Behoben: Controller überschreibt statischen AP-Standort mit Location Tag nach Upgrade
- August 2025
Neue Softwarefunktionen
Dieser Abschnitt enthält eine kurze Beschreibung der neuen Softwarefunktionen, die mit dieser Version eingeführt wurden.
Software-Zuverlässigkeit
RMI Serviceability Enhancement - Enhanced Gateway Reachability Monitoring
- Diese Funktion verbessert die Transparenz der Gateway-Erreichbarkeit und liefert detaillierte Statistiken für ICMP-, ARP- und ND-Sonden. Diese Funktion ermöglicht außerdem eine vereinfachte Fehlerbehebung, größere Transparenz und zuverlässigere Diagnosen für Hochverfügbarkeit und RMI-Funktionen.
- Die folgenden Befehle werden eingeführt:
- `show platform software rif-mgr chassis active r0 gateway-statistics`
- `show platform software rif-mgr chassis active r0 resource-status`
SD-AVC (Software-Defined Application Visibility and Control) Wireless-Unterstützung mit IPv6 - Ab Cisco IOS XE 17.18.1 erweitert diese Funktion die Unterstützung für das Hinzufügen von IPv6 SD-AVC Controller- oder Endpunktadressen.
- Die folgenden Plattformen werden unterstützt:
- Cisco Catalyst 9800-Controller - 9800-40, 9800-80, 9800-L, 9800-CL, 9800-SW, CW9800M, CW9800H1 und CW9800H2.
- Cisco Catalyst 9300/9400 Switches im Fabric-Modus.
- Cisco Wave 2, Wi-Fi 6/6E und Wi-Fi 7 APs.
- SD-AVC IPv6 wird auf Cisco Wireless AireOS Controllern, Cisco Embedded Wireless Controller auf Catalyst APs und Cisco Wave 1 APs nicht unterstützt.
Erweiterung des Wireless AAA Authentication Survivability Cache - Die Funktion Wireless AAA Authentication Survivability Cache erhöht die Zuverlässigkeit der Wireless Client-Authentifizierung, indem erfolgreiche Authentifizierungsergebnisse lokal auf dem Controller gespeichert werden.
- Dieser Cache enthält Details wie die MAC-Adresse des Clients, den Benutzernamen, das Hash-Passwort und die vom RADIUS-Server empfangenen Attribut-Werte-Paare (AVPs).
- Diese Funktion wird sowohl im lokalen als auch im zentralen FlexConnect-Authentifizierungsmodus unterstützt.
Ultra Reliable Wireless Backhaul (URWB) - Software-Integration auf dem Controller - Ab Cisco IOS XE 17.18.1 wird die URWB-Technologie von Cisco Catalyst Controllern unterstützt, um URWB-Geräte vom Controller aus bereitzustellen und zu konfigurieren.
- URWB auf Cisco Wireless wird als Beta-Funktion eingeführt und ist nur für die Verwendung durch Kunden in Test- und Laborumgebungen vorgesehen. Bei der Bereitstellung der Beta-Software ist Vorsicht geboten.
ThousandEyes-Integration - In dieser Version ist die ThousandEyes-Integration nur eine begrenzte Betafunktion für Kunden und wird nicht von Cisco TAC unterstützt.
Benutzerfreundlichkeit
Unterstützung des Multi-Link-Betriebs im Low-Power-Modus für Cisco Wireless Access Points der Serie 9176 und Cisco Wireless Access Points der Serie 9178
- Diese Funktion gewährleistet einen nahtlosen Multi-Link-Betrieb (MLO) unter eingeschränkten Energiebedingungen (Low-Power-Modus) und bietet eine verbesserte Flexibilität und Effizienz für den Netzwerkbetrieb.
- In der Version 17.18.1 wird diese Funktion von den Access Points der Cisco Wireless 9178 Serie unterstützt.
