Cisco UCS Manager

Cisco UCS™ Manager リリース 4.1 では、複数のシャーシ、Cisco UCS サーバ、および数千の仮想マシンで Cisco ユニファイド コンピューティング™システム (Cisco UCS) のすべてのソフトウェアおよびハードウェア コンポーネントを統合して組み込み管理できます。Cisco UCS Manager は、Cisco UCS Manager 機能すべてで包括的なアクセスのために直感的な GUI、コマンド ライン インターフェイス (CLI)、または XML API を使用して、シングル エンティティとして Cisco UCS を管理します。Cisco UCS Manager の詳細については、Cisco.com の Cisco UCS Manager を参照してください。

このマニュアルには、Cisco UCS Manager リリース 4.0 に関する新機能、解決済みの問題、未解決の問題および回避策の詳細情報が記載されていますこのマニュアルには、次の内容も含まれています。

  • 技術マニュアルが発行された後で見つかった最新情報

  • このリリースに関連付けられているブレードおよびラック サーバやその他の Cisco Unified Computing System(UCS)コンポーネントに関連するファームウェアおよび BIOS

Cisco UCS Manager 4.1(x) への直接アップグレードは、リリース 2.2(8)、リリース 3.1(3)、リリース 3.2(3) それ以降のリリースからサポートされます。UCS ミニに関して、Cisco UCS Manager リリース 4.1(x) への直接アップグレードは、リリース 3.1(3) 、リリース 3.2(3) およびそれ以降のリリースからサポートされます。詳細については、『Cisco UCS Manager ファームウェア管理ガイド リリース 4.1』を参照してください。

マニュアルの変更履歴

リリース

日付

説明

2020 年 8 月 10 日

解決済みの問題リストに CSCvt35661 が追加されました。

4.1(1d)

2020 年 7 月 10 日

Cisco UCS Manager リリース 4.1(1d) 向けリリース ノートを作成

2020 年 7 月 23 日

解決済みの問題リストに CSCvu11155 が追加されました。

4.1(1c)

2020 年 4 月20 日

Cisco UCS Manager リリース 4.1(1c) 向けリリース ノートを作成

2020 年 5 月 27 日

未解決の問題リストに CSCvu14656 が追加されました。

2020 年 6 月 12 日

未解決の問題リストに CSCvu11155 が追加されました。

4.1(1b) 2020 年 3 月 12 日

Cisco UCS Manager リリース 4.1(1b) 向けリリース ノートを作成

4.1(1a)

2020 年 2 月 20 日

Cisco UCS Manager リリース 4.1(1a) 向けリリース ノートを作成

2020 年 3 月 4 日

未解決の問題リストに CSCvt23481 が追加されました。

2020 年 7 月 7 日

解決済みの問題リストに CSCvs73313 が追加されました。

Cisco UCS Manager リリース 4.1 に移行する主な理由

Cisco UCS Manager リリース 4.1 に移行する主な理由は次のとおりです。

  • UCS 64108 ファブリック インターコネクトのサポート

  • M5 サーバでのメモリ RAS 機能の向上

  • UCS VIC 1400 シリーズ アダプタに対するコンバージド イーサネット (RoCE) バージョン2 上の RDMA サポート。


    (注)  

    Cisco UCS Manager リリース 4.1(1a) では、Windows RDMA は、テクニカル プレビュー機能としてデフォルトで有効になっています。

    Cisco UCS Manager リリース 4.1 (2a) 以降、Windows 2019 NDKPI モード 1 およびモード 2 の RoCEv2 プロトコルは、IPV4 と IPV6 の両方でサポートされます。


  • Cisco UCS 14xx シリーズ アダプタに対応する、Linux Z-Kernel 3.10.0-957.27.2 を搭載した Redhat Enterprise Linux 7.6 および 7.7 でのコンバージド イーサネット バージョン 2 (RoCE v2) 経由で RDMA を使用する NVMe over Fabrics (NVMeoF) のサポート。

  • SLES 12 SP4、SLES 12 SP5、SLES 15、SLES 15 SP1 および RHEL 7.6 での NVMe over Fibre Channel (FC-NVMe) のサポート。

  • CPU (VRoC) の Intel® Virtual RAID サポート。これにより、VMD 対応 NVMe SSD ドライブの BIOS 内で RAID ボリュームを作成および管理できます。

  • 新しい周辺機器と光学のサポート

リリース 4.1 の新機能

Cisco UCS Managerリリース 4.1 は、サポートされているすべての UCS ハードウェア プラットフォーム向けの統合ソフトウェア リリースです。

新しいハードウェア機能

新しいソフトウェア機能

リリース 4.1(1a) の新しいハードウェア

高密度第 4 世代ファブリック インターコネクト

Cisco UCS 64108 ファブリック インターコネクトは、Cisco Unified Computing System の中核を成す製品であり、システムのネットワーク接続と管理機能の両方を提供します。また、Cisco UCS 64108 はラインレート、低遅延、ロスレスの 10/25/40/100 ギガビット イーサネット、Fibre Channel over Ethernet(FCoE)およびファイバ チャネル接続機能を提供します。

高密度 Cisco UCS 64108 108 ポート ファブリック インターコネクトは、2 ラックユニット (2RU) 10/25/40/100 ギガビット イーサネット、FCoE、およびファイバ チャネル スイッチです。スイッチには、96の 10/25 Gbps 固定イーサネット (16 個のユニファイド ポート) と 12 個の 40/100 Gbps イーサネット アップリンク ポートがあります。16 ユニファイド ポートは、10/25-Gbps イーサネットまたは 8/16/32G ファイバ チャネル ポートをサポートできます。すべてのイーサーネット ポートは、FCoE をサポートする能力があります。

ファブリック インターコネクトの移行

UCS 6200 シリーズ ファブリック インターコネクトから次の UCS 6400 シリーズ ファブリック インターコネクトに移行できます。

  • UCS 64108 ファブリック インターコネクト

  • UCS 6454 ファブリック インターコネクト

ただし、UCS 6400 シリーズ ファブリック インターコネクトに移行した後、UCS 6200 シリーズ ファブリック インターコネクトに戻すことはできません。

UCS 6454 シリーズ ファブリック インターコネクトから UCS 64108 ファブリック インターコネクトに移行することができます。ただし、UCS 64108 ファブリック インターコネクトに移行した後、UCS 6454 ファブリック インターコネクトに戻すことはできません。

周辺機器(Peripherals)

  • UCS C125 M5 サーバ上の UCSC PCIE IQ10GF 4 ポート 10 Gb ネットワーク インターフェイス カードのサポート。

  • UCS C125 M5 サーバ上の Intel XXV710-DA2OCP1 2 ポート x 10/25 Gb OCP 2.0 ネットワーク インターフェイス カードのサポート。

  • UCS C125 M5 サーバ上の Intel X710-DA2 2 x 10/25 Gb SFP+ PCIe ネットワーク インターフェイス カードのサポート。

  • C220 M5、C240 M5、C480 M5、および C480 M5 ML サーバ上の Mellanox ConnectX-5 MCXM516A-CDAT 2 x 100GbE QSFP PCI ネットワーク インターフェイス カードのサポート。

  • C220 M5、C240 M5、および C480 M5 サーバでの Mellanox ConnectX-5 MCX515A-CCAT 1 x 100GbE QSFP PCI ネットワークインターフェイスカードのサポート。

  • C220 M5、C240 M5、および C480 M5 サーバ上の Mellanox ConnectX-5 MCX512A-ACAT 2 x 25Gb/10GbE SFP PCI ネットワークインターフェイスカードのサポートのサポート

  • UCS C125 M5 サーバでの次の NVMe ドライブのサポート:

    NVMe ドライブ

    UCS C125 M5 の PID

    Intel P4510 1TB (SSDPE2KX010T8K)

    UCSC-NVME2H-I1000

    Intel P4510 4TB (SSDPE2KX040T8K)

    UCSC-NVME2H-I4000

    Intel P4610 1.6TB (SSDPE2KE016T8K)

    UCSC-NVME2H-I1600

    Intel P4610 3.2TB (SSDPE2KE032T8K)

    UCSC-NVME2H-I3200

  • UCS C125 M5 サーバおよび UCS S3260 M5 サーバ上の IO エクスパンダでの NVIDIA T4 16 GB GPU カード (UCSC GPU-T4-16) のサポート

  • UCS C125 M5 サーバでの QLogic QLE 2692-2 x 16 Gb Gen 6 ファイバ チャネル HBA のサポート

リリース 4.1(1a) での新しいソフトウェア機能

新しいハードウェアのソフトウェア有効化 (「新しいハードウェア」の項に記載されています)

Cisco UCS 64108 ファブリック インターコネクト

このリリースでは、96 個の 10/25 Gbps ポート、16 個のユニファイド ポート、および 12 個の 40/100 Gbps アップリンク ポートをサポートする Cisco UCS 64108 ファブリック インターコネクトのサポート16 ユニファイド ポートは、10/25-Gbps イーサネットまたは 8/16/32G ファイバ チャネル ポートをサポートできます。『Cisco UCS Manager リリース 4.1 スタートアップ ガイド』には、専用ポートに関する詳細情報が掲載されています。

Cisco UCS Manager リリース 4.0(1) および 4.0(2) では、Cisco UCS 6454 ファブリック インターコネクトでさまざまなソフトウェア機能のサポートが導入されています。Cisco UCS Manager リリース4.1 は、この機能のサポートを Cisco UCS 64108 ファブリック インターコネクトに拡張します。これらのソフトウェア機能は次のとおりです。

  • 40/100 ギガビット アップリンク ポートを使用してファブリック内の 10/25 ギガビット ポートをサポートします。

  • VIC 1400 シリーズ アダプタ カードのサポート

  • 内部使用のために予約された 128 個の追加の VLAN

  • ポートのエラー修正 (FEC) 設定の転送

サポートされていないレガシー機能

次の機能は、Cisco UCS 64108 ファブリック インターコネクトではサポートされていません。

  • 非ポート チャネル モードでのシャーシ検出ポリシー

  • 非ポート チャネル モードでシャーシの接続ポリシー

  • ダイナミック vNICs を使用したサービス プロファイル

  • マルチキャストの最適化

  • Netflow

  • 分散仮想スイッチへのポート プロファイルの割り当て

  • VMFEX

UCS VIC アダプタに対するコンバージド イーサネット バージョン上の RDMA サポート

Microsoft SMB ダイレクト用 RDMA over Converged Ethernet(RoCE)v2 サポート

RDMA 上のコンバージド イーサネット バージョン 2 (RoCEv2) 上の RDMA はインターネット層プロトコルであり、これは RoCEv2 パケットをルーティングできることを意味します。RoCEv2 は、イーサネットを介して Infiniband (IB) トランスポートパケットをカプセル化することにより、ネットワーク経由の直接メモリアクセスを可能にします。

このリリースでは、Cisco UCS VIC 1400 シリーズ アダプタを使用した RoCE v2 のサポートが導入されています。Microsoft Windows 2019 での RoCEv2 による Microsoft SMB ダイレクトのサポートも追加します。Microsoft Windows 2019 上で RoCEv2 を使用した Microsoft SMB ダイレクトのサポートの詳細については、『UCS Hardware and Software Compatibility』を参照してください。RoCE v2 のサポートは、Tech Preview機能として有効になっています。RoCE v2 の詳細については、コンバージド イーサネット上の RDMA (RoCE) v2 の Cisco UCS Manager 設定ガイドを参照してください。


(注)  

RoCEv1 は、Cisco UCS VIC 1400 シリーズ アダプタではサポートされていません。RoCEv2 は、UCS VIC 12xx シリーズおよび 13xx シリーズ アダプタではサポートされていません。


