概要
このドキュメントでは、複数のCisco IOS XEリリースを使用してCatalyst 9800ワイヤレスLANコントローラ(WLC)をアップグレードまたはダウングレードする際に注意すべき事項について説明します。
先に進む前に
このドキュメントは、アップグレード時に必ず実行する必要があるリリースノートの置き換えを目的としていません。この目的は、複数のリリース間で最も影響の大きい変更を強調表示することにより、複数のリリースを通じてアップグレードを容易にすることです。
このドキュメントは、対象となるソフトウェアリリースのリリースノートを読む代わりにはなりません。アップグレードを続行する前に、構成をバックアップし、必要な予防措置をすべて講じてください。
デフォルトでは、9800のhttpサーバは特定の証明書/トラストポイントに静的にマッピングされないため、アップグレード後に変更が発生する可能性があります。アップグレードする前に、設定でHTTPサーバを静的トラストポイント(目的で発行した証明書、またはMIC証明書であることが望ましい)に設定してください。
エンジニアリング特別バージョンの特殊なケース
エンジニアリングスペシャルビルドは、ISSUからのアップグレードをサポートしていません。このドキュメントでは、cisco.comに公開されているパブリックリリースのみを対象としているため、エンジニアリングの特別なビルドを使用している場合は、一緒に入手したリリースノートを参照して、アップグレードに関する質問へのサポートを受けてください。
アップグレード
目的のソフトウェアのバージョンに関する注意事項を直接読むことができます。いくつかのリリースで適用されるヒントは、利便性のために毎回繰り返されます。一度に3つ以上のリリースをアップグレードしないでください。たとえば、16.12.1から17.3.2へのアップグレードについては、このドキュメントで説明していますが、16.12から17.4へのアップグレードについては説明していません。このようなシナリオでは、17.3に進み、「17.3」セクションの注を確認し、アップグレードを実行してから「17.4」セクションを参照して、2回目のアップグレードを準備してください。結論として、3つのメジャーリリースの後は、中間のメジャーリリースを想定しているため、このドキュメントが有効であっても、記載されているヒントは繰り返されません。
ジブラルタル
16.12.2
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードする場合、ワイヤレスネットワークでデフォルトのポリシータグが使用されていると、デフォルトのマッピングの変更によりネットワークがダウンします。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
16.12.3
- 16.12.3は、ドキュメントに記載されているサポート対象のSFPのみをサポートする最初のリリースです。SFPがリストされていない場合は、ポートがダウンします。サポートされているSFPのリストを確認し、アップグレード後にデータポートがダウンしないように、SFPに互換性があることを確認してください
- 16.12.1リリースの場合、このリリースのアップグレードファイルはHTTPアップロード(Web UIのアップグレード時)には大きすぎる可能性があります。別の転送方法を使用するか、Web UIを介してアップロードされるより大きなファイルをサポートする16.12.2を使用します。
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードする場合、ワイヤレスネットワークでデフォルトのポリシータグが使用されていると、デフォルトのマッピングの変更によりネットワークがダウンします。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
16.12.4
- 16.12.3および17.2.1は、ドキュメントに記載されているSFPのみをサポートする最初のリリースです。SFPがリストされていない場合は、ポートがダウンします。サポートされているSFPのリストを確認し、アップグレード後にデータポートがダウンしないように、SFPに互換性があることを確認してください
- 16.12.1リリースの場合、このリリースのアップグレードファイルはHTTPアップロード(Web UIのアップグレード時)には大きすぎる可能性があります。別の転送方法を使用するか、Web UIを介してアップロードされるより大きなファイルをサポートする16.12.2を使用します。
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードする場合、ワイヤレスネットワークでデフォルトのポリシータグが使用されていると、デフォルトのマッピングの変更によりネットワークがダウンします。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
16.12.5
アムステルダム
17.1.1
