ファームウェア アップグレードに関するガイドラインとベスト プラクティス
Cisco UCS ドメインのエンドポイントのファームウェアをアップグレードする前に、次の注意事項、ベスト プラクティス、および制約事項を考慮してください。
設定の変更とアップグレードに影響を与える可能性がある設定
Cisco UCS ドメイン の設定によっては、アップグレード プロセスで追加の変更が必要な場合があります。
デフォルトのメンテナンス ポリシーの設定を「ユーザ確認応答」にする
デフォルトのメンテナンス ポリシーは、ホスト メンテナンス ポリシーによるサーバ ファームウェアのアップグレードなど、大きな影響を及ぼす変更がサービス プロファイルに加えられた場合にただちにサーバがリブートするように設定されています。サーバ トラフィックの予期せぬ中断を避けるため、デフォルトのメンテナンス ポリシーのリブート ポリシー設定をユーザ確認応答に変更することを推奨します。
デフォルトのメンテナンス ポリシーのリブート ポリシー設定をユーザ確認応答に変更すると、大きな影響を及ぼす変更のリストが保留中のアクティビティと共に一覧表示されます。これにより、サーバのリブートを制御することができます。
FCoE VLAN ID とイーサネット VLAN ID のオーバーラップは Cisco UCS リリース 2.0 以降では許可されない
注意 |
Cisco UCS の 1.4 以前のリリースでは、イーサネット VLAN、FCoE VLAN は重複 VLAN ID を持つことができました。しかし、Cisco UCS リリース 2.0 以降では、VLAN ID の重複は許可されません。Cisco UCS Manager は、アップグレードの間に VLAN ID の重複を検出すると、深刻な障害と見なします。VLAN ID を再設定しない場合、Cisco UCS Manager によって重大なエラーが生成され、重複している VLAN からのイーサネット トラフィックが破棄されます。そのため、イーサネットと FCoE の VLAN ID が重複していないことを確認してから、Cisco UCS リリース 3.1 以降にアップグレードすることをお勧めします。 アップリンク トランクの設定で VLAN ID 1 がネイティブ VLAN として定義および設定されている場合、イーサネット VLAN 1 ID を別の値に変更すると、ファブリック インターコネクトでネットワークの中断やフラッピングが生じ、その結果、HA イベントが発生して、大量のトラフィックが取り込まれ、サービスを一時的に使用できなくなります。 |
Cisco UCS リリース 3.1 以降の新規インストールでは、デフォルトの VLAN ID は次のようになります。
-
デフォルトのイーサネット VLAN ID は 1 です。
-
デフォルトの FCoE VLAN ID は 4048 です。
(注) |
Cisco UCS ドメイン でデフォルト VLAN ID の 1 つが使用されているため VLAN のオーバーラップが発生している場合は、1 つ以上のデフォルト VLAN ID を、使用または予約されていない VLAN ID に変更します。リリース 2.0 以降では ID が 4043 ~ 4047 は予約されます。 |
予約済み範囲の ID を持つ VSAN は正常に動作しない
予約範囲の ID を持つ VSAN は、アップグレード後に正常に動作しません。次を実行して、Cisco UCS Manager で設定されている VSAN が予約済み範囲に含まれないようにします。
-
Cisco UCS ドメインで FC スイッチ モードを使用する予定の場合は、ID が 3040 ~ 4078 の範囲にある VSAN を設定しないでください。
-
Cisco UCS ドメインで FC エンドホスト モードを使用する予定の場合、ID が 3840 ~ 4079 の範囲にある VSAN を設定しないでください。
VSAN に予約済み範囲の ID がある場合は、その VSAN ID を、使用または予約されていない VSAN ID に変更します。
ファームウェア アップグレードに関するハードウェア関連のガイドライン
Cisco UCS ドメイン のハードウェアはアップグレード方法に影響を与えることがあります。エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
サーバまたはシャーシのメンテナンスなし
注意 |
更新プロセスが完了するまで、エンドポイントを含むハードウェアを取り外したり、メンテナンス作業を実行したりしないでください。ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。この失敗により、バックアップパーティションが破損する場合があります。バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
アップグレードの実施前や実施中に RAID 構成ハードディスクを交換しない
Cisco UCS インフラストラクチャやサーバ ファームウェアのアップグレードの実施前および実施中は、以下を順守してください。
-
サーバのローカル ストレージ(ハード ディスクや SSD)の取り外し、挿入、交換を行わない。
-
リビルド、アソシエーション、コピーバック、 BGI など、ストレージ操作が実行されていないことを確認する。
サードパーティ アダプタは必ずホスト ファームウェア パッケージによってアップグレードする
