Cisco UCS C シリーズ サーバ

Cisco UCS C シリーズサーバは、業界標準のラック筐体でユニファイド コンピューティングの機能を提供できるため、総所有コストの軽減と俊敏性の向上に役立ちます。このシリーズの各モデルは、処理、メモリ、I/O、内蔵ストレージ リソースのバランスを取ることで、処理負荷にまつわるさまざまな課題に対応しています。

リリース ノートについて

このマニュアルでは、Cisco Integrated Management Controller (Cisco IMC) ソフトウェアおよび関連する BIOS、ファームウェア、ドライバを含む、C シリーズのソフトウェア リリース 4.3(4) の新機能、システム要件、未解決の問題、および既知の動作について説明します。このドキュメントは、関連資料 セクションの一覧にあるドキュメントと併せて使用します。


(注)  


元のドキュメントの発行後に、ドキュメントを更新することがあります。したがって、マニュアルのアップデートについては、Cisco.com で確認してください。


マニュアルの変更履歴

改定

日付

説明

B0

2024 年 6 月 25 日

次のサーバーの 4.3.4.241014 のリリース ノートを作成しました。

  • Cisco UCS C245 M8 サーバ

A0

2024 年 6 月 5 日

次のサーバーの 4.3.4.240152 のリリース ノートを作成しました。

  • Cisco UCS C220 M7 および C240 M7 サーバー

  • Cisco UCS C220 M6、C240 M6、C225 M6 および C245 M6 サーバおよび S3260 M5 サーバ

個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3

Cisco IMC リリース番号と .ISO イメージ名

リリース 4.3 以降、シスコでは、.ISO イメージに合わせてリリース番号の命名規則を更新しています。

例:4.3.1.YYXXXX

  • 4.3 — メイン リリースを表します。

  • .1 — 最初のリリースを表します。

    現在の 4.3 メイン リリースの場合、.1 は最初のリリース番号を表します。

    後続のメンテナンス リリースでは、この番号は関連するメンテナンス リリース番号を表します。

  • YY — リリース年を表します。

    現在の 4.3 メイン リリースでは、23 は 2023 年に由来します。

  • XXXX — 最後の 4 桁は、毎年増加するビルド番号のシーケンスを表します。

    最初の 4.3 メイン リリースの場合、番号は 0097 です。

サポートされるプラットフォームとリリースの互換性マトリクス

このリリースでサポートされているプラットフォーム

このリリースでは、次のサーバがサポートされています。

  • Cisco UCS C245 M8

  • Cisco UCS C220 M7

  • Cisco UCS C240 M7

  • Cisco UCS C220 M6

  • Cisco UCS C240 M6

  • Cisco UCS C245 M6

  • Cisco UCS C225 M6

  • Cisco UCS S3260 M5

これらのサーバの情報については、「サーバの概要」を参照してください。

Cisco IMC および Cisco UCS Manager リリース互換性マトリクス

Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco IMC) によって管理されます。しかし、ラックマウント サーバーを Cisco UCS Manager と統合すると、UCSM エンドユーザー インターフェイスを使用して、サーバーを管理します。

次の表には、ラックマウント サーバのサポートされたプラットフォーム、Cisco IMC リリース、および Cisco UCS Manager リリースを示します。

表 1. Cisco IMC 4.3(4) リリースのラック マウント サーバ用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.3.4.241014

4.3(4b)

Cisco UCS C245 M8 サーバ

4.3.4.240152

4.3(4a)

  • Cisco UCS C220 M7 および C240 M7 サーバー

  • Cisco UCS C220 M6、C240 M6、C225 M6 および C245 M6 サーバーおよび S3260 M5 サーバー

表 2. Cisco IMC 4.3(3) リリースのラック マウント サーバー用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.3.3.240043

NA

  • Cisco UCS C220 M7 および C240 M7 サーバー

  • Cisco UCS C220 M6、C240 M6、C225 M6、および C245 M6 サーバー

4.3.3.240041​

NA

  • Cisco UCS S3260 M5 サーバ

4.3.3.240022

4.3 (3a)

  • Cisco UCS C220 M7 および C240 M7 サーバー

  • Cisco UCS C220 M6、C240 M6、C225 M6 および C245 M6 サーバーおよび S3260 M5 サーバー

表 3. Cisco IMC 4.3(2) リリースのラック マウント サーバー用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.3.2.240077

NA

Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー

4.3.2.240053

NA

Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー

4.3.2.240037

NA

  • Cisco UCS C225 M6、および C245 M6 サーバー

4.3.2.240009

NA

  • Cisco UCS C220 M6、C240 M6、C225 M6、および C245 M6 サーバー

  • Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー

4.3.2.240002

4.3(2)

