Inleiding
In dit document worden dingen beschreven waar u op moet letten bij het upgraden of downgraden van een Catalyst 9800 Wireless LAN Controller (WLC).
Voordat je verder gaat
Dit document is niet bedoeld ter vervanging van de release notes, die bij het upgraden altijd het go-to document moeten zijn. Het doel is om de upgrade door middel van verschillende releases te vergemakkelijken door de meest impactvolle veranderingen tussen releases te benadrukken.
Dit document is geen vervanging voor het lezen van de release notes van uw doelsoftware release. Maak een back-up van uw configuratie en neem alle nodige voorzorgsmaatregelen voordat u doorgaat met een upgrade.
Standaard is de HTTP-server van de 9800 niet statisch gekoppeld aan een specifiek certificaat/trustpoint, wat kan leiden tot wijzigingen na de upgrade. Stel de HTTP-server in op een statisch vertrouwenspunt (bij voorkeur op een certificaat dat u voor dat doel hebt uitgegeven of op een ander MIC-certificaat) in de configuratie voordat u een upgrade uitvoert.
Het speciale geval van speciale versies van engineering
Technische speciale builds ondersteunen geen ISSU-upgrades van hen. Dit document richt zich alleen op openbare releases die zijn gepubliceerd op Cisco.com, dus als u op een speciale engineeringbuild bent, raadpleegt u de release-notities die u samen met hen hebt ontvangen om ondersteuning te ontvangen voor al uw upgradevragen.
Upgraden
U kunt de notities direct lezen onder de bestemmingssoftwareversie waarnaar u streeft. Tips die van toepassing zijn via verschillende releases worden elke keer herhaald voor uw gemak. Upgrade niet via meer dan drie releases tegelijk. Zo wordt de opwaardering van 16.12.1 naar 17.3.2 in dit document behandeld, maar omvat deze geen opwaarderingen van 17 .12 naar 17.4. Navigeer in een dergelijk scenario door 17.3 en controleer de notities onder de sectie 17.3, voer de upgrade uit, kijk vervolgens naar de sectie 17.4 en bereid de tweede upgrade voor. Tot slot worden de vermelde tips niet meer herhaald na drie belangrijke releases, zelfs als ze nog steeds geldig zijn, omdat het document ervan uitgaat dat u doorgaat met tussentijdse grote releases.
Gibraltar
16.12.2
- In Cisco IOS® XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk de standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardtoewijzingswijziging. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
-
Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP-naam 32 tekens of meer bevat, kan dit leiden tot een crash van de controller.
-
Implementeer OVA-bestanden niet rechtstreeks op VMware ESXi 6.5. Het wordt aanbevolen om een OVF-tool te gebruiken om de OVA-bestanden te implementeren.
16.12.3
- 16.12.3 is de eerste versie die alleen de in de documentatie vermelde SFP's ondersteunt. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk de standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardtoewijzingswijziging. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
-
Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP-naam 32 tekens of meer bevat, kan dit leiden tot een crash van de controller.
-
Implementeer OVA-bestanden niet rechtstreeks op VMware ESXi 6.5. Het wordt aanbevolen om een OVF-tool te gebruiken om de OVA-bestanden te implementeren.
16.12.4
- De artikelen 16.12.3 en 17.2.1 zijn de eerste versies die de ondersteuning afdwingen van alleen de SFP's die in de documentatie worden vermeld als ondersteund. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
-
Gebruik niet meer dan 31 tekens voor AP-namen. Als de AP-naam 32 tekens of meer bevat, kan dit leiden tot een crash van de controller.
-
Implementeer OVA-bestanden niet rechtstreeks op VMware ESXi 6.5. Het wordt aanbevolen om een OVF-tool te gebruiken om de OVA-bestanden te implementeren.
16.12.5, 16.12.6a en 16.12.7
Hetzelfde geldt voor de release van 16.12.4.
Amsterdam
17.1.1
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf deze release wordt een nieuwe gateway-bereikbaarheidscontrole geïntroduceerd. De toegangspunten sturen periodieke ICMP-echoverzoeken (ping) naar de standaardgateway om te controleren op connectiviteit. U moet ervoor zorgen dat het verkeer wordt gefilterd tussen de toegangspunten en de standaardgateway (zoals ACL's) om ICMP-pings tussen het toegangspunt en de standaardgateway mogelijk te maken. Als deze pings worden geblokkeerd, zelfs als de connectiviteit tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
17.2.1
- De artikelen 16.12.3 en 17.2.1 zijn de eerste versies die de ondersteuning afdwingen van alleen de SFP's die in de documentatie worden vermeld als ondersteund. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, kan deze worden verlaagd vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- 17.1 Vanaf dat moment wordt een nieuwe gateway-bereikbaarheidscontrole ingevoerd. De toegangspunten sturen periodieke ICMP-echoverzoeken (ping) naar de standaardgateway om te controleren op connectiviteit. U moet ervoor zorgen dat het verkeer wordt gefilterd tussen de toegangspunten en de standaardgateway (zoals ACL's) om ICMP-pings tussen het toegangspunt en de standaardgateway mogelijk te maken. Als deze pings worden geblokkeerd, zelfs als de connectiviteit tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
17.3.1
- De artikelen 16.12.3 en 17.2.1 zijn de eerste versies om de ondersteuning af te dwingen van alleen de SFP's die in de documentatie worden vermeld als ondersteund. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf 17.1 wordt een nieuwe gateway-bereikbaarheidscontrole ingevoerd. De toegangspunten sturen periodieke ICMP-echoverzoeken (ping) naar de standaardgateway om te controleren op connectiviteit. U moet ervoor zorgen dat het verkeer wordt gefilterd tussen de toegangspunten en de standaardgateway (zoals ACL's) om ICMP-pings tussen het toegangspunt en de standaardgateway mogelijk te maken. Als deze pings worden geblokkeerd, zelfs als de connectiviteit tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
- Als u de FIPS-modus hebt geconfigureerd, moet u ervoor zorgen dat u de configuratie verwijdert uit een WLAN voordat u een upgrade uitvoert naar Cisco IOS XE Amsterdam 17.3.x van een eerdere versie
security wpa wpa1 cipher tkip
. Als u dit niet doet, wordt de WLAN-beveiliging ingesteld op TKIP, dat niet wordt ondersteund in de FIPS-modus. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 heeft de Cisco Catalyst 9800-CL Wireless Controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door opnieuw te installeren met een 17.3-image.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of toegangspunten) wordt alleen de indeling
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat verificatie mislukt als u een MAC-adres met scheidingstekens toevoegt in de web-UI of CLI.
