FPGA C9800. Le tableau 1 dresse la liste des versions pour chaque plateforme.
|
ROMMON |
PHY Ethernet |
PHY fibre optique |
9800-L-F |
16.12(3r) |
S/O |
17.3.2 |
9800-L-C |
16.12(3r) |
17.3.2 |
S/O |
9800-40 |
S/O |
S/O |
16.0.0 |
9800-80 |
17.3(3r) |
S/O |
16.0.0 |
Maintenance logicielle haute disponibilité sur contrôleur LAN sans fil 9800
Le C9800 offre plusieurs fonctions qui assurent la disponibilité pendant la phase de maintenance logicielle du cycle de vie du déploiement. Il s’agit notamment de la mise à niveau logicielle en service (ISSU), de la mise à niveau progressive des points d’accès, des correctifs à chaud et à froid pour traiter les défauts ou les PSIRT du contrôleur LAN sans fil, des correctifs pour traiter certains problèmes propres aux points d’accès ainsi que pour prendre en charge les nouveaux modèles de points d’accès sur le code de contrôleur existant.
ISSU
La prise en charge d’ISSU a été ajoutée dans la version 17.3.1 et se limite aux versions de longue durée (17.3.x, 17.6.x et 17.9.x). Autrement dit, l’ISSU fonctionne :
- Dans les versions majeures de longue durée, par exemple, 17.3.x à 17.3.y, 17.6.x à 17.6.y et 17.9.x à 17.9.y
- Entre les versions majeures de longue durée, par exemple, 17.3.x à 17.6.x et 17.3.x à 17.9.x
Remarque : cette option est limitée à deux versions à longue durée de vie après la version à longue durée de vie actuellement prise en charge.
L’ISSU n’est PAS prise en charge :
- Dans les versions mineures de séries de versions de courte durée, par exemple 17.4.x à 17.4.y ou 17.5.x à 17.5.y
- Entre les versions mineures et majeures des séries de versions de courte durée, par exemple 17.4.x à 17.5.x
- Entre les versions de longue durée et de courte durée 17.3.x à 17.4.x ou 17.5.x à 17.6.x.
Correctif de mise à niveau de maintenance logicielle (SMU)
Le C9800 prend en charge les correctifs à froid et à chaud, ce qui permet de fournir des corrections de bogues sous forme de fichier de mise à niveau de maintenance logicielle (SMU).
- Correctif à chaud : Le rechargement du système n’est pas nécessaire, ce qui signifie que le contrôleur LAN sans fil et les points d’accès continuent de fonctionner. Dans le cas d’une paire de basculement dynamique (SSO) 9800, le processus d’installation de la SMU applique le correctif aux deux châssis.
- Correctif à froid : Un rechargement du système est nécessaire pour un correctif à froid. Dans le cas d’une paire SSO 9800, le correctif à froid peut être appliqué sans temps d’arrêt.
Ensemble de services pour points d’accès
Les correctifs pour les défauts logiciels sur les points d’accès (AP) peuvent être fournis par l’intermédiaire d’ensembles de services pour points d’accès. Cette méthode nécessite le rechargement des points d’accès, mais pas du contrôleur LAN sans fil 9800.
Ensemble de périphériques pour points d’accès
La prise en charge des nouveaux modèles de points d’accès est possible sur le code du contrôleur LAN sans fil existant, sans qu’il soit nécessaire de mettre à niveau ce code. Ce point d’accès prendra uniquement en charge les fonctions du code du contrôleur LAN sans fil existant.
Directives et exigences
- Les correctifs SMU ne sont générés que pour les versions à longue durée de vie telles que 16.12, 17.3, 17.6, 17.9 et ainsi de suite après leur version MD.
- Les SMU peuvent seulement être appliquées aux contrôleurs LAN sans fil 9800 exécutant au minimum la licence Network Advantage. Reportez-vous au tableau des fonctions sans fil pour connaître les différentes licences.
- Les SMU applicables à la plupart des déploiements sont publiées sur cisco.com pour que les clients puissent les télécharger eux-mêmes.
- Des SMU ou des correctifs ne sont pas offerts pour toutes les corrections de bogues. Les modifications de code en cause dans la correction de bogues déterminent généralement la possibilité d’appliquer des correctifs.
- L’applicabilité de la SMU est évaluée pour chaque défaut. Si votre C9800 est admissible à un correctif SMU, en fonction de sa licence et que vous avez besoin d'un correctif SMU pour un défaut spécifique, contactez le centre d'assistance technique Cisco (TAC) pour obtenir l'évaluation du bogue.
Reportez-vous au guide des correctifs du contrôleur LAN sans fil C9800 pour en savoir plus sur ces fonctions.
Cisco.com Emplacement des SMU, images APSP et APDP pour différents 9800
Étape 1. Rendez-vous à l’accueil des téléchargements et entrez 9800 dans la barre de recherche pour sélectionner un produit, puis choisissez le format de périphérique 9800 applicable.

Étape 2. Dans le menu Software Type (type de logiciel), sélectionnez SMU, APSP ou APDP, selon vos besoins.

Remarque pour l’accès défini par logiciel (Software Defined Access ou SDA)
Reportez-vous toujours à la matrice de compatibilité SDA pour connaître les recommandations de combinaisons de codes optimales pour le SDA. Elle répertorie les combinaisons données de codes sur Cisco DNA Center, le moteur du service de vérification des identités (ISE), les commutateurs, les routeurs et les codes de contrôleur LAN sans fil qui ont été testés par l’équipe de test de solutions SDA de Cisco.
Compatibilité IRCM (Inter-Release Controller Mobility)
- IRCM n'est pas pris en charge avec les contrôleurs 2504/7510/vWLC et est uniquement pris en charge avec les plates-formes 5508/8510/5520/8540/3504.
- Pour la compatibilité de la mobilité du contrôleur entre les versions (IRCM) avec les WLC AireOS,
- Le TAC recommande AireOS 8.10.171.0 pour tous les déploiements.
- Pour les déploiements avec des WLC ou des points d'accès plus anciens dans leur environnement, qui ne peuvent pas être mis à niveau après AireOS 8.5, le TAC recommande le code IRCM 8.5.182.104.
Remarque : toutes les versions du code 8.5 ne prennent pas en charge IRCM. Les versions 8.5 d'IRCM disponibles sur le site cisco.com incluent les versions 8.5.164.0, 8.5.164.216, 8.5.176.0, 8.5.176.1, 8.5.176.2 et 8.5.182.104.
Pour le code recommandé pour AireOS, reportez-vous à :
https://www.cisco.com/c/en/us/support/docs/wireless/wireless-lan-controller-software/200046-tac-recommended-aireos.html
Fonctions prises en charge par les contrôleurs LAN sans fil Catalyst série 9800
notes de version
Liste des fonctions sans fil de Cisco IOS XE par version
Tableau de comparaison des fonctions d’AireOS à Cisco IOS XE
Tableau des fonctions Flexconnect pour les points d’accès Wave2 et 11ax