Unterstützung von Live-Daten und Packet Capture für Access Points - NextTunnel zu APs aus dem Meraki Dashboard - In dieser Version wurde der folgende Befehl hinzugefügt, um Ihnen zu helfen, die Meraki-Verbindungsinformationen eines Cisco APs anzuzeigen:
- `show ap name ap-name meraki connect`
Per WLAN Wi-Fi 7 Toggle - Ab Cisco IOS XE 17.18.1 können Sie Wi-Fi 7 (802.11be) auf einzelnen WLANs aktivieren oder deaktivieren, so dass sowohl Wi-Fi 7 als auch Nicht-Wi-Fi 7-WLANs gleichzeitig im selben Band laufen können. Für alle Bänder wird ein standardmäßiges 802.11be-Profil erstellt, das eine größere Konfigurationsflexibilität bietet.
- Die folgenden Befehle werden eingeführt:
- `Wireless-Profil dot11be`
- `mlo-group {24ghz | 5ghz | 5ghz-sec | 6ghz}`
- `show wireless profile dot11be summary`
- `das drahtlose Profil dot11be detailliert anzeigen`
- `show wireless tag policy detailed`
- `show ap wlan summary`
- `show ap name wlan dot11 6ghz`
AP MAC-Autorisierung - Delimiter-Unterstützung - Ab Cisco IOS XE 17.18.1 können Sie die Sicherheit erhöhen, indem Sie die AP MAC-Autorisierung mit verschiedenen Begrenzungszeichen konfigurieren und so sicherstellen, dass sich nur autorisierte APs mit dem Controller verbinden.
- Diese Funktion unterstützt die AP MAC-Registrierung über einen externen RADIUS-Server und ermöglicht die Anpassung der AAA-Servergruppeneinstellungen für eine effiziente Verwaltung.
- Die Funktionalität der folgenden Befehle wurde verbessert:
- `mac-delimiter`
- `subscriber mac-filtering security-mode`
Verkehrsfilterung auf AP nach Quell-IP-ACL - Diese Funktion ermöglicht es APs, eingehende Datenpakete auf der Grundlage ihrer Quell-IP-Adresse zu filtern. Dies wird erreicht, wenn der Controller Regeln der Zugriffskontrollliste (ACL) an den AP weitergibt.
E-Label-Anzeige - Ab Cisco IOS XE 17.18.1 wird eine E-Label-Anzeigefunktion eingeführt, die es ermöglicht, regulatorische Zulassungen für drahtlose APs digital über die GUI des Controllers einzusehen, so dass keine physischen Modifikationen erforderlich sind.
- Diese Funktion unterstützt Cisco Catalyst Wi-Fi 6, Wi-Fi 6E und Cisco Wireless Wi-Fi 7 APs.
Unterstützung für 6-GHz-AFC für Kanada - Die Cisco Catalyst IW9167EH und IW9167I APs unterstützen jetzt den Standard Power Modus mit AFC in der -A (Kanada) Domain. Diese Geräte arbeiten in den Frequenzbändern UNII-5, UNII-6 und UNII-7, die einen Bereich von 5,925 GHz bis 6,875 GHz abdecken.
Upgrade
Staggered AP Upgrade
- Diese Funktion ermöglicht Ihnen eine bessere Kontrolle über AP-Upgrades und minimiert Netzwerkunterbrechungen. Wir bieten neue Konfigurationen, die es Ihnen ermöglichen, kleinere Batchgrößen für Upgrades einzurichten. Sie können entweder ein gestaffeltes Update mit einer Chargengröße von 1% durchführen oder APs einzeln aktualisieren (seriell).
- Die CLI- und YANG-Modelle unterstützen diese Optionen, so dass Sie Upgrades in verschiedenen Szenarien effektiv verwalten und gleichzeitig eine optimale Netzwerkleistung beibehalten können.
Unterstützung für Kernel-Minidumps und Trustzone-Upgrades - Diese Funktion verbessert die Kontrolle über die Minidump-Sammlung bei Wi-Fi 7 (802.11be) APs. Es wurde eine neue Option hinzugefügt, um die Anzahl der auf dem AP gespeicherten Kernel-Core-Dump-Verzeichnisse zu begrenzen.