RDMA をサポートするイーサネット (NVMeoF) 経由のファブリック上の NVMe

バージョン 3.10.0-957.27.2.el7 以降の Redhat Enterprise Linux 7.6 z-kernels のイーサネット (NVMeoF) サポート経由のファブリック上の NVMe は、Cisco UCS 14xx シリーズ アダプタ用です。RDMA は、NVMeoF もサポートしています。

ファイバ チャネルおよび NVMe over Fibre Channel (FC-NVME) のサポート

SLES 12 SP4、SLES 12 SP5、SLES 15、SLES 15 SP1 および RHEL 7.6 での NVMe over Fibre Channel (FC-NVMe) のサポート。SLES 12 SP4、SLES 15、および RHEL 7.6 上のファイバ チャネルおよび NVMe over Fibre Channel (FC-NVME) の統合ドライバのサポート。このサポートは、UCS 14xx シリーズ アダプタを使用する、UCS 6300 シリーズ ファブリック インターコネクトおよび UCS 6454 ファブリック インターコネクトで使用できます。NVMe over Fibre Channel は、最大 16 個のインターフェイスをサポートするようになりました。

メモリ RAS の機能拡張

このリリースでは、次のメモリ RAS 拡張機能を導入しています。

Intel Post Package Repair (PPR) を使用すると、DDR4 DRAM 内で追加の予備容量を使用して、システムのブート時に検出された障害のあるセル領域を再マッピングして置き換えることができます。再マッピングは永続的であり、電源を切断して再起動しても維持されます。

部分的な DIMM ミラーリングは、ミラー コピーの半分を維持するのではなく、メモリ セルの特定のリージョンのミラーコピーを作成することで、より優れた仮想化ホストの回復力を実現します。最大 50% の容量を使用するメモリ ミラーは、最大 4 個のミラーでギガバイト単位または合計容量の割合で指定できます。また、複数の IMC またはソケットにまたがって設定することもできます。部分的なミラーリングは、標準のミラーリングまたは ADDDC のスペアリングとの接続では使用できません。

アドレス範囲を使用すると、ユーザーに提示されたメモリを、指定した実際のメモリのサブセットに制限できます。

CPU 上の intel® VMD および Intel® 仮想 RAID (VRoC)

Intel® ボリューム管理デバイス (VMD) は、NVMe ホットプラグアンド LED ステータス管理を含む NVMe ドライブのストレージ管理オプションを提供します。CPU (VRoC) の仮想 RAID サポートでは、Intel Xeon プロセッサ内部の VMD 対応 NVMe SSD ドライブの BIOS 内で RAID ボリュームを作成および管理できます。Cisco の Intel NVMe ドライブでのみサポートされている VRoC の実装では、RAID 0 (ストライピング)、RAID 1 (ミラーリング)、RAID 5 (パリティ付きストライピング)、および RAID 10 (ミラーリングとストライピングの組み合わせ) がサポートされています。

機能強化

  • B シリーズ サーバのシャーシ単位のファン制御ポリシーにより、1 個のポリシーで、エンクロージャ内のすべてのサーバ ファンの速度を制御できます。

  • 次の条件の両方が満たされた場合に、vMedia マウントを書き込み可能として設定するためのサポート。

    • デバイス タイプは HDD です

    • プロトコルは NFS または CIFS です。

  • Intel® Optane データ センター永続メモリ モジュール サポートは、C480 M5ML サーバに拡張されています。

Cisco UCS Manager リリース 4.1 で廃止されたハードウェアおよびソフトウェア

Cisco UCS Manager リリース 4.1 (1) 以降では、KVM コンソール GUI は HTML5 ベースのアプリケーションとしてのみ使用できます。Java ベースのアプリケーションとしては使用できなくなりました。

Cisco UCS Manager リリース 4.1(1) 以降では、VMware VM FEX と Hyper-V VM-FEX はサポートされなくなりました。VM FEX は、KVM 上の Red Hat Enterprise Linux (RHEL) でのみサポートされています。

Cisco UCS Manager リリース 4.1 (1) 以降では、ユニファイド Linux fdmi ドライバの FDMI はサポートされなくなりました。

今後のリリースで廃止される予定

次のアダプタはサポート終了 (EOL) に近づいており、今後の Cisco UCS Manager リリースではサポートされません。

  • Emulex LPe12002 8G FC アダプタ (N2XX-ACPCI01 AEPCI05)

  • Emulex LPe16002-M6 16G FC ラック HBA(UCSC-PCIE-E16002)

  • AMD Firepro 7150 x2 PCIe x16 グラフィックス カード (UCSC GPU-7150X2)

  • Cisco UCS Fusion ioDrive2 アダプタ

C シリーズ ラックマウント サーバ向け Cisco UCS Manager および Cisco UCS C シリーズ リリース互換性マトリックス

Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco Integrated Management Controller (Cisco IMC)) によって管理されます。しかし、C シリーズ ラックマウント サーバを Cisco UCS Manager と統合すると、Cisco IMC ではサーバを管理しません。

Cisco UCS Manager リリースには、対応する C シリーズ スタンドアロン リリースと以前の C シリーズ スタンドアロン リリースの一部が組み込まれています。たとえば、Cisco UCS Manager リリース 4.1(1) は M5 サーバでは C シリーズ スタンドアロン リリース 4.1(1)、すべての M4 サーバではリリース 4.0(2)、すべての M3 サーバではリリース 3.0(4) と連携しています。そのため、C シリーズ スタンドアロン リリースでサポートされているすべての M5、M4、および M3 サーバをサポートします。

次の表には、C シリーズ ラックマウント サーバの Cisco UCS Manager および C シリーズ ソフトウェア スタンドアロン リリースを示します。

表 1. C シリーズ サーバ向け Cisco UCS Manager および C シリーズ ソフトウェア リリース

Cisco UCS Manager リリース

C シリーズ スタンドアロン リリースが含まれています

C シリーズ スタンドアロン リリースでサポートされる c シリーズ サーバ

4.1(2)

4.1(2)

C220 M5, C240 M5、C240 SD M5 、C480 M5、S3260 M5、C480 M5 ML、C125 M5、C220 M4、C240 M4、C460 M4、S3260 M4

3.0 (4)

すべての M3

4.1(1)

4.1(1)

C220 M5、C240 M5、C480 M5、S3260 M5、 C480 M5 MLのみ

4.0(2)

C220 M4、C240 M4、C460 M4、S3260 M4、 C125 M5のみ

3.0 (4)

すべての M3

4.0(4)

4.0(4)

C220 M5、C240 M5、C480 M5、S3260 M5、 C480 M5 MLのみ

4.0(2)

C220 M4、C240 M4、C460 M4、S3260 M4、 C125 M5のみ

3.0 (4)

すべての M3

4.0(2)

4.0(2)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5C480 M5 ML のみ

3.0 (4)

すべての M3

4.0(1)

4.0(1)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 のみ

3.0 (4)

すべての M3

3.2(3)

3.1(3)

C220 M5、C240 M5、C480 M5、S3260 M5 のみ

3.0 (4)

すべての M3/M4

3.2(2)

3.1(2)

C220 M5、C240 M5、C480 M5 のみ

3.0(3)

すべての M3/M4

3.2(1)

3.1(1)

C220 M5、C240 M5 のみ

3.0(3)

すべての M3/M4

3.1(3)

3.0(3)

すべての M3/M4

3.1(2)

2.0(13)

すべての M3/M4

3.1(1)

2.0(10)

C220 M4、C240 M4 のみ

2.0(9)

その他のすべての M3/M4

2.2(8)

2.0(12)

C460 M4 のみ

2.0(10)

C220 M4、C240 M4 のみ

1.5 (9)

C420-M3、C260-M2、C460-M2 のみ

2.0(9)

その他のすべての M3/M4

システム要件

Cisco UCS Central 統合

Cisco UCS Manager リリース 4.1 は、Cisco UCS Central リリース 2.0 (1k) 以降にのみ登録できます。


(注)  

Cisco UCS Central と Cisco UCS Manager で互換性のあるバージョンの詳細なリストは、Cisco UCS Central のリリース ノートを参照してください。


サポートされるオペレーティング システム

サポートされているオペレーティング システムの詳細については、インタラクティブな『UCS ハードウェアおよびソフトウェアの互換性』マトリックスを参照してください。

サポートされる Web ブラウザ

Cisco UCS Manager GUI

Web ブラウザ

HTML5

Microsoft Internet Explorer 11 以降

Mozilla Firefox 45 以降

Google Chrome 45 以降

Apple Safari バージョン 9 以降

Opera バージョン 35 以降

ネットワーク要件

デバイス コネクタ機能を使用するには、HTTPS プロキシを設定する必要があります。『Cisco UCS Manager 管理者用管理ガイド、リリース 4.1』には、デバイス コネクタの設定に関する詳細情報が掲載されています。

バージョンをまたがるファームウェアのサポート

Cisco UCS Manager の A バンドル ソフトウェア(Cisco UCS Manager、Cisco NX-OS、IOM、FEX ファームウェア)は、サーバ上で以前のリリースの B バンドルまたは C バンドル(ホスト ファームウェア(FW)、BIOS、Cisco IMC、アダプタ FW およびドライバ)と同時に使用できます。

次の表に、Cisco UCS 6200、6300 および 6400 シリーズ ファブリック インターコネクトでサポートされる A、B、および C バンドルの混在バージョンを示します。

表 2. Cisco UCS 6200、6300、6400 シリーズ ファブリック インターコネクトでサポートされる混在 Cisco UCS リリース

インフラストラクチャのバージョン(A バンドル)

ホスト FW のバージョン(B または C バンドル)

2.2(8)

3.1(3)

3.2(3)

4.0(1)

4.0(2)

4.0(4)

4.1(1)

2.2(8)

6200

6200

6200

6200

6200

6200

6200

3.1(3)

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

3.2(3)

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

4.0(1)

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

4.0(2)

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

4.0(4)

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

4.1(1)

6200、6332、6332-16UP、6454、64108

次の表に、Cisco UCS Mini ファブリック インターコネクトでサポートされる A、B、および C の混在バンドル バージョンを示します。

表 3. Cisco UCS Mini ファブリック インターコネクトでサポートされる混在 Cisco UCS リリース

インフラストラクチャのバージョン(A バンドル)

ホスト FW のバージョン(B または C バンドル)

3.1(3)

3.2(3)

4.0(1)

4.0(2)

4.0(4)

4.1(1)

3.1(3)

6324

6324

6324

6324

6324

6324

3.2(3)

6324

6324

6324

6324

6324

4.0(1)

6324

6324

6324

6324

4.0(2)

6324

6324

6324

6324

4.0(4)

6324

6324

6324

6324

4.1(1)

6324

次の表に、4.1(x)A バンドルを備えたすべてのプラットフォームでサポートされる、B および C バンドルの混在バージョンを示します。

表 4. 4.1(x)A バンドルを備えたすべてのプラットフォームでサポートされる、B、C バンドルの混在バージョン

インフラストラクチャのバージョン(A バンドル)

Host FW Versions (B, C Bundles)

4.1(1)

6200

6300

6324

6400

ucs-k9-bundle-infra. 4.1. x. xxx. .bin ucs-6300-k9-bundle-infra. 4.1. x. xxx. .bin ucs-mini-k9-bundle-infra. 4.1. x. xxx. .bin

ucs-6400-k9-bundle -infra.4.1.x.xxx.A.bin

2.2(8)

(B、C バンドル)

対応

3.1(3)

(B、C バンドル)

あり

あり

あり

3.2(3)

(B、C バンドル)

あり

あり

あり

4.0 (1)、4.0 (2)、4.0 (4)

(B、C バンドル)

あり

あり

あり

あり

4.1(1)

あり

あり

あり

あり


重要

バージョンをまたがるファームウェアを設定する場合は、サーバのエンドポイントのファームウェアのバージョンが Cisco UCS ドメイン の設定に対応するようにする必要があります。