- 16.12.1リリースの場合、このリリースのアップグレードファイルはHTTPアップロード(Web UIのアップグレード時)には大きすぎる可能性があります。別の転送方法を使用するか、Web UIを介してアップロードされるより大きなファイルをサポートする16.12.2を使用します。
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードする場合、ワイヤレスネットワークでデフォルトのポリシータグが使用されていると、デフォルトのマッピングの変更により、そのポリシーがダウンします。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
- このリリースから、新しいゲートウェイ到達可能性チェックが導入されました。APは接続をチェックするために、定期的にICMPエコー要求(ping)をデフォルトゲートウェイに送信します。APとデフォルトゲートウェイ(ACLなど)間のトラフィックフィルタリングで、APとデフォルトゲートウェイ間のICMP pingを許可できるようにする必要があります。これらのpingがブロックされると、コントローラとAP間の接続がアクティブであっても、APは4時間間隔でリロードします。
17.2.1
- 16.12.3および17.2.1は、ドキュメントに記載されているSFPのみをサポートする最初のリリースです。SFPがリストされていない場合は、ポートがダウンします。サポートされているSFPのリストを確認し、アップグレード後にデータポートがダウンしないように、SFPに互換性があることを確認してください
- 16.12.1リリースの場合、このリリースのアップグレードファイルはHTTPアップロード(Web UIのアップグレード時)には大きすぎる可能性があります。別の転送方法を使用するか、Web UIを介してアップロードされるより大きなファイルをサポートする16.12.2を使用します。
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードしていて、ワイヤレスネットワークでデフォルトのポリシータグが使用されている場合、デフォルトのマッピングの変更によりダウンする可能性があります。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
- 17.1以降では、新しいゲートウェイ到達可能性チェックが導入されました。APは接続をチェックするために、定期的にICMPエコー要求(ping)をデフォルトゲートウェイに送信します。APとデフォルトゲートウェイ(ACLなど)間のトラフィックフィルタリングで、APとデフォルトゲートウェイ間のICMP pingを許可できるようにする必要があります。これらのpingがブロックされると、コントローラとAP間の接続がアクティブであっても、APは4時間間隔でリロードします。
17.3.1
- 16.12.3および17.2.1は、ドキュメントに記載されているSFPのみをサポートする最初のリリースです。SFPがリストされていない場合は、ポートがダウンします。サポートされているSFPのリストを確認し、アップグレード後にデータポートがダウンしないように、SFPに互換性があることを確認してください
- 16.12.1リリースの場合、このリリースのアップグレードファイルはHTTPアップロード(Web UIのアップグレード時)には大きすぎる可能性があります。別の転送方法を使用するか、Web UIを介してアップロードされるより大きなファイルをサポートする16.12.2を使用します。
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードする場合、ワイヤレスネットワークでデフォルトのポリシータグが使用されていると、デフォルトのマッピングの変更により、そのポリシーがダウンします。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
- 17.1以降では、新しいゲートウェイ到達可能性チェックが導入されました。APは接続をチェックするために、定期的にICMPエコー要求(ping)をデフォルトゲートウェイに送信します。APとデフォルトゲートウェイ(ACLなど)間のトラフィックフィルタリングで、APとデフォルトゲートウェイ間のICMP pingを許可できるようにする必要があります。これらのpingがブロックされると、コントローラとAP間の接続がアクティブであっても、APは4時間間隔でリロードします。
- FIPSモードを設定している場合は、Cisco IOS XE Amsterdam 17.3.xを以前のバージョンからアップグレードする前に、必ずどのWLANからもsecurity wpa wpa1 cipher tkip設定を削除してください。そうしないと、WLANセキュリティがTKIPに設定されます。FIPSモードではサポートされません。アップグレード後、AESを使用してWLANを再設定する必要があります。