- Der folgende Befehl wurde geändert:
- `core-dump kernel dir-limit`
- Unterstützung für die folgenden Access Points wurde hinzugefügt:
- Cisco Wireless 9178 Series Access Points
- Cisco Wireless 9176 Series Access Points
Konformität
6-GHz-Länderunterstützung für Bahrain, Macau, Oman, Pakistan und Philippinen
- Ab Cisco IOS XE 17.18.1 werden Bahrain (BH), Macau (MO), Oman (OM), Pakistan (PK) und die Philippinen (PH) in die Liste der Länder aufgenommen, die das 6-GHz-Funkband unterstützen.
Tier B/C/D/E Unterstützung für Cisco Wireless 9172I und 9172H Access Points - Ab Cisco IOS XE 17.18.1 unterstützen zahlreiche Länder die Cisco Wireless 9172I und 9172H APs, wodurch die Funktionalität verbessert und die Einsatzmöglichkeiten weltweit erweitert werden.
Channel 144-Unterstützung für alle regulatorischen Domänen - Ab Cisco IOS XE 17.18.1 werden Australien (AU), Brunei (BN), Fidschi (FJ), Macao (MO), Neuseeland (NZ), Papua-Neuguinea (PG), Singapur (SG), Südafrika (ZA) und Thailand (TH) in die Liste der Länder aufgenommen, die Kanal 144 für alle Regulierungsbereiche unterstützen.
Gelöste Probleme
- CSCwn17412: Der lokale FlexConnect-Vermittlungsverkehr wird während der WebAuth SSID zufällig zentralisiert, wodurch die Erreichbarkeit des Client-Gateways verloren geht
- CSCwk26966: Cisco Aironet 3802 AP zeigt falsche Radarerkennung auf UNI-II nur nach dem Upgrade auf 17.12.3; nicht zu sehen bei Cisco Catalyst 9120 APs am gleichen Standort
- CSCwm58430: Cisco Catalyst 9115 APs reagieren nicht mehr und starten zufällig neu aufgrund von Beacon Stuck Reset Radio nach dem Upgrade auf 17.12.4
- CSCwn09549: Cisco Catalyst 9124 Mesh AP kann sich nicht verbinden und trennt zeitweise die Verbindung zum Cisco Catalyst 9124 Root AP aufgrund von verworfenen ADJ_RESPONSE-Paketen
- CSCwn10606: Cisco Catalyst 9120 AP meldet RFID-Pakete zeitweise nicht an den Controller, was zu fehlenden Tag-Reports führt
- CSCwn18885: Wi-Fi 6E/7 Cisco Catalyst 9136I AP startet mit Access Violation und Reload-Grund 'unbekannt' neu, ohne Crash-Dateien zu erzeugen
- CSCwn44287: Die CAPWAPd-Cores werden auf mehreren Cisco Wave 2 und Catalyst APs in AP-17.9.5-47 mit angehängtem Core Decode gesehen
- CSCwn52205: IOX-APP startet, bevor USB erkannt wird, wenn der AP nach dem Neuladen des Switches hochfährt; zusätzliche Logik wird benötigt, um USB zu erkennen und einen logischen Eintrag zu erstellen, bevor die IOX-APP gestartet wird
- CSCwn66225: Non-ROW AP sendet ungültige TX Power IE in Beacons und unterbricht die Client-Konnektivität für das Land Ukraine aufgrund fehlender MAX Power Tabelle
- CSCwn81268: IOX-APP startet, bevor USB erkannt wird, wenn der AP nach dem Neuladen des Switches hochfährt; benötigt erhöhtes System-Timeout für libvirtd
- CSCwn82037: Cisco Catalyst 9120AP meldet RFID-Pakete zeitweise nicht an den Controller, was zu fehlenden Tag-Berichten führt
- CSCwn83415: Cisco Catalyst 9124 MAP, der mit 30 W betrieben wird und mit einem Cisco Catalyst 9124 EWC RAP verbunden ist, kann Tri-Radio mit EWC GUI aktivieren, obwohl Tri-Radio mit 30 W nicht unterstützt wird