  • Cisco UCS C220 M7 および C240 M7 サーバー

  • Cisco UCS C220 M6、C240 M6、C225 M6、および C245 M6 サーバー

  • Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー

4.3.2.230270

4.3(2)

  • Cisco UCS C220 M7 および C240 M7 サーバー

  • Cisco UCS C220 M6、C240 M6、C225 M6、および C245 M6 サーバー

  • Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー

4.3.2.230207

4.3(2)

  • Cisco UCS C220 M7 および C240 M7 サーバー

  • Cisco UCS C220 M6、C240 M6、C225 M6、および C245 M6 サーバー

  • Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー

表 4. Cisco IMC 4.3(1) リリースのラック マウント サーバー用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.3.1.230138

サポートなし

Cisco UCS C220 M7 および C240 M7 サーバー

4.3.1.230124​

サポートなし

Cisco UCS C220 M7 および C240 M7 サーバー

4.3.1.230097

サポートなし

Cisco UCS C220 M7 および C240 M7 サーバー

表 5. Cisco IMC 4.2(3) リリースのラック マウント サーバー用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.2(3l)

4.2(3k)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2(3k)

NA

Cisco UCS S3260 M5 サーバ

4.2(3j)

4.2(3j)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2(3i)

4.2(3i)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2(3g)

4.2(3g)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2(3e)

4.2(3e)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2(3d)

4.2(3d)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2(3b)

4.2(3b)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

表 6. Cisco IMC 4.2(2) リリースのラック マウント サーバー用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.2(2g)

4.2(2d)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2(2f)

4.2(2c)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.2 (2a)

4.2 (2a)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

表 7. Cisco IMC 4.2(1) リリースのラック マウント サーバ用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.2(1j)

4.2(1n)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

4.2(1i)

4.2(1m)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

4.2(1g)

サポートなし

Cisco UCS C225 M6、および C245 M6 サーバー

4.2(1f)

4.2(1k)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

4.2(1e)

4.2(1i)

Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー

4.2(1c)

サポートなし

Cisco UCS C225 M6、および C245 M6 サーバー

4.2(1b)

4.2(1f)

Cisco UCS C220 M6、および C240 M6 サーバー

4.2(1a)

4.2(1d)

Cisco UCS C220 M6、C240 M6、および C245 M6 サーバー

(注)  

 

Cisco UCS Manager は、Cisco UCS C245 M6 サーバーをサポートしません。

表 8. Cisco IMC 4.1(3) リリースのラック マウント サーバー用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.1(3n)

NA

Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 および S3260 M4 サーバー

4.1(3m)

4.1(3m)

Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 および S3260 M4 サーバー

4.1(3l)

4.1(3k)

Cisco UCS C480 M5、C220 M5、および C240 M5 サーバー

4.1(3i)

4.1(3j)

Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー

4.1(3h)

4.1(3i)

Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー

4.1(3g)

サポートなし

Cisco UCS S3260 M4 および S3260 M5 サーバ

4.1(3f)

4.1(3h)

Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M4、S3260 M5、および C125 M5 サーバー

4.1(3d)

4.1(3e)

Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.1(3c)

4.1(3d)

Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

4.1(3b)

4.1(3a)

Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー

表 9. Cisco IMC 4.1(2) リリースのラック マウント サーバー用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.1(2m)

サポートなし

Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー。

4.1(2l)

サポートなし

Cisco UCS C220 M4、C240 M4 サーバー。

4.1(2k)

サポートなし

Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー

4.1(2j)

サポートなし

Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー

4.1(2h)

サポートなし

Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー

4.1(2g)

サポートなし

Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー

4.1(2f)

4.1(2c)

Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー

4.1(2e)

サポートなし

Cisco UCS C125 M5 サーバー

4.1(2d)

サポートなし

Cisco UCS C240 M5 および C240 SD M5 サーバー

4.1(2b)

4.1(2b)

Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー

4.1(2a)

4.1(2a)

Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー

表 10. Cisco IMC 4.1(1) リリースのラック マウント サーバ用 Cisco IMC および UCS Manager ソフトウェア リリース

Cisco IMC のリリース

Cisco UCS Manager リリース

ラックマウント サーバ

4.1(1h)

4.1(1e)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.1(1g)

4.1(1d)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.1(1f)

4.1(1c)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.1(1d)

4.1(1b)

Cisco UCS C220 M5、C240 M5、C480 M5、および C480 ML M5 サーバ

4.1(1c)

4.1(1a)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

オペレーティング システムとブラウザの要件

サポートされているオペレーティング システムの詳細については、インタラクティブな『UCS ハードウェアおよびソフトウェアの互換性』マトリックスを参照してください。

