Cisco UCS C シリーズと S シリーズ サーバー
Cisco UCS C シリーズおよび S シリーズ サーバは、業界標準のラック筐体でユニファイド コンピューティングの機能を提供できるため、総所有コストの軽減と俊敏性の向上に役立ちます。このシリーズの各モデルは、処理、メモリ、I/O、内蔵ストレージ リソースのバランスを取ることで、処理負荷にまつわるさまざまな課題に対応しています。
リリース ノートについて
このマニュアルでは、Cisco Integrated Management Controller(Cisco IMC)ソフトウェアおよび関連する BIOS、ファームウェア、ドライバを含む、C シリーズおよび S シリーズのソフトウェア リリース 4.1(3) の新機能、システム要件、未解決の問題、および既知の動作について説明します。このドキュメントは、関連資料 セクションの一覧にあるドキュメントと併せて使用します。
(注) |
元のドキュメントの発行後に、ドキュメントを更新することがあります。したがって、マニュアルの更新については、Cisco.com で確認してください。 |
マニュアルの変更履歴
改定 |
日付 |
説明 |
---|---|---|
F0 |
2023 年 1 月 17 日 |
4.1(3l) のリリース ノートを作成 個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.0 から入手可能です。 |
E1 |
2022 年 8 月 10 日 |
4.1(3g) の「既知の動作と制限」の項を更新しました。 |
G0 |
2022 年 8 月 1 日 |
4.1(3i) のリリース ノートを作成 個々のリリースに対する Cisco ホスト アップグレード ユーティリティのファームウェア ファイルは、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1 から入手可能です。 |
F0 |
2022 年 6 月 27 日 |
4.1(3h) のリリース ノートを作成 個々のリリースに対する Cisco ホストアップグレード ユーティリティのファームウェア ファイルは、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1 から入手可能です。 |
E0 |
2022 年 4 月 11 日 |
4.1(3g) のリリース ノートを作成 個々のリリースに対する Cisco ホストアップ グレード ユーティリティのファームウェア ファイルは、Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.1 から入手可能です。 |
D1 |
2022 年 3 月 21 日 |
CSCvz77885 を更新 - 4.1(3f) で解決された警告の不具合 ID。 |
D0 |
2022 年 01 月 31 日 |
4.1(3f) のリリース ノートを作成 個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.1 から入手可能です。 |
A3 |
2021 年 8 月 18 日 |
リリース 4.1(3b) の新しいハードウェア サポートを更新。 |
B1 |
2021 年 8 月 3 日 |
4.1(3c) の解決済みの不具合が更新されました。 |
C0 |
2021 年 7 月 30 日 |
4.1(3d) のリリース ノートを作成 個々のリリースに対する Cisco ホスト アップグレード ユーティリティのファームウェア ファイルは、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1 から入手可能です。 |
B0 |
2021 年 5 月 31 日 |
4.1(3c) のリリース ノートを作成 個々のリリースに対する Cisco ホスト アップグレード ユーティリティのファームウェア ファイルは、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1 から入手可能です。 |
A2 |
2021 年 3 月 30 日 |
4.1(3b) の解決済みの不具合が更新されました。 |
A1 |
2021 年 2 月 1 日 |
Cisco UCS C125 M5 サーバーのダウングレード制限を追加。 |
A0 |
2021 年 1 月 13 日 |
4.1(3b) のリリース ノートを作成 個々のリリースに対する Cisco ホスト アップグレード ユーティリティのファームウェア ファイルは、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1 から入手可能です。 |
サポートされるプラットフォームとリリースの互換性マトリクス
このリリースでサポートされているプラットフォーム
次の Cisco UCS サーバーがこのリリースでサポートされています。
-
UCS C125 M5
-
UCS C220 M5
-
UCS C240 SD M5
-
UCS C240 M5
-
UCS C480 M5
-
UCS C480 ML M5
-
UCS S3260 M5
-
UCS S3260 M4
これらのサーバの情報については、「サーバの概要」を参照してください。
Cisco IMC および Cisco UCS Manager リリース互換性マトリクス
Cisco UCS C シリーズと S シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco IMC) によって管理されます。しかし、C シリーズ ラックマウント サーバを Cisco UCS Manager と統合すると、Cisco IMC ではサーバを管理しません。
次の表には、ラックマウント サーバのサポートされたプラットフォーム、Cisco IMC リリース、および Cisco UCS Manager リリースを示します。
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
4.1(3l) |
4.1(3k) |
Cisco UCS C480 M5、C220 M5、および C240 M5 サーバー |
4.1(3i) |
4.1(3j) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー |
4.1(3h) |
4.1(3i) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー |
4.1(3g) |
サポートなし |
Cisco UCS S3260 M4 および S3260 M5 サーバ |
4.1(3f) |
4.1(3h) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M4、S3260 M5、および C125 M5 サーバー |
4.1(3d) |
4.1(3e) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
4.1(3c) |
4.1(3d) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
4.1(3b) |
4.1(3a) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
4.1(2l) |
サポートなし |
Cisco UCS C220 M4、C240 M4 サーバー。 |
4.1(2k) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
4.1(2j) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
4.1(2h) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
4.1(2g) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
4.1(2f) |
4.1(2c) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー |
4.1(2e) |
サポートなし |
Cisco UCS C125 M5 サーバー |
4.1(2d) |
サポートなし |
Cisco UCS C240 M5 および C240 SD M5 サーバー |
4.1(2b) |
4.1(2b) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー |
4.1(2a) |
4.1(2a) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
4.1(1h) |
4.1(1e) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.1(1g) |
4.1(1d) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.1(1f) |
4.1(1c) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.1(1d) |
4.1(1b) |