- - CSCwn88092: Es ist nicht möglich, Ereignisse für Wireless-Clients im Abschnitt Client 360 der Ereignisanzeige anzuzeigen, aber Ereignisse sind unter Probleme und Ereignisse sichtbar
- CSCwn92652: Mehrfach täglich beobachtete Abstürze des Funk-U-Codes bei 9105 APs, die im Monitormodus betrieben werden
- CSCwn96529: Es ist nicht möglich, den Ländercode "IN" für den Cisco Catalyst C9136I-ROW AP im Site-Survey-Modus hinzuzufügen, während andere Ländercodes problemlos funktionieren
- CSCwo08220: Cisco Catalyst CW9162I-E AP trennt sich vom CONTROLLER, wenn die ECDHE-RSA DTLS Chiffriersuite aktiviert ist; nicht reproduzierbar mit DHE-RSA Chiffriersuite
- CSCwo13129: UART msm Kernel-Treiber funktionierte nicht mehr während DMA-Aktivität, was zu einem Kernel-Absturz auf Cisco Wireless 9176D AP im lokalen Modus führte
- CSCwo38789: Cisco Wireless 9176 AP hat einen wcpd-Absturz aufgrund eines Speicherlecks im RRM-Modul in Version 17.15.2
- CSCwo48539: Cisco Catalyst 9124 MAP, der mit 30 W betrieben wird und mit einem Cisco Catalyst 9124 EWC RAP verbunden ist, kann Tri-Radio mit EWC GUI aktivieren, obwohl Tri-Radio mit 30 W nicht unterstützt wird
- CSCwo60793: IOX-App-Kanal fällt aus, weil der Status von IOX-App und CAF-App nicht übereinstimmt; CAF zeigt an, dass die App läuft, während die IOX-App deaktiviert ist
- CSCwo61838: Cisco Catalyst 9120 APs, auf denen 17.12.4 ESW13 läuft, stürzen aufgrund von OOM im GRPC-Prozess ab, wobei die Absturzprotokolle Speicher unterhalb des Schwellenwerts anzeigen
- CSCwo76564: Speicherleck im ble_transport-Prozess auf AP-Modellen Cisco Catalyst 9130, 9136 und 9166 mit 17.18.0.32 beobachtet
- CSCwp07242: Cisco Catalyst 9105 AP stoppt das Senden von Management-Frames über die Luft aufgrund von rxstuck, bezogen auf rx0-Überlauffehler auf 17.15.3
- CSCwp27215: Cisco Catalyst Cisco Catalyst 9124 AP im Mesh-Modus zeigt schlechte iperf-Leistung für kabelgebundene Clients im FlexConnect+Bridge-Setup
- CSCwp34935: Cisco Wireless 9176 AP im Standortüberwachungsmodus mit einem Nicht-US-Ländercode kann das Funkgerät nicht aktivieren, was sich auf drahtlose Standortüberwachungen auswirkt
- CSCwp68123: 802.11be-APs stufen DSCP 34 oder AF41 QoS für Downstream-Verkehr auf Best Effort oder Background herunter, wenn mehr als 20 Clients verbunden sind
- CSCwn43094: Lokal vermittelte RLAN-Clients fehlen in der Controller-Client-Tabelle, wenn der Client bereits als AP verbunden ist
- CSCwn48978: AP, der für statische IP konfiguriert ist, sendet weiterhin ARP-Anfragen für DHCP-IP-Adressen, selbst nach einem DHCP-Freigabepaket
- CSCwn55534: IP-Diebstahl am Wireless Controller beobachtet, wenn Client ein zweites DHCP-Angebot nach DORA erhält, aufgrund mehrerer DHCP-Server
- CSCwn61711: Bei Cisco Catalyst 912X AP wurde der PSM-Microcode-Watchdog ausgelöst und der Kern wurde nach etwa 12 Tagen ununterbrochenen Datenverkehrs gelöscht
- CSCwn66085: Erhöhte Radarerkennungs-DFS-Ereignisse auf Cisco Catalyst 9166I-ROW APs nach dem Upgrade auf 17.15.1