- Vanaf deze release worden AP's na 4 uur opnieuw geladen als ze geen lid kunnen worden van een WLC, hun gateway niet kunnen pingen en hun ARP-gateway (alle drie moeten falen voordat het AP opnieuw kan opstarten). Dit is een verbetering (Cisco bug ID CSCvt89970) ten opzichte van de vorige ICMP-only gateway verificatie van eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren het
Wireless country <1 country code>
commando dat u meerdere keren kunt herhalen met verschillende landcodes. Dit maakt het mogelijk om de maximale hoeveelheid landcode te verhogen tot ver boven de 20. ap country
De commando's zijn nog steeds aanwezig en werken nog steeds, maar overweeg ze te veranderen in deWireless country
commando's, omdat deap country
commando's in een toekomstige versie zijn afgeschreven.
17.3.2
- De artikelen 16.12.3 en 17.2.1 zijn de eerste versies die de ondersteuning afdwingen van alleen de SFP's die in de documentatie worden vermeld als ondersteund. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf 17.1 wordt een nieuwe gateway-bereikbaarheidscontrole ingevoerd. De toegangspunten sturen periodieke ICMP-echoverzoeken (ping) naar de standaardgateway om te controleren op connectiviteit. U moet ervoor zorgen dat het verkeer wordt gefilterd tussen de toegangspunten en de standaardgateway (zoals ACL's) om ICMP-pings tussen het toegangspunt en de standaardgateway mogelijk te maken. Als deze pings worden geblokkeerd, zelfs als de connectiviteit tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
- Als u de FIPS-modus hebt geconfigureerd, moet u ervoor zorgen dat u de configuratie verwijdert uit een WLAN voordat u een upgrade uitvoert naar Cisco IOS XE Amsterdam 17.3.x van een eerdere versie
security wpa wpa1 cipher tkip
. Als u dit niet doet, wordt de WLAN-beveiliging ingesteld op TKIP, dat niet wordt ondersteund in de FIPS-modus. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 heeft de Cisco Catalyst 9800-CL Wireless Controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door opnieuw te installeren met een 17.3-image.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of toegangspunten) wordt alleen de indeling
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat verificatie mislukt als u een MAC-adres met scheidingstekens toevoegt in de web-UI of CLI.
- Vanaf 17.3.1 worden toegangspunten na 4 uur opnieuw geladen als ze geen lid kunnen worden van een WLC, hun gateway niet kunnen pingen en hun ARP-gateway niet (alle drie moeten falen voordat het toegangspunt opnieuw kan opstarten). Dit is een verbetering (Cisco bug ID CSCvt89970) van de eerdere ICMP-only gateway verificatie van de eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren het
Wireless country <1 country code>
commando dat u meerdere keren kunt herhalen met verschillende landcodes. Dit maakt het mogelijk om het maximale aantal landcodes te verhogen tot ver boven de 20. De commando'sap country
zijn nog steeds aanwezig en actief, maar overweeg ze te veranderen in deWireless country
commando's als deap country
commando's in een toekomstige versie worden afgekeurd.
17.3.3
- De artikelen 16.12.3 en 17.2.1 zijn de eerste versies die de ondersteuning afdwingen van alleen de SFP's die in de documentatie worden vermeld als ondersteund. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk de standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- 17.1 Vanaf dat moment wordt een nieuwe gateway-bereikbaarheidscontrole ingevoerd. De toegangspunten sturen periodieke ICMP-echoverzoeken (ping) naar de standaardgateway om te controleren op connectiviteit. U moet ervoor zorgen dat het verkeer wordt gefilterd tussen de toegangspunten en de standaardgateway (zoals ACL's) om ICMP-pings tussen het toegangspunt en de standaardgateway mogelijk te maken. Als deze pings worden geblokkeerd, zelfs als de connectiviteit tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
- Als u de FIPS-modus hebt geconfigureerd, moet u ervoor zorgen dat u de configuratie verwijdert uit een WLAN voordat u een upgrade uitvoert naar Cisco IOS XE Amsterdam 17.3.x van een eerdere versie
security wpa wpa1 cipher tkip
. Als u dit niet doet, wordt de WLAN-beveiliging ingesteld op TKIP, dat niet wordt ondersteund in de FIPS-modus. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 heeft de Cisco Catalyst 9800-CL Wireless Controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door opnieuw te installeren met een 17.3-image.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of toegangspunten) wordt alleen de indeling
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat verificatie mislukt als u een MAC-adres met scheidingstekens toevoegt in de web-UI of CLI.
- Vanaf 17.3.1 worden toegangspunten na 4 uur opnieuw geladen als ze geen lid kunnen worden van een WLC, hun gateway niet kunnen pingen en hun ARP-gateway niet (alle drie moeten falen voordat het toegangspunt opnieuw kan opstarten). Dit is een verbetering (Cisco bug ID CSCvt89970) van de eerdere ICMP-only gateway verificatie van de eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren het
Wireless country <1 country code>
commando dat u meerdere keren kunt herhalen met verschillende landcodes. Dit maakt het mogelijk om de maximale hoeveelheid landcode te verhogen tot ver boven de 20. ap country
De commando's zijn nog steeds aanwezig en werken, maar overweeg ze te veranderen in deWireless country
commando's, omdat de commando'sap country
in een toekomstige versie zijn afgeschreven.
- WLC kan crashen als uw toegangspunten hostnamen hebben die langer zijn dan 32 tekens (Cisco bug ID CSCvy11981).
17.3.4
- De artikelen 16.12.3 en 17.2.1 zijn de eerste versies om de ondersteuning af te dwingen van alleen de SFP's die in de documentatie worden vermeld als ondersteund. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- Vanaf 17.1 wordt een nieuwe gateway-bereikbaarheidscontrole ingevoerd. De toegangspunten sturen periodieke ICMP-echoverzoeken (ping) naar de standaardgateway om te controleren op connectiviteit. U moet ervoor zorgen dat het verkeer wordt gefilterd tussen de toegangspunten en de standaardgateway (zoals ACL's) om ICMP-pings tussen het toegangspunt en de standaardgateway mogelijk te maken. Als deze pings worden geblokkeerd, zelfs als de connectiviteit tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
- Als u de FIPS-modus hebt geconfigureerd, moet u ervoor zorgen dat u de configuratie verwijdert uit een WLAN voordat u een upgrade uitvoert naar Cisco IOS XE Amsterdam 17.3.x van een eerdere versie
security wpa wpa1 cipher tkip
. Als u dit niet doet, wordt de WLAN-beveiliging ingesteld op TKIP, dat niet wordt ondersteund in de FIPS-modus. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 heeft de Cisco Catalyst 9800-CL Wireless Controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door opnieuw te installeren met een 17.3-image.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of toegangspunten) wordt alleen de indeling
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat verificatie mislukt als u een MAC-adres met scheidingstekens toevoegt in de web-UI of CLI.