Cisco UCS C220 M5、C240 M5、C480 M5、および C480 ML M5 サーバ |
4.1(1c) |
4.1(1a) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
4.0(4n) |
4.0(4l) |
Cisco UCS C220 M5、C240 M5、C480 M5、および S3260 M5 サーバ |
4.0(4m) |
4.0(4j) |
Cisco UCS C220 M5、C240 M5、C480 M5、および S3260 M5 サーバ |
4.0(4l) |
4.0 (4i) |
Cisco UCS C220 M5、C240 M5、C480 M5、および S3260 M5 サーバ |
4.0(4k) |
4.0(4h) |
Cisco UCS C220 M5、C240 M5、および S3260 M5 サーバ |
4.0(4j) |
サポートなし |
Cisco UCS S3260 M5 サーバ |
4.0(4i) |
4.0(4g) |
Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 サーバ |
4.0(4h) |
4.0(4e) |
Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 サーバ |
4.0(4f) |
4.0(4d) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M5 および C480 ML M5 サーバ |
4.0(4e) |
4.0(4c) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M5 および C480 ML M5 サーバ |
4.0(4d) |
サポートなし |
Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 サーバ |
4.0(4b) |
4.0(4a) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M5 および C480 ML M5 サーバ |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
4.0(3b) |
4.0(3a) |
Cisco UCS C220 M5 および C240 M5 サーバ |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
4.0(2r) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー。 |
4.0(2q) |
4.0(4l) |
Cisco UCS C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.0(2p) |
サポートしない |
Cisco UCS C125 M5 サーバー |
4.0(2o) |
4.0(4j) |
Cisco UCS C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.0(2n) |
サポートしない |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.0(2m) |
サポートなし |
Cisco UCS S3260 M4 および M5 サーバ |
4.0(2l) |
サポートなし |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.0(2k) |
サポートなし |
Cisco UCS S3260 M4 および M5 サーバ |
4.0(2i) |
サポートなし |
Cisco UCS C460 M4、S3260 M4、および S3260 M5 サーバ |
4.0(2h) |
4.0(2e) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.0(2f) |
4.0(2d) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.0(2d) |
4.0(2b) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
4.0(2c) |
4.0(2a) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
4.0 (1h) |
サポートしない |
Cisco UCS C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5 サーバーおよび C125 M5 |
4.0 (1g) |
サポートしない |
Cisco UCS C220 M4、C240 M4、C460 M4、C220 M5、C480 M5 サーバーおよび C125 M5 |
4.0 (1e) |
サポートしない |
Cisco UCS M4、M5 サーバおよび C125 M5 |
4.0(1d) |
4.0(1d) |
Cisco UCS M4、M5 サーバおよび C125 M5 |
4.0(1c) |
4.0(1c) |
Cisco UCS M4、M5 サーバおよび C125 M5 |
4.0(1b) |
4.0(1b) |
Cisco UCS M4、M5 サーバおよび C125 M5 |
4.0(1a) |
4.0(1a) |
Cisco UCS M4、M5 サーバおよび C125 M5 |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
||
---|---|---|---|---|
3.1(3k) |
3.2(3p) |
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
||
3.1(3j) |
サポートなし
|
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
||
3.1(3i) |
3.2(3i) |
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
||
3.1(3h) |
3.2(3h) |
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
||
3.1(3g) |
3.2(3g) |
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
||
3.1(3d) |
3.2(3e) |
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
||
3.1(3c) |
3.2(3d) |
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
||
3.1(3b) |
3.2(3b) |
Cisco UCS C480 M5、C220 M5、および C240 M5 サーバ |
||
3.1(3a) |
3.2(3a) |
Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5 サーバ |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
3.1(2d) |
3.2(2d) |
Cisco UCS C480 M5、C220 M5、および C240 M5 |
3.1(2c) |
3.2(2c) |
Cisco UCS C480 M5、C220 M5、および C240 M5 |
3.1(2b) |
3.2(2b) |
Cisco UCS C480 M5、C220 M5、および C240 M5 |
C シリーズ スタンドアロン リリース |
Cisco UCS Manager リリース |
C シリーズ サーバ |
---|---|---|
3.1 (1d) |
3.2(1d) |
Cisco UCS C220 M5/C2540 M5 |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
3.0(4s) |
サポートなし |
Cisco UCS C220 M3、C240 M3、C3160 M3、S3260 M4 |
3.0(4r) |
サポートなし |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0(4q) |
サポートなし |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0(4p) |
3.2(3o) |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0(4o) |
サポートなし |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (同一) |
サポートしない |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (4m) |
サポートしない |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (4l) |