- CSCwn73024: PKCS-Zertifikatsregistrierung unterstützt keine Sonderzeichen auf WGB
- CSCwn83397: Wired MAP-Client wechselt zwischen VLAN 0 und nummeriertem nativen VLAN auf RAP
- CSCwn88567: Cisco Aironet 1815i AP: Syslog-Zeitstempel werden nicht korrekt angezeigt
- CSCwn92047: Cisco Catalyst 9105 AP EWC startet nicht nach Neustart, wenn der interne AP als 802.x Supplicant konfiguriert ist
- CSCwn99070: Cisco Catalyst 9105 AP Funkkerne werden nicht richtig generiert
- CSCwo04476: Beim Cisco Catalyst 9130AX AP tritt eine Kernel-Panik auf
- CSCwo05017: Unbegrenztes /tmp verursacht OOM-Reset in Cisco Catalyst 9162 AP
- CSCwo14129: COS AP-Absturz aufgrund von Soft-Lockup in 17.12.4
- CSCwo16038: Cisco Catalyst 9124 AP WGB wird unerreichbar beim Verbinden mit Cisco Aironet 2800 Root AP, wenn WMM deaktiviert ist
- CSCwo34769: Cisco Catalyst 91xx AP im FlexConnect-Modus gibt RSNxE in der Probe-Antwort nicht bekannt, was bei bestimmten Geräten zu einem Ausfall des 4-Wege-Handshakes führt
- - CSCwo37756: Cisco Aironet 1815T AP kann nach Upgrade auf 17.12.4 und Werksreset keine interne DHCP-IP-Adresse auf LAN3 zuweisen
- CSCwo43801: Cisco AP dupliziert DHCP-Anfrage-Pakete im FlexConnect-Modus mit Central Switching WLAN und sendet beide an den Server
- CSCwo46493: Cisco Catalyst 9136 AP startet während Dual Ethernet Failover neu, wenn der verdrahtete 0-Port wieder verbunden wird, anstatt den Datenverkehr nahtlos zu übertragen
- CSCwo53076: Syslog überflutet mit wiederholten "cli_h/avc" Chatter-Meldungen während des normalen AP-Betriebs
- CSCwo53891: Cisco Catalyst 91xx APs starten neu mit dem falschen Grund 'Controller Last Sent: Channel0 Detected' aufgrund von Code-Unstimmigkeiten zwischen Controller und AP
- CSCwo72236: AP protokolliert "RTNETLINK antwortet: No such file or directory" alle 30 Sekunden, was zu übermäßigen Syslog-Einträgen führt
- CSCwo75325: Cisco Aironet 1832/1852 APs stürzen aufgrund von Funkausfällen (Beacon Stuck) am 17.12.6 im SST-Testbed ab
- CSCwo75806: AP verzögert zeitweise die Reassoc-Antwort um mehr als 200 ms, was Clients dazu veranlasst, Reassoc-Anfragen erneut zu senden
- CSCwo82821: Bei Cisco Catalyst 9120AP tritt eine Kernel-Panik bei txq_hw_fill+0x394 auf, was zu einem Absturz führt
- CSCwo94810: IOT-Clients mit TI Wi-Fi-Modul (PIT-Truck) können sich nicht mit Cisco Catalyst 916x AP oder Cisco Catalyst 9130 AP oder Cisco Wireless 917x AP verbinden
- CSCwp39841: Cisco Catalyst 9120 AP stürzt ab, da Kernel-Panik aufgrund von NMI-Watchdog-Timeout auftritt
- CSCwj80614: Clients können aufgrund der Zuweisung einer IP-Adresse, die von einem veralteten Client-Eintrag in der Geräteverfolgungsdatenbank in FlexConnect Local Switching verwendet wird, keine Verbindung herstellen
- CSCwk58326: Controller sendet Multicast-Pakete mit vorherigem WMI
- CSCwk81946: Controller reagiert nicht mehr auf den Kernel aufgrund einer TDL-Speicherbeschädigung
- CSCwm67254: Bei Accounting-Start- und Stoppmeldungen fehlen CUI-Attribute