- Vanaf 17.3.1 wordt APsl na 4 uur opnieuw geladen als ze geen lid kunnen worden van een WLC, hun gateway niet kunnen pingen en hun ARP-gateway (alle drie moeten falen voordat het AP opnieuw kan opstarten). Dit is een verbetering (Cisco bug ID CSCvt89970) ten opzichte van de vorige ICMP-only gateway verificatie van de eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren het
Wireless country <1 country code>
commando dat u meerdere keren kunt herhalen met verschillende landcodes. Dit maakt het mogelijk om de maximale hoeveelheid landcode te verhogen tot ver boven de 20. ap country
De commando's zijn nog steeds aanwezig en werken, maar overweeg ze te veranderen in deWireless country
commando's, omdat deap country
commando's zijn gepland om te worden afgekeurd in een toekomstige versie.
- Bij het upgraden naar 17.3.4 en hoger wordt geadviseerd om de 16.12.5r bootloader/rommon te installeren op controllers waar dit van toepassing is (de 9800-80). (De 9800-40 heeft op dit moment geen Rommon 16.12.5r en heeft geen Rommon-upgrade nodig.)
- Controllerupgrade, van Cisco IOS XE Bengaluru 17.3.x naar elke release met ISSU, kan mislukken als de
snmp-server enable traps hsrp
commando is geconfigureerd. Zorg ervoor dat u de opdrachtsnmp-server enable traps hsrp
uit de configuratie verwijdert voordat u een ISSU-upgrade start, omdat de opdrachtsnmp-server enable traps hsrp
is verwijderd uit Cisco IOS XE Bengaluru 17.4.x.
-
Wanneer u een upgrade uitvoert naar Cisco IOS XE 17.3.x en latere versies, kunt u, als de opdracht is ingeschakeld,ip http active-session-modules none
geen toegang krijgen tot de GUI van de controller met behulp van HTTPS. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met behulp van HTTPS:
17.3.5
- Vanwege Cisco bug ID CSCwb13784, als uw pad MTU lager is dan 1500 bytes, kunnen AP's mogelijk niet deelnemen. Download de SMU-patch die beschikbaar is voor 17.3.5 om dit probleem op te lossen.
- De artikelen 16.12.3 en 17.2.1 zijn de eerste versies om de ondersteuning af te dwingen van alleen de SFP's die in de documentatie worden vermeld als ondersteund. SFP's die niet in de lijst zijn opgenomen, veroorzaken een situatie waarin de poort wordt afgebroken. Controleer de lijst met ondersteunde SFP's en zorg ervoor dat uw SFP's compatibel zijn om te voorkomen dat de gegevenspoorten na de upgrade worden uitgeschakeld.
- Het upgradebestand voor deze release kan te groot zijn voor HTTP-upload (bij het uitvoeren van een web-UI-upgrade) als u zich in de 16.12.1-release bevindt. Gebruik een andere overdrachtsmethode of ga door naar 16.12.2, dat grotere bestanden ondersteunt die via de web-UI moeten worden geüpload.
- In Cisco IOS XE Gibraltar 16.12.2s is de automatische toewijzing van WLAN's aan het standaardbeleidsprofiel onder de standaardbeleidstag verwijderd. Als u een upgrade uitvoert van een eerdere release dan Cisco IOS XE Gibraltar 16.12.2s en als uw draadloze netwerk een standaardbeleidstag gebruikt, wordt deze uitgeschakeld vanwege de standaardwijziging in de toewijzing. Als u de netwerkbewerking wilt herstellen, voegt u de vereiste WLAN toe aan beleidstoewijzingen onder de standaardbeleidstag.
- 17.1 Vanaf dat moment wordt een nieuwe gateway-bereikbaarheidscontrole ingevoerd. De toegangspunten sturen periodieke ICMP-echoverzoeken (ping) naar de standaardgateway om te controleren op connectiviteit. U moet ervoor zorgen dat het verkeer wordt gefilterd tussen de toegangspunten en de standaardgateway (zoals ACL's) om ICMP-pings tussen het toegangspunt en de standaardgateway mogelijk te maken. Als deze pings worden geblokkeerd, zelfs als de connectiviteit tussen de controller en het toegangspunt actief is, worden de toegangspunten met tussenpozen van 4 uur opnieuw geladen.
- Als u de FIPS-modus hebt geconfigureerd, moet u ervoor zorgen dat u de configuratie verwijdert uit een WLAN voordat u een upgrade uitvoert naar Cisco IOS XE Amsterdam 17.3.x van een eerdere versie
security wpa wpa1 cipher tkip
. Als u dit niet doet, wordt de WLAN-beveiliging ingesteld op TKIP, dat niet wordt ondersteund in de FIPS-modus. Na de upgrade moet u WLAN opnieuw configureren met AES.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 heeft de Cisco Catalyst 9800-CL Wireless Controller 16 GB schijfruimte nodig voor nieuwe implementaties. Het is alleen mogelijk om de schijfruimte te vergroten door opnieuw te installeren met een 17.3-image.
- Vanaf Cisco IOS XE Amsterdam 17.3.1 kan de AP-naam maximaal 32 tekens bevatten.
- Voor lokale MAC-adresverificatie (van clients of toegangspunten) wordt alleen de indeling
aaaabbbbcccc
(zonder scheidingsteken) ondersteund vanaf 17.3.1. Dit betekent dat verificatie mislukt als u een MAC-adres met scheidingstekens toevoegt in de web-UI of CLI.
- Vanaf 17.3.1 wordt APsl na 4 uur opnieuw geladen als ze geen lid kunnen worden van een WLC, hun gateway niet kunnen pingen en hun ARP-gateway (alle drie moeten falen voordat het AP opnieuw kan opstarten). Dit is een verbetering (Cisco bug ID CSCvt89970) van de eerdere ICMP-only gateway verificatie van de eerdere releases.
- Vanaf 17.3.1 is de nieuwe manier om landcodes voor toegangspunten te configureren het
Wireless country <1 country code>
commando dat u meerdere keren kunt herhalen met verschillende landcodes. Dit maakt het mogelijk om de maximale hoeveelheid landcode te verhogen tot ver boven de 20. ap country
De commando's zijn nog steeds aanwezig en werken, maar overweeg ze te veranderen in deWireless country
commando's, omdat deap country
commando's zijn gepland om te worden afgekeurd in een toekomstige versie.
- Bij het upgraden naar 17.3.4 en hoger wordt geadviseerd om de 16.12.5r bootloader/rommon te installeren op controllers waar dit van toepassing is (de 9800-80). (De 9800-40 heeft op dit moment geen Rommon 16.12.5r en heeft geen Rommon-upgrade nodig.)