内部的な依存関係

ここでは、Cisco UCS ハードウェアと Cisco UCS Manager のバージョン間の相互依存について説明します。

  • DIMM などのサーバ FRU アイテムのバージョン依存関係は、サーバ タイプによって異なります。

  • ファンや電源などのシャーシのアイテムは、Cisco UCS Manager のすべてのバージョンで動作します。

6200シリーズ、6332シリーズ、および 6400 ファブリック インターコネクトとコンポーネント

ブレード サーバ


(注)  

ファームウェア設定が混在すると、最小サーバ バンドルが最小ソフトウェア バージョンに対応していることを推奨します。インフラストラクチャは、最小ソフトウェア バージョン以上である必要があります。


表 5. ブレード サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

UCS 6200 シリーズ FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP FI

最小ソフトウェア バージョン

UCS 6454 FI

最小ソフトウェア バージョン

UCS 64108 FI

推奨されるソフトウェア バージョン

UCS 6200 シリーズ FI

UCS 6332、6332-16UP FI

UCS 6400 シリーズ FI

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2304

UCS-IOM- 2304V2

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408 *

* UCS-IOM-2408 は、UCS 6400 FI および VIC 1300/1400 を持つ M4 および M5 でサポートされています。

B22 M3 E5-2400

B22 M3 E5-2400 v2

(注)

M3 サーバは、6454 FI と 2408 IOM の組み合わせをサポートしていません。ただし、6454 FI と 2208 IOM、および 6454 FI と 2204 IOM の組み合わせをサポートしています。

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B200 M3 E5-2600

B200 M3 E5-2600 v2

(注)

M3 サーバは、6454 FI と 2408 IOM の組み合わせをサポートしていません。ただし、6454 FI と 2208 IOM、および 6454 FI と 2204 IOM の組み合わせをサポートしています。

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

UCS C220 M3

2.2 (8a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B200 M5

3.2(1d)

3.2(1d)

3.2(1d)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B260 M4 E7-2800 v2

B260 M4 E7-4800 v2

B260 M4 E7-8800 v2

B260 M4 E7-4800 v3

B260 M4 E7-8800 v3

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B260 M4 E7-4800 v4

B260 M4 E7-8800 v4

2.2 (8b)

2.2 (8b)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B420 M3 E5-4600

B420 M3 E5-4600 v2

(注)

M3 サーバは、6454 FI と 2408 IOM の組み合わせをサポートしていません。ただし、6454 FI と 2208 IOM、および 6454 FI と 2204 IOM の組み合わせをサポートしています。

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B420 M4 E5-4600 v3

B420 M4 E5-4600 v4

2.2 (8a)

2.2 (8b)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B460 M4 E7-4800 v2

B460 M4 E7-8800 v2

B460 M4 E7-4800 v3

B460 M4 E7-8800 v3

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B460 M4 E7-4800 v4

B460 M4 E7-8800 v4

2.2 (8b)

2.2 (8b)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

B480 M5

3.2(2b)

3.2(2b)

3.2(2b)

4.0 (4i)

4.0(1a)

4.1(1a)

4.1(1d)

[Rack Servers]

表 6. ブレード サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

UCS 6200 シリーズ FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP

最小ソフトウェア バージョン

UCS 6454

最小ソフトウェア バージョン

UCS 64108

推奨されるソフトウェア バージョン

UCS 6200 シリーズ FI

UCS 6332、6332-16UP FI

UCS 6400 シリーズ FI

C22 M3 および M3L

2.2 (8a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C24 M3、M3L、および M3S2

2.2 (8a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C220 M3

2.2 (8a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C220 M4

2.2 (8a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C220 M5

3.2(1d)

3.2(1d)

4.0(1a)

4.1(1a)

4.1(1d)

C240 M3

2.2 (8a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C240 M4

2.2 (8a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C240 M5

3.2(1d)

3.2(1d)

4.0(1a)

4.1(1a)

4.1(1d)

C460 M4 E7-2800 v2

C460 M4 E7-4800 v2

C460 M4 E7-8800 v2

C460 M4 E7-4800 v3

C460 M4 E7-8800 v3

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C460 M4 E7-8800 v4

2.2 (8b)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C480 M5

3.2(2b)

3.2(2b)

4.0(1a)

4.1(1a)

4.1(1d)

S3260 M4

3.1(2b)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

S3260 M5

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

C125 M5

NA

4.0(1a) 4.0(1a)

4.1(1a)

4.1(1d) (UCS 6332、UCS 6332-16UP FI、および UCS 6400 シリーズ FI のみ)

C480 M5 ML

4.0(2a)

4.0(2a)

4.0(2a)

4.1(1a)

4.1(1d)

アダプタ

表 7. アダプタの最小ソフトウェア バージョン

アダプタ

最小ソフトウェア バージョン

UCS 6200 シリーズ FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP

最小ソフトウェア バージョン

UCS 6332、6332-16UP

最小ソフトウェア バージョン

UCS 6454

最小ソフトウェア バージョン

UCS 64108

推奨されるソフトウェア バージョン

UCS 6200 シリーズ FI

UCS 6332、6332-16UP FI

UCS 6400 シリーズ FI

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2304

UCS-IOM-2304V2

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408 *

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408 *

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408 *

* UCS-IOM-2408 は、UCS 6400 シリーズ FI でのみ M4 および M5 でサポートされています。

UCSC-P-M5S100GF (Mellanox ConnectX-5 MCX515A-CCAT 1 x 100GbE QSFP PCI NIC)

4.1(1a)

4.1(1a)

4.1(1a)

4.1(1a)

4.1(1a)

Mellanox ConnectX-5 MCX512A-ACAT 2 x 25Gb/10GbE SFP PCI

UCSC-P-M5D25GF (Mellanox ConnectX-5 MCX512A-ACAT 2 x 25Gb/10GbE SFP PCI)

4.1(1a)

4.1(1a)

4.1(1a)

4.1(1a)

4.1(1a)

Mellanox ConnectX-5 MCX512A-ACAT 2 x 25Gb/10GbE SFP PCI

UCSC-O- M5S100GF (Mellanox ConnectX-5 MCX545B-ECAN 1 x 100GbE QSFP PCI NIC)

4.1(1a)

4.1(1a)

4.1(1a)

4.1(1a)

4.1(1a)

Mellanox ConnectX-5 MCX545B-ECAN 1 x 100GbE QSFP PCI

UCSC-P -M4D25GF (Mellanox MCX4121A-ACAT Dual Port 10/25G SFP28 NIC)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.1(1a)

4.1(1d)

UCSC QS100GF (QLogic QL45611HLCU 100GbE)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.1(1a)

4.1(1d)

UCSC C100-04 (UCS VIC 1495)

NA

4.0(2a)

4.0(2a)

NA

4.1(1a)

4.1(1d)(UCS 6332、6332-16UP FI の場合のみ)

UCSC-MLOM-C100-04 (UCS VIC 1497)

NA

4.0(2a)

4.0(2a)

NA

4.1(1a)

4.1(1d)(UCS 6332、6332-16UP FI の場合のみ)

UCSB-MLOM-40G-04 (UCS VIC 1440)

4.0(1a)

4.0(1a)

4.0(1a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSB-VIC-M84-4P (UCS VIC 1480)

4.0(1a) 4.0(1a) 4.0(1a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-C25Q-04 (UCS VIC 1455)

4.0(1a) 4.0(1a) 4.0(1a)

4.0(1a)

4.1(1a)

4.1(1d)

204 UCSC-MLOM-C25Q-04 (UCS VIC 1457)

4.0(1a) 4.0(1a) 4.0(1a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-BD16GF (Emulex LPe31002 デュアルポート 16G FC HBA)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-ID40GF (Intel XL710 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-IQ10GF (Intel X710-DA4 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-ID10GF (Intel X710-DA2 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

XXV710-DA2 (Intel XXV710-DA2 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-ID10GC (Intel X550-T2 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

N2XX-AIPCI01 (Intel X520 デュアル ポート アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-ID25GF (Intel X710 25Gb デュアル ポート BaseT)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-QD25GF (QLogic QL41212H 25GbE)

3.2(2b)

3.2(2b)

3.2(2b)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-QD40GF (QLogic QL45212H 40GbE)

3.2(2b)

3.2(2b)

3.2(2b)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-IQ10GC (Intel X710-T4)

3.2(2b)

3.2(2b)

3.2(2b)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC QD16GF (QLogic QLE2692-CSC)

3.2(1d)

3.2(1d)

3.2(1d)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-C40Q-03 (UCS VIC 1385)

UCSC-MLOM-C40Q-03 (UCS VIC 1387)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCS-VIC-M82-8P (UCS VIC 1280)

UCSB-MLOM-40G-01 (UCS VIC 1240)

UCSB-MLOM-PT-01 (Cisco ポート エクスパンダ カード)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSB-MLOM-40G-03 (UCS VIC 1340)

UCSB-VIC-M83-8P (UCS VIC 1380)

UCSC-MLOM-CSC-02 (UCS VIC 1227)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-CSC-02 (UCS VIC 1225)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-F-FIO-1000MP (Cisco UCS Fusion ioMemory – PX600、1.0 TB)

UCSC-F-FIO-1300MP (Cisco UCS Fusion ioMemory – PX600、1.3TB)

UCSC-F-FIO-2600MP (Cisco UCS Fusion ioMemory – PX600、2.6TB)

UCSC-F-FIO-5200MP (Cisco UCS Fusion ioMemory – PX600、5.2TB)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSB-FIO-1600MS (Cisco UCS Fusion ioMemory Mezzanine SX300、1.6TB)

UCSB-FIO-1300MS (Cisco UCS Fusion ioMemory Mezzanine PX600、1.3TB)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-INVADER-3108

UCSC-NYTRO-200GB (Cisco Nytro MegaRAID 200GB コントローラ)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-MLOM-C10T-02 (UCS VIC 1227T)

UCSC-PCIE-C10T-02 (UCS VIC 1225T)

UCSC-F-FIO-785M (C シリーズ サーバ用 Cisco UCS 785 GB MLC Fusion ioDrive2)

UCSC-F-FIO-365M (C シリーズ サーバ用 Cisco UCS 365 GB MLC Fusion ioDrive2)

UCSC-F-FIO-1205M (C シリーズ サーバ用 Cisco UCS 1205GB MLC Fusion ioDrive2)

UCSC-F-FIO-3000M (C シリーズ サーバ用 Cisco UCS 3.0TB MLC Fusion ioDrive2)

UCSC-F-FIO-1000PS (ラック M4 用 UCS 1000 GB Fusion ioMemory3 PX Performance ライン)

UCSC-F-FIO-1300PS (UCSC-F-FIO-1300PS)

UCSC-F-FIO-2600PS (ラック M4 用 UCS 2600 GB Fusion ioMemory3 PX Performance ライン)

UCSC-F-FIO-5200PS (ラック M4 用 UCS 5200GB Fusion ioMemory3 PX Performance ライン)

5 UCSC-F-FIO-6400SS (C シリーズ用 UCS 6400GB Fusion ioMemory3 SX Scale ライン)

UCSC-F-FIO-3200SS (C シリーズ用 UCS 3200GB Fusion ioMemory3 SX Scale ライン)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC PCIE E14102B (Emulex Oce14102b-f-F)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-IQ10GF (Intel X710-DA4 アダプタ)

UCSC-PCIE-ID10GF (Intel X710-DA2 アダプタ)

UCSC-PCIE-ID40GF (Intel XL710 アダプタ)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-F-I80010 (Intel P3700 HHHL 800GB NVMe PCIe SSD)

UCSC-F-I12003 (Intel P3600 HHHL 1200GB NVMe PCIe SSD)

UCSC-F-I160010 (Intel P3700 HHHL 1600GB NVMe PCIe SSD)

UCSC-F-I20003 (Intel P3600 HHHL 2000GB NVMe PCIe SSD )

UCS-PCI25-40010 (Intel P3700 400GB NVMe PCIe SSD)