サポートしない |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (4k) |
サポートしない |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0(4j) |
3.1(3k) |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (4i) |
3.1(3j) |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (4e) |
サポートなし |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (4d) |
3.1(3h) |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
3.0 (4a) |
3.1(3f) |
Cisco UCS C220 M4、C240 M4、C460 M4、S3260 M4、C22 M3、C24 M3、C220 M3、C240 M3、C3160 M3、S3260 M3 |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
---|---|---|
3.0(3f) |
- |
Cisco UCS C240 M4、および C220 M4 |
3.0(3e) |
3.0(3e) |
Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、C460 M4、C3160 M3、S3260 M4、および S3260 M3 サーバ |
3.0 (3c) |
3.0 (3c) |
Cisco UCS C240 M4、および C220 M4 |
3.0 (3b) |
3.0 (3b) |
Cisco UCS S3260 M3、C3160 M3、C460 M4、C240 M4、および C220 M4 |
3.0(3a) |
3.1(3a) |
Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、C460 M4、C3160 M3、S3260 M4、および S3260 M3 サーバ |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
||
---|---|---|---|---|
3.0(2b) |
サポートなし
|
C220 M4/C240 M4 のみ |
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
||
---|---|---|---|---|
3.0(1d) |
サポートなし
|
C420 M3 を除くすべての M3/M4 |
||
3.0(1c) |
サポートなし |
C420 M3 を除くすべての M3/M4 |
オペレーティング システムとブラウザの要件
サポートされているオペレーティング システムの詳細については、インタラクティブな『UCS ハードウェアおよびソフトウェアの互換性』マトリックスを参照してください。
シスコでは、Cisco UCS ラック サーバー ソフトウェア、リリース 4.1(3) に次のブラウザを推奨しています。
-
Microsoft Edge 87.0.664.47 以降(64 ビット)
-
Google Chrome バージョン 87.0.4280.66 以降(64 ビット)
-
Microsoft Internet Explorer 11.0.9600 以降
-
Mozilla Firefox 66.0.2 以降(64 ビット)
-
Safari 14.0.1 以降
(注) |
管理クライアントがサポートされていないブラウザを使用して開始されている場合、サポートされているブラウザ バージョンのログイン ウィンドウで入手可能な「サポートされたブラウザの最も良い結果のために」のオプションからのヘルプ情報を確認してください。 |
Transport Layer Security(TLS)バージョン 1.2
ハードウェアおよびソフトウェアの相互運用性
ストレージ スイッチ、オペレーティング システム、アダプタに関する詳細については、以下の URL にあるお使いのリリースの『ハードウェアおよびソフトウェア相互運用性マトリクス』を参照してください。
http://www.cisco.com/en/US/products/ps10477/prod_technical_reference_list.html
(注) |
接続は、サーバと最初に接続されたデバイスの間でテストされます。スイッチの後のストレージ アレイなどのその他の接続は、Cisco UCS ハードウェア互換性リストには表示されませんが、これらのデバイスのベンダー サポート マトリクスでは強調表示される場合があります。 |
VIC カードでサポートされているトランシーバーとケーブルの詳細は、「トランシーバー モジュールの互換性マトリックス」を参照してください。
その他の互換性に関する情報については、VIC データ シートも参照できます。Cisco UCS 仮想インターフェイス カード データ シート
リリース 4.1 へのアップグレード パス
このセクションではリリース 4.1(x) へのアップグレード パスについて説明します。
重要 |
Cisco UCS C220 M5、C240 M5 または C480 M5 サーバをリリース 4.1 にアップグレードする場合は、次の条件に従います。
その後、アップグレードする前に次のいずれかを実行する必要があります。
|
さまざまな Cisco UCS C シリーズ IMC バージョンのアップグレード パスの表を参照してください。
リリースからアップグレード |
リリースにアップグレード |
推奨されるアップグレード パス |
---|---|---|
リリース 4.0 からのすべての M5 サーバー |
4.1 |
以下のアップグレード パスに従ってください: |
3.1 からのすべての M5 サーバ |
4.1 |
以下のアップグレード パスに従ってください: |
3.0(3a) よりも大きなリリースのすべての M4 サーバーの場合 |
4.1 |
3.0(3a) 以降のリリースから 4.1(3b) にアップグレードするには、これらのステップに従ってください。
|
3.0(3a) より小さいリリースのすべての M4 サーバーの場合 |
4.1 |
3.0(3a) 以前のリリースから 4.1(3b) にアップグレードするには、これらのステップに従ってください。 3.0(3a) 以前のバージョンから 3.0(3a) へのアップグレード
3.0(3a) から 4.1 へのアップグレード
|
ファームウェア アップグレードの詳細
ファームウェア ファイル
リリース 4.1(3) の Unified Computing System(UCS)サーバー ファームウェア、ドライバ、およびユーティリティの詳細については、「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1」を参照してください。
(注) |
必ず BIOS、Cisco IMC および CMC を HUU ISO からアップグレードしてください。予期しない動作の原因となる場合があるため、コンポーネント(BIOS のみ、または Cisco IMC のみ)を個別にアップグレードしないでください。BIOS をアップグレードし、HUU ISO からではなく、Cisco IMC を個別にアップグレードすることを選択した場合は、Cisco IMC と BIOS の両方を同じコンテナリリースにアップグレードしてください。BIOS と Cisco IMC のバージョンが異なるコンテナリリースからのものである場合、予期しない動作が発生する可能性があります。Cisco IMC、BIOS、およびその他すべてのサーバコンポーネント (VIC、RAID コントローラ、PCI デバイス、および LOM) のファームウェアバージョンを更新するには、Host Upgrade Utility から [すべて更新 (Update All)] オプションを使用することを推奨します。 |
ホスト アップグレード ユーティリティ
Cisco Host Upgrade Utility (HUU) は、Cisco UCS C シリーズファームウェアをアップグレードするツールです。
ファームウェアのイメージ ファイルは、ISO に埋め込まれています。ユーティリティにメニューが表示され、これを使用してアップグレードするファームウェア コンポーネントを選択することができます。このユーティリティに関する詳細については、http://www.cisco.com/en/US/products/ps10493/products_user_guide_list.html を参照してください。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.1 を参照してください。
ファームウェアの更新
Host Upgrade Utility を使用して、C シリーズのファームウェアを更新します。Host Upgrade Utility は、次のソフトウェア コンポーネントをアップグレードできます。
-
BIOS
-
Cisco IMC
-
CMC
-
Cisco VIC アダプタ
-
LSI アダプタ
-
オンボード LAN
-