- Cisco IOS XE Amsterdam 17.3.1以降では、Cisco Catalyst 9800-CLワイヤレスコントローラは新規導入に16 GBのディスク領域を必要とします。17.3イメージを再インストールしてディスク領域サイズを増やすことのみが可能です。
- Cisco IOS XE Amsterdam 17.3.1以降では、AP名は最大32文字までしか使用できません。
- (クライアントまたはAPの)ローカルMACアドレス認証については、17.3.1ではaaabbbbcccc (区切り文字なし)形式のみがサポートされています。つまり、Web UIまたはCLIでMACアドレスに区切り文字を追加すると、認証が失敗します。
- このリリース以降、APがWLCに加入できず、ゲートウェイにpingできず、ゲートウェイにARPを実行できない場合、APは4時間後にリロードします(APがリブートするには、3つとも失敗する必要があります)。 これは機能拡張です(Cisco Bug ID CSCvt89970
)を以前のリリースから以前のicmp-onlyゲートウェイ検証に追加します。
- 17.3.1以降では、アクセスポイントの国コードを設定する新しい方法として、「Wireless country <1 country code>」コマンドを使用します。このコマンドは、異なる国コードで何度も繰り返すことができます。これにより、20を超える国コードの最大量を増やすことができます。「ap country」コマンドは引き続き存在し、引き続き動作しますが、ap countryコマンドは将来のバージョンで廃止されるため、「Wireless country」コマンドに変更することを検討してください
17.3.2
- 16.12.3および17.2.1は、ドキュメントに記載されているSFPのみをサポートする最初のリリースです。SFPがリストされていない場合は、ポートがダウンします。サポートされているSFPのリストを確認し、アップグレード後にデータポートがダウンしないように、SFPに互換性があることを確認してください
- 16.12.1リリースの場合、このリリースのアップグレードファイルはHTTPアップロード(Web UIのアップグレード時)には大きすぎる可能性があります。別の転送方法を使用するか、Web UIを介してアップロードされるより大きなファイルをサポートする16.12.2を使用します。
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードする場合、ワイヤレスネットワークでデフォルトのポリシータグが使用されていると、デフォルトのマッピングの変更により、そのポリシーがダウンします。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
- 17.1以降では、新しいゲートウェイ到達可能性チェックが導入されました。APは接続をチェックするために、定期的にICMPエコー要求(ping)をデフォルトゲートウェイに送信します。APとデフォルトゲートウェイ(ACLなど)間のトラフィックフィルタリングで、APとデフォルトゲートウェイ間のICMP pingを許可できるようにする必要があります。これらのpingがブロックされると、コントローラとAP間の接続がアクティブであっても、APは4時間間隔でリロードします。
- FIPSモードを設定している場合は、Cisco IOS XE Amsterdam 17.3.xを以前のバージョンからアップグレードする前に、必ずどのWLANからもsecurity wpa wpa1 cipher tkip設定を削除してください。そうしないと、WLANセキュリティがTKIPに設定されます。FIPSモードではサポートされません。アップグレード後、AESを使用してWLANを再設定する必要があります。
- Cisco IOS XE Amsterdam 17.3.1以降では、Cisco Catalyst 9800-CLワイヤレスコントローラは新規導入に16 GBのディスク領域を必要とします。17.3イメージを再インストールしてディスク領域サイズを増やすことのみが可能です。
- Cisco IOS XE Amsterdam 17.3.1以降では、AP名は最大32文字までしか使用できません。
- (クライアントまたはAPの)ローカルMACアドレス認証については、17.3.1ではaaabbbbcccc (区切り文字なし)形式のみがサポートされています。つまり、Web UIまたはCLIでMACアドレスに区切り文字を追加すると、認証が失敗します。
- 17.3.1以降では、APがWLCに加入できず、ゲートウェイへのpingおよびゲートウェイへのARPを実行できない場合、APは4時間後にリロードします(APのリブートには3つとも失敗する必要があります)。 これは機能拡張です(Cisco Bug ID CSCvt89970
)を以前のリリースから以前のicmp-onlyゲートウェイ検証に追加します。