UCS-PCI25-8003 (Intel P3600 800GB NVMe PCIe SSD)

UCS-PCI25-80010 (Intel P3700 800GB NVMe PCIe SSD)

UCS-PCI25-16003 (Intel P3600 1600GB NVMe PCIe SSD)

UCSC-F-H19001 (UCS Rack PCIe/NVMe Storage 1900GB HGST SN150)

UCSC-F-H38001 (UCS Rack PCIe/NVMe Storage 3800GB HGST SN150)

UCS-PCI25-38001 (UCS PCIe/NVMe2.5"SFF Storage 3800GB HGST SN100)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC QD32GF (Qlogic QLE2742)

N2XX-ACPCI01-AQPCI05 (Qlogic QLE2562)

UCSC Q2672 (Qlogic QLE2672-CSC)

UCSC BD32GF (Emulex LPe32002)

UCSC BS32GF (Emulex LPe32001)

N2XX-ACPCI01-AEPCI05 (Emulex LPe12002)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-E16002 (Emulex LPe16002-M6 16G FC rack HBA)

3.2(1d)

3.2(1d)

4.0(1a)

4.1(1a)

4.1(1d)

UCSC-PCIE-ID10GC (Intel X550 デュアルポート 10GBase-T NIC)

3.1(2b)

3.1(3a)

3.1(3a)

4.0(1a)

4.1(1a)

4.1(1d)

その他のハードウェア

すべてのシャーシ、ファブリック インターコネクト、ファブリック エクステンダ、拡張モジュール、および電源については、最新のソフトウェア バージョンを使用することを推奨します。混合環境の最小ソフトウェア バージョンを確認するには、バージョンをまたがるファームウェアのサポート を参照してください。次に、サポートされている他のハードウェアのリストを示します。

表 8. UCS 6400 シリーズ ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

UCSC-C4200-SFF

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 64108

UCS 6454

ファブリック エクステンダ

Cisco UCS 2204XP

Cisco UCS 2208XP

Cisco Nexus 2232PP

Cisco Nexus 2232TM-E

Cisco UCS 2408

電源モジュール

N9K-PUV-1200W

UCSB-PSU-2500HVDC

UCSB-PSU-2500DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU1-1050W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

UCSB-PSU-2500ACPL

UCSB-PSU-2500ACDV

N20-N20-PAC5-2500W-2500W

表 9. UCS 6332、UCS 6332-16UP ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 6332UP

UCS 6332-16UP

ファブリック エクステンダ

Cisco UCS 2208XP

Cisco UCS 2204XP

Cisco Nexus 2232PP

Cisco Nexus 2232TM-E

Cisco UCS 2304

Cisco UCS 2304V2

Cisco Nexus 2348UPQ

電源モジュール

UCSB-PSU-2500HVDC

UCSB-PSU-2500DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU1-1050W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

UCSB-PSU-2500ACPL

UCSB-PSU-2500ACDV

N20-N20-PAC5-2500W-2500W

N9K-PUV-1200W


(注)  

40G バックプレーン設定は、22xx IOM には適用されません。


表 10. UCS 6200 ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 6248UP

UCS 6296UP

ファブリック エクステンダ

UCS 2208XP

UCS 2204XP

Cisco Nexus 2232PP

Cisco Nexus 2232TM-E

拡張モジュール

UCS-FI-E16UP

電源モジュール

UCSB-PSU-2500HVDC

UCSB-PSU-25004DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU1-1050W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

UCSB-PSU-2500ACPL

UCSB-PSU-2500ACDV

N20-N20-PAC5-2500W-2500W

GB コネクタ モジュール、トランシーバ モジュールおよびケーブル

次に、Gb コネクタ モジュール、トランシーバ モジュール、サポートされているケーブルのリストを示します。


(注)  

  • 特定のファブリック インターコネクトでサポートされているトランシーバ モジュールとケーブルは、そのファブリック インターコネクトと互換性のあるすべての VIC アダプタ、IOM、または FEX でサポートされているとは限りません。トランシーバ モジュールの詳細な互換性マトリックスについては、次を参照してください。https://www.cisco.com/c/en/us/support/interfaces-modules/transceiver-modules/products-device-support-tables-list.html

  • たとえば、S クラス トランシーバ QSFP 40 G-SR4 S は FCoE をサポートしていません。


表 11. サポートされているトランシーバ モジュールおよび GB コネクタ モジュール用ケーブル

Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

UCS 6400 シリーズ ファブリック インターコネクト

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

DS-SFP-FC16G-SW

DS-SFP-FC16G-LW

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6400 ファブリック インターコネクトの 100-Gb

QSFP-40/100G-SRBD

QSFP-100G-SR4-S

QSFP-100G-LR4-S

QSFP-100G-SM-SR

QSFP-100 G-CU1M

QSFP-100G-CU2M

QSFP-100G-CU3M

QSFP-100G-AOC1M

QSFP-100G-AOC2M

QSFP-100G-AOC3M

QSFP-100G-AOC5M

QSFP-100G-AOC7M

QSFP-100G-AOC10M

QSFP-100G-AOC15M

QSFP-100G-AOC20M

QSFP-100G-AOC25M

QSFP-100G-AOC30M

UCS 6400 シリーズ ファブリック インターコネクトの 40-Gb

QSFP-40G-SR4

QSFP-40G-SR4-S

QSFP-40G-SR-BD

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-ER4

WSP-Q40GLR4L

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

UCS 6300 シリーズ ファブリック インターコネクトの 40-Gb

SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4

QSFP-40G-CSR4

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-SR-BD

QSFP-40G-SR4

QSFP-40G-SR4-S

FET-40G

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC2M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

QSFP-4X10G-AOC10M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC7M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

UCS 6454 ファブリック インターコネクトの 32-Gb FC

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6454 ファブリック インターコネクトの 25-Gb

UCSC-O- M5S100GF1

UCS 6400 シリーズ ファブリック インターコネクトの 25-Gb

SFP-25G-SR-S

SFP-H25G-SFP-H10GB-CU1M

SFP-H25G-CU2M

SFP-H25G-SFP-H10GB-CU3M

SFP-H25G-CU5M

SFP-H25G-AOC1M

SFP-H25G-AOC2M

SFP-H25G-AOC3M

SFP-H25G-QSFP-4X10G-AOC5M

SFP-H25G-QSFP-4X10G-AOC7M

SFP-H25G-QSFP-4X10G-AOC10M

UCS 6454 および UCS 6332UP ファブリック インターコネクトの場合は 16 Gb

DS-SFP-FC16G-LW

DS-SFP-FC16G-SW

UCS 6400 ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-ER

SFP-10G-ER-S

SFP-10G-ZR

SFP-10G-ZR-S

FET-10G

(注)   

FET-10G はファブリック インターコネクトと IOMs/FEXs 間でのみサポートされています。

SFP-10G-LRM

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6300 および 6200 シリーズ ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

FET-10G

2SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6400 および UCS 6332UP ファブリックインターコネクト用の 8-Gb FC

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

UCS 6300 および 6200 シリーズ ファブリック インターコネクトの 4-Gb FC

DS-SFP-FC4G-SW

DS-SFP-FC4G-LW

UCS 6400 ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MMD

SFP-GE-T

UCS 6300 および 6200 シリーズ ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MM

GLC-LH-SM

1 (Cisco UCS Manager リリース 4.1(2) からサポート)
2 SFP-10G-AOC ケーブルは、Cisco 1455 および 1457 VIC カードでのみサポートされています。

(注)  

光ファイバの最大敷設長は、300 メートルに制限されています。これは、802.3X/802.1Qbb Priority PAUSE が使用されているためです。SFP-10G-LR はファブリック インターコネクトと FEX の間でサポートされますが、それでも 300 m の制限が適用されます。


Cisco UCS ミニおよびコンポーネント

UCS ミニでサポートされるシャーシ

表 12. UCS ミニ シャーシの最小ソフトウェア バージョン

シャーシ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCSB-5108-AC2

3.0(1e)

4.1(1d)

UCSB-5108-DC2

3.0 (2c)

4.1(1d)

UCS ミニでサポートされるブレード およびラック サーバ

表 13. UCS ミニ上のブレードおよびラック サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

B200 M5

3.2(1d)

4.1(1d)

B200 M3

3.1(3a)

4.1(1d)

UCS C220 M3

3.1(3a)

4.1(1d)

B260 M4

3.1(3a)

4.1(1d)

B420 M3

3.1(3a)

4.1(1d)

B420 M4

3.1(3a)

4.1(1d)

B460 M4

3.1(3a)

4.1(1d)

B480 M5

3.1(3a)

4.1(1d)

B22 M3

3.1(3a)

4.1(1d)

C220 M3

3.1(3a)

4.1(1d)

C240 M3

3.1(3a)

4.1(1d)

C220 M4

3.1(3a)

4.1(1d)

C240 M4

3.1(3a)

4.1(1d)

C460 M4

3.1(3a)

4.1(1d)

C220 M5

3.2(1d)

4.1(1d)

C240 M5

3.2(1d)

4.1(1d)

C480 M5

3.2(2b)

4.1(1d)

UCS ミニ対応アダプタ

アダプタ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCSB-MLOM-40G-04 (UCS VIC 1440)

UCSB-VIC-M84-4P (UCS VIC 1480)

4.0(2a)

4.1(1d)

UCSC-PCIE-IQ10GC (Intel X710-T4)

UCSC-PCIE-QD25GF (QLogic QL41212H 25GbE)

UCSC-PCIE-QD40GF (QLogic QL45212H 40GbE)

3.2(2b)

4.1(1d)

UCSC-PCIE-C40Q-03 (UCS VIC 1385)

UCSC-MLOM-C40Q-03 (UCS VIC 1387)

3.1(3a)

4.1(1d)

UCS-VIC-M82-8P (UCS VIC 1280)

UCSB-MLOM-40G-01 (UCS VIC 1240)

UCSB-MLOM-PT-01 (Cisco ポート エクスパンダ カード)

3.1(3a)

4.1(1d)

UCSB-MLOM-40G-03 (UCS VIC 1340)

UCSB-VIC-M83-8P (UCS VIC 1380)

UCSC-MLOM-CSC-02 (UCS VIC 1227)

3.1(3a)

4.1(1d)

UCSC-PCIE-CSC-02 (UCS VIC 1225)

3.1(3a)

4.1(1d)

UCS ミニでサポートされるファブリック インターコネクト

ファブリック インターコネクト

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

Cisco UCS 6324

3.1(3a)

4.1(1d)

セカンダリ シャーシでサポートされる UCS ミニ ファブリック エクステンダ

ファブリック エクステンダ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCS 2204 XP

3.1(3a)

4.1(1d)

UCS 2208 XP

3.1(3a)

4.1(1d)

UCS ミニでサポートされる電源装置

電源モジュール

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCSB-PSU-2500ACDV

UCSB-PSU-2500DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

3.1(3a)

4.1(1d)

UCS ミニでサポートされる Gb コネクタ モジュール

Gb ポート速度接続には、現在のソフトウェア バージョンを使用することを推奨します。次に、Gb コネクタ モジュールとサポートされているケーブルのリストを示します。


(注)  

特定のファブリック インターコネクトでサポートされているトランシーバ モジュールとケーブルは、そのファブリック インターコネクトと互換性のあるすべての VIC アダプタ、IOM、または FEX でサポートされているとは限りません。トランシーバ モジュールの詳細な互換性マトリックスについては、次を参照してください。https://www.cisco.com/c/en/us/support/interfaces-modules/transceiver-modules/products-device-support-tables-list.html


Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

40GB

SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC2M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

QSFP-4X10G-AOC10M

10 Gb

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-LR-X

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-SR-X

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

8 Gb

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

4 Gb

DS-SFP-FC4G-SW

DS-SFP-FC4G-LW

1 Gb

GLC-TE

GLC-LH-SM

GLC-SX-MM

アップグレードとダウングレードのガイドライン

  • Cisco UCS 64108 ファブリック インターコネクトを搭載したシステムでは、Cisco UCS Manager リリース 4.1 からダウングレードできません。