- Controllerupgrade, van Cisco IOS XE Bengaluru 17.3.x naar elke release met ISSU, kan mislukken als de
snmp-server enable traps hsrp
commando is geconfigureerd. Zorg ervoor dat u de opdrachtsnmp-server enable traps hsrp
uit de configuratie verwijdert voordat u een ISSU-upgrade start, omdat de opdrachtsnmp-server enable traps hsrp
is verwijderd uit Cisco IOS XE Bengaluru 17.4.x.
-
Wanneer u een upgrade uitvoert naar Cisco IOS XE 17.3.x en latere versies, kunt u, als de opdracht is ingeschakeld,ip http active-session-modules none
geen toegang krijgen tot de GUI van de controller met behulp van HTTPS. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met behulp van HTTPS:
Bengaluru
17.4.1
- Vanaf 17.4.1 worden Wave 1 Cisco IOS-gebaseerde toegangspunten niet meer ondersteund (1700,2700,3700,1570), behalve IW3700.
- Uw WLAN's kunnen na de upgrade worden afgesloten als ze niet-WPA (gast-, open- of CWA-SSID's) zijn en adaptieve FT hebben geconfigureerd. De oplossing is om de adaptieve FT-configuratie vóór de upgrade te verwijderen (Cisco bug ID CSCvx34349). Adaptieve FT-configuratie heeft geen zin op niet-WPA SSID, dus er is geen verlies van iets door het te verwijderen.
- WLC kan crashen als uw toegangspunten hostnamen hebben die langer zijn dan 32 tekens (Cisco bug ID CSCvy11981).
17.5.1
- Vanaf 17.4.1 worden Wave 1 Cisco IOS-gebaseerde toegangspunten niet meer ondersteund (1700,2700,3700,1570), behalve IW3700.
- Cisco IOS XE Bengaluru Release 17.4.1 verder, de telemetrie-oplossing biedt een naam voor de ontvanger adres in plaats van het IP-adres voor telemetrie gegevens. Dit is een extra optie. Tijdens de downgrade van de controller en de daaropvolgende upgrade is er waarschijnlijk een probleem met de upgradeversie die de nieuw benoemde ontvangers gebruikt, en deze worden niet herkend in de downgrade. De nieuwe configuratie wordt afgewezen en mislukt bij de volgende upgrade. Configuratieverlies kan worden voorkomen wanneer de upgrade of downgrade wordt uitgevoerd vanuit het Cisco DNA Center.
- Uw WLAN's kunnen na de upgrade worden afgesloten als ze niet-WPA (gast-, open- of CWA-SSID's) zijn en adaptieve FT hebben geconfigureerd. De oplossing is om de adaptieve FT-configuratie vóór de upgrade te verwijderen (Cisco bug ID CSCvx34349). Adaptieve FT-configuratie heeft geen zin op niet-WPA SSID, dus er is geen verlies van iets door het te verwijderen.
- WLC kan crashen als uw toegangspunten hostnamen hebben die langer zijn dan 32 tekens (Cisco bug ID CSCvy11981).
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
-
Wanneer u een upgrade uitvoert naar Cisco IOS XE 17.3.x en latere versies, kunt u, als de opdracht is ingeschakeld,ip http active-session-modules none
geen toegang krijgen tot de GUI met behulp van HTTPS. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met behulp van HTTPS:
- Als u de foutmelding "ERR_SSL_VERSION_OR_CIPHER_MISMATCH" van de GUI tegenkomt na het opnieuw opstarten of het vastlopen van het systeem, is het raadzaam om het trustpoint-certificaat opnieuw te genereren.
- De procedure voor het genereren van een nieuw zelfondertekend vertrouwenspunt is als volgt:
configure terminal
no crypto pki trustpoint
no ip http server
no ip http secure-server
ip http server
ip http secure-server
ip http authentication
! use local or aaa as applicable.
17.6.1
configure terminal
no crypto pki trustpoint
no ip http server
no ip http securffwe-server
ip http server
ip http secure-server
ip http authentication
! use local or aaa as applicable.
17.6.2
- Vanaf 17.4.1 worden Wave 1 Cisco IOS-gebaseerde toegangspunten niet meer ondersteund (1700,2700,3700,1570), behalve IW3700.
- Cisco IOS XE Bengaluru Release 17.4.1 verder, de telemetrie-oplossing biedt een naam voor de ontvanger adres in plaats van het IP-adres voor telemetrie gegevens. Dit is een extra optie. Tijdens de downgrade van de controller en de daaropvolgende upgrade is er waarschijnlijk een probleem met de upgradeversie die de nieuw benoemde ontvangers gebruikt, en deze worden niet herkend in de downgrade. De nieuwe configuratie wordt afgewezen en mislukt bij de volgende upgrade. Configuratieverlies kan worden voorkomen wanneer de upgrade of downgrade wordt uitgevoerd vanuit het Cisco DNA Center.
- Uw WLAN's kunnen na de upgrade worden afgesloten als ze niet-WPA (gast-, open- of CWA-SSID's) zijn en adaptieve FT hebben geconfigureerd. De oplossing is om de adaptieve FT-configuratie vóór de upgrade te verwijderen (Cisco bug ID CSCvx34349). Adaptieve FT-configuratie heeft geen zin op niet-WPA SSID, dus er is geen verlies van iets door het te verwijderen.
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
- Een toegangspunt dat zich heeft aangesloten bij een WLC van 17.6.1 of hoger, kan zich niet meer aansluiten bij een WLC van AireOS, tenzij het 8.10.162 en hoger of 8.5.176.2 en hoger 8.5-code uitvoert.
- Upgraden naar 17.6,1 en hoger wordt aangeraden om de 16.12.5r bootloader / rommon te installeren op controllers waar dit van toepassing is (de 9800-80). (De 9800-40 heeft op dit moment geen romming 16.12.5r en heeft geen rommon-upgrade nodig.)
- Controllerupgrade, van Cisco IOS XE Bengaluru 17.3.x naar elke release met ISSU, kan mislukken als de
snmp-server enable traps hsrp
commando is geconfigureerd. Zorg ervoor dat u de opdrachtsnmp-server enable traps hsrp
uit de configuratie verwijdert voordat u een ISSU-upgrade start, omdat de opdrachtsnmp-server enable traps hsrp
is verwijderd uit Cisco IOS XE Bengaluru 17.4.x.
-
Bij het upgraden naar Cisco IOS XE 17.3.x en latere versies werkt de GUI-toegang van de HTTPS-controller niet als deip http active-session-modules none
opdracht is ingeschakeld. Voer de volgende opdrachten uit om toegang te krijgen tot de GUI met behulp van HTTPS:
- Gebruik niet meer dan 31 tekens voor AP-namen. Als de naam van het toegangspunt 32 tekens of meer bevat, kan een controllercrash optreden.