サードパーティ アダプタは、エンドポイントから直接アップグレードできません。このようなアダプタのファームウェアは、ホスト ファームウェア パッケージを使用してアップグレードする必要があります。
ファブリック インターコネクトの設定
クラスタ化されたファブリック インターコネクトは、データ パスの冗長性を意図的に提供します。ただし、データ トラフィックが中断されないように、サービス プロファイルに冗長イーサネットおよびストレージ(FC/FCoE)インターフェイスを設定する必要があります。また、対応するオペレーティング システムが 1 つのファブリック パスの停止を処理するように正しく設定されていることを確認する必要があります。
単一のファブリック インターコネクトのスタンドアロン 構成の場合、エンドポイントの直接のファームウェア アップグレードを実行すると、データ トラフィックの中断を最小にできます。ただし、アップグレードを完了するために、ファブリック インターコネクトをリブートする必要があるため、トラフィックの中断は避けられません。
アップグレードに関するファームウェアおよびソフトウェア関連のガイドライン
エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
各エンドポイントに適したファームウェア アップグレードのタイプの決定
シスコのアダプタやサーバ CIMC などの一部のエンドポイントは、直接のファームウェア アップグレードか、またはサービス プロファイルに含まれるファームウェア パッケージによって、アップグレードできます。Cisco UCS ドメイン の設定によって、これらのエンドポイントのアップグレード方法が決まります。サーバに関連付けられているサービス プロファイルに、ホスト ファームウェア パッケージが含まれる場合、ファームウェア パッケージによって、それらのサーバのアダプタをアップグレードします。
サーバに関連付けられたサービス プロファイル内のファームウェア パッケージによるアダプタのアップグレードは、直接のファームウェア アップグレードより優先されます。サーバに関連付けられたサービス プロファイルにファームウェア パッケージが含まれる場合、エンドポイントを直接アップグレードすることはできません。直接のアップグレードを実行するには、サービス プロファイルからファームウェア パッケージを削除する必要があります。
Cisco UCS Manager GUI ですべてのエンドポイントを同時にアクティブにしない
Cisco UCS Manager GUI を使用してファームウェアを更新する場合、[ファームウェアのアクティブ化(Activate Firmware)] ダイアログボックスの [フィルタ(Filter)] ドロップダウン リストで [すべて(ALL)] を選択してすべてのエンドポイントを同時にアクティブにしないでください。多くのファームウェア リリースやパッチには依存関係があるため、ファームウェアの更新を正常に実行するためにエンドポイントを特定の順序でアクティブにする必要があります。この順序はリリースやパッチの内容によって異なります。すべてのエンドポイントをアクティブにすると、必要な順序でアップデートが行われることが保証されず、エンドポイント、ファブリック インターコネクト、および Cisco UCS Manager 間の通信が中断することがあります。特定のリリースやパッチの依存関係については、当該のリリースやパッチに付属のリリース ノートを参照してください。
使用可能なブートフラッシュおよびワークスペース パーティションの特定
ブートフラッシュ パーティションは、Cisco UCS Managerによって管理されるファームウェア イメージ専用です。アップグレードまたはダウン グレードを開始するには、ブートフラッシュ パーティションの 20% 以上が使用可能でなければなりません。ブートフラッシュ パーティションが 70 % を超えると、障害が発生しますが、自動インストールは続行します。ブートフラッシュ パーティションが 80 % を超えると、障害が発生し、自動インストールは続行しません。
ファブリック インターコネクト上のワークスペース パーティションには、テクニカル サポート ファイル、コア ファイル、およびデバッグ プラグインが格納されます。アップグレードまたはダウン グレードを開始するには、ワークスペース パーティションの 20% 以上が使用可能でなければなりません。
アダプタおよび I/O モジュールへのアクティベーションの影響の特定
直接のアップグレード時に、アダプタに [Set Startup Version Only] を設定する必要があります。この設定では、アクティブ化されたファームウェアが pending-next-boot 状態に移行し、サーバがすぐにリブートしません。アクティブ化されたファームウェアは、サーバがリブートされるまで、アダプタで実行されているバージョンのファームウェアになりません。ホスト ファームウェア パッケージのアダプタに [Set Startup Version Only] を設定することはできません。
サーバがサービス プロファイルに関連付けられていない場合、アクティブ化されたファームウェアは pending-next-boot 状態のままになります。Cisco UCS Manager は、サーバがサービス プロファイルに関連付けられるまで、エンドポイントをリブートせず、ファームウェアをアクティブにしません。必要に応じて、関連付けられていないサーバを手動でリブートまたはリセットして、ファームウェアをアクティブにできます。