    詳細なアップグレード パスについては、『Cisco UCS Managerファームウェア管理ガイド、リリース4.1』の「Cisco UCS Manager リリース4.1 へのファームウェア アップグレード」を参照してください。

  • NVMe の Intel Volume Management Device (VMD) を使用してシステムをアップグレードまたはダウングレードする場合、OS のインストール後に、BIOS で VMD が有効または無効になっていると、システムは起動に失敗します。OS のインストール後に BIOS 設定を変更しないでください。

  • リリース 4.1(1a) で最新の Intel ファームウェア イメージにアップグレードするには、Cisco UCS Manager もリリース 4.1 (1a) にも更新する必要があります。

  • RDMA のアップグレード/ダウングレード:RDMA でサポートされているリリースから非 RDMA 対応のリリースにダウングレードする場合は、ダウングレードする前に、すべての RDMA 関連の設定を手動で削除する必要があります。ENIC および eNIC RDMA ドライバをアップグレードする場合は、すべてのドライバを同じバージョンに同時にアップグレードします。そうしないと、機能が失われる可能性があります。

機能カタログ

Cisco UCS Manager 機能カタログは調整可能なパラメータ、文字列、およびルールのセットです。Cisco UCS では、カタログを使用して、サーバの新しく承認された DIMM やディスク ドライブなどのコンポーネントの表示と設定可能性を更新します。

機能カタログは Cisco UCS Manager に組み込まれていますが、更新を簡単にするために単一のイメージ ファイルとしてもリリースされる場合があります。

次の表に、このリリースで追加された PID を示し、UCS ソフトウェア リリースを対応する機能カタログ ファイルにマッピングします。

表 14. バージョンのマッピング

UCS リリース

カタログ ファイル名

このリリースの追加 PID

4.1(2a)

ucs-catalog.4.1.1d.T.bin

C240 M5 サーバの CPU:

  • UCS-CPU-I6256

  • UCS-CPU-I6250

C220 M5 および C240 M5 サーバのドライブ:

  • UCS-HD16T7KL4KN

  • UCS-HD14TT7KL4KN

UCS S3260 M5 サーバのドライブ:

  • UCS-S3260-HDT14T

  • UCS-S3260-HDT14TR

  • UCS-S3260-HD16T

  • UCS-S3260-HD16TR

4.1(1d)

ucs-catalog.4.1.1d.T.bin

C240 M5 サーバの CPU:

  • UCS-CPU-I6256

  • UCS-CPU-I6250

C220 M5 および C240 M5 サーバのドライブ:

  • UCS-HD16T7KL4KN

  • UCS-HD14TT7KL4KN

UCS S3260 M5 サーバのドライブ:

  • UCS-S3260-HDT14T

  • UCS-S3260-HDT14TR

  • UCS-S3260-HD16T

  • UCS-S3260-HD16TR

4.1(1c)

ucs-catalog.4.1.1c.T.bin

4.1(1b)

ucs-catalog.4.1.1b.T.bin

UCS B200 M5、C220 M5、および C240 M5 サーバの CPU:

  • UCS-CPU-I6258R

  • UCS-CPU-I6248R

  • UCS-CPU-I6242R

  • UCS-CPU-I6246R

ドライブ:

  • UCS-HD10T7K4KAN

  • UCS-S3260-HD10TA

  • UCS-S3260-10TARR

  • UCS-HD10T7K4KAN

  • UCS-SD960GBM2NK9

  • UCS-SD38TBEM2NK9

  • UCS-SD76TBEM2NK9

4.1(1a)

ucs-catalog を行います。

Cisco UCS 64108 ファブリック インターコネクト

  • UCS FI-6454

UCSC C125 M5 の NIC:

  • UCSC-PCIE-IQ10GF

  • UCSC-PCIE-ID25GF

  • UCSC-PCIE-ID10GF

UCSC C125 M5 の GPU:

  • UCSC-GPU-T4-16

UCSC C125 の NVME ドライブ:

  • UCSC-NVME2H-I1000

  • UCSC-NVME2H-I4000

  • UCSC-NVME2H-I1600

  • UCSC-NVME2H-I3200

C125 M5 の HBA:

  • UCSC-PCIE-QD16GF

UCS C220 M5、C240 M5、C480 M5 の Mellanox NIC:

  • UCSC-P-M5S100GF

  • UCSC-P-M5D25GF

UCS C125 M5 の Mellanox NIC:

  • UCSC-O-M5S100GF

UCSC S3260 M5 の IO エクスパンダの GPU:

  • UCSC-GPU-T4-16

デフォルトのオープン ポート

次の表に、Cisco UCS Manager リリース 4.1 で使用されるデフォルトのオープン ポートを示します。

ポート

インターフェイス

プロトコル

トラフィック タイプ

ファブリック インターコネクト

使用法

22

CLI

SSH

[TCP]

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

Cisco UCS Manager CLI アクセス

80

XML

HTTP

[TCP]

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

Cisco UCS Manager GUI およびサードパーティ管理ステーション。

クライアント ダウンロード

443

XML

HTTP

[TCP]

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

Cisco UCS Manager ログイン ページ アクセス

Cisco UCS Manager XML API アクセス

743

KVM

HTTP

[TCP]

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

CIMC Web サービス / ダイレクト KVM

843

xmlPolicy

Adobe Flash

[TCP]

UCS 6200 シリーズ

UCS 6300シリーズ

KVM ランチャで使用される Adobe Flash ポート

7546

CFS

CFSD

[TCP]

UCS 6400シリーズ

Cisco ファブリック サービス

Cisco UCS Manager ネットワーク管理ガイド リリース 4.1には、オープン TCP ポートと UDP ポートの完全なリストが用意されています。

セキュリティ修正

次のセキュリティ上の問題が解決されます。

リリース

不具合 ID

CVE

説明

4.1(2a)

CSCvu53094

CVE-2020-11022

1.2 から 3.5.0 のバージョンの jQuery ソフトウェア パッケージを使用している Cisco UCS Manager および UCS 6400 シリーズ ファブリック インターコネクトには、次の一般的な脆弱性および露出 (CVE) ID によって影響を受ける可能性があります。

  • CVE-2020-11022:jQuery バージョン 1.2 以上かつ 3.5.0 以前では、HTML をサニタイズした後でも、信頼できないソースから jQuery の DOM 操作方法のいずれか (ie.html()、.append()、その他) に HTML を渡して、信頼できないコードを実行する可能性があります。この問題は、jQuery 3.5.0 で修正されています。

4.1(2a)

CSCvt86097

CSCvt86093

  • CVE-2020-0548

  • CVE-2020-0549

Intel® プロセッサに基づく Cisco UCS M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2020-0548 は、一部の Intel® プロセッサのクリーンアップ エラーが、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがある場合、影響を及ぼします。

  • CVE-2020-0549 は、一部の Intel® プロセッサにおけるデータ キャッシュ消去でのクリーンアップ エラーが、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがある場合、影響を及ぼします。

4.1(1d)

CSCvt86093

  • CVE-2020-0548

  • CVE-2020-0549

Intel® プロセッサに基づく Cisco UCS M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2020-0548:一部のIntel®プロセッサでのクリーンアップ エラーにより、認証されたユーザがローカル アクセスによる情報開示を有効にできる場合があります。

  • CVE-2020-0549:一部のIntel®プロセッサの一部のデータ キャッシュ エビクションでのクリーンアップ エラーにより、認証されたユーザがローカル アクセスによる情報開示を有効にできる場合があります。

このリリースには、Cisco UCS M5 サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M5 サーバの SINIT ACM が含まれています。

4.1(1c)

CSCvs81686

CSCvs81690

  • CVE-2020-0548

  • CVE-2020-0549

Intel® プロセッサに基づく Cisco UCS M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2020-0548、一部の Intel® プロセッサのクリーンアップ エラーは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。

  • CVE-2020-0549、一部の Intel® プロセッサにおけるデータ キャッシュ消去でのクリーンアップ エラーは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。

このリリースには、Cisco UCS M5 サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M5 サーバの SINIT ACM が含まれています。

4.1(1a)

CSCvr15082

CVE-2020-3120

Cisco FXOS ソフトウェア、Cisco IOS XR ソフトウェア、および Cisco NX OS ソフトウェアの Cisco 検索プロトコル実装における脆弱性により、認証されていないローカルの攻撃者が影響を受けるデバイスをリロードし、その結果、サービス妨害 (DoS) 状況が発生する可能性があります。

この脆弱性は、影響を受けるソフトウェアが Cisco 検索プロトコル メッセージを処理するときにチェックが欠落していることに起因します。攻撃者は、影響を受けるデバイスに悪意のある API 要求を送信することにより、この脆弱性を不正利用する可能性があります。セキュリティ上の脆弱性をつく攻撃に成功した場合、攻撃者は脆弱性の影響を受けるデバイスをリロードさせることができます。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

4.1(1a)

CSCvp27917

CVE-2018-12126

CVE-2018-12127

CVE-2018-12130

CVE-2019-11091

Cisco UCS B シリーズ M3 ブレード サーバは、Intel® Xeon®Sandy Bridge E5-2600 および Ivy Bridge E5 2600 v2 製品ファミリ プロセッサに基づいており、Microarchitectural Data Sampling (MDS) を使用して、他のアプリケーションによって CPU で処理されるデータへのアクセスを取得するエクスプロイトの亜種に対して脆弱です。

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling) は、CPU のストア バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12127 (Microarchitectural Load Port Data Sampling) は、CPU のロード バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling) は、CPU のライン フィル バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • 17 CVE-2019-11091 (Microarchitectural Data Sampling Uncacheable Memory) は、CPU の到達不能なメモリに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

このリリースには、Cisco UCS M3 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新されたマイクロコードが含まれています。

上で一覧になっている脆弱性に関する詳細は、http://cve.mitre.org/cve/cve.html で確認できます

4.1(1a)

CSCvr54409

CSCvr54415

  • CVE-2019-11135

  • CVE-2019-0151

  • CVE-2019-0152

  • CVE-2019-11136

  • CVE-2019-11137

  • CVE-2019-11139

  • CVE-2019-11109

Intel® プロセッサに基づく Cisco UCS B シリーズおよび C シリーズ M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2019-11135 (TSX Asynchronous Abort Advisory) 条件は、特定の 2 世代 Intel® Xeon®スケーラブル プロセッサ、 8 世代Intel® CoreTMプロセッサ ファミリー、9 世代Intel® CoreTM プロセッサ ファミリー、および 10 世代Intel® CoreTM プロセッサ ファミリーに影響を与え、ローカル アクセスを持つサイド チャネルを介して認証されたユーザーが情報開示可能になる可能性があります。

  • CVE-2019-0151 (CPU Local Privilege Escalation Advisory) は、特定の Intel® 4 世代 Intel®CoreTMプロセッサ、5 世代 Intel®Core TM プロセッサ、 6 世代 Intel® Core プロセッサ、 7 世代 Intel®Core TMプロセッサ、 8 世代 Intel®コアTMプロセッサ、Intel® Xeon® プロセッサ E3 v2/v3/v4/v5/v6 ファミリ、 Intel® Xeon® プロセッサ E5 v3/v4 ファミリ、Intel® Xeon®プロセッサ E7 v3/v4 ファミリ、Intel® Xeon®スケーラブル プロセッサ 第 2 世代、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D-1500/D-2100)、Intel® Xeon® プロセッサ E-2100/E3100、および Intel® Xeon®プロセッサ W-2100/W-310 に影響を与えます (Intel ® TXT の十分なメモリ保護によって、権限を持つユーザーがローカル アクセスによる権限の昇格を有効にした場合)。これにより、Intel® TXT 保護をバイパスする可能性があります。