PCIe アダプタ ファームウェア
-
HDD ファームウェア
-
SAS エクスパンダ ファームウェア
-
DCPMM メモリ
すべてのファームウェアは、サーバが正常に動作するようにまとめてアップグレードする必要があります。
(注) |
Cisco IMC、BIOS、およびその他のすべてのサーバー コンポーネント(VIC、RAID コントローラ、PCI デバイス、および LOM)のファームウェア バージョンを更新するには、ホスト更新ユーティリティからすべての選択して、[更新] または [更新とすべての更新して有効化(Update & Activate All)] オプションを使用することをお勧めします。ファームウェアを導入したら、[終了 (Exit)] をクリックします。 |
ユーティリティを使用してファームウェアをアップグレードする方法の詳細については、次を参照してください。
ダウングレードに関する制限事項
Cisco UCS C125 M5 サーバーのダウングレード制限
リリース 4.1(3b) では、ハードウェアに根ざしたブート整合性を実装する Cisco UCS C125 M5 サーバーに AMD プラットフォーム セキュア ブート(PSB)が導入されています。リリース 4.1(3b) 以降にアップグレードすると、次のことができなくなります。
-
第 2 世代 AMD EPYC 7002 シリーズ プロセッサ(Rome)に基づく Cisco UCS C125 M5 ラック サーバー ノードを、4.1(2e) より前のリリースにダウングレードします。
-
AMD EPYC 7001(Naples)に基づく Cisco UCS C125 M5 ラック サーバー ノードを 4.0(2p) より前のリリースにダウングレードします。
ソフトウェア ユーティリティ
次の標準ユーティリティを使用できます。
-
Host Update Utility(HUU)
-
BIOS および Cisco IMC ファームウェアのアップデート ユーティリティ
-
サーバ設定ユーティリティ (SCU)
-
サーバ診断ユーティリティ (SDU)
ユーティリティ機能は次のとおりです。
-
USB 上の HUU、SCU のブート可能なイメージとしての可用性。USB にはドライバ ISO も含まれており、ホストのオペレーティングシステムからアクセスできます。
SNMP
このリリース以降のリリースでサポートされている MIB 定義については、次のリンクを参照してください。
ftp://ftp.cisco.com/pub/mibs/supportlists/ucs/ucs-C-supportlist.html
(注) |
上記のリンクは、IE 9.0 と互換性がありません。 |
リリース 4.1 の新しいソフトウェア機能
リリース 4.1(3d) での新しいソフトウェア機能
Cisco UCS C125 M5 サーバーの新しい BIOS トークンのサポート:
-
バーストおよび延期された更新(デフォルト値 - 無効)
リリース 4.1(3b) での新しいソフトウェア機能
新機能の詳細については、『Cisco UCS C-Series Integrated Management Controller GUI Configuration Guide, Release 4.1 』または『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide, Release 4.1』を参照してください。
次の新しいソフトウェア機能がリリース 4.1(3b) でサポートされています。
-
SNMP v3 ユーザーは、DES セキュリティ プロトコルでは追加できません。
-
リリース 4.1(3b) では、ハードウェアに根ざしたブート整合性を実装する Cisco UCS C125 M5 サーバーに AMD プラットフォーム セキュア ブート(PSB)が導入されています。PSB は、ハードウェアに統合された信頼のルートを使用して、ROM イメージの整合性と信頼性を保証します。
-
Cisco IMC から HTTP サービスのみを無効にできるようになりました。
-
TLS 1.3 通信のサポート
-
Cisco IMC は、ハード ディスク ドライブ(HDD)診断セルフテストをサポートしています。セルフテストで取得した診断データを使用して、ドライブの状態とパフォーマンスを監視できます。
-
Cisco IMC は Terminal Access Controller Access-Control System Plus(TACACS+)認証をサポートしています。最大 6 つの TACACS+ リモート サーバーを設定できます。
-
SMTP 受信者ごとに報告する最小セキュリティを構成できます。
-
COB 送信キュー カウントは、14xx シリーズ アダプタでは最大 64 個の SCSI I/O キューをサポートし、他のアダプタでは最大 245 個のキューをサポートするようになりました。
-
このリリースでは、次の BIOS トークンが導入されています。
-
メモリのサーマル スロットリング モード
-
パニックと高水準点
-
メモリのリフレッシュレート
-
-
Cisco UCS M5 サーバーは、OS をインストールするための TFTP ベースの PXE 方式よりも優れたパフォーマンスを提供する HTTP ブート機能をサポートするようになりました。HTTP ブート機能を使用して、診断または構成のためにリモート HTTP サーバーから EFI 実行可能ファイルを実行することもできます。
Intersight 管理モード
Intersight 管理モード(IMM)は、Cisco Intersight で導入された新しい機能セットで、C シリーズ FI の管理対象サーバーのサーバー プロファイルを構成、展開、管理することができます。IMM は、Cisco IMC で最初に導入されたコンセプトを新しく実装しており、ポリシー モデルのオーナシップを Cisco Intersight に移行しています。
Cisco UCS インフラストラクチャおよびサーバー FW バージョン 4.1(3) では、IMM を有効にします (FI および接続されたサーバー用のポリシー駆動型設定プラットフォーム)。IMM を有効にすると、UCS ドメイン全体が工場出荷時のデフォルトにリセットされ、ドメイン内のサーバで実行されているワークロードが中断されます。
リリース 4.1 の新しいハードウェア機能
リリースでの新しいハードウェア サポート 4.1(3d)
リリース 4.1(3d) では、次の新しいハードウェアがサポートされています。
-
Cisco UCS C480 M5 サーバーの NVIDIA A-40 GPU のサポート。
リリース 4.1(3b) での新しいハードウェア サポート
リリース 4.1(3b) では、次の新しいハードウェアがサポートされています。
-
Cisco UCS C240 M5 および C480 M5 サーバーでの NVIDIA A-100 GPU のサポート。
-
25G の VIC 1455/57 から FI 6454 および N9300 への 4 メートルの AOC ケーブル接続のサポート
-
Cisco UCS C240 M5 および C220 M5 サーバーでの Cisco Nexus K3P-S FPGA SmartNIC のサポート。
セキュリティ修正
リリース4.1(3i)でのセキュリティ修正
次のセキュリティ修正がリリース 4.1(3i) に追加されました。
欠陥 ID - CSCwb67159
4Cisco UCS C-Series M5 ラック サーバーは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けるIntel® プロセッサ を搭載しています。
-
CVE-2021-0189 — 一部の Intel® プロセッサの BIOS ファームウェアで範囲外のポインター オフセットを使用すると、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2021-0159 — 一部の Intel® プロセッサの BIOS 認証コード モジュールの不適切な入力検証により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2021-33123 — 一部の Intel® プロセッサの BIOS 認証コード モジュールの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2021-33124 — 一部の Intel® プロセッサの BIOS 認証コード モジュールの境界外書き込みにより、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる場合があります。
-
CVE-2022-21131 — 一部の Intel® Xeon® プロセッサの不適切なアクセス制御は認証されたユーザーに対しローカル アクセスを通じて情報開示を許可する可能性があります。
-
CVE-2022-21136 — 一部の Intel® Xeon® プロセッサの不適切な入力検証により、特権ユーザーがローカル アクセスを介してサービス拒否を可能にする可能性があります。
リリース4.1(3h)でのセキュリティ修正
次のセキュリティ修正がリリース 4.1(3h) に追加されました。