-
Als u de foutmelding "ERR_SSL_VERSION_OR_CIPHER_MISMATCH" van de GUI tegenkomt na het opnieuw opstarten of het vastlopen van het systeem, is het raadzaam om het trustpoint-certificaat opnieuw te genereren.
-
De procedure voor het genereren van een nieuw zelfondertekend vertrouwenspunt is als volgt:
configure terminal
no crypto pki trustpoint
no ip http server
no ip http secure-server
ip http server
ip http secure-server
ip http authentication
! use local or aaa as applicable.
Cupertino
In dit gedeelte wordt ervan uitgegaan dat u vanaf 17.6.1 of later begint en een upgrade uitvoert naar een Cupertino-release. Als u direct een upgrade uitvoert van een eerdere versie (die kan worden ondersteund, controleer dan de release-notities om zeker te zijn), lees dan de 17.3 en 17.6 sectie kanttekeningen.
17.7.1
- Gebruik niet meer dan 31 tekens voor AP-namen. Als de naam van het toegangspunt 32 tekens of meer bevat, kan een controllercrash optreden.
- 17.7.1 vereist dat de landcodes van de toegangspunten worden geconfigureerd in de profielen voor de toegangspunten.
- Vanwege de Cisco-bug-ID CSCvu22886, als u 9130- of 9124-toegangspunten hebt, moet u 17.3.5a doorlopen bij het upgraden naar 17.7.1 of hoger vanaf een release eerder dan 17.3.4.
- Vanaf Cisco IOS XE Cupertino 17.7.1 moet u voor de Cisco Catalyst 9800-CL Wireless Controller ervoor zorgen dat u de rapportage over het gebruik van bronnen (Resource Utilization Measurement, RUM) voltooit en ervoor zorgen dat de ACK ten minste eenmaal op de productinstantie beschikbaar wordt gesteld. Dit is om ervoor te zorgen dat correcte en actuele gebruiksinformatie wordt weergegeven in de Cisco Smart Software Manager (CSSM). Als u dit niet doet, kunnen maximaal 50 AP's deelnemen aan een 9800-CL totdat een licentierapport is GEACKed.
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
17.8.1
- Gebruik niet meer dan 31 tekens voor AP-namen. Als de naam van het toegangspunt 32 tekens of meer bevat, kan een controllercrash optreden.
- 17.7.1 vereist dat de landcodes van de toegangspunten worden geconfigureerd in de profielen voor de toegangspunten.
- Vanwege Cisco bug ID CSCvu22886, als u 9130 of 9124 AP's hebt, moet u 17.3.5a doorlopen bij het upgraden naar 17.7.1 of hoger vanaf een release eerder dan 17.3.4.
- Cisco IOS XE Cupertino 17.7.1 en verder, voor de Cisco Catalyst 9800-CL Wireless Controller, zorg ervoor dat u RUM-rapportage voltooit en zorg ervoor dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit is om ervoor te zorgen dat correcte en actuele gebruiksinformatie wordt weergegeven in het CSSM. Als u dit niet doet, kunnen maximaal 50 AP's deelnemen aan een 9800-CL totdat een licentierapport is GEACKed.
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
17,9,x
-
AP's met Cisco IOS-XE 17.9.3 kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de/tmp
directory. Wanneer de/tmp
ruimte op het toegangspunt vol is, wordt het downloaden van het nieuwe toegangspunt verhinderd. In dergelijke gevallen is het raadzaam het toegangspunt opnieuw op te starten.
-
11AC Wave 2-AP's kunnen in een opstartlus terechtkomen bij het upgraden van software via een WAN-koppeling. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- 17.9.3 en latere versies bieden ondersteuning voor Cisco IOS-gebaseerde toegangspunten (x700-reeks en 1570). Ze werden niet ondersteund tussen 17.4 en 17.9.2. De ondersteuning voor deze toegangspunten gaat niet verder dan de normale ondersteuning van de levenscyclus van het product. Raadpleeg de afzonderlijke bulletins voor het einde van de support op Cisco.com.
- Controllerupgrade van Cisco IOS XE Bengaluru 17.3.x naar Cisco IOS XE Bengaluru 17.6.x of Cisco IOS XE Cupertino 17.9.x en hoger met ISSU kan mislukken als de opdracht domein is geconfigureerd. Zorg ervoor dat u de opdracht geen domein uitvoert voordat u een ISSU-upgrade start, omdat de opdracht domein is verwijderd uit Cisco IOS XE Bengaluru 17.6.x.
- Cisco IOS XE Cupertino 17.7.1 en verder, voor de Cisco Catalyst 9800-CL Wireless Controller, zorg ervoor dat u RUM-rapportage voltooit en zorg ervoor dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit is om ervoor te zorgen dat correcte en actuele gebruiksinformatie wordt weergegeven in het CSSM. Als u dit niet doet, kunnen maximaal 50 AP's deelnemen aan een 9800-CL totdat een licentierapport is GEACKed.
- Fragmentatie lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die worden gegenereerd door draadloze clients in de Gi0 (OOB)-interface.
- Vanaf 17.3 heeft de 9800-CL 16 GB schijfruimte nodig om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC-instantie is gestart met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA gedateerd later dan 17.3.
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de onderbrekingssignalen die tijdens het opstarten op de consolepoort zijn ontvangen, waardoor gebruikers de gemeenschappelijke poort niet kunnen bereiken. Dit probleem wordt waargenomen op de controllers geproduceerd tot november 2019, met de standaard configuratie-register instelling van 0x2102. Dit probleem kan worden voorkomen als u config-register instelt op 0x2002. Dit probleem is opgelost in de 10 .12 (3r) -standaard voor de Cisco Catalyst 9800-L draadloze controller.
Upgrading rommon for Cisco Catalyst 9800-L Wireless Controllers
Zie het gedeelte in het document Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800 Series Wireless Controllers voor informatie over het upgraden van de gemeenschappelijke configuratie.
-
Als deze foutmelding wordt weergegeven na het opnieuw opstarten of het vastlopen van het systeem, is het raadzaam om het Trustpoint-certificaat opnieuw te genereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend Trustpoint-certificaat te genereren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer of het MAC-adres voor mobiliteit is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund via de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime Infrastructure
-
Telnet
-
Controller GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licenties voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
reconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- De AP-afbeelding voor 17.9 is groter dan de AP-flitser die oorspronkelijk is toegestaan. Als u ziet dat het toegangspunt klaagt dat het niet genoeg ruimte heeft bij het downloaden van de 17.9-afbeelding, is dit waarschijnlijk omdat u het upgradepad tot en met 17.3.5 niet hebt gerespecteerd, zoals wordt geadviseerd in de opmerkingen bij de release of omdat uw toegangspunt een ouder AireOS-image uitvoert. De grootte van de AP-flitser kan worden gedownload via een 17.3.5- of een latere WLC of de AireOS-image kan worden geüpgraded naar de nieuwste versie, zodat de 17.9-image kan worden gedownload.