Cisco では、Cisco UCS ラック サーバ ソフトウェア、リリース 4.3(4) に次のブラウザを推奨しています。

推奨されるブラウザ

推奨されるブラウザの最小バージョン

推奨される最小オペレーティング システム

Google Chrome

バージョン 122.0.6261.129(公式ビルド)(x86_64)

Mac OS 14.2.1(23C71)

バージョン 122.0.6261.131(公式ビルド)(64 ビット) Microsoft Windows 11 Enterprise
バージョン 123.0.6312.59(公式ビルド)(64 ビット) Microsoft Windows 11 Enterprise
バージョン 123.0.6312.58(公式ビルド)(64 ビット) Microsoft Windows 11 Enterprise
Safari バージョン 17.2.1(19617.1.17.11.12)

Mac OS 14.2.1(23C71)

Mozilla Firefox

123.0.1

124.0.1(64 ビット)

Microsoft Windows 11 Enterprise

24.0.1


(注)  


管理クライアントがサポートされていないブラウザを使用して開始されている場合、サポートされているブラウザ バージョンのログイン ウィンドウで入手可能な「サポートされたブラウザの最も良い結果のために」のオプションからのヘルプ情報を確認してください。


Transport Layer Security(TLS)バージョン 1.2

デフォルトポート

次に示すのは、サーバ ポートとそのデフォルトのポート番号のリストです。

表 11. サーバ ポート

ポート名

ポート番号

LDAP Port 1

389

LDAP Port 2

389

LDAP Port 3

389

LDAP Port 4

3268

LDAP Port 5

3268

LDAP Port 6

3268

SSHポート

22

[HTTP ポート(HTTP Port)]

80

HTTPS ポート

443

SMTP ポート(SMTP Port)

25

KVM ポート

2068

Intersight 管理ポート

8889

Intersight クラウド ポート

8888

SOL SSH ポート

2400

SNMPポート

161

SNMP トラップ

162

外部Syslog

514

アップグレードとダウングレードのガイドライン

Cisco IMC で可能なすべてのアップグレード パスの完全な概要を取得するには、Cisco UCS ラック サーバ アップグレード サポート マトリックスを参照してください。

リリース 4.3.4.240152 のダウングレードに関する制限事項:

サーバのアップグレード パスを確認するには、『Cisco UCS ラック サーバ アップグレード サポート マトリックス 』を参照してください。

リリース 4.3.3.240022 のダウングレードに関する制限事項:

リリース 4.3.3.240022では、第 5 世代 Intel® Xeon® プロセッサを搭載した Cisco UCS M7 サーバーをダウングレードすることはできません。

Cisco IMC をダウングレードしようとすると、CLI、GUI、Redfish API、および XML API のユーザー インターフェイスに次のエラーメッセージが表示されます。

CLI/WEBUI/Redfish/XML = などの異なるインターフェイスを使用した BMC ダウングレード中のエラーメッセージ

「アップデートは中止されました。INCOMPATIBLE_IMAGE」

BIOS をダウングレードしようとすると、CLI、GUI、Redfish API、および XML API のユーザーインターフェイスに次のエラーメッセージが表示されます。

アップロードされたイメージとプラットフォームの間で CPU ID が一致しません。


(注)  


第 4 世代 Intel® Xeon® スケーラブル プロセッサを搭載した Cisco UCS M7 サーバをダウングレードできます。


リリース 4.3(2) へのインフラストラクチャのアップグレードおよびダウングレード:

  • Cisco UCS M4 サーバーは、 4.3.2.230207 以降のリリースではサポートされていません。

  • システムに新しいハードウェア コンポーネントを追加した後に、ファームウェアの更新を実行する必要があります。

  • サーバーに Cisco UCS VIC 15237 または 15427 をインストールする場合は、 4.3.2.230270 以降のバージョンにサーバーをアップグレードしてから、アダプタをサーバーに挿入します。

    4.3.2.230270 よりも前のバージョンを実行しているサーバーに Cisco UCS VIC 15237 または 15427 を挿入する場合は、サーバーを 4.3.2.230270 以降のバージョンにアップグレードし、サーバーの電源を再投入してアダプタを認識させます。

  • サーバーに Cisco UCS VIC 15235 または 15425 をインストールする場合は、サーバーを 4.3.2.230207 以降のバージョンにアップグレードしてから、アダプタをサーバーに挿入します。

    4.3.2.230207 よりも前のバージョンを実行しているサーバーに Cisco UCS VIC 15235 または 15425 を挿入する場合は、サーバーを 4.3.2.230207 以降のバージョンにアップグレードし、サーバーの電源を再投入してアダプタを認識させます。