欠陥 ID - CSCwb67159
Cisco UCS M5 サーバーは、インテル® プロセッサに基づく Cisco UCS M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-0154 — 一部のインテル® プロセッサの BIOS ファームウェアの不適切な入力検証により、特権ユーザーがローカル アクセスを介して特権の昇格を有効にできる可能性があります。
-
CVE-2021-0155 — 一部のインテル® プロセッサの BIOS ファームウェアの戻り値がチェックされていないため、特権ユーザーがローカル アクセスを介して情報開示を有効にできる可能性があります。
-
CVE-2021-0189 — 一部のインテル® プロセッサの BIOS ファームウェアで範囲外のポインター オフセットを使用すると、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2021-33123 — 一部のインテル® プロセッサの BIOS 認証コード モジュールの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2021-33124 — 一部のインテル® プロセッサの BIOS 認証コード モジュールの境界外書き込みにより、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる場合があります。
リリース4.1(3f)でのセキュリティ修正
リリース 4.1(3f) では、次のセキュリティ修正が追加されました。
欠陥 ID - CSCvy91321
Cisco Integrated Management Controller (IMC) ソフトウェアは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-34736— Cisco Integrated Management Controller (IMC) ソフトウェアの Web ベースの管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が Web ベースの管理インターフェイスを予期せず再起動する可能性があります。
この脆弱性は、Web ベースの管理インターフェイスでの入力に対する不十分な検証に起因します。攻撃者は、該当デバイスに巧妙に細工された HTTP 要求を送信することにより、この脆弱性を不正利用する可能性があります。不正利用が成功すると、攻撃者はインターフェイスの再開を引き起こし、その結果サービス妨害(DoS)状態が発生する可能性があります。
この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。
欠陥 ID - CSCvz48566
Cisco UCS C220 M4 および M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-3712 —ASN.1 文字列は、OpenSSL 内で ASN1_STRING 構造として内部的に表されます。これには、文字列データを保持するバッファと、バッファ長を保持するフィールドが含まれます。これは、NUL (0) バイトで終了する文字列データのバッファとして表される通常の C 文字列とは対照的です。厳密な要件ではありませんが、OpenSSL 独自の d2i 関数 (および他の同様の解析関数) を使用して解析される ASN.1 文字列、および ASN1_STRING_set() 関数で値が設定されている文字列は、 追加のNUL で ASN1_STRING 構造のバイト アレイを終了します。
ただし、アプリケーションは、ASN1_STRING アレイの「データ」および「長さ」フィールドを直接設定することにより、バイト アレイを NUL で終了しない有効な ASN1_STRING 構造を直接構築することができます。これは、ASN1_STRING_set0() 関数を使用して行うこともできます。ASN.1 データを出力する多数の OpenSSL 関数は、ASN1_STRING バイトアレイが NUL で終了することを想定していますが、これは直接構築された文字列に対しては保証されていません。アプリケーションが ASN.1 構造の印刷を要求し、その ASN.1 構造に、データ フィールドを NUL で終了させることなくアプリケーションによって直接構築された ASN1_STRING が含まれている場合、読み取りバッファ オーバーランが発生する可能性があります。
同じことが、証明書の名前制約処理中にも発生する可能性があります (たとえば、証明書が OpenSSL 解析関数を介してロードする代わりにアプリケーションによって直接構築され、証明書に NUL で終了しない ASN1_STRING 構造が含まれている場合)。X509_get1_email()、X509_REQ_get1_email()、および X509_get1_ocsp() 関数でも発生する可能性があります。
攻撃者は、アプリケーションに ASN1_STRING を直接構築させ、影響を受ける OpenSSL 関数の 1 つを介してそれを処理させることができ、この問題が発生する可能性があります。これにより、クラッシュが発生する可能性があります(サービス拒否攻撃を引き起こします)。また、プライベート メモリの内容(プライベート キー、機密性の高い平文など)が漏洩する可能性もあります。
このリリースには、Cisco UCS M4 および M5 ラック サーバーの SSL 改定が含まれています。これらの改訂には、これらの脆弱性の緩和に必要なラック サーバー向けの 更新が含まれています。
欠陥 ID - CSCvz48570
Cisco UCS C220 M4 および M5 サーバーは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-3711 — API 関数を呼び出して SM2 暗号化データを復号化するときにバッファ オーバーフローを引き起こす可能性のある SM2 暗号解読コードの実装。特別に細工された SM2 コンテンツを提示する攻撃者は、この脆弱性を悪用してアプリケーションの動作を変更したり、アプリケーションをクラッシュさせたりする可能性があります。この脆弱性を悪用する攻撃者は、プライベート メモリの内容を開示したり、サービス拒否(DoS)攻撃を実行したりできる可能性があります。
このリリースには、Cisco UCS M4 および M5 ラック サーバーの SSL 改定が含まれています。これらの改訂には、これらの脆弱性の緩和に必要なラック サーバー向けの 更新が含まれています。
リリース4.1(3d)でのセキュリティ修正
リリース 4.1(3d) では、次のセキュリティ修正が追加されました。
欠陥 ID - CSCvy16762
Intel® プロセッサに基づく Cisco UCS C シリーズおよび S シリーズ M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2020-12358—一部の Intel® プロセッサのファームウェアの境界外書き込みにより、特権をもつユーザーがローカル アクセスを介してサービスの拒否ができるようになる場合があります。
-
CVE-2020-12360—一部の Intel® プロセッサのファームウェアの境界外読み取りにより、認証済みユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる場合があります。
-
CVE-2020-24486 — 一部の Intel®プロセッサのファームウェアの不適切な入力検証により、認証済みのユーザーがローカル アクセスを介してサービスの拒否を有効にできる可能性があります。
-
CVE-2020-24511—一部のIntel® プロセッサでの共有リソースの分離が不適切なため、認証されたユーザーがローカル アクセスを通じて情報開示できるようになる可能性があります。
このリリースには、Cisco UCS M5 ラック サーバーの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な、Cisco UCS M5 サーバー向けの マイクロコードの更新が含まれています。
リリース4.1(3c)でのセキュリティ修正
リリース 4.1(3c) では、次のセキュリティ修正が追加されました。
欠陥 ID - CSCvx82648
Intel® プロセッサに基づく Cisco UCS C シリーズおよび S シリーズ M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-3449 — リモートの認証されていないユーザーが TLS サーバーをクラッシュさせ、サービス拒否 (DoS) 状態を引き起こす可能性があります。
-
CVE-2021-3450 — リモートの認証されていないユーザーが、巧妙に細工された証明書を提供することにより、MiTM 攻撃を実行したり、別のユーザーまたはデバイスになりすますことができる可能性があります。
リリース4.1(3b)でのセキュリティ修正
リリース 4.1(3b) では、次のセキュリティ修正が追加されました。
欠陥 ID - CSCvv34145