Dublin
17.10.1
- De functie Cisco Centralized Key Management (CCKM) wordt afgeschreven van Cisco IOS XE Dublin 17.10.x.
- Smart Call Home wordt afgekeurd ten gunste van Smart Transport voor licenties.
-
AP's met Cisco IOS-XE 17.9.3 of hoger kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de/tmp
directory. Wanneer de/tmp
ruimte op het toegangspunt vol is, wordt het downloaden van het nieuwe toegangspunt verhinderd. In dergelijke gevallen is het raadzaam het toegangspunt opnieuw op te starten.
Wave 2-toegangspunten kunnen in een opstartlus terechtkomen bij het upgraden van software via een WAN-koppeling. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Vanaf Cisco IOS XE Cupertino 17.7.1 moet u voor de Cisco Catalyst 9800-CL Wireless Controller ervoor zorgen dat u RUM-rapportage voltooit en dat de ACK ten minste eenmaal beschikbaar wordt gesteld op de productinstantie. Dit is om ervoor te zorgen dat correcte en actuele gebruiksinformatie wordt weergegeven in het CSSM. Als u dit niet doet, kunnen maximaal 50 AP's deelnemen aan een 9800-CL totdat een licentierapport is GEACKed.
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
- Fragmentatie lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die worden gegenereerd door draadloze clients in de Gi0 (OOB)-interface.
- Vanaf 17.3 heeft de 9800-CL 16 GB schijfruimte nodig om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC-instantie is gestart met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA gedateerd later dan 17.3.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de BREAK-signalen die tijdens het opstarten op de consolepoort zijn ontvangen, waardoor gebruikers de gemeenschappelijke poort niet kunnen bereiken. Dit probleem wordt waargenomen op de controllers geproduceerd tot november 2019, met de standaard configuratie-register instelling van 0x2102. Dit probleem kan worden voorkomen als u config-register instelt op 0x2002. Het probleem is opgelost in de 10 .12 (3r) -standaard voor de Cisco Catalyst 9800-L draadloze controller. Zie de sectie Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800-L Wireless Controllers van het document Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800 Series Wireless Controllers voor meer informatie over het upgraden van de gemeenschappelijke controller.
-
Als deze foutmelding wordt weergegeven na het opnieuw opstarten of het vastlopen van het systeem, is het raadzaam om het Trustpoint-certificaat opnieuw te genereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend Trustpoint-certificaat te genereren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer of het MAC-adres voor mobiliteit is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund via de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime Infrastructure
-
Telnet
-
Controller GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licenties voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
reconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- De AP-afbeelding voor 17.9 is groter dan de oorspronkelijk toegestane AP-flitser. Als u ziet dat het toegangspunt klaagt dat het niet genoeg ruimte heeft bij het downloaden van de 17.9-afbeelding, is dit waarschijnlijk omdat u het upgradepad tot en met 17.3.5 niet hebt gerespecteerd, zoals wordt geadviseerd in de opmerkingen bij de release, of omdat uw toegangspunt een ouder AireOS-image uitvoert. Ofwel overstappen via een 17.3.5 en hoger WLC of het bijwerken van de AireOS-afbeelding naar de nieuwste grootte van de AP-flash om het downloaden van de 17.9-afbeelding mogelijk te maken.
17.11.1
- De CCKM-functie wordt afgeschreven van Cisco IOS XE Dublin 17.10.x.
- Smart Call Home wordt afgekeurd ten gunste van Smart Transport voor licenties
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
-
AP's met Cisco IOS-XE 17.9.3 of hoger kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de/tmp
directory. Wanneer de/tmp
ruimte op het toegangspunt vol is, wordt het downloaden van het nieuwe toegangspunt verhinderd. In dergelijke gevallen is het raadzaam het toegangspunt opnieuw op te starten.
Wave 2-toegangspunten kunnen in een opstartlus terechtkomen bij het upgraden van software via een WAN-koppeling. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- Cisco IOS XE Cupertino 17.7.1 en verder, voor de Cisco Catalyst 9800-CL Wireless Controller, moet u ervoor zorgen dat u RUM-rapportage voltooit en dat de ACK ten minste eenmaal beschikbaar wordt gesteld op de productinstantie. Dit is om ervoor te zorgen dat correcte en actuele gebruiksinformatie wordt weergegeven in het CSSM. Als u dit niet doet, kunnen maximaal 50 AP's deelnemen aan een 9800-CL totdat een licentierapport is GEACKed.
- Fragmentatie lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die worden gegenereerd door draadloze clients in de Gi0 (OOB)-interface.
- Vanaf 17.3 heeft de 9800-CL 16 GB schijfruimte nodig om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC-instantie is gestart met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA gedateerd later dan 17.3.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de onderbrekingssignalen die tijdens het opstarten op de consolepoort zijn ontvangen, waardoor gebruikers de gemeenschappelijke poort niet kunnen bereiken. Dit probleem wordt waargenomen op de controllers geproduceerd tot november 2019, met de standaard configuratie-register instelling van 0x2102. Het kan worden vermeden als u config-register instelt op 0x2002. Dit probleem is opgelost in de 10 .12 (3r) -standaard voor de Cisco Catalyst 9800-L draadloze controller. Zie de sectie Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800-L Wireless Controllers van het document Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800 Series Wireless Controllers voor meer informatie over het upgraden van de gemeenschappelijke controller.
-
Als deze foutmelding wordt weergegeven na het opnieuw opstarten of het vastlopen van het systeem, is het raadzaam om het Trustpoint-certificaat opnieuw te genereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend Trustpoint-certificaat te genereren:
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer of het MAC-adres voor mobiliteit is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund via de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime Infrastructure
-
Telnet
-
Controller GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licenties voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
reconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- De AP-afbeelding voor 17.9 is groter dan de oorspronkelijk toegestane AP-flitser. Als u ziet dat het toegangspunt klaagt dat het niet genoeg ruimte heeft bij het downloaden van de 17.9-afbeelding, is dit waarschijnlijk omdat u het upgradepad tot en met 17.3.5 niet hebt gerespecteerd, zoals wordt geadviseerd in de opmerkingen bij de release, of omdat uw toegangspunt een ouder AireOS-image uitvoert. Ofwel overstappen via een 17.3.5 en hoger WLC of het bijwerken van de AireOS-afbeelding naar de nieuwste grootte van de AP-flash om het downloaden van de 17.9-afbeelding mogelijk te maken.
17.12.1
- De CCKM-functie wordt afgeschreven van Cisco IOS XE Dublin 17.10.x.