  • CVE-2019-0152 (CPU ローカル特権エスカレーション・アドバイザリ) は、特定のインテル® Xeon®スケーラブル・プロセッサー、インテル® Xeon ® プロセッサー D-2100、D-3100、インテル® Xeon ® プロセッサー W-2100、W-3100 に影響を与え、メモリ保護が不十分な場合、特権ユーザーがローカル アクセスを通じて特権特権のエスカレーションを可能にする可能性があります。これにより、システム管理モード (SMM) と Intel® TXT 保護がバイパスされる可能性があります。

  • システム ファームウェアの不十分なアクセス コントロールによって、権限のあるユーザーが潜在的に権限の上昇、サービスの拒否、ローカル アクセスを介した情報開示が可能になる可能性がある場合、CVE-2019-11136 (BIOS 2019.2 IPU Advisory) は、2 世代 Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon Xeon ® プロセッサ D ファミリーに影響を与えます。

  • システム ファームウェアでの入力検証が不十分なことによって、権限のあるユーザーが潜在的に権限の上昇、サービスの拒否、ローカル アクセスを介した情報開示が可能になる可能性がある場合、CVE-2019-11137 (BIOS 2019.2 IPU Advisory) は、 2 世代 Intel®Xeon®スケーラブル プロセッサ、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D ファミリー、Intel® Xeon®プロセッサ E5 v4 ファミリー、Intel® Xeon®プロセッサ E7 v4 ファミリー、Intel ® Atom®プロセッサ C シリーズに影響を与えます。

  • CVE-2019-11139 (Voltage Modulation Technical Advisory) 特定の Intel® Xeon®スケーラブル プロセッサの電圧変調に関する脆弱性により、権限のあるユーザーがローカル アクセスを介してサービス拒否が可能になる可能性があります。

  • CVE-2019-11109: バージョン SPS_E5_04.01.04.297.0, SPS_SoC-X_04.00.04.101.0, および SPS_SoC-A_04.00.04.193.0 より前の Intel®サーバー プラットフォーム サービスのサブシステムでのロジックの問題により、権限のあるユーザーがローカル経由でサービス拒否を有効にできる場合があります。

このリリースには、Cisco UCS B シリーズおよび C シリーズ M5 サーバの BIOS 改定が含まれます。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された マイクロコードおよび Secure Initialization (SINIT) Authenticated Code Modules (ACM) が含まれています。

4.1(1a)

CSCvr54411

CVE-2019-0151

Intel® プロセッサに基づく Cisco UCS B シリーズおよび C シリーズ M3 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2019-0151 (CPU Local Privilege Escalation Advisory) は、特定の Intel® 4 世代 Intel®CoreTMプロセッサ、5 世代 Intel®Core TM プロセッサ、 6 世代 Intel® Core プロセッサ、 7 世代 Intel®Core TMプロセッサ、 8 世代 Intel®コアTMプロセッサ、Intel® Xeon® プロセッサ E3 v2/v3/v4/v5/v6 ファミリ、 Intel® Xeon® プロセッサ E5 v3/v4 ファミリ、Intel® Xeon®プロセッサ E7 v3/v4 ファミリ、Intel® Xeon®スケーラブル プロセッサ 第 2 世代、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D-1500/D-2100)、Intel® Xeon® プロセッサ E-2100/E3100、および Intel® Xeon®プロセッサ W-2100/W-310 に影響を与えます (Intel ® TXT の十分なメモリ保護によって、権限を持つユーザーがローカル アクセスによる権限の昇格を有効にした場合)。これにより、Intel® TXT 保護をバイパスする可能性があります。

このリリースには、Cisco UCS B シリーズおよび C シリーズ M3 サーバの BIOS 改定が含まれます。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M3 サーバの SINIT ACM が含まれています。

4.1(1a)

CSCvr54413

CSCvr54414

  • CVE-2019-0151

  • CVE-2019-11137

Intel® プロセッサに基づく Cisco UCS B シリーズおよび C シリーズ M4 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2019-0151 (CPU Local Privilege Escalation Advisory) は、特定の Intel® 4 世代 Intel®CoreTMプロセッサ、5 世代 Intel®Core TM プロセッサ、 6 世代 Intel® Core プロセッサ、 7 世代 Intel®Core TMプロセッサ、 8 世代 Intel®コアTMプロセッサ、Intel® Xeon® プロセッサ E3 v2/v3/v4/v5/v6 ファミリ、 Intel® Xeon® プロセッサ E5 v3/v4 ファミリ、Intel® Xeon®プロセッサ E7 v3/v4 ファミリ、Intel® Xeon®スケーラブル プロセッサ 第 2 世代、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D-1500/D-2100)、Intel® Xeon® プロセッサ E-2100/E3100、および Intel® Xeon®プロセッサ W-2100/W-310 に影響を与えます (Intel ® TXT の十分なメモリ保護によって、権限を持つユーザーがローカル アクセスによる権限の昇格を有効にした場合)。これにより、Intel® TXT 保護をバイパスする可能性があります。

  • システム ファームウェアでの入力検証が不十分なことによって、権限の昇格、サービス拒否、またはローカル アクセスによる情報漏えいが可能になる可能性がある場合、CVE-2019-11137 (BIOS 2019.2 IPU Advisory) は、 2 世代 Intel®Xeon®スケーラブル プロセッサ、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D ファミリー、Intel® Xeon®プロセッサ E5 v4 ファミリー、Intel® Xeon®プロセッサ E7 v4 ファミリー、Intel ® Atom®プロセッサ C シリーズに影響を与えます。システム ファームウェアでの入力検証が不十分な場合、特権ユーザーが潜在的に有効にできる可能性があります。特権のエスカレーション、サービス拒否、またはローカル アクセスによる情報漏えい。

このリリースには、Cisco UCS B シリーズおよび C シリーズ M4 サーバの BIOS 改定が含まれます。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M4 サーバのマイクロコードおよび SINIT ACM が含まれています。

4.1(1a)

CSCvp30013

CVE-2018-12126

CVE-2018-12127

CVE-2018-12130

CVE-2019-11091

Cisco UCS M4 サーバおよび Hyperflex M4 サーバは、Intel® Xeon®プロセッサ E7 v2、V3、および v4 製品ファミリ プロセッサに基づいており、Microarchitectural Data Sampling (MDS) を使用して、他のアプリケーションによって CPU で処理されるデータへのアクセスを取得するエクスプロイトの亜種に対して脆弱です。

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling) は、CPU のストア バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12127 (Microarchitectural Load Port Data Sampling) は、CPU のロード バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling) は、CPU のライン フィル バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • 17 CVE-2019-11091 (Microarchitectural Data Sampling Uncacheable Memory) は、CPU の到達不能なメモリに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

このリリースには、Cisco UCS M4 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新されたマイクロコードが含まれています。

4.1(1a)

CSCvp27917

CVE-2018-12126

CVE-2018-12127

CVE-2018-12130

CVE-2019-11091

Cisco UCS B シリーズ M3 ブレード サーバは、Intel® Xeon®Sandy Bridge E5-2600 および Ivy Bridge E5 2600 v2 製品ファミリ プロセッサに基づいており、Microarchitectural Data Sampling (MDS) を使用して、他のアプリケーションによって CPU で処理されるデータへのアクセスを取得するエクスプロイトの亜種に対して脆弱です。

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling) は、CPU のストア バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12127 (Microarchitectural Load Port Data Sampling) は、CPU のロード バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling) は、CPU のライン フィル バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • 17 CVE-2019-11091 (Microarchitectural Data Sampling Uncacheable Memory) は、CPU の到達不能なメモリに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

このリリースには、Cisco UCS M3 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新されたマイクロコードが含まれています。

上で一覧になっている脆弱性に関する詳細は、http://cve.mitre.org/cve/cve.html で確認できます

解決済みの問題

リリースで解決済みのバグには、Cisco バグ検索ツールを使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  

Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。


Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

リリースで解決済みの問題 4.1(1d)

次の問題はリリース 4.1(1d) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvq53066

Cisco UCS Manager 4.0 (2d) から Cisco UCS Manager 4.0 (4b) 以前または以降へのファームウェアの自動アップグレード中、SAS コントローラ ファームウェアは統合ラック サーバでアクティブ化されません。

この問題は解決されました。

4.0(4b) A および C

4.1(1d) A および C

CSCvt27869

まれに、UCS 6200 シリーズ ファブリック インターコネクトで、IOM から送信されたデータが、破損したパラメータが範囲外になるために破損します。

この問題は解決されました。

2.2(8)A

4.1(1d)A

CSCvs97236

CPU IMC (統合メモリ コントローラ) のパトロール スクラバ が修正不能な ECC エラーを検出すると、切り捨てられたシステム アドレス (4 KB ページ境界) をマシン チェック バンクに記録します。Cisco UCS C460 M4 ラックサーバは、切り捨てられたメモリアドレスを物理 DIMM アドレスに変換します。システムの装着状況と設定によっては、訂正不能な ECC エラーを記録するシステムイベントログ(SEL)メッセージが誤った DIMM を指す場合があります。

この問題は解決されました。

4.0 (4g)B、4.1(1c)B

4.1(1d)B

CSCvt08435

6300シリーズ ファブリック インターコネクトでは、IOM 2304 で SNMP をモニタしている間、HIF ポート数が断続的にゼロに低下し、サードパーティのモニタリング アプリケーションはトラフィックが高いと報告されます。

この問題は解決されました。

4.0(4b)A

4.1(1d)A

CSCvu16418

Cisco UCS Manager 4.0(4g)ファームウェアを実行している Cisco UCS 6400 シリーズ ファブリック インターコネクトでは、アップストリーム MDS で カーネル パニック が発生しても、UCS ファイバ チャネル(FC)ポートはオンラインのままになります。構成によっては、この状況により、MDS が動作不能であっても UCS FC アップリンクがオンラインのままになることがあります。これにより、ピン接続された vHBA が起動したままになり、OS が FC インターフェイスが正しく機能していないことを認識できなくなります。

この問題は解決されました。

4.0 (4g)A、4.1(1a)A

4.1(1d)A

CSCvt29474

ファイバ チャネル(FC)ストレージ ユニットに直接接続されたスイッチド モードの Cisco UCS 6332-16UP ファブリック インターコネクト(FI)では、FC インターフェイスの多数のリンク リセット(LR)またはリンク リセット応答(LRR)により、任意の FI リンクが使用できなくなります。

この問題は解決されました。

4.0(2a)A

4.1(1d)A

CSCvt44506

Cisco UCS Manager は、グラフィック処理ユニット (GPU) カードの複数のデルタ イベントを受信します。

この問題は解決されました。

4.0 (4h)C

4.1(1d)C

CSCvs35747

まれに、6300 シリーズ ファブリック インターコネクトの FC アップリンク接続とクレジットが失われると、FC ポートでのトラブルシューティングに必要なポート/リンク/速度 FSM 情報などの重要な情報が失われることがあります。

FC ポートの問題のロギングが拡張され、fc-mac 出力にポート/リンク/速度 FSM 情報が表示されるようになりました。

4.0(1b)A

4.1(1d)A

CSCvt64871

Cisco UCS C480 M5 サーバおよび Cisco UCS 480 M5 ML サーバでは、ADDDC 仮想ロックステップをアクティブ化した後、まれに応答が停止して、再起動する場合があります。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

詳細については、以下を参照してください。

4.0 (4h)C

4.1(1d)C

CSCvu14656

BIOS を次のいずれかのバージョンにアップグレードすると、M5 サーバの起動が、メモリ テストの手順で停止します。

  • C220M5.4.1.1c.0.0404202345

  • C240M5.4.1.1c.0.0405200025

  • B200M5.4.1.1c.0.0404202345

  • B480M5.4.1.1c.0.0405200025

  • S3X60M5.4.1.1c.0.0405200025

4.1(1c)C

4.1(1d)C

CSCvu11155

BIOS を次のいずれかのバージョンにアップグレードすると、第2世代 Intel® Xeon® スケーラブル プロセッサを搭載した Cisco UCS B シリーズ、C シリーズ、および S シリーズ M5 サーバでパフォーマンスが低下する可能性があります。