Intel® プロセッサに基づく Cisco UCS C シリーズおよび S シリーズ M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2020-0587— 一部の Intel®プロセッサの BIOS ファームウェアの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2020-0588— 一部の Intel®プロセッサの BIOS ファームウェアの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2020-0590 — 一部の Intel®プロセッサの BIOS ファームウェアの不適切な入力検証により、認証済みのユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2020-0588— 一部の Intel®プロセッサの BIOS ファームウェアの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2020-0592—一部の Intel® プロセッサの BIOS ファームウェアの境界外書き込みにより、認証済みユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる場合があります。
-
CVE-2020-0593— 一部の Intel®プロセッサの BIOS ファームウェアの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2020-8696 — 一部の Intel® プロセッサでの保管または転送前の機微な情報の不適切な削除は、認証済みユーザーに対しローカル アクセスを通じて情報開示を許可する可能性があります。
-
CVE-2020-8698—一部のIntel® プロセッサでの共有リソースの分離が不適切なため、認証されたユーザーがローカル アクセスを通じて情報開示を可能にする可能性があります。
-
CVE-2020-8705 — 11.8.80、11.12.80、11.22.80、12.0.70、13.0.40、13.30.10、5、14.0 より前のバージョンの Intel® CSME での Intel® Boot Guard のリソースの安全でないデフォルトの初期化、3.1.80 および 4.0.30 より前の Intel® TXE バージョン、E5_04.01.04.400、E3_04.01.04.200、SoC-X_04.00.04.200、および SoC-A_04.00.04.300 より前の Intel(R) SPS バージョンでは、 認証されていないユーザーが物理的なアクセスを通じて権限の昇格を可能にする可能性があります。
-
CVE-2020-8755 — 12.0.70 および 14.0.45 より前の Intel ® CSME バージョン、E5_04.01.04.400 および E3_05.01.04.200 より前の Intel ® SPS バージョンのサブシステムの競合状態により、物理的なアクセスを介して、認証されていないユーザーが特権の潜在的にエスカレーションを有効にできる可能性があります。
-
CVE-2020-8738— 一部の Intel®プロセッサの Intel® BIOS プラットフォーム サンプル コードのファームウェアの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2020-8739 — 一部のインテル ® プロセッサ向けのインテル BIOS プラットフォームのサンプルコードで潜在的に危険な関数を使用すると、認証されたユーザーがローカル アクセスを介して権限の昇格を可能にする可能性があります。
-
CVE-2020-8740— 一部の Intel®プロセッサの Intel BIOS プラットフォーム サンプル コードでの境界外書き込みは、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
-
CVE-2022-8764— 一部の Intel® プロセッサの BIOS ファームウェアの不適切なアクセス制御により、特権ユーザーがローカル アクセスを介して特権のエスカレーションを有効にできる可能性があります。
解決済みの不具合 (p.11)
の解決済みの問題 4.1(3l)
リリース 4.1(3l) では、次の問題が解決されました。
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCwd20131 |
Cisco UCS C480 M5 サーバーでは、次のアダプタ PID の BIOS トークンが表示されません。
ただし、次のアダプタ PID の BIOS トークンが表示されます。
この問題は解決されました。 |
4.1(3d) |
4.1(3l) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCwd04797 |
NVMe ドライブを搭載した Cisco UCS M5 サーバーは、UCS ファームウェアのアップグレード後にレガシー ブート モードで POST でスタックします。 この問題は解決されました。 |
4.1(3h) |
4.1(3l) |
の解決済みの問題 4.1(3h)
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCwa85667 |
BMC のリセットは、カーネルのクラッシュとウォッチドッグのリセットが原因で、Cisco UCS C シリーズ M5/M6 サーバーで観察されます。 この問題は解決されました。 |
4.0(4m) |
4.2(1a) |
CSCwb33753 |
IMM の展開中に、サーバー上のデバイス コネクタの自動更新が失敗し、次のエラー メッセージが表示されることがあります。 標準エラー(Stderr):マウント: ループ デバイスをセットアップできません: そのようなファイルまたはディレクトリはありません この問題は解決されました。 |
4.1(3f) |
4.2(1i) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCwb21128 |
特定の条件下では、ハード ドライブの遅延時間が長くなり、遅延の影響を受けやすいアプリケーションの操作中に望ましくない結果が生じる可能性があります。 この問題は、ブロック サイズが小さく、順次書き込みが行われる場合に発生する可能性があります。 この問題は解決されました。 |
4.1(3c) |
4.1(3g) |
の解決済みの問題 4.1(3g)
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCwa98283 |
サーバーの Intersight アップグレード中に、サーバーは正しいターゲット デバイスではなくホスト アップグレード ユーティリティで再起動します。 この問題は解決されました。 |
4.1(3c) |
4.1(3g) |
CSCwb21128 |
特定の条件下では、ハード ドライブの遅延時間が長くなり、遅延の影響を受けやすいアプリケーションでの作業中に望ましくない結果が生じることがあります。 この問題は、小さなブロック サイズと順次書き込みで発生する可能性があります。 この問題は解決されました。 |
4.1(3c) |
4.1(3g) |
の解決済みの問題 4.1(3f)
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvz29291 |
HTTP または HTTPS 経由で Cisco API を使用して Cisco UCS C シリーズ サーバーに ISO をマウントしようとすると、失敗し、次のエラー メッセージが表示されます。 「ローカル デバイスのマウントに失敗しました(Local Device Mount Failed)」が表示されました。 この問題は解決されました。 |
4.1(3b) |
4.1(3f) |
CSCvz76449 |
Cisco UCS C シリーズ M5 サーバでは、Intersight を使用してサービス プロファイルを作成しているときに、2 つの RoCE vNics と 2 つの VMQ/VMMQ vNics を持つプロファイルを適用できない場合があります。次のエラー メッセージが表示されます。 アダプターに 2 つ以上の rdma プロファイルを構成することはできません この問題は解決されました。 |
4.1(3c) |
4.1(3f) |
CSCvz73890 |
Cisco UCS C シリーズ M5 サーバーは、Intersight のリストに表示されません。次のメッセージが表示されます。 現在の操作に失敗しました。CIMC が重大な操作を実行しているか、エラー状態になっている可能性があります。しばらくしてから再試行するか、必要に応じて CIMC を再起動します この問題は解決されました。 |
4.1(2b) |
4.1(3f) |
CSCvy78034 |
Redfish API は、誤った CPU スレッド数を表示します。 この問題は解決されました。 |
4.1(3b) |
4.1(3f) |
CSCvz77885 |
Cisco UCS C シリーズ M5 サーバーでは、ウォッチドッグ サービスのリセットにより、Cisco IMC が予期せず再起動します。 この問題は解決されました。 |