- Smart Call Home wordt afgekeurd ten gunste van Smart Transport voor licenties.
- Wanneer u de GUI van de ene release naar de andere upgradet, wordt het aanbevolen dat u de browsercache voor alle GUI-pagina's wist om correct opnieuw te laden.
-
AP's met Cisco IOS-XE 17.9.3 of hoger kunnen problemen ondervinden bij het upgraden van hun software vanwege onvoldoende ruimte in de/tmp
directory. Wanneer de/tmp
ruimte op het toegangspunt vol is, wordt het downloaden van het nieuwe toegangspunt verhinderd. In dergelijke gevallen is het raadzaam het toegangspunt opnieuw op te starten.
Wave 2-toegangspunten kunnen in een opstartlus terechtkomen bij het upgraden van software via een WAN-koppeling. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9800-series-wireless-controllers/220443-how-to-avoid-boot-loop-due-to-corrupted.html.
- 17.12.1 en latere versies bieden ondersteuning voor Cisco IOS-gebaseerde toegangspunten (x700-reeks en 1570). Ze werden niet ondersteund tussen 17.4 en 17.9.2. De ondersteuning voor deze toegangspunten gaat niet verder dan de normale ondersteuning van de levenscyclus van het product. Raadpleeg de afzonderlijke bulletins voor het einde van de support op Cisco.com.
- Cisco IOS XE Cupertino 17.7.1 en verder, voor de Cisco Catalyst 9800-CL Wireless Controller, zorg ervoor dat u RUM-rapportage voltooit en zorg ervoor dat de ACK ten minste eenmaal beschikbaar is op de productinstantie. Dit is om ervoor te zorgen dat correcte en actuele gebruiksinformatie wordt weergegeven in het CSSM. Als u dit niet doet, kunnen maximaal 50 AP's deelnemen aan een 9800-CL totdat een licentierapport is GEACKed.
- Fragmentatie lager dan 1500 wordt niet ondersteund voor de RADIUS-pakketten die worden gegenereerd door draadloze clients in de Gi0 (OOB)-interface.
- Vanaf 17.3 heeft de 9800-CL 16 GB schijfruimte nodig om goed te kunnen functioneren. U kunt de grootte niet dynamisch vergroten als uw WLC-instantie is gestart met een 8 GB OVA (van vóór 17.3). De enige manier is om een nieuwe WLC te maken van een OVA gedateerd later dan 17.3.
- De Cisco Catalyst 9800-L draadloze controller kan niet reageren op de onderbrekingssignalen die tijdens het opstarten op de consolepoort zijn ontvangen, waardoor gebruikers de gemeenschappelijke poort niet kunnen bereiken. Dit probleem wordt waargenomen op de controllers geproduceerd tot november 2019, met de standaard configuratie-register instelling van 0x2102. Dit probleem kan worden voorkomen als u config-register instelt op 0x2002. Dit probleem is opgelost in de 10 .12 (3r) -standaard voor de Cisco Catalyst 9800-L draadloze controller. Zie de sectie Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800-L Wireless Controllers van het document Upgrading Field Programmable Hardware Devices for Cisco Catalyst 9800 Series Wireless Controllers voor meer informatie over het upgraden van de gemeenschappelijke controller.
-
Als deze foutmelding wordt weergegeven na het opnieuw opstarten of het vastlopen van het systeem, is het raadzaam om het Trustpoint-certificaat opnieuw te genereren:
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
Gebruik deze opdrachten in de opgegeven volgorde om een nieuw zelfondertekend Trustpoint-certificaat te genereren:
-
device# configure terminal
-
device(config)# no crypto pki trustpoint trustpoint_name
-
device(config)# no ip http server
-
device(config)# no ip http secure-server
-
device(config)# ip http server
-
device(config)# ip http secure-server
-
device(config)# ip http authentication local/aaa
- Controleer of het MAC-adres voor mobiliteit is ingesteld met de opdracht
wireless mobility mac-address
.
- Deze protocollen worden nu ondersteund via de servicepoort in 17.9:
-
Cisco DNA Center
-
Cisco Smart Software Manager
-
Cisco Prime Infrastructure
-
Telnet
-
Controller GUI
-
DNS
-
Bestandsoverdracht
-
GNMI
-
HTTP
-
HTTPS
-
LDAP
-
Licenties voor slimme licentiefunctie voor communicatie met CSSM
-
Netconf
-
NetFlow
-
NTP
-
RADIUS (inclusief CoA)
-
reconf
-
SNMP
-
SSH
-
SYSLOG
-
TACACS +
- De AP-afbeelding voor 17.9 is groter dan de AP-flitser die oorspronkelijk is toegestaan. Als u ziet dat het toegangspunt klaagt dat het niet genoeg ruimte heeft bij het downloaden van de 17.9-afbeelding, is dit waarschijnlijk omdat u het upgradepad tot en met 17.3.5 niet hebt gerespecteerd, zoals wordt geadviseerd in de opmerkingen bij de release, of omdat uw toegangspunt een ouder AireOS-image uitvoert. De grootte van de AP-flitser kan worden gedownload via een 17.3.5- en latere WLC of door de AireOS-image te upgraden naar de nieuwste versie, zodat de 17.9-image kan worden gedownload.
- Zodra een toegangspunt wordt bijgewerkt naar 10 .12 of later, verandert de baud-snelheid van de console niet onmiddellijk. Als de fabrieksinstellingen echter worden hersteld (of als een nieuw toegangspunt wordt toegevoegd aan een 11 .12 of hoger WLC), wordt standaard een 115200-consolebaud gebruikt.
downgrade
Downgrades worden niet officieel ondersteund en configuratieverlies van nieuwe functies kan optreden. Aangezien downgrades echter in de echte wereld kunnen plaatsvinden, worden in dit document nog steeds de meest voorkomende vallen vermeld om downgrading te voorkomen. Om de informatie te vinden die u nodig hebt, controleert u de versie waarvan u een downgrade uitvoert (de versie vóór de downgrade).
Gibraltar
16.12.2
- Niets om hier op te wijzen.
16.12.3
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
16.12.4
- Als u van deze versie naar een lagere versie downgrade, kan de WLC in een opstartlus terechtkomen als telemetrie is geconfigureerd vanwege Cisco-bug-ID CSCvt69990/Cisco-bug-ID CSCvv87417.
- De Cisco Catalyst 9800 Wireless Controller kan opnieuw worden geladen als deze is gedowngraded van 17.x naar 16.12.4a. Om dit te voorkomen, is het raadzaam om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
Amsterdam
17.1.1
- Als u van deze versie naar een lagere versie downgrade, kan de WLC in een opstartlus terechtkomen als telemetrie is geconfigureerd vanwege Cisco-bug-ID CSCvt69990/CSCvv8741.