Cisco UCS C245 M8 サーバのサポート

Cisco UCS C245 M8 サーバは、リリース 4.3.4.241014 以降サポートされています。

Cisco UCS M7 サーバーのサポート

Cisco UCS M7 サーバーは、リリース 4.3.1.230097 以降サポートされています。

次のリリースは、Cisco UCS M7 サーバー専用です。

  • 4.3.1.230138

  • 4.3.1.230124​

  • 4.3.1.230097

リリース 4.3.4 へのパスのアップグレード

このセクションではリリース 4.3.4(x) へのアップグレード パスについて説明します。

Cisco IMC 4.3.4.241014 リリースは、Cisco UCS C245 M8 サーバのみをサポートします。

さまざまな Cisco UCS C シリーズ IMC バージョンのアップグレード パスの表を参照してください。

表 12. リリース 4.3(4x) へのパスのアップグレード

リリースからアップグレード

リリースにアップグレード

推奨されるアップグレード パス

リリース 4.3.1.230097 以降の次の Cisco UCS サーバー

  • Cisco UCS C220 M7

  • Cisco UCS C240 M7

  • 4.3.4.240152

  • 4.3.3.240043

  • 4.3.3.240022

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.3.1.230138

  • 4.3.1.230124​

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアをアップデートする際には、 バージョン 4.3.4.240152 でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

リリース 4.2(3b) 以降の Cisco UCS サーバー

  • Cisco UCS C220 M6

  • Cisco UCS C240 M6

  • Cisco UCS C245 M6

  • Cisco UCS C225 M6

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C240 SD M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • Cisco UCS S3260 M5

  • Cisco UCS C125 M5

  • 4.3.4.240152

  • 4.3.3.240043

  • 4.3.3.240022

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.2(3g)

  • 4.2(3e)

  • 4.2(3d)

(注)  

 

Cisco UCS M5 サーバの場合、次のリリースは Cisco UCS S3260 M5 サーバのみをサポートします。

4.3.3.240022

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアをアップデートする際には、 バージョン 4.3.2.230207 でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

リリース 4.2(2) 以降の Cisco UCS サーバー

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C240 SD M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • Cisco UCS S3260 M5

  • Cisco UCS C125 M5

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.2(3g)

  • 4.2(3e)

  • 4.2(3d)

  • 4.2(3b)

(注)  

 

Cisco UCS M5 サーバの場合、次のリリースは Cisco UCS S3260 M5 サーバのみをサポートします。

4.3.4.240152

4.3.3.240022

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアを更新する際には、 バージョン 4.2.2 でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

4.2(1) からのすべての Cisco UCS M6 サーバー。

サポートされているプラットフォームについては、表 2 を参照してください。

  • 4.3.4.240152

  • 4.3.3.240043

  • 4.3.3.240022

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアを更新する際には、 バージョン 4.2(1) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

4.1(3) 以降の次の Cisco UCS サーバー:

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C240 SD M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • Cisco UCS S3260 M5

  • Cisco UCS C125 M5

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.2(3g)

  • 4.2(3e)

  • 4.2(3d)

  • 4.2(3b)

(注)  

 

Cisco UCS M5 サーバの場合、次のリリースは Cisco UCS S3260 M5 サーバのみをサポートします。

4.3.4.240152

4.3.3.240022

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または NIHHU スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアを更新する際には、 バージョン 4.1(3) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

4.1(2) 以降の次の Cisco UCS サーバー:

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C240 SD M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • Cisco UCS S3260 M5

  • Cisco UCS C125 M5

  • Cisco UCS S3260 M4

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.2(3g)

  • 4.2(3e)

  • 4.2(3d)

  • 4.2(3b)

(注)  

 

Cisco UCS M5 サーバの場合、次のリリースは Cisco UCS S3260 M5 サーバのみをサポートします。

4.3.4.240152

4.3.3.240022

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアを更新する際には、 バージョン 4.1(2) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

4.1(1) 以降の次の Cisco UCS サーバー:

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • Cisco UCS S3260 M5

  • Cisco UCS C125 M5

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.2(3g)

  • 4.2(3e)

  • 4.2(3d)

  • 4.2(3b)

(注)  

 

Cisco UCS M5 サーバの場合、次のリリースは Cisco UCS S3260 M5 サーバのみをサポートします。

4.3.4.240152

4.3.3.240022

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアを更新する際には、 バージョン 4.1(1) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

4.0(4) 以降の次の Cisco UCS サーバー:

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.2(3g)

  • 4.2(3e)

  • 4.2(3d)

  • 4.2(3b)

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアをアップデートする際には、 バージョン 4.0(4) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