4.1(3d) |
4.1(3f) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvy11359 |
Cisco UCS Manager と統合された Cisco UCS HX-M5 ラック サーバーには、SASS Expander のテクニカル サポート情報が含まれていません。
この問題は解決されました。 |
4.1(3d) |
4.1(3f) |
CSCvy74166 |
Cisco UCS C シリーズ M4 ラック サーバでは、HX Connect を介して暗号化を有効にした後、HX Connect はステータスを部分的に暗号化されていると表示しますが、Cisco UCS Manager と HX CLI は暗号化が期待どおりに有効化されます。 この問題は解決されました。 |
4.1(2b) |
4.1(3f) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvz36957 |
Cisco UCS C シリーズ サーバーのサーバー プロファイルに設定されているサーバー UUID は、サーバー インベントリ ページに表示されません。 この問題は解決されました。 |
4.1(3d) |
4.1(3f) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvy75787 |
Emulex LPe32002 デュアル ポート 32G FC HBA を搭載した Cisco UCS C240 M5 サーバーでは、いずれかのリンクのリンク ステータスがバイパス状態になります。 この問題は解決されました。 |
4.1(2d) |
4.1(3f) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvz49944 |
Cisco UCS C125 M5 サーバーの電源を入れ直した後、SD カードを検出できず、起動デバイスに到達できないため起動できません。 この問題は解決されました。 |
4.1(3c) |
4.1(3f) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvz95318 |
ポート 1 と 2 の構成が Qlogic カードで同一の場合、サーバーが再起動するたびにポート 1 が切断されます。 この問題は解決されました。 |
4.1(3c) |
4.1(3f) |
の解決済みの問題 4.1(3d)
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvy50012 |
Cisco C220 M5 サーバーでは、IPv6 アドレスを使用しているときに NTP サーバーを設定しているときに、Redfish API にエラーが表示されます。 この問題は解決されました。 |
4.1(3b) |
4.1(3d) |
CSCvy87338 |
Redfish Python ライブラリから logout() メソッドを使用して Redfish セッションを削除または終了すると、HTTP 応答コード 404 エラーで失敗します。 この問題は解決されました。 |
4.1(3c) |
4.1(3d) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvy51599 |
Cisco IMC バージョン 4.1(3b) 以降を実行している Cisco UCS C シリーズ M5 サーバーでは、より高い Cr 値を持つ snmpbulkget が Cisco IMC に対してトリガーされると、SNMP サービスが頻繁に再起動します。 この問題は解決されました。 |
4.1(3c) |
4.1(3d) |
の解決済みの問題 4.1(3c)
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvw51939 |
Cisco IMC は、通常の操作中に Cisco UCS C シリーズ M5 サーバーで突然リセットされることがあります。 この問題は解決されました。 |
4.1(2b) |
4.1(3c) |
CSCvy26376 |
Cisco IMC メール アラートは Cisco UCS C シリーズ C220 M5 サーバーで失敗し、障害が生成されても電子メールは送信されません。 この問題は解決されました。 |
4.1(3b) |
4.1(3c) |
CSCvx65636 |
LDAP 認証をデバッグするための Cisco IMC CLI コマンドは、結果を表示しません。 この問題は解決されました。 |
4.1(3b) |
4.1(3c) |
CSCvw57963 |
Intersight ハードウェア互換性リストには、最新のサーバーのドライバー バージョン コンプライアンスの問題が誤って表示されます。 この問題は解決されました。 |
4.1(2b) |
4.1(3c) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvw38535 |
Cisco UCS S3260 M5 サーバーでは、CMC でハートビートが失われたため、両方の SASEXP がリセットされます。 この問題は解決されました。 |
4.0(4f) |
4.1(3c) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvx04641 |
Cisco UCS M5 サーバーでは、サーバーが補助電源モード (サーバーの電源がオフ) で実行されているときに、PSU が予期しない高入力電力を BMC に報告します。BMC はこれを SEL ログで報告します。 この問題は解決されました。 |
4.0(1a) |
4.1(3c) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvu63139 |
Qlogic カードが FC LUN に接続されている場合、Cisco UCS C240 M5 スタンドアロン サーバーでは、起動中に HUU が応答しません。 この問題は解決されました。 |
4.0(1c) |
4.1(3c) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvx03201 |
Cisco UCS C240 M5 サーバーでは、1 つの PSU が取り外されると、SNMP がすべてのサーバー ステータスに対して正しく表示されません。 この問題は解決されました。 |
4.0(4b) |
4.1(3c) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvx42679 |
Cisco UCS C220 M5 サーバの XML API を使用して NTP LDAP でホスト名設定を設定しているときに、次のエラーが表示されます。 は、ユニオン タイプ emptyStringOrHostName OrIPv4AddressOrIPv6Address の有効な値ではありませんこの問題は解決されました。 |
4.0(4m) |
4.1(3c) |
の解決済みの問題 4.1(3b)
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvw43093 |
Cisco IMC の更新が長時間進行し、続行されない場合、NIHUU の更新は Cisco UCS C125 サーバー ノードでタイムアウトします。 この問題は解決されました。 |
4.1(3b) |
4.1(3b) |
CSCvw49192 |
リリース 4.1(2b) にアップグレードした後、一部のシステム構成で電力特性評価を実行できず、POST エラーが発生する場合があります。[PTU ドライバのロード(Loading PTU driv)] 画面でシステムがフリーズします。CATERR も SEL に記録されます。 この問題は解決されました。 |
4.1(2b) |
4.1(2f) および 4.1(3b) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvp35008 |
Cisco UCS C シリーズ M5 サーバに Intel Xx710 アダプタが搭載されており、これらのアダプタの 1 つ以上でオプション ROM が有効になっている場合、UEFI モードでの SLES/RHEL OS のインストールは失敗します。 この問題は解決されました。 |
4.0(4b) |
4.0(4l) および 4.1(3b) |
CSCvv97789 |
Cisco UCS M4 サーバーは、次の条件下で F8 ブート ユーティリティでデフォルトの管理者パスワードを受け入れることができません。
このため、F8 構成ユーティリティは使用できません。 この問題は解決されました。 |
4.1(2a) |
4.1(3b) |
CSCvv08053 |
UCS Manager 接続モードの Cisco UCS C シリーズ M4 以前のモデル サーバー:同じ VLAN ID からインバンド モードで 2 つの IP アドレスが構成されている場合、ファブリック フェイルオーバー後に 1 つの IP アドレスのみが割り当てられます。 この問題は解決されました。 |
4.1(2a) |
4.1(3b) |
CSCvi46928 |