I/O モジュールに対して [Set Startup Version Only] を設定した場合、そのデータ パッチ内のファブリック インターコネクトがリブートされると、I/O モジュールがリブートされます。I/O モジュールに対して、[Set Startup Version Only] を設定しない場合、I/O モジュールがリブートし、トラフィックが中断します。また、ファブリック インターコネクトと I/O モジュール間でプロトコルとファームウェア バージョンの不一致が Cisco UCS Managerで検出された場合、Cisco UCS Manager は、ファブリック インターコネクトのファームウェアと一致するファームウェア バージョンを使用して I/O モジュールを自動的に更新し、ファームウェアをアクティブ化して、I/O モジュールを再度リブートします。不要なアラートを回避するためのアップグレード前の Call Home のディセーブル化(任意)
Cisco UCS ドメイン をアップグレードすると、アップグレード プロセスを完了するために Cisco UCS Manager によってコンポーネントが再起動されます。この再起動は、Call Home アラートをトリガーする、サービス中断と同様のイベントおよびコンポーネント障害を発生させます。アップグレードを開始する前に Call Home を無効にしない場合、アップグレード関連コンポーネントによってアラートが生成され、Call Home の設定に基づいて再起動と通知が送信されます。
ファブリック インターコネクト トラフィックの待避
リリース 2.2(4) で導入されたファブリック インターコネクト トラフィックの待避は、IOM または FEX を通じてファブリック インターコネクトに接続されているすべてのサーバからファブリック インターコネクトを通過するすべてのトラフィックを待避させる機能です。
システムの下位のファブリック インターコネクトをアップグレードすると、ファブリック インターコネクト上でアクティブなトラフィックが中断されます。このトラフィックは、プライマリ ファブリック インターコネクトにフェールオーバーします。
重要 |
|
手動によるアップグレード プロセス中は、次のようにファブリック エバキュエーションを使用できます。
-
[Admin Evac Mode] を [On] に設定して、ファブリック インターコネクトでアクティブなすべてのトラフィックを停止します。
-
フェールオーバーが設定されている vNIC に対して、Cisco UCS Manager や vCenter などのツールを使用して、トラフィックがフェールオーバーされたことを確認します。
-
下位のファブリック インターコネクトをアップグレードします。
-
[Admin Evac Mode] を [Off] に設定して、停止されたすべてのトラフィック フローを再開します。
-
クラスタ リードを下位のファブリック インターコネクトに変更します。
-
ステップ 1 ~ 4 を繰り返し、他のファブリック インターコネクトをアップグレードします。
自動インストール でのファブリック エバキュエーション
Cisco UCS Manager リリース 3.1(3) から、自動インストール 中にファブリック エバキュエーションを使用できます。自動インストール の開始時に、ファブリック エバキュエーションを有効にしてから 自動インストール を開始すると、次のイベント シーケンスが開始されます。
-
下位のファブリック インターコネクト(FI-B)が待避させられ、アクティブ化されます。
-
フェールオーバーが発生し、プライマリ ファブリック インターコネクト(FI-A)が下位のファブリック インターコネクトになります。FI-B がクラスタ リードになります。
-
FI-A は待避させられ、アクティブ化されます。
自動インストール でファブリック エバキュエーションを使用し、ファブリック エバキュエーションが 自動インストール の前にファブリック インターコネクトで有効になっていた場合、ファブリック エバキュエーションは 自動インストール が完了した後で無効になります。
プライマリ ファブリック インターコネクトでファブリック エバキュエーションが有効になっている状態で 自動インストール を開始しないでください。ファブリック エバキュエーションを 自動インストール の前にプライマリ ファブリック インターコネクトで手動で有効にした場合は、自動インストール の開始前に手動で無効にする必要があります。
(注) |
|
ファブリック インターコネクト トラフィックの待避の設定
ここで説明する手順を使用することも、このビデオ(http://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/ucs-manager/videos/3-1/enable_and_disable_fi_traffic_evacuation.html)の [Play] をクリックしてファブリック インターコネクト トラフィックの待避を有効および無効にする方法を視聴することもできます。
手順
ステップ 1 |
[ナビゲーション]ペインで、[機器]をクリックします。 |
ステップ 2 |
の順に展開します。 |
ステップ 3 |
[Work] ペインで、[General] タブをクリックします。 |
ステップ 4 |