  • C220M5.4.1.1c.0.0404202345

  • C240M5.4.1.1c.0.0405200025

  • B200M5.4.1.1c.0.0404202345

  • B480M5.4.1.1c.0.0405200025

  • S3X60M5.4.1.1c.0.0405200025

4.1(1c)B および C

4.1(1d)B および C

リリースで解決済みの問題 4.1(1c)

次の問題はリリース 4.1(1c) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvr79388

Cisco UCS C シリーズ サーバは、ADDDC 仮想ロックステップがアクティブになると、応答を停止し、再起動します。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

この問題は解決されました。

4.0 (4e)B

4.1(1c)B

CSCvr79396

Cisco UCS M5 サーバでは、仮想ロック ステップ (VLS) のスペアリング コピーが早期に終了して、ロック ステップ領域で誤った値が導き出されます。

この問題は解決されました。

4.0 (4e)B

4.1(1c)B

CSCvr83759

UCS Manager 3.2(3c) から 4.0(4c) にアップグレードした後、openSSH または SecureCRT を「パスワード」認証で使用すると、UCS Manager ファブリック インターコネクトへのブレード サーバ アクセスが失敗します。

この問題は解決されました。

4.0(1a)A

4.1(1c)A

CSCvs40873

ファイバ チャネル HBA ストレージ アレイが、FDMI サービスを Cisco 6454 ファブリック インターコネクトで登録しようとすると、FDMI の拒否メッセージが生成されます。FDMI サービスがファブリック インターコネクトで有効になっていないからです。

FDMI サービスが有効になりました。

4.0 (4g)A

4.1(1c)A

CSCvt48568

Cisco UCS M5 サーバでは、サービス プロファイルで設定されたソフト UUID が、ハードウェア ベースの UUID にリセットされます。

この問題は解決されました。

4.1(1a)C

4.1(1c)C

CSCvt37895

ファブリック エクステンダを介してファブリック インターコネクトに接続されている Cisco C シリーズ統合サーバは、クラスタのフェールオーバーまたはシャロー ディスカバリ中に、ファブリックポートのリンクフラップを検出します。

この問題は解決されました。

4.0 (4e)A

4.1(1c)A

CSCvt55829

下に示す PID の SanDisk Lightning II ソリッド ステート ドライブ (SSD) LT0400MO および LT1600MO は、40,000 時間正常に動作した後、利用可能な残りストレージ スペースが 0 GB であると報告するようになります。電源サイクル イベントの後に、SSD はオフラインになって使用できなくなり、データ損失が発生します。また、サービス作業で同時に複数のドライブを取り付けていた場合には、すべてのドライブでそうなる可能性があります。

この問題の影響を受ける SSD の PID は、次の通りです。

  • (400GB) UCS-SD400G1KHY-EP、UCS-SD400G12S4-EP、UCS-C3X60-12G240

  • (1.6TB) UCS-SD16TG1KHY-EP、UCS-SD16TB12S4-EP、UCS-C3X60-12G2160

この問題は解決されました。

3.2(1d)C

4.1(1c)C

リリースで解決済みの問題 4.1(1b)

次の問題はリリース 4.1(1b) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvt23481

RAID コントローラが搭載された Cisco UCS C220 M5 または C125 M5 サーバを Cisco IMC リリース 4.1(1a) にアップグレードすると、温度しきい値がゼロに低下します。その結果、ファンは最大速度で動作し始めます。

4.1(1a)C

4.1(1b)C

リリースで解決済みの問題 4.1(1a)

次の問題はリリース 4.1(1a) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvr98210

アプライアンス ポートまたは FCoE ストレージ ポートを搭載したシステムで Cisco UCS Manager リリース 3.2 からリリース 4.0 以降にアップグレードする場合、LLDP はデフォルトで無効になります。FCoE または LLDP を必要とする接続は、動作を停止する可能性があります。

4.0 (1a) A

4.1(1a)A

CSCvr91399

次の BIOS トークンは、Cisco UCS Central から UCS Manager にプッシュされるときに、プラットフォームのデフォルトにリセットされます。

  • SelectMemoryRASConfiguration

  • LocalX2Apic

  • BMEDMAMitigation

3.2(3)A

4.1(1a)A

CSCvp71363

VIC 1457 アダプタを搭載した UCS C240 M5 サーバが、UCS ファブリック インターコネクトとの直接接続連携を介して Cisco UCS Manager によって管理されているシステムでは、次の障害が未使用ポートまたは未接続ポートに表示されます。

アダプタ アップリンク インターフェイス x/y/z リンク ステート:使用できません。Please verify connectivity to Fabric Interconnect. シャーシの確認が必要な場合があります。

4.0 (2d) A

4.1(1a)A

CSCvo48003

M4 サーバでは、Patrol スクラブ中に修正不可能な ECC エラーが検出されます。CPU IMC (統合メモリ コントローラ) の Patrol Scrubber が修正不能な ECC エラーを検出すると、切り捨てられた DIMM アドレス (4 KB ページ境界) をマシン チェック バンクに記録します。

この問題は解決されました。

4.0(4a) B

4.0 (4c)B および 4.1(1a)

CSCvr35735

vNICs がファブリック インターコネクトにピン接続されている場合、UCS 6454 ファブリックインターコネクトは、UCS ラックサーバの ペア間のトラフィックを切り替えることができませんでそた。

この問題は解決されました。

4.0(4b)A

4.0 (4f)A および 4.1(1a)A

CSCvr47266

UCS 2208 IOM は、UCS 6248 ファブリック インターコネクトから UCS 6454 ファブリック インターコネクトへの移行後にオンラインになることはありません。これは、QoS ポリシーのバースト サイズが UCS 6454 ファブリック インターコネクトの無効範囲 (0-511) に設定されている場合です。

この問題は解決されました。

4.0(4b)A

4.0 (4f)A および 4.1(1a)A

CSCvr67352

UCS 6454 ファブリック インターコネクトを使用するブレード サーバおよびラック サーバ上の管理インスタンスは、IO モジュールまたは FEX がリブートされた場合や、ファブリック インターコネクトの 1 つが到達不能になった場合など、特定の条件下で OOB KVM 接続にアクセスできなくなりました。

この問題は解決されました。

4.0 (4e)A

4.0 (4f)A および 4.1(1a)A

CSCvr78701

Cisco UCS Manager 統合 C220 M5 ラック サーバでは、Cisco UCS Manager のアクティベーション中に Cisco IMC カーネル パニックが発生しました。

この問題は解決されました。

4.0 (4c)C

4.0 (4g) C および 4.1(1a)C

CSCvr95365

Cisco UCS Manager リリース 4.0(1a) からリリース 4.0(4b) へのファームウェア アップグレード後、Cisco 12G モジュラ SAS HBA コントローラを搭載した Cisco UCS C240 M5 サーバの検出は、次のエラーで失敗します。

mc_attrib_set_suboem_id は SubOEM ID を設定できませんでした

4.0(4b)C

4.1(1a)C

CSCvr23136

Cisco UCS Manager リリース 4.0 (1a) リリースから Cisco UCS Manager リリース 4.0 (1b) リリースへの UCS C シリーズ サーバのファームウェア アップグレードでは、サーバ検出が subOEMID 障害メッセージで失敗するか、または CIMC がドライブを検出できません。

この問題は解決されました。

4.0 (4a) C、4.0 (4c) C、4.0 (4e) C

4.1(1a)C

CSCvs35789

UCS 6454 ファブリック インターコネクトにフェールオーバーが発生すると、HIF ポートがダウンして、トラフィックが 40 秒を超えて中断します。したがって、ファブリック インターコネクトを再起動すると、接続を回復させるために 40 秒以上かかります。

この問題は解決されました。

4.0 (4c)A

4.1(1a)A

CSCvp65587

6400 シリーズ ファブリック インターコネクトでは、Call home XML < ch: Series > フィールド値が正しくありません。

この問題は解決されました。

4.0(4a)A

4.1(1a)A

CSCvs41531

Cisco IMC は、次の条件下で、ウォッチドッグ タイムアウト設定済みアクションを実行しなくなりました。

  1. 何らかの理由で IPMI が再起動した場合。

  2. IPMI の再起動後、100 ミリ秒以内にホスト OS からウォッチドッグ設定タイマー コマンドが送信された場合。

この問題は解決されました。

4.0(2d)

4.1(1a)

CSCvr74792

Cisco UCS Manager リリース 4.0 (2d) で動作している UCS 6454 ファブリック インターコネクトは、カーネル パニックが原因で再起動します。

この問題は解決されました。

4.0 (2d) A

4.1(1a)A

CSCvr16359

イーサネット スイッチング モードの UCS ファブリック インターコネクトがフル ステート バックアップから復元された場合、ファブリック インターコネクトはイーサネット スイッチング モードではなく、誤ったイーサネット エンド ホスト モードで復元されます。

この問題は解決されました。

4.0 (4b) A

4.1(1a)A

CSCvp87622

ファームウェア バージョン 3.2 (3g) で実行されている Cisco UCS manager に対して SNMP を使用してクエリを実行すると、システム マネージャ サービスがクラッシュし、次のメッセージが記録されます。

FI-B %SYSMGR-2-SERVICE_CRASHED: Service "snmpd" (PID #) hasn't caught signal 11 (core will be saved).

この問題は解決されました。

3.2 (3g) A

4.1(1a)A

CSCvs73313

Cisco UCS M5 サーバを長期にわたって使用した場合、bladeAG プロセスがクラッシュし、サーバでシャロー ディスカバリがトリガされることがあります。この条件は、内部メモリ リークのために発生します。

この問題は解決されました。

4.0(4a)A

4.1(1a)A

未解決の注意事項

リリースで未解決のバグには、Cisco バグ検索ツールを使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  

Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。


Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

リリースで未解決の問題 4.1(1d)

次の問題がリリース 4.1(1d) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvs93286

アダプタでホスト ファームウェア パック (自動インストール サーバ) を使用してサーバ ファームウェアのアップグレードを実行した後、アダプタのアクティベーションが pending-next-boot 状態でスタックします。この状態は、BIOS の更新の直後にアダプタのアクティベーションがトリガーされ、その後ホストの電源がオンになった場合、およびサーバ BIOS とアダプタの両方が更新された場合に発生します。

Cisco UCS Manager にログインして、アダプタをリセットします。

アダプタのリセットに失敗した場合は、サーバを再確認します。

4.1(1b)C

CSCvs06864

Cisco UCS VIC 14xx シリーズのアダプタ上で 2 つ以上の vHBA を使用するように設定されたサービス プロファイルを用い、Cisco UCS fNIC LUN に Windows 2019 をインストールすると、途中で「死のブルースクリーン」(BSoD)状態になります。

SAN LUN で Windows 2019 をインストールしている間は、Cisco UCS VIC 14xx シリーズの各アダプタで使用する vHBA を 1 つだけに制限してください。その他の vHBA は、インストール後に追加します。

4.0(4a)

リリースで未解決の問題 4.1(1c)

次の問題がリリース 4.1(1c) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvt64871

Cisco UCS C480 M5 サーバおよび Cisco UCS 480 M5 ML サーバでは、ADDDC 仮想ロックステップをアクティブ化した後、まれに応答が停止して、再起動する場合があります。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

詳細については、以下を参照してください。

ADDDC 仮想ロックステップをアクティブ化した後、サーバが何度もクラッシュした場合は、ADDDC を無効にします。

詳細については、『Cisco Software Advisory』、https://www.cisco.com/c/en/us/ support/docs/ field-notices/704/fn70432.htmlを参照してください。