表 13. リリース 4.2(1a) へのアップグレード パス

リリースからアップグレード

リリースにアップグレード

推奨されるアップグレード パス

Cisco UCS C220 M6

  • 4.3.3.240043

  • 4.3.3.240022

  • 4.3.2.240002

  • 4.3.2.230270

  • 4.3.2.230207

  • 4.2(3g)

  • 4.2(3e)

  • 4.2(3d)

  • 4.2(3b)

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアを更新する際には、 バージョン 4.2(1) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU をダウンロードします。

Cisco UCS C240 M6

Cisco UCS C225 M6

Cisco UCS C245 M6

ファームウェア ファイル

ファームウェア ファイル

C シリーズのソフトウェア リリースには、次のソフトウェア ファイルが含まれます。

CCO ソフトウェア タイプ ファイル名 備考
Unified Computing System(UCS)サーバ ファームウェア

リリース特有の ISO バージョンについては、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3 を参照してください。

ホスト アップグレード ユーティリティ
Unified Computing System(UCS)ドライバ ucs-cxxx-drivers4.3.4.240152.iso ドライバ
Unified Computing System(UCS)ユーティリティ

ucs-cxxx-utils-efi4.3.4.240152.iso

ucs-cxxx-utils-linux4.3.4.240152.iso

ucs-cxxx-utils-vmware4.3.4.240152.iso

ucs-cxxx-utils-windows4.3.4.240152.iso

ユーティリティ

(注)  


必ず BIOS、Cisco IMC および CMC を HUU ISO からアップグレードしてください。予期しない動作の原因となる場合があるため、コンポーネント(BIOS のみ、または Cisco IMC のみ)を個別にアップグレードしないでください。BIOS をアップグレードし、HUU ISO からではなく、Cisco IMC を個別にアップグレードすることを選択した場合は、Cisco IMC と BIOS の両方を同じコンテナリリースにアップグレードしてください。BIOS と Cisco IMC のバージョンが異なるコンテナリリースからのものである場合、予期しない動作が発生する可能性があります。Cisco IMC、BIOS、およびその他すべてのサーバコンポーネント (VIC、RAID コントローラ、PCI デバイス、および LOM) のファームウェアバージョンを更新するには、Host Upgrade Utility から [すべて更新 (Update All)] オプションを使用することを推奨します。


ホスト アップグレード ユーティリティ

Cisco Host Upgrade Utility (HUU) は、Cisco UCS C シリーズファームウェアをアップグレードするツールです。

ファームウェアのイメージ ファイルは、ISO に埋め込まれています。ユーティリティにメニューが表示され、これを使用してアップグレードするファームウェア コンポーネントを選択することができます。このユーティリティに関する詳細については、http://www.cisco.com/en/US/products/ps10493/products_user_guide_list.html を参照してください。

個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 を参照してください。

ファームウェアの更新

Host Upgrade Utility を使用して、C シリーズのファームウェアを更新します。Host Upgrade Utility は、次のソフトウェア コンポーネントをアップグレードできます。

  • BIOS

  • Cisco IMC

  • CMC

  • Cisco VIC アダプタ

  • Broadcom アダプタ

  • オンボード LAN

  • PCIe アダプタ ファームウェア

  • HDD ファームウェア

  • SAS エクスパンダ ファームウェア

  • DCPMM メモリ

  • PCI Gen5 リタイマー

すべてのファームウェアは、サーバが正常に動作するようにまとめてアップグレードする必要があります。


(注)  


Cisco IMC、BIOS、およびその他のすべてのサーバー コンポーネント(VIC、RAID コントローラ、PCI デバイス、および LOM)のファームウェア バージョンを更新するには、ホスト更新ユーティリティからすべての選択して、[更新] または [更新とすべての更新して有効化(Update & Activate All)] オプションを使用することをお勧めします。ファームウェアを導入したら、[終了 (Exit)] をクリックします。


ユーティリティを使用してファームウェアをアップグレードする方法の詳細については、次を参照してください。

http://www.cisco.com/c/en/us/support/servers-unified-computing/ucs-c-series-rack-servers/products-user-guide-list.html

SNMP

このリリース以降のリリースでサポートされている MIB 定義については、次のリンクを参照してください。

https://cisco.github.io/cisco-mibs/

ソフトウェア ユーティリティ

次の標準ユーティリティを使用できます。

  • Host Update Utility(HUU)

  • サーバ設定ユーティリティ (SCU)

  • サーバ診断ユーティリティ (SDU)

ユーティリティ機能は次のとおりです。

  • USB 上の HUU、SCU のブート可能なイメージとしての可用性。USB にはドライバ ISO も含まれており、ホストのオペレーティングシステムからアクセスできます。