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17.2.1
- Als u van deze versie naar een lagere versie downgrade, kan de WLC in een opstartlus terechtkomen als telemetrie is geconfigureerd vanwege Cisco-bug-ID CSCvt69990/Cisco-bug-ID CSCvv87417.
- Als je downgrade van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release, verdwijnen de poortkanalen die zijn geconfigureerd met een groter bereik dan vier.
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17.3.1
- Als u van deze versie naar een lagere versie downgrade, kan de WLC in een opstartlus terechtkomen als telemetrie is geconfigureerd vanwege Cisco-bug-ID CSCvt69990
/CSCvv8741.
- Als je downgrade van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release, verdwijnen de poortkanalen die zijn geconfigureerd met een hoger bereik.
- Als u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere versie, kunt u de wizard dag-0 opnieuw bekijken als u de opdracht 'draadloos land' hebt geconfigureerd omdat deze niet bestond vóór 17.3.
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
- Het is niet mogelijk om het WLAN-beleidsprofiel af te sluiten wanneer u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x (met ondersteuning voor lokale IPv6 AVC-switching) naar Cisco IOS XE Gibraltar 16.12.x (waarbij lokale IPv6 AVC-switching niet wordt ondersteund). In dergelijke gevallen is het raadzaam het bestaande WLAN-beleidsprofiel te verwijderen en een nieuw profiel te maken.
17.3.2
- Als u van deze versie naar een lagere versie downgrade, komt de WLC in een opstartlus terecht als telemetrie is geconfigureerd vanwege Cisco-bug-ID CSCvt69990/Cisco-bug-ID CSCvv87417.
- Als je downgrade van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release, verdwijnen de poortkanalen die zijn geconfigureerd met een hoger bereik.
- Als u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere versie, kunt u de wizard dag-0 opnieuw bekijken als u de opdracht 'draadloos land' hebt geconfigureerd omdat deze niet bestond vóór 17.3.
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
- Het is niet mogelijk om het WLAN-beleidsprofiel af te sluiten wanneer u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x (met ondersteuning voor lokale IPv6 AVC-switching) naar Cisco IOS XE Gibraltar 16.12.x (waarbij lokale IPv6 AVC-switching niet wordt ondersteund). In dergelijke gevallen is het raadzaam het bestaande WLAN-beleidsprofiel te verwijderen en een nieuw profiel te maken.
17.3.3
- Als u van deze versie naar een lagere versie downgrade, kan de WLC in een opstartlus terechtkomen als telemetrie is geconfigureerd vanwege Cisco-bug-ID CSCvt69990/Cisco-bug-ID CSCvv87417.
- Als je downgrade van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere release, verdwijnen de poortkanalen die zijn geconfigureerd met een hoger bereik.
- Als u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.3.1 naar een eerdere versie, kunt u de wizard dag-0 opnieuw bekijken als u de opdracht 'draadloos land' hebt geconfigureerd omdat deze niet bestond vóór 17.3.
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
- Het is niet mogelijk om het WLAN-beleidsprofiel af te sluiten wanneer u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.3.x (met ondersteuning voor lokale IPv6 AVC-switching) naar Cisco IOS XE Gibraltar 16.12.x (waarbij lokale IPv6 AVC-switching niet wordt ondersteund). In dergelijke gevallen is het raadzaam het bestaande WLAN-beleidsprofiel te verwijderen en een nieuw profiel te maken.
17.4.1
- Als je downgrade van Cisco IOS XE Amsterdam 17.4.1 naar een release voor 17.3, kun je de dag-0 wizard weer onder ogen zien als je de opdracht 'draadloos land' had geconfigureerd omdat deze niet bestond voor 17.3.
- Als u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.4.1 naar een eerdere versie, verliest u de telemetrieverbinding omdat 17.4 benoemde telemetriebestemmingen gebruikt die in eerdere versies niet werden ondersteund. U moet de telemetrieverbinding opnieuw maken.
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17.5.1
- Als je downgrade van Cisco IOS XE Amsterdam 17.4.1 naar een release voor 17.3, kun je de dag-0 wizard weer onder ogen zien als je de opdracht 'draadloos land' had geconfigureerd omdat deze niet bestond voor 17.3.
- Als u een downgrade uitvoert van Cisco IOS XE Amsterdam 17.4.1 naar een eerdere versie, verliest u de telemetrieverbinding omdat 17.4 benoemde telemetriebestemmingen gebruikt die in eerdere versies niet werden ondersteund. U moet de telemetrieverbinding opnieuw maken.
- Continu opnieuw laden wordt waargenomen wanneer de Cisco Catalyst 9800 Wireless Controller wordt gedegradeerd van 17.x naar 16.12.4a. Het wordt aanbevolen om te downgraden naar Cisco IOS XE Gibraltar 16.12.5 in plaats van 16.12.4a.
17,9,x
- U kunt geen 802.1x-wachtwoorden zien in duidelijke tekst van deze versie omdat ze zijn gecodeerd. Als u een downgrade uitvoert naar een eerdere afbeelding die geen gecodeerd wachtwoord ondersteunt, lopen de toegangspunten vast en mislukken ze herhaaldelijk de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x op de AP switch-poort uitschakelen om het toegangspunt toe te laten tot de controller voordat u het clear text-wachtwoord instelt.
17.10.1
- U kunt geen 802.1x-wachtwoorden zien in duidelijke tekst van deze release omdat ze zijn gecodeerd. Als u een downgrade uitvoert naar een eerdere afbeelding die geen gecodeerd wachtwoord ondersteunt, lopen de toegangspunten vast en mislukken ze herhaaldelijk de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x op de AP switch-poort uitschakelen om het toegangspunt toe te laten tot de controller voordat u het clear text-wachtwoord instelt.
17.11.1
- U kunt geen 802.1x-wachtwoorden zien in duidelijke tekst van deze release omdat ze zijn gecodeerd. Als u een downgrade uitvoert naar een eerdere afbeelding die geen gecodeerd wachtwoord ondersteunt, lopen de toegangspunten vast en mislukken ze herhaaldelijk de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x op de AP switch-poort uitschakelen om het toegangspunt toe te laten tot de controller voordat u het clear text-wachtwoord instelt.
17,12 x
- U kunt geen 802.1x-wachtwoorden zien in duidelijke tekst van deze release omdat ze zijn gecodeerd. Als u een downgrade uitvoert naar een eerdere afbeelding die geen gecodeerd wachtwoord ondersteunt, lopen de toegangspunten vast en mislukken ze herhaaldelijk de dot1x-verificatie vanwege verkeerde referenties. U moet 802.1x op de AP switch-poort uitschakelen om het toegangspunt toe te laten tot de controller voordat u het clear text-wachtwoord instelt.
Gerelateerde informatie