4.0 (4h)C

4.1(1d) で解決済み

CSCvu14656

BIOS を次のいずれかのバージョンにアップグレードすると、M5 サーバの起動が、メモリ テストの手順で停止します。

  • C220M5.4.1.1c.0.0404202345

  • C240M5.4.1.1c.0.0405200025

  • B200M5.4.1.1c.0.0404202345

  • B480M5.4.1.1c.0.0405200025

  • S3X60M5.4.1.1c.0.0405200025

サーバを起動するには、次の手順を実行します。

  1. BIOS を以前の動作バージョンに戻し、システムで OS を起動します。

  2. ログを確認して、修正可能または修正不可能な ECC エラーが発生している DIMM を特定し、故障した DIMM を交換するか、取り外します。

  3. 4.1(1c) バンドルに含まれている BIOS バージョンにアップグレードし、システムが正常に起動することを確認します。

4.1(1c)C

4.1(1d) で解決済み

CSCvu11155

BIOS を次のいずれかのバージョンにアップグレードすると、第2世代 Intel® Xeon® スケーラブル プロセッサを搭載した Cisco UCS B シリーズ、C シリーズ、および S シリーズ M5 サーバでパフォーマンスが低下する可能性があります。

  • C220M5.4.1.1c.0.0404202345

  • C240M5.4.1.1c.0.0405200025

  • B200M5.4.1.1c.0.0404202345

  • B480M5.4.1.1c.0.0405200025

  • S3X60M5.4.1.1c.0.0405200025

既知の回避策はありません。

4.1(1c)B および C

リリースで未解決の問題 4.1(1a)

次の問題がリリース 4.1(1a) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvt23481

RAID コントローラが搭載された Cisco UCS C220 M5 または C125 M5 サーバをリリース 4.1(1a) にアップグレードすると、温度しきい値がゼロに低下します。その結果、ファンは最大速度で動作し始めます。

Cisco UCS Manager リリース 4.0(4g) にダウングレードします。

4.1(1a)

CSCvs51433

UCS 6200 シリーズ セカンダリ ファブリック インターコネクトのインフラストラクチャ バンドルのアップグレード中に、アプライアンス ポート チャネル 2 が予期せずダウンします。

アプライアンス ポート チャネル2を再設定します。

3.2(1d)A

CSCvr95393

TACACS ユーザーは、NOLOGIN ポリシーが設定されている場合でもファブリック インターコネクトにログインできます。

既知の回避策はありません。

4.0(1a)

A

CSCvr54853

HTML KVM は => などの特殊文字を貼り付ける一方で、認識できない文字のエラー メッセージが表示されます。

既知の回避策はありません。

4.1(1a)

CSCvs29252

Cisco IMC スクリプト可能 Vmedia は、Cisco UCS M4 サーバで NFS および CIFS マウント オプションを使用したサーバの vers オプションをサポートしていません。

既知の回避策はありません。

4.1(1a)

CSCvs34262

UCS S3260 M5 サーバで、BMC は IPMI 以外のユーザー モードでも IPMI が有効になっていることを示しており、IPMI 経由の IPMI 通信は失敗します。

既知の回避策はありません。Cisco IMC が非 IPMI モードに設定されているため、メッセージを無視できます。

4.1(1a)

CSCvh06851

ドロップおよび非ドロップの両方の QoS クラス トラフィックを送信しているアダプタが混雑を検出すると、IOM はアダプタにユーザー設定 PFC プライオリティ マップの不完全な値をアダプタに送信します。このため、すべての QoS クラスはドロップなしとして扱われ、アダプタは IOM へのドロップ トラフィックと非ドロップ トラフィックの両方を低速にします。

既知の回避策はありません。

3.2(2b)A

CSCvs72258

Cisco UCS Manager の Cisco UCS 6332 ファブリック インターコネクトで、QOS 構成の Best Effort weight or MTU を変更した後、予期しないストレージ トラフィックの中断が発生する場合があります。

既知の回避策はありません。

4.0 (4c)A

CSCvs19402

Cisco UCS Manager A バンドル ソフトウェアを Cisco UCS manager リリース 4.1 (1a) から Cisco UCS Manager リリース 4.0 (x) にダウングレードし、B バンドル ソフトウェアが Cisco UCS Manager リリース 4.1 (1a) からダウングレードされていない場合、B シリーズ ブレード サーバおよび C シリーズ ラック サーバのデコミッションまたは再コミッション中の Cisco UCS M4 ブレード サーバの検出は失敗します。

Cisco IMC をリセットします。

4.0 (4i)A

CSCvs07801

ファブリック退避モードが有効になっている自動インストール オプションを使用してファブリック インターコネクトをアップグレードした後、アップグレード後にファブリック インターコネクトでクリアされた Cisco UCS Manager にリンク障害が存在しています。これは、ファームウェアの特定の組み合わせによるまれな状況で起こる可能性があります。

既知の回避策はありません。

4.1(1a)

CSCvs94504

BIOS パラメータ (HyperThreading および NUMA 最適化) の変更は、B シリーズ サーバの再確認を実行した後でも、サーバ BIOS では更新されません。

新しい BIOS ポリシーを作成し、 サービス プロファイル > サーバの再認識に適用します。

4.0 (4c)A

CSCvt09966

UCS 6454 ファブリック インターコネクトでは、再起動を含むローカル管理コマンドが下位のファブリック インターコネクトから欠落しています。

再起動は、プライマリ ファブリック インターコネクトのローカル管理プロンプトから行うことができます。

4.0(2d)A および 4.0 (4i)A

CSCvq74492

Intel X520 PCIe アダプタがシステムに存在し、iSCSI モードが Intel X550 LOMs に対して有効になっている場合、BIOS post 中にシステムが応答しなくなります。これは、ブート モードがレガシーに設定されている場合にのみ発生します。

この問題が発生した場合は、次の手順を実行します。

  • UEFI ブート モードに切り替えます。

または

  1. システムがハングしている場合は、CIMC 機能を使用して BIOS トークンを設定するように LOM オプションを設定します。

  2. サーバを UEFI シェルに再起動します。

  3. Intel bootutil を使用し、X520 アダプタの iSCSI を有効にし、サーバを再起動します (Intel bootutil とそのユーザー ガイドはドライバ iso の一部です)。

  4. 次回の起動時に、BIOS post を使用して Intel OPROM ユーティリティ (Ctrl + D) を入力し、X550 LOM の ISCSI モードを有効にします。保存して再起動します。

  5. LOM ISCSI LUN は、問題なく起動します。

4.0 (4c)C

CSCvo39645

複数のリブート時に CATERR/IERR が発生し、POST 中にシステムが応答しなくなります。この問題は、mSwitch に接続されている設定上で、NVMe ドライブを搭載しているサーバで発生します。

この問題が発生した場合は、ウォーム リブートを実行します。

4.0(4a)C

動作の変更と既知の制限事項

Cisco UCS Manager リリース 4.1(1a)への UCS インフラストラクチャのアップグレード後のセキュア LDAP の失敗

CSCvt31344:Cisco UCS 6200 および 6300 シリーズ ファブリック インターコネクト(FI):以前のリリースから Cisco UCS Manager リリース 4.1(1a)にアップグレードした後、セキュア LDAP を介して Cisco UCS Manager にログインすると、ユーザ認証が失敗します。この動作は、OpenLDAP セキュリティによって Cisco UCS 6200 および 6300 シリーズ FI のセキュリティが強化されているため、インフラストラクチャのアップグレード後に予想されます。

セキュア LDAP 経由で Cisco UCS Managerに 正常にログインするには、次のいずれかを実行します。

  • LDAP サーバには新しい複数ドメイン証明書が必要です。この新しい証明書には、証明書のサブジェクト代替名(SAN)拡張フィールドの完全修飾ドメイン名(FQDN)、ホスト名、IP アドレスなど、Cisco UCS Manager で設定されている LDAP サーバのすべての名前を含める必要があります。

  • 次のコマンドを使用して、現在の LADP サーバ証明書の SAN を取得します。

    openssl s_client -connect <LDAP Provider ip/hostname>:636 | openssl x509 -noout -text | grep -b1 DNS

    Cisco UCS Manager で、LDAP 認証で使用されている LDAP グループの LDAP プロバイダーとして SAN の 1 つを更新します。

Cisco UCS Manager は、複数のユーザーに対して完全な再起動の影響を示します。

CSCvp45607:Cisco UCS Manager リリース 4.1 (1) より前のリリースでは、[現在のユーザー アクティビティを表示 (Show Current User's Activities)] をクリックしてから [すべて確認する (Acknowledge All)] チェックボックスをオンにすると、すべてのユーザーの再起動が保留になっているすべてのサーバを再起動することができます。これは完全な影響を理解する必要はありません。

Cisco UCS Manager リリース 4.1(1) 以降のリリースで [すべて確認する (Acknowledge All)] を選択すると、現在のユーザーのアクティビティが自動的に非アクティブになり、再起動の影響を完全に可視化できます。

Cisco UCS Manager GUI に正しい PSU 順序が表示されます。

CSCvq93295:UCS C240 M5SX サーバと統合された UCS 6332-16UP ファブリック インターコネクトを使用する場合、Cisco UCS Manager GUI によって表示される電源装置 (PSU) の位置とサーバ仕様のドキュメントに記載されている電源装置 (PSU) の位置が一致していません。

Cisco UCS Manager GUI に、次のように電源装置 (PSU) の位置が正しく表示されません。

  • PSU 1:上部

  • PSU 2:下部

サーバ仕様シートに正しい情報が表示されます。

  • PSU 01:下部

  • PSU 02:上部

Cisco UCS Manager リリース 4.1 (1) 以降のリリースでは、GUI に PSU の位置が正しく表示されます。

Cisco UCS Manager GUI でシャーシの統計情報が正しく表示されない

UCS 5108 シャーシの電源がオフになると、Cisco UCS Manager はシャーシのステータスをアクセス不能として表示します。ただし、すべてのシャーシ ステータス統計情報とシャーシ PSU 統計情報が誤ってOKと表示されるか、または以前の既知の統計情報に基づいて表示されます。

SSH を介してサーバにログインするための OpenSSH でのアルゴリズムのサポート

Cisco UCS Manager リリース 4.1(1c) 以降では、特定の安全でない暗号方式が UCS ファブリック インターコネクトによってブロックされます。SSH プロトコルを使用してサーバにログインするには、次のカテゴリで少なくとも 1 つのアルゴリズムをサポートする OpenSSH のバージョンを使用する必要があります。

  • キー交換アルゴリズム

    • Cisco ファブリック インターコネクト 6454 の場合:

      • diffie-hellman-group-exchange-sha256

      • diffie-hellman-group16-sha512

    • Cisco Fabric Interconnect 6248、6324、および63xx の場合:

      • diffie-hellman-group-exchange-sha256

      • diffie-hellman-group16-sha512

  • 暗号化アルゴリズム

    • aes128-ctr

    • aes192-ctr

    • aes256-ctr

  • MAC アルゴリズム

    • hmac-sha2-256

    • hmac-sha2-512

Libfabric およびオープン MPI

Libfabric およびオープン MPI オープン ソース パッケージの Cisco usNIC サポートは、コミュニティ web サイト (http://libfabric.org/および http://www.open-mpi.org/ それぞれ) から簡単に利用できます。

Cisco UCS Manager リリース 3.1 (3) 以降のリリースには、オープン MPI バイナリ パッケージは含まれていません。通常の Cisco ソフトウェア チャネルを介して配布される今後の UCS ソフトウェア ドライバ バンドルには、libfabric パッケージ用のバイナリが含まれていない可能性があります。Cisco エンジニアは、Libfabric およびオープン MPI コミュニティの両方において引き続きアクティブであり、通常のコミュニティまたは商用の ISV サポート メカニズム (IBM スペクトラム MPI など) を通じて積極的に開発を行い、ユーザーをサポートします。