リリース 4.3.4 の新しいハードウェア

リリース 4.3.4.241014 の新しいハードウェア

Cisco UCS C245 M8 サーバ

Cisco UCS C245 M8 サーバは、ビッグ データ分析、データベース、コラボレーション、仮想化、統合、AI/ML、および 2RU フォームファクタで最大 2 つの AMD® CPU をサポートするハイ パフォーマンス コンピューティングなど、幅広いストレージおよび I/O 集約型のアプリケーションに最適です。

Cisco UCS C245 M8 サーバは、Cisco UCS サーバ ポートフォリオの機能を拡張します。AMD Infinity Guard などの高度な機能により、コンピューティング集約型アプリケーションのパフォーマンスが大幅に向上し、電力効率やコスト効率などのメリットが得られます。

Cisco UCS C245 M8 サーバは、UCS AMD® サーバ ラインに多くの新しい革新をもたらします。高速 I/O、DDR5 メモリバス、および拡張ストレージ機能用の PCIe Gen 5.0 拡張スロットの導入により、サーバーはパフォーマンスと効率を大幅に向上させ、アプリケーションのパフォーマンスを大幅に向上させます。次の機能 が含まれています。

  • 最大 256 CPU コア(ソケットあたり 128 コア)を駆動するように設計されたサーバーで、最大 2 つの第 4 世代 AMD EPYC CPU をサポート

  • 最大 24 枚の DDR5 DIMM スロット、256 GB DIMM を使用して最大 6 TBの容量(ソケットあたり 12 枚の DIMM を使用)

  • 最大 4800 MT/秒の DDR5 メモリ

  • 最大 8 個の PCIe Gen 4.0 スロットまたは最大 4 個の PCIe Gen 5.0 スロット、およびマザー ボード上のハイブリッド モジュラー LAN(mLOM)/OCP 3.0 スロット

  • Cisco UCS VIC 15000 シリーズ アダプタとサードパーティのホストの NIC オプションのサポート

  • 最大 28 台のホット スワップ可能な 小型フォーム ファクタ(SFF)SAS/SATA または NVMe ドライブ(最大 8 台の直接接続 NVMe ドライブ)および新規 tri-mode RAID コントローラは SAS4 プラス NVMe ハードウェア RAID をサポートします。

  • M.2 起動用ドライブ (オプション)

    • ハードウェア RAID を備えた最大 2 台の 960GB SATA M.2 ドライブのサポート

    • NVMe ハードウェア RAID を備えた最大 2 台の 960GB NVMe M.2 ドライブ

  • 最大 8 個の GPU をサポート

  • モジュラ LOM / OCP 3.0

    • 背面パネルの追加接続用に、mLOM または OCP 3.0 カードを追加するために使用できる専用の PCle 4 世代 x16 のスロット1個

    • 10/25/50 Gbps のクワッドポートまたは 40/100/200 Gbps のデュアルネットワーク接続をサポートし、PCIe スロットを使用せずに、Cisco UCS 仮想インターフェイスカード(VIC)をスロットで搭載可能

    • OCP 3.0 スロットは、一部のアダプターに対して、完全なアウトオブバンド管理を可能にします

リリース 4.3.4.240152 の新しいハードウェア

リリース 4.3.4.240152 では、次の新しいハードウェアがサポートされています。

  • 以下の RAID コントローラのサポート:

    • Cisco UCS C220 M7 および C240 M7 サーバを持つ Cisco ブート最適化 M.2 NVMe RAID コントローラ(UCS-M2-NVRAID)

      このコントローラは、RAID0、RAID1、または JBOD (default - JBOD)モードのみ、および UEFI ブート モードのみサポートします。

  • Cisco UCS C220 M6、C240 M6、C220 M7、および C240 M7 サーバを持つ UCS-TPM-002D TPM モジュールをサポートします。

  • 以下の GPU のサポート:

    • Intel® Data Center GPU Flex 140、HHHL、75W PCIe(Cisco UCS C220 M7 および C240 M7 サーバー搭載)のサポート

    • Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe(Cisco UCS C240 M7 サーバー搭載)のサポート

    • Cisco UCS C220 および C240 M6 サーバを搭載した NVIDIA® Hopper L4 70W、24GB、1-slot HHHL (UCSC-GPU-L4M6)

    • Cisco UCS C240 M7/M6 サーバの NVIDIA® 350W、40GB、2 スロット FHFL L40S GPU(UCSX-GPU-L40S)