- 17.3.1以降では、アクセスポイントの国コードを設定する新しい方法として、「Wireless country <1 country code>」コマンドを使用します。このコマンドは、異なる国コードで何度も繰り返すことができます。これにより、20を超える国コードの最大量を増やすことができます。「ap country」コマンドは引き続き存在し、引き続き動作しますが、ap countryコマンドは将来のバージョンで廃止されるため、「Wireless country」コマンドに変更することを検討してください。
17.3.3
- 16.12.3および17.2.1は、ドキュメントに記載されているSFPのみをサポートする最初のリリースです。SFPがリストされていない場合は、ポートがダウンします。サポートされているSFPのリストを確認し、アップグレード後にデータポートがダウンしないように、SFPに互換性があることを確認してください
- 16.12.1リリースの場合、このリリースのアップグレードファイルはHTTPアップロード(Web UIのアップグレード時)には大きすぎる可能性があります。別の転送方法を使用するか、Web UIを介してアップロードされるより大きなファイルをサポートする16.12.2を使用します。
- Cisco IOS XE Gibraltar 16.12.2sから、デフォルトポリシータグの下のデフォルトポリシープロファイルへの自動WLANマッピングが削除されました。Cisco IOS XE Gibraltar 16.12.2sよりも前のリリースからアップグレードする場合、ワイヤレスネットワークでデフォルトのポリシータグが使用されていると、デフォルトのマッピングの変更により、そのポリシーがダウンします。ネットワーク動作を復元するには、必要なWLANをデフォルトポリシータグの下のポリシーマッピングに追加します。
- 17.1以降では、新しいゲートウェイ到達可能性チェックが導入されました。APは接続をチェックするために、定期的にICMPエコー要求(ping)をデフォルトゲートウェイに送信します。APとデフォルトゲートウェイ(ACLなど)間のトラフィックフィルタリングで、APとデフォルトゲートウェイ間のICMP pingを許可できるようにする必要があります。これらのpingがブロックされると、コントローラとAP間の接続がアクティブであっても、APは4時間間隔でリロードします。
- FIPSモードを設定している場合は、Cisco IOS XE Amsterdam 17.3.xを以前のバージョンからアップグレードする前に、必ずどのWLANからもsecurity wpa wpa1 cipher tkip設定を削除してください。そうしないと、WLANセキュリティがTKIPに設定されます。FIPSモードではサポートされません。アップグレード後、AESを使用してWLANを再設定する必要があります。
- Cisco IOS XE Amsterdam 17.3.1以降では、Cisco Catalyst 9800-CLワイヤレスコントローラは新規導入に16 GBのディスク領域を必要とします。17.3イメージを再インストールしてディスク領域サイズを増やすことのみが可能です。
- Cisco IOS XE Amsterdam 17.3.1以降では、AP名は最大32文字までしか使用できません。
- (クライアントまたはAPの)ローカルMACアドレス認証については、17.3.1ではaaabbbbcccc (区切り文字なし)形式のみがサポートされています。つまり、Web UIまたはCLIでMACアドレスに区切り文字を追加すると、認証が失敗します。
- 17.3.1以降では、APがWLCに加入できず、ゲートウェイへのpingおよびゲートウェイへのARPを実行できない場合、APは4時間後にリロードします(APのリブートには3つとも失敗する必要があります)。 これは機能拡張です(Cisco Bug ID CSCvt89970
)以前のリリースからの以前のicmp専用ゲートウェイの検証
- 17.3.1以降では、アクセスポイントの国コードを設定する新しい方法として、「Wireless country <1 country code>」コマンドを使用します。このコマンドは、異なる国コードで何度も繰り返すことができます。これにより、20を超える国コードの最大量を増やすことができます。「ap country」コマンドは引き続き存在し、引き続き動作しますが、ap countryコマンドは将来のバージョンで廃止されるため、「Wireless country」コマンドに変更することを検討してください。
- APのホスト名が32文字を超えると、WLCがクラッシュする可能性があります(Cisco Bug ID CSCvy11981
)
17.3.4
17.3.5
ベンガルル
17.4.1
- 17.4.1以降、Wave 1 Cisco IOSベースのAP(1700、2700、3700、1570)は、IW3700を除き、サポートされなくなりました。
- WLANが非WPA(ゲスト、オープン、またはCWA SSID)で、適応型FTが設定されている場合、アップグレード後にWLANをシャットダウンできます。この問題を解決するには、アップグレード前に適応型FT設定を削除します(Cisco Bug ID CSCvx34349