- CSCwn11160: Controller, der unter Hochverfügbarkeit im Gastanker läuft, sendet nach dem Umschalten Datenverkehr für bereits verbundene Clients an den falschen Tunnel
- CSCwn36778: Cisco Catalyst 9800-80 Controller zeigt möglicherweise ein geringes Speicherleck im 'ipv4_addr' Feld an
- CSCwn45380: Controller verwendet Registry zur Initialisierung der Trap-Queue-Länge in SNMP
- CSCwn46684: Controller wird unerwartet neu geladen und reagiert nicht mehr während des Upgrade-Prozesses
- CSCwn50926: Acct-Session-ID-Attribut fehlt in der Zugriffsanforderung nach der Löschung eines Clients, was dazu führt, dass der RADIUS-Server Anforderungen verwirft und Clients keine Verbindung herstellen können
- CSCwn51207: Cisco Catalyst 9800-40-Controller reagiert nach dem Upgrade von 17.3.6 auf 17.12.3 nicht mehr, was zu Abstürzen im Hochverfügbarkeitspaar führt
- CSCwn61980: Rogue AP wird nicht in der UI oder REST API angezeigt, wenn er von einem Dualband-Funk-AP erkannt wird, der auf demselben Band konfiguriert ist
- CSCwn77030: Controller verarbeitet keine Analytics-Action-Frames von MLD für MLO-Clients, was zu fehlenden PC Analytics-Informationen führt
- CSCwn90360: Der Controller kann den EAP-Prozess aufgrund einer verzögerten Paketübertragung vom AP nicht starten, was zu Problemen bei der STA-Authentifizierung führt
- CSCwn90874: Gastanker-Controller zeigen Fehler beim Erstellen von Anker-Export-ACK in CWA mit OWE-Szenario
- CSCwn92477: Controller startet während des WNCd-Prozesses aufgrund eines Assertion-Fehlers mit ungültiger BSSID neu, was dazu führt, dass der Kernel nicht antwortet
- CSCwn92827: Sekundärer Controller schlägt mit rsync-Fehler nach primärem Absturz fehl und kann keine Massensynchronisierung durchführen, was zu einem Ausfall führt
- CSCwn98574: VRF-Namensverfälschung führt dazu, dass der Client während des Roamings bei Mobility hängen bleibt, was zu häufigen Verbindungsabbrüchen nach dem Upgrade führt
- CSCwo08428: COS-AP veraltete Client-Einträge führen dazu, dass der AP die maximale Anzahl von Clients pro Funkgerät erreicht, was Cisco Catalyst 9120, 9130 und 9166 APs im lokalen Modus betrifft
- CSCwo35645: NETCONF über SSH gibt nicht alle Datensätze für wireless-client-oper zurück, zeigt 'invalid XML' vor der Fertigstellung
- CSCwo37680: Controller initiiert Client-Löschung mit CO_CLIENT_DELETE_REASON_DOT11_MAX_STA, auch wenn AP-Client-Anzahl innerhalb der Grenzen liegt
- CSCwo39523: Cisco Wireless 9176I AP empfängt GPS/GNSS-Daten, kann aber trotz korrekter Standortinformationen keinen Ländercode bereitstellen
- CSCwo54553: Controller zeigt Traceback-Meldungen an, wenn APs mit Default-Policy-Tag Konfigurationsänderungen aufgrund von Ref-Count ungleich Null blockieren
- CSCwo61286: Audit-Session-ID-Änderungen nach Inter-WNCd-Roam in CWA mit PSK, was zu Authentifizierungsfehlern aufgrund der Verwendung der alten Session-ID führt
- CSCwo62157: Controller mit aktiviertem CAPWAP zeigt Speicherleck im tdl_mac_addr-Objekt unter WNCd-Prozess
- CSCwo62333: Cisco Catalyst 9800-L Controller in FlexConnect/SDA startet MAB bei Assoziationsanforderung nicht, wenn EAP_ID_RESP fehlt