    • Cisco UCS C240 M7/M6 サーバの NVIDIA® H100

リリース 4.3.4 の新しいソフトウェア

リリース 4.3.4.240152 での新しいソフトウェア機能

次の新しいソフトウェア機能がリリース 4.3.4.240152 でサポートされています。

  • 4.3.4.240152 リリース以降、Cisco は更新された UI とセキュリティ強化を備えた IMC の新しいバージョンをリリースしました。

    新しい UI(ベータ版)には、より直感的なインターフェイス、合理化されたワークフロー、他の管理ツールとの統合の改善などの機能が含まれています。

  • Cisco UCS C シリーズ サーバ上の Cisco UCS VIC 15000 シリーズ カードでの送信拡張モードをサポートしました。

    送信拡張モードが有効になっている場合、Cisco IMC により、ファームウェアは 1000 ~ 1560 パケット サイズの IPv4 ネットワーク間で TCP 送信のトラフィック転送を最適化できます。

  • リリース 4.3.4.240152 は、Thales® の新しい CipherTrust KMIP サーバを認定します。これは、段階的に廃止されている古い SafeNet および Vormetric サーバから引き継ぐように設定されています。新しい CipherTrust KMIP サーバは、使いやすさと拡張された機能セットを提供しますが、ユーザー エクスペリエンスは同じままです。Cisco IMC の新しい CipherTrust のサポートは、バージョン 4.3.4.240152で開始されます。CipherTrust KMIP マネージャの構成プロセスの詳細については、Thales® が提供する CipherTrust Manager ユーザー ガイドを参照してください。

  • 4.3.4.240152 リリース以降、Cisco IMC UI には、サードパーティ製アダプタに関する次の追加の詳細が表示されます。

    表 14. サードパーティ製アダプタの情報
    名前 説明
    名前(Name)

    PCIe アダプタの名前。

    ベンダー

    PCIe アダプタのベンダー。

    シリアル番号

    PCIe アダプタのシリアル番号。

    製品番号

    PCIe アダプタの部品番号。

    製造元

    PCIe アダプタの製造元。

    Firmware Version

    PCIe アダプタの現在のファームウェア バージョン

    表 15. ポートの詳細

    名前

    説明

    [Port] カラム

    アダプタへの外部接続に使用されるポート。

    [Status] カラム

    PCIe アダプタのステータス。これは、アップまたはダウンのいずれかです。

    [リンク速度(Link Speed)] カラム

    PCIe スロットに装着されているアダプタ カードの速度を表示します。

    [WWPN] カラム

    アダプタのワールド ワイド ポート名。

    [ファクトリ WWPN(Factory WWPN)]

    工場で提供されるアダプタのワールド ワイド ポート名。

    [WWNN] カラム

    アダプタのワールド ワイド ノード名。

    [ファクトリ WWNN(Factory WWNN)]

    工場出荷時の設定からのアダプタのワールド ワイド ノード。

    詳細については、『Cisco UCS C シリーズ統合管理コントローラ GUI 構成ガイド、リリース 4.3 』または『Cisco UCS C シリーズ サーバ統合管理コントローラ CLI 構成ガイド、リリース 4.3』を参照してください。

解決済みの不具合 (p.11)

の解決済みの問題 4.3.4.240152

リリース 4.3.4.240152 では、次の問題が解決されました。

表 16. ホスト ファームウェア アップグレード

不具合 ID

症状

影響を受ける最初のリリース

リリースで解決済み

CSCwj49647

Cisco UCS サーバの Cisco IMC Web UI で障害のあるドライブの通知が表示される。

いずれかのドライブでデータのサニタイズが失敗した場合は、ドライブの状態を確認します。

ストレージ ドライバが障害状態の場合、障害は予期されています。

場合によっては、ストレージ ドライブに中程度の障害が発生している可能性があります。これらのドライブでは、ドライブがホストに表示されている場合、データのサニタイズが成功する可能性があります。

この問題は解決されました。

4.2(3d)