)。 適応型FTの設定は非WPA SSIDでは意味がないため、これを削除しても何も失われません。
- APのホスト名が32文字を超えると、WLCがクラッシュする可能性があります(Cisco Bug ID CSCvy11981
)
17.5.1
- 17.4.1以降、Wave 1 Cisco IOSベースのAP(1700、2700、3700、1570)は、IW3700を除き、サポートされなくなりました。
- Cisco IOS XEバンガロールRelease 17.4.1以降では、テレメトリソリューションはテレメトリデータのIPアドレスではなく、受信者アドレスの名前を提供します。これは追加オプションです。コントローラのダウングレードとそれ以降のアップグレード中に問題が発生する可能性があります。アップグレードバージョンでは新しく指定されたレシーバが使用されますが、これらはダウングレードでは認識されません。新しい設定は拒否され、その後のアップグレードで失敗します。Cisco DNA Centerからアップグレードまたはダウングレードを実行すると、設定の消失を回避できます。
- 非WPA(ゲスト、オープン、またはCWA SSID)で適応型FTが設定されているWLANは、アップグレード後にシャットダウンできます。この問題を解決するには、アップグレード前に適応型FT設定を削除します(Cisco Bug ID CSCvx34349
)。 適応型FTの設定は非WPA SSIDでは意味がないため、これを削除しても何も失われません。
- APのホスト名が32文字を超えると、WLCがクラッシュする可能性があります(Cisco Bug ID CSCvy11981
)
- GUIをあるリリースから別のリリースにアップグレードする場合は、すべてのGUIページが正しくリロードされるように、ブラウザキャッシュをクリアすることをお勧めします。
-
Cisco IOS XE 17.3.x以降のリリースにアップグレードする際に、ip http active-session-modules noneコマンドが有効になっていると、HTTPSを使用してGUIにアクセスできません。HTTPSを使用してGUIにアクセスするには、次のコマンドを実行します。
-
リブートまたはシステムクラッシュ後にGUIからERR_SSL_VERSION_OR_CIPHER_MISMATCHエラーが発生する場合は、トラストポイント証明書を再生成することをお勧めします。
新しい自己署名トラストポイントを生成する手順は、次のとおりです。
configure terminal
no crypto pki trustpoint
no ip http server no ip http secure-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
17.6.1
- 17.4.1以降、Wave 1 Cisco IOSベースのAP(1700、2700、3700、1570)は、IW3700を除き、サポートされなくなりました。
- Cisco IOS XEバンガロールRelease 17.4.1以降では、テレメトリソリューションはテレメトリデータのIPアドレスではなく、受信者アドレスの名前を提供します。これは追加オプションです。コントローラのダウングレードとそれ以降のアップグレード中に問題が発生する可能性があります。アップグレードバージョンでは新しく指定されたレシーバが使用されますが、これらはダウングレードでは認識されません。新しい設定は拒否され、その後のアップグレードで失敗します。Cisco DNA Centerからアップグレードまたはダウングレードを実行すると、設定の消失を回避できます。
- 非WPA(ゲスト、オープン、またはCWA SSID)で適応型FTが設定されているWLANは、アップグレード後にシャットダウンできます。この問題を解決するには、アップグレード前に適応型FT設定を削除します(Cisco Bug ID CSCvx34349
)。 適応型FTの設定は非WPA SSIDでは意味がないため、これを削除しても何も失われません。
- GUIをあるリリースから別のリリースにアップグレードする場合は、すべてのGUIページが正しくリロードされるように、ブラウザキャッシュをクリアすることをお勧めします。
- 17.6.1以降のWLCに加入したAPは、8.10.162以降または8.5.176.2以降の8.5コードを実行しない限り、AireOS WLCに加入できなくなります。
- 17.6.1以降にアップグレードする場合は、16.12.5rブートローダ/rommonを適用可能なコントローラ(9800-80)にインストールすることをお勧めします(9800-40には現時点でrommon 16.12.5rは存在せず、rommonのアップグレードは必要ありません)。