Cisco IMC は、Cisco UCS C480 サーバーで理由もなく再起動します。Cisco IMC ログには、エラーやメモリ不足の問題は表示されません。 この問題は解決されました。 |
3.1(2b) |
4.1(3b) |
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
---|---|---|---|
CSCvq53066 |
Cisco UCS C240 M5 サーバーで自動インストールを使用して、リリース 4.0(2x) 以前のリリースからリリース 4.0(4b) またはそれ以降にホスト ファームウェアをアップグレードすると、SAS コントローラ ファームウェアのアクティベーションが失敗します。次の問題が表示されます。
この問題は解決されました。 |
4.0 (4d) |
4.0(4l)、4.1(1g) および 4.1(3b) |
未解決の不具合
リリースで未解決の問題 4.1(3c)
リリース 4.1(3c) では、次の問題が未解決です。
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvy51599 |
Cisco IMC バージョン 4.1(3b) 以降を実行している Cisco UCS C シリーズ M5 サーバでは、より高い Cr 値を持つ snmpbulkget が Cisco IMC に対してトリガーされると、SNMP サービスが頻繁に再起動します。 |
Cisco IMC を再起動します。 |
4.1(3b) |
リリースで未解決の問題 4.1(3b)
リリース 4.1(3b) では、次の問題が未解決です。
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvv10194 |
次の場合、Cisco IMC Web GUI にアクセスできません。
|
Web ブラウザで TLS 1.2 通信を有効にします。 |
4.1(3b) |
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvr49058 |
次の条件下では、Cisco UCS M5 サーバの POST 中に Intel x520 iSCSI LUN が検出されません。
|
Intel x520 アダプターのファームウェア バージョンを 0x800008A4-1.812.1 にダウングレードします。 |
4.1(3b) |
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvw68180 |
Cisco UCS S シリーズ サーバーでは、ISO マッピング エラーが原因で がリリース 4.1(3b) へのアップグレードに失敗します。これは、次のような状況で発生します。
|
次の回避策の 1 つを実行してください。
|
4.1(3b) |
既知の動作と制限事項
リリース での既知の動作と制限事項 4.1(3g)
次の警告は、リリース 4.1(3g) の既知の制限事項です。
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCwc64817 |
Cisco IMC リリース 4.1(3g) を実行している Cisco UCS S3260 M5 サーバーの場合: Redfish API ユーザー インターフェイスは、SimpleStorage リソースの下のドライブ リストに入力しません。 |
ストレージ リソースの下のリソースを使用します。 SimpleStorage リソースの下のリソースは非推奨です。 |
4.1(3g) |
リリース での既知の動作と制限事項 4.1(3d)
リリース 4.1(3d) では、既知の制限事項として次の問題があります。
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvy34100 |
Cisco IMC リリース 4.1(3x) を実行し、VMedia マッピングを保存した Cisco UCS S3260 M4 サーバでは、次の問題が観察されます。 保存された VMedia マッピングは、Cisco IMC がリリース 4.1(2a) 以前にダウングレードされると表示されません。ユーザーは、Cisco IMC GUI を使用して新しい VMedia をマップできません。 |
Cisco IMC CLI を使用して、保存された VMEDIA マッピングをクリアするには、次の手順を実行します。
クリアすると、VMedia マッピングはすべてのインターフェイス(GUI、CLI、および XML API)から期待どおりに機能します。 |
4.1(3c) |
リリース での既知の動作と制限事項 4.1(3b)
リリース 4.1(3b) では、既知の制限事項として次の問題があります。
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvu62006 |
SLES 15.2 および Ubuntu 20.04 OS は、UEFI ブート エントリを使用して Cisco UCS C シリーズおよび S シリーズ M4 サーバに正常にインストールされます。ただし、再起動後に UEFI のデフォルト ブート エントリでブートすると非アクティブになります。 |
次の操作を行ってください。
|
4.0(2m) |
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvu99928 |
FIPS が有効になっている場合、古い SSH クライアントは Cisco IMC への接続に失敗します。 |
SSH クライアント バージョンをアップグレードするか、Cisco IMC で FIPS を無効にします。 |
4.1(3b) |
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvw22319 |
HGST NVME ドライブを使用した VMD は、Cisco UCS C480 M5 サーバーではサポートされていません |
Cisco UCS C480 M5 サーバーで HGST ドライブが使用されている場合は、VMD を無効にします。 |
4.1(3b) |
CSCvo39645 |
複数の同時リブート時に CATERR/IERR が発生し、POST 中にシステムが応答しなくなります。この問題は、mSwitch に接続されている設定上で、NVMe ドライブを搭載しているサーバで発生します。 |
ウォーム リブートを実行します。 |
4.0(4b) |
CSCvs30287 |
HGST NVMe ドライブを搭載した AMD EPYC 7352(ROME)プロセッサに基づく Cisco UCS C125 サーバーで、複数の重大な SEL イベントが観察されます。 |
サーバをリブートします。 |
4.1(2a) |
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
---|---|---|---|
CSCvu80469 |
Intel 710 シリーズ アダプタとパ ススルー HBA コントローラを搭載した Cisco UCSサーバの SLES 12.5 OS に i40e ドライバをインストールした後、mpt3sas ドライバのインストールが失敗します。 次の警告メッセージが表示されます。 更新中/インストール中... 1:lsi-mpt3sas-kmp-default -30.00.01.# [100%]depmod: WARNING: //lib/modules/4.12.14-119-default /kernel/drivers/infiniband/hw /i40iw/i40iw.koシンボル i40e_unregister_client depmod のバージョンに同意しません4.12.14-119 -default is inconsistent 警告: 弱い更新のシンボリックリンクが作成されない可能性があります |
次のいずれかを実行します。
|
4.1(2a) |
関連資料
このリリースの設定については、次を参照してください。
-
『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide』
-
『Cisco UCS C-Series Servers Integrated Management Controller GUI Configuration Guide』
C シリーズサーバのインストールの詳細については、次を参照してください。
次の関連資料は、Cisco Unified Computing System(UCS)で入手できます。
-
『Regulatory Compliance and Safety Information for Cisco UCS』
-
管理用の UCS Manager と統合されたラック サーバでサポートされるファームウェア バージョンとサポートされる UCS Manager バージョンについては、「Release Bundle Contents for Cisco UCS Software」を参照してください。
次の場所にある『Cisco UCS Manager ソフトウェアのリリースノート』および『 Cisco UCS C シリーズの Cisco UCS Manager との統合に関するガイド 』を参照してください。