- CSCwo68664: Cisco Catalyst 9800-L in SDA Wireless erzwingt keine EAP-Zeitüberschreitung, wodurch Clients im MAB-Status stecken bleiben
- CSCwo80904: Cisco Catalyst 9164 und 9166 APs stürzen aufgrund von Funkausfällen (Beacon Stuck) nach dem Controller-Upgrade auf 17.15.3 ab
- CSCwp13687: Cisco Catalyst 9800-CL-Controller ändert Skript zur SSC-Generierung, um RSA-Schlüssel-Probleme zu vermeiden, die sich auf AP-Verbindungen auswirken
- CSCwp26707: Der Controller kann die L2-Authentifizierung für 11r-Clients mit konfiguriertem VLAN-Persistent nach dem Upgrade auf 17.12.5 nicht starten
- CSCwp31397: Die DFS-Radarerkennung führt dazu, dass den meisten APs nach der Mini-DCA-Berechnung auf dem Controller der gleiche Kanal und die gleiche Sendeleistung zugewiesen werden
- CSCwp32113: Controller lädt neu aufgrund von Kernel-Unempfindlichkeit mit Segmentierungsfehler (11) im IGMPSN-Prozess auf Catalyst 9800-80-Controller
- CSCvy53719: Cisco Catalyst 9800-80 zeigt veraltete, nicht auswirkende "mce: [Hardware-Fehler]"-Meldungen während des Hochfahrens von IOS-XE 17.x
- CSCwi48178: Cisco Catalyst 9800-40 zeigt WNCd SafeC Validation-Fehler für memcmp_s: dmax an, was zu Tracebacks führt
- CSCwm09484: WNCD stürzt im CiscoSSL-Code auf dem Controller ab
- CSCwn31021: Controller formatiert AP Name und VLAN ID in Option 82 nicht korrekt; VLAN wird abgeschnitten und Trennzeichen werden falsch dargestellt
- CSCwn33501: Controller gibt keine Ausgabe für den Befehl #show ap summary sort name auf 9800-40/80 unter 17.12.4
- CSCwn45000: Keine Ausgabe für den Befehl "show ap name <ap name=""> wlan dot11 5ghz", wenn 802.11be und 5G-Funkrichtlinie aktiviert sind
- CSCwn45670: Die FlexConnect-Konfigurationsseite der Controller-GUI wird nach dem Upgrade auf IOS XE 17.15.1 nicht angezeigt und zeigt "Operation GET Failed" an
- CSCwn85374: Die Speichernutzung im CloudM-Prozess nimmt mit der Zeit zu, bis der BinOS-Speicher erschöpft ist
- CSCwn94159: Controller mit 6 GHz APs sehen häufige DCA-induzierte Kanalbandbreitenänderungen, was zu Client-Löschungen und Konnektivitätsproblemen führt
- CSCwn94511: Der 'factory-reset all'-Befehl verhält sich so, als ob die Sicherheitsoption aktiviert ist, löscht Betriebssystem und Konfiguration und führt zu ROMMON-Boot
- CSCwn96363: Entfernung redundanter Zähler aus der Ausgabe "show wireless stats ap name <ap> dot11 5GHz" zur einfacheren Überwachung
- CSCwo07767: Das aktive Chassis des Controllers bleibt am 17.12.4 im aktiven Wiederherstellungsstatus stecken, nachdem die RP/RMI-Konnektivität gekippt ist
- CSCwo09824: Cisco Wireless 9176 AP kann sich nach GUAP-Prozess nicht mit dem Controller verbinden; Controller schließt wiederholt die Verbindung
- CSCwo19011: Controller beobachtet unerwarteten SISF-Neustart mit WNCD-Kern
- CSCwo20395: Die Rogue-Klassifizierungsregeln des Controllers wenden konfigurierte Klassifizierungen nicht auf erkannte Geräte an
- CSCwo29017: Der wncmgrd-Kernel reagiert nicht mehr nach der Ausgabe von 'show ap config slots' auf Controller-80-K9 mit 17.12.4