- Cisco IOS XEバンガロール17.3.xからISSUを使用する任意のリリースへのコントローラのアップグレードは、snmp-server enable traps hsrpコマンドが設定されていると失敗する可能性があります。snmp-server enable traps hsrpコマンドはCisco IOS XEバンガロール17.4.xから削除されているため、ISSUアップグレードを開始する前に、必ず設定からsnmp-server enable traps hsrpコマンドを削除してください。
-
Cisco IOS XE 17.3.x以降のリリースにアップグレードする際に、ip http active-session-modules noneコマンドが有効になっていると、コントローラGUIへのHTTPSアクセスが機能しません。HTTPSを使用してGUIにアクセスするには、次のコマンドを実行します。
-
リブートまたはシステムクラッシュ後にGUIからERR_SSL_VERSION_OR_CIPHER_MISMATCHエラーが発生する場合は、トラストポイント証明書を再生成することをお勧めします。
新しい自己署名トラストポイントを生成する手順は、次のとおりです。
configure terminal
no crypto pki trustpoint
no ip http server no ip http secure-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
17.6.2
- 17.4.1以降、Wave 1 Cisco IOSベースのAP(1700、2700、3700、1570)は、IW3700を除き、サポートされなくなりました。
- Cisco IOS XEバンガロールRelease 17.4.1以降では、テレメトリソリューションはテレメトリデータのIPアドレスではなく、受信者アドレスの名前を提供します。これは追加オプションです。コントローラのダウングレードとそれ以降のアップグレード中に問題が発生する可能性があります。アップグレードバージョンでは新しく指定されたレシーバが使用されますが、これらはダウングレードでは認識されません。新しい設定は拒否され、その後のアップグレードで失敗します。Cisco DNA Centerからアップグレードまたはダウングレードを実行すると、設定の消失を回避できます。
- WLANが非WPA(ゲスト、オープン、またはCWA SSID)で、適応型FTが設定されている場合、アップグレード後にWLANをシャットダウンできます。この問題を解決するには、アップグレード前に適応型FT設定を削除します(Cisco Bug ID CSCvx34349
)適応型FT設定は非WPA SSIDでは意味を成さないため、これを削除しても何も失われません。
- GUIをあるリリースから別のリリースにアップグレードする場合は、すべてのGUIページが正しくリロードされるように、ブラウザキャッシュをクリアすることをお勧めします。
- 17.6.1以降のWLCに加入したAPは、8.10.162以降または8.5.176.2以降の8.5コードを実行しない限り、AireOS WLCに加入できなくなります。
- 17.6.1以降にアップグレードする場合は、16.12.5rブートローダ/rommonを適用可能なコントローラ(9800-80)にインストールすることをお勧めします(9800-40には現時点でrommon 16.12.5rはなく、rommonのアップグレードは必要ありません)。
- Cisco IOS XEバンガロール17.3.xからISSUを使用する任意のリリースへのコントローラのアップグレードは、snmp-server enable traps hsrpコマンドが設定されていると失敗する場合があります。snmp-server enable traps hsrpコマンドはCisco IOS XEバンガロール17.4.xから削除されているため、ISSUアップグレードを開始する前に、必ず設定からsnmp-server enable traps hsrpコマンドを削除してください。
-
Cisco IOS XE 17.3.x以降のリリースにアップグレードする際に、ip http active-session-modules noneコマンドが有効になっていると、HTTPSコントローラのGUIアクセスが機能しません。HTTPSを使用してGUIにアクセスするには、次のコマンドを実行します。
- AP名は31文字を超えないようにしてください。AP名が32文字以上の場合、コントローラがクラッシュする可能性があります。
-
リブートまたはシステムクラッシュ後にGUIからERR_SSL_VERSION_OR_CIPHER_MISMATCHエラーが発生する場合は、トラストポイント証明書を再生成することをお勧めします。
新しい自己署名トラストポイントを生成する手順は、次のとおりです。
configure terminal
no crypto pki trustpoint
no ip http server no ip http secure-server ip http server ip http secure-server ip http authentication
! use local or aaa as applicable.