4.3.4.240152

未解決の不具合

リリースで未解決の問題 4.3.4.241014

リリース 4.3.4.241014 では、次の問題が未解決です。

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCwk12507

まれに、Cisco UCS C245 M8 サーバに接続されている Qlogic アダプタが、サーバのリブート後に期待どおりに列挙されないことがあります。

サーバの電源を再投入します。

4.3.4.241014

リリースで未解決の問題 4.3.4.240152

リリース 4.3.4.240152 では、次の問題が未解決です。

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCwi60571

Cisco UCS M6 サーバでは、ポートのネットワーク速度は一部の Mellanox サード パーティ製アダプタでは使用できません。

Cisco IMC ユーザーインターフェイスでは、[ネットワーク ポート速度(Network Port Speed )] フィールドに表示される値は NAです。

ホスト オペレーティング システムを使用して、ポートのネットワーク速度を確認できます。

4.3.4.240152

既知の動作と制限事項

リリース での既知の動作と制限事項 4.3.4.yyyyy

既知の動作と制限事項

リリース 4.3.4.yyyyy では、既知の制限事項として次の問題があります。

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCwk85509

暗号化ステータスはアレイ レベルで保存されます。

非セキュアなアレイから暗号化されたボリュームを切り分けると、非セキュアなボリュームが作成されます。

アレイ内の最初のボリュームの暗号化ステータスは、そこから切り分けられる以降のボリュームに再利用され、暗号化ステータスは無視されます。

アレイ内の暗号化ステータスの混在は、マイクロチップ ベースのストレージ コントローラではサポートされていません。

4.3.4.yyyyy

CSCwj02682

Cisco トライモード M1 24G HBA コントローラ(16 ドライブ)(UCSC-HBA-M1L16)では、次のフィールドはサポートされていません。

  • ピン接続されたキャッシュの状態

  • 再ビルド率、

  • 再構築レート(%)、

  • サポートされているストリップサイズ

  • 合計キャッシュ サイズ、

  • ECCバケットリークレート

  • メモリの修正可能なエラー数、

  • 接続済みSASエクスパンダ

  • コントローラフラグ

以下は Redfish スキーマの標準規格プロパティではなく、Cisco トライモード M1 24G HBA コントローラ(16 ドライブ)(UCSC-HBA-M1L16)ではサポートされていません。

  • Oem.Cisco.Disabled

    ForRemoval

  • Oem.Cisco.SmartData.

    PowerOnHoursPercentage

  • Oem.Cisco.Media

    エラー数

この問題の回避策はありません。

4.3.4.yyyyy

リリース での既知の動作と制限事項 4.3.4.240152

新しい Cisco IMC UI の制限事項

リリース 4.3.4.240152 以降、Cisco は、UI が更新され、セキュリティが強化された Cisco IMC の新しいバージョンをリリースしました。


(注)  


これらの制限は、リリース 4.3.4.yyyyy 以降のリリースには適用されません。


次に、新しい Cisco IMC UI(ベータ版)の制限事項を示します。

  • デバイス コネクタの構成ページは、新しい Cisco IMC UI では使用できません。

  • ブラウザベースのローカルアップロードまたはダウンロードをサポートする機能は、新しい Cisco IMC UI では使用できません。

  • 古い Cisco IMC UI と新しい Cisco IMC UI で最大 4 つのセッションが可能です。

  • 他の Cisco IMC インターフェイスから新しい Cisco IMC UI のアクティブなセッションを終了することはできません。

  • ログアウトされたセッションおよび非アクティブなタイムアウト セッションには影響しません。

既知の動作と制限事項

リリース 4.3.4.240152 では、既知の制限事項として次の問題があります。

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCwi67637

Cisco UCS M6 および M7 サーバでは、Cisco PID は表示されません。

サードパーティ製アダプタの FRU 名が Cisco 製品名(PID カタログ製品名)と一致しません。

サードパーティ製アダプタを注文するには、『製品 ID カタログ』で入手可能な「Cisco PID/製品名の情報」 を参照してください。

Cisco IMC で PID カタログ を表示して、サードパーティ製のアダプタまたはハードウェア コンポーネントの Cisco PID と製品名を確認できます。

4.3.4.240152

CSCwi73879

次のフィールドは、サードパーティ製アダプタの Cisco IMC インターフェイスには表示されません。

  • アダプタの温度

  • ポートステータス

  • [FRU情報]

ホスト アップグレード ユーティリティ(HUU)を使用して、すべてのファームウェア コンポーネント(サードパーティ製アダプタ ファームウェアを含む)を最新のファームウェアに更新してアクティブ化し、MCTP を有効にします。

HUU 更新後にサードパーティの管理機能が動作しない場合は、[更新の適用(Force Update)] を実行し、サードパーティ アダプタ ファームウェアのリストから特定のサードパーティ アダプタ コンポーネントを更新します。

4.3.4.240152

リリース 4.3.4 でのセキュリティ修正

リリース4.3.4.240152でのセキュリティ修正

障害 ID:CSCwi59840

Cisco IMC には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。

    これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。

関連資料

このリリースの設定については、次を参照してください。

C シリーズサーバのインストールの詳細については、次を参照してください。

次の関連資料は、Cisco Unified Computing System(UCS)で入手できます。

次の場所にある『Cisco UCS Manager ソフトウェアのリリースノート』および『 Cisco UCS C シリーズの Cisco UCS Manager との統合に関するガイド 』を参照してください。