- CSCwo30925: Cisco Wi-Fi 6 und höhere APs unterstützen nicht die Deaktivierung von WMM auf Funkgeräten mit 11n/ac/ax; die Deaktivierung von WMM führt zu Verbindungsabbrüchen bei Clients
- CSCwo33572: Das Sammeln von RA-Tracing-Protokollen auf Cisco IOS XE Release 17.9.5 mit Standard- oder alternativen Methoden ist fehlgeschlagen
- CSCwo52310: Der Wireless Cloud Service verbraucht 100 % CPU während der Ableitung der Geolocation in großen Setups mit vielen APs und CDP-Nachbarn
- CSCwo53638: Client-Fehler: Einrichtung des Hochverfügbarkeitsdatenpfads auf dem Standby-Gerät in RA-Trace-Protokollen fehlgeschlagen
- CSCwo64967: Mobility-Tunnel mit Data-Link-Verschlüsselung unterbricht gelegentlich die Verbindung, wenn das vierte Oktett der WMI-Adresse 255 ist
- CSCwo67294: Controller lädt unerwartet neu aufgrund eines beschädigten Wertes im IGMP Layer 2 Snooping-Prozess, was zu einem Segmentierungsfehler führt
- CSCwo67413: Die Steuereinheit schiebt aWIPS-Profile aus der reinen FQDN-Einrichtung für die Eindringungserkennung
- CSCwo86312: Der Controller zeigt eine Diskrepanz zwischen den Client-Zahlen aus den "show client"-Befehlen und den SNMP-Walk-Gesamtzahlen für WLANs
- CSCwo89539: Der Controller wird unerwartet neu geladen, wenn "location civic-location-id" zu mehreren Schnittstellen hinzugefügt wird
- CSCwo98083: Access Points sind im Inventar von Cisco Connected Cloud 2.3.7.9 aufgrund einer falschen TDL-Wert-Aktualisierung nicht erreichbar
- CSCwo98644: RRM aktualisiert den Standardkanal oder die Leistungsstufen nicht, wenn der Controller nur IPv6 ist; das Hinzufügen von IPv4 stellt den normalen Betrieb wieder her
- CSCwp03988: Der Controller wird unerwartet neu geladen, da die MAC-Adresse während der Konfiguration des AP-Kanals und der Leistungsstufen nicht erfolgreich kopiert wurde
- CSCwo41248: Der Controller zeigt einen irreführenden Fehler an, wenn zwei Funkgeräte auf demselben UNII-Band (100-144) konfiguriert werden. Es ist nur ein 5-GHz-Funkgerät in diesem Band erlaubt
- CSCwp06711: Controller überschreibt statischen AP-Standort mit Standort-Tag nach Upgrade, was sich auf DHCP-Option 82 und Client-IP-Zuweisung auswirkt
- CSCwp12959: Drahtlose Clients werden möglicherweise nach einem Authentifizierungsfehler ausgeschlossen oder entgegen der Dokumentation nicht wie erwartet ausgeschlossen
- CSCwp21187: Unerwarteter Neustart des Controllers aufgrund eines mDNS-Pakets, das von der Datenebene zur Steuerungsebene weitergeleitet wurde (Version 17.15.03)
- CSCwp25552: BSSID-mac wird als 00:00:00:00:00:00:00 für Steckplatz 1 WLAN 1 über xpath versendet, was in show ap wlan summary nicht angezeigt wird
- CSCwp59171: Benutzer können auf der Lobby-Administrationsseite keine zugelassenen Benutzer hinzufügen und erhalten die Meldung "Fehler beim Konfigurieren von zugelassenen Benutzern"
- CSCwp93598: Speicherleck im Controller-Prozess in Verbindung mit einer bestimmten Datenbankzeichenkette gefunden, das nach dem Upgrade auf 17.12.5 wieder auftritt