クパティーノ
このセクションでは、17.6.1以降からCupertinoリリースにアップグレードすることを前提としています。以前のリリースから直接アップグレードする場合は(サポートされている可能性があるため、リリースノートを確認してください)、17.3および17.6のセクションの警告を参照してください。
17.7.1
- AP名は31文字を超えないようにしてください。AP名が32文字以上の場合、コントローラがクラッシュする可能性があります。
- 17.7.1では、AP加入プロファイルでAP国コードを設定する必要があります。
- Cisco Bug ID CSCvu22886
9130または9124 APがある場合、17.3.4より前のリリースから17.7.1以降にアップグレードする際には、17.3.5aを通過する必要があります
17.8.1
- AP名は31文字を超えないようにしてください。AP名が32文字以上の場合、コントローラがクラッシュする可能性があります。
- 17.7.1では、AP加入プロファイルでAP国コードを設定する必要があります。
- Cisco Bug ID CSCvu22886
9130または9124 APがある場合、17.3.4より前のリリースから17.7.1以降にアップグレードする際には、17.3.5aを通過する必要があります
ダウングレード
ダウングレードは公式にはサポートされておらず、新しい機能の設定が失われる可能性があります。ただし、ダウングレードは実際の環境で発生する可能性があるため、このドキュメントでは、ダウングレード時に回避する最も一般的なトラップのリストを示します。必要な情報を見つけるには、ダウングレード元のバージョン(ダウングレード前のバージョン)を確認します
ジブラルタル
16.12.2
16.12.3
- Cisco Catalyst 9800ワイヤレスコントローラが17.xから16.12.4aにダウングレードされると、継続的なリロードが発生します。Cisco IOS XE Gibraltar 16.12.4aではなく16.12.5にダウングレードすることを推奨します。
16.12.4
アムステルダム
17.1.1
17.2.1
- このリリースから下位のリリースにダウングレードすると、Cisco Bug ID CSCvt69990が原因でテレメトリが設定されている場合、WLCでブートループが発生する可能性があります
/ Cisco Bug ID CSCvv87417 
- Cisco IOS XE Amsterdam 17.3.1から以前のリリースにダウングレードすると、4より大きい範囲で設定されているポートチャネルが消えます
- Cisco Catalyst 9800ワイヤレスコントローラが17.xから16.12.4aにダウングレードされると、継続的なリロードが発生します。Cisco IOS XE Gibraltar 16.12.4aではなく16.12.5にダウングレードすることを推奨します。
17.3.1
- このリリースから下位のリリースにダウングレードすると、Cisco Bug ID CSCvt69990が原因でテレメトリが設定されている場合、WLCがブートループに陥ることがあります
/ CSCvv8741
- Cisco IOS XE Amsterdam 17.3.1から以前のリリースにダウングレードすると、より高い範囲で設定されているポートチャネルが消えます
- Cisco IOS XE Amsterdam 17.3.1からそれ以前のリリースにダウングレードする場合、「wireless country」コマンドを設定しておくと、17.3より前には存在しなかったので、Day-0ウィザードに再び直面する可能性があります
- Cisco Catalyst 9800ワイヤレスコントローラが17.xから16.12.4aにダウングレードされると、継続的なリロードが発生します。Cisco IOS XE Gibraltar 16.12.4aではなく16.12.5にダウングレードすることを推奨します。
- Cisco IOS XE Amsterdam 17.3.x(ローカルスイッチングIPv6 AVCをサポート)からCisco IOS XE Gibraltar 16.12.x(ローカルスイッチングIPv6 AVCがサポートされていない)にダウングレードする場合、WLANポリシープロファイルをシャットダウンすることはできません。 このような場合は、既存のWLANポリシープロファイルを削除して、新しいプロファイルを作成することをお勧めします。
17.3.2
- このリリースから下位のリリースにダウングレードすると、Cisco Bug ID CSCvt69990が原因でテレメトリが設定されている場合、WLCはブートループに陥ります
/ Cisco Bug ID CSCvv87417 
- Cisco IOS XE Amsterdam 17.3.1から以前のリリースにダウングレードすると、より高い範囲で設定されているポートチャネルが消えます
- Cisco IOS XE Amsterdam 17.3.1からそれ以前のリリースにダウングレードする場合、「wireless country」コマンドを設定しておくと、17.3より前には存在しなかったので、Day-0ウィザードが再び発生する可能性があります
- Cisco Catalyst 9800ワイヤレスコントローラが17.xから16.12.4aにダウングレードされると、継続的なリロードが発生します。Cisco IOS XE Gibraltar 16.12.4aではなく16.12.5にダウングレードすることを推奨します。
- Cisco IOS XE Amsterdam 17.3.x(ローカルスイッチングIPv6 AVCをサポート)からCisco IOS XE Gibraltar 16.12.x(ローカルスイッチングIPv6 AVCがサポートされていない)にダウングレードする場合、WLANポリシープロファイルをシャットダウンすることはできません。 このような場合は、既存のWLANポリシープロファイルを削除して、新しいプロファイルを作成することをお勧めします。
17.3.3
- このリリースから下位のリリースにダウングレードすると、Cisco Bug ID CSCvt69990が原因でテレメトリが設定されている場合、WLCがブートループに陥ることがあります
/ Cisco Bug ID CSCvv87417 
- Cisco IOS XE Amsterdam 17.3.1から以前のリリースにダウングレードすると、より高い範囲で設定されているポートチャネルが消えます
- Cisco IOS XE Amsterdam 17.3.1からそれ以前のリリースにダウングレードする場合、「wireless country」コマンドを設定しておくと、17.3より前には存在しなかったので、Day-0ウィザードが再び発生する可能性があります
- Cisco Catalyst 9800ワイヤレスコントローラが17.xから16.12.4aにダウングレードされると、継続的なリロードが発生します。Cisco IOS XE Gibraltar 16.12.4aではなく16.12.5にダウングレードすることを推奨します。
- Cisco IOS XE Amsterdam 17.3.x(ローカルスイッチングIPv6 AVCをサポート)からCisco IOS XE Gibraltar 16.12.x(ローカルスイッチングIPv6 AVCがサポートされていない)にダウングレードする場合、WLANポリシープロファイルをシャットダウンすることはできません。 このような場合は、既存のWLANポリシープロファイルを削除して、新しいプロファイルを作成することをお勧めします。
17.4.1
- Cisco IOS XE Amsterdam 17.4.1から17.3より前のリリースにダウングレードする場合、17.3より前には存在しなかったため、「wireless country」コマンドを設定すると、Day-0ウィザードが再び発生することがあります
- Cisco IOS XE Amsterdam 17.4.1から以前のリリースにダウングレードすると、17.4が以前のバージョンでサポートされていないコマンドである名前付きテレメトリ宛先を使用するため、テレメトリ接続が失われます。テレメトリ接続を再作成する必要があります。
- Cisco Catalyst 9800ワイヤレスコントローラが17.xから16.12.4aにダウングレードされると、継続的なリロードが発生します。Cisco IOS XE Gibraltar 16.12.4aではなく16.12.5にダウングレードすることを推奨します。
17.5.1
- Cisco IOS XE Amsterdam 17.4.1から17.3より前のリリースにダウングレードする場合、17.3より前には存在しなかったため、「wireless country」コマンドを設定すると、Day-0ウィザードが再び発生することがあります
- Cisco IOS XE Amsterdam 17.4.1から以前のリリースにダウングレードすると、17.4が以前のバージョンでサポートされていないコマンドである名前付きテレメトリ宛先を使用するため、テレメトリ接続が失われます。テレメトリ接続を再作成する必要があります。
- Cisco Catalyst 9800ワイヤレスコントローラが17.xから16.12.4aにダウングレードされると、継続的なリロードが発生します。Cisco IOS XE Gibraltar 16.12.4aではなく16.12.5にダウングレードすることを推奨します。
参考資料
17.1ホットパッチおよびローリングAPアップグレードガイド
17.3ホットパッチおよびISSUアップグレードガイド