[General] タブの [Actions] 領域で、[Configure Evacuation] をクリックします。 |
ステップ 5 |
指定したファブリック インターコネクトを通過するトラフィックの待避を設定するには、[Admin Evac Mode] フィールドにある次のオプション ボタンの 1 つをクリックします。
|
ステップ 6 |
(任意) ファブリック インターコネクトを通過するトラフィックをその現在の待避状態に関係なく待避させるには、[Force] チェックボックスをオンにします。 |
ステップ 7 |
[Apply] をクリックします。
|
ステップ 8 |
[OK] をクリックして、ファブリック インターコネクト トラフィックの待避を確定して続行します。 |
セキュア ファームウェア アップデート
Cisco UCS Managerリリース 3.1(2) では、セキュア ファームウェア アップデートが採用されています。これは、サード パーティの Intel ネットワークおよびストレージ アダプタ用にアダプタのファームウェアを安全に更新できるものです。アダプタのファームウェアをアップグレードまたはダウングレードできるのはサーバ管理者のみです。root 権限を持つ OS 管理者は、アダプタ ファームウェアをダウングレードできません。
次の Cisco UCS サーバがセキュア ファームウェア アップデートをサポートしています。
-
Cisco UCS C460 M4 サーバ
-
Cisco UCS C240 M4 サーバ および Cisco UCS C240 M5 サーバ
-
Cisco UCS C220 M4 サーバ および Cisco UCS C220 M5 サーバ
-
Cisco UCS B200 M4 サーバ および Cisco UCS B200 M5 サーバ
-
Cisco UCS B480 M5 サーバ および Cisco UCS C480 M5 サーバ
セキュア ファームウェア アップデートをサポートするネットワーク アダプタとストレージ ディスク
Cisco ブレード サーバでサポートされるストレージ ディスク
次の Intel NVMe ストレージ ディスクは Cisco UCS B200 M5 サーバ および Cisco UCS B480 M5 サーバ でのセキュア ファームウェア アップデートをサポートしています。
NVMe ストレージ ディスク |
---|
UCSC-NVMEHW-H800 |
UCSC-NVMEHW-H1600 |
UCSC-NVMEHW-H3200 |
UCSC-NVMEHW-H6400 |
UCSC-NVMEHW-H7680 |
以下の NVMe ストレージ ディスクは、UCSB-LSTOR-PT ストレージ コントローラが搭載された Cisco UCS B200 M4 サーバ上でセキュア ファームウェア アップデートをサポートしています。
ストレージ ディスク |
---|
UCS-PCI25-8003 |
UCS-PCI25-16003 |
UCS-PCI25-40010 |
UCS-PCI25-80010 |
(注) |
Cisco UCS B200 M4 サーバ上では、以下のものに対するセキュア ファームウェア アップデートはサポートされていません。
|
Cisco ラック サーバでサポートされているネットワーク アダプタとストレージ ディスク
次の NVMe ストレージ ディスクは Cisco UCS C220 M5 サーバ サーバ、Cisco UCS C240 M5 サーバ サーバ、および Cisco UCS C480 M5 サーバ サーバでのセキュア ファームウェア アップデートをサポートしています。
NVMe ストレージ ディスク |
---|
UCSC-NVMEHW-H800 |
UCSC-NVMEHW-H1600 |
UCSC-NVMEHW-H3200 |
UCSC-NVMEHW-H6400 |
UCSC-NVMEHW-H7680 |
UCSC-NVME-H16003 ~ UCSC-F-H16003 |
UCSC-NVME-H32003 |
UCSC-NVME-H38401 |
UCSC-NVME-H64003 |
UCSC-NVME-H76801 |
以下の Intel ネットワーク アダプタは、Cisco UCS C460、C240、および C220 M4 サーバ上でセキュア ファームウェア アップデートをサポートしています。
ネットワーク アダプタ |
---|
UCSC-PCIE-IQ10GF |
UCSC-PCIE-ID10GF |
UCSC-PCIE-ID40GF |
NVMe ストレージ ディスク |
説明 |
---|---|
UCS-PCI25-8003 |
P3600 2.5" |
UCS-PCI25-16003 |
P3600 2.5" |
UCS-PCI25-40010 |
P3700 2.5" |
UCS-PCI25-80010 |
P3700 2.5" |
UCSC-F-I80010 |
P3700 HHHL |
UCSC-F-I160010 |
P3700 HHHL |
UCSC-F-I20003 |
P3600 HHHL |
Cisco UCS サーバ上セキュア ファームウェア サポートのガイドライン
Cisco UCS Manager リリース 3.1(2) では、セキュア ファームウェア アップデートのサポートが導入されています。Cisco UCS M5 サーバの場合、安全なファームウェア アップデートがCisco UCS Managerリリース 3.2(2) で導入されています。
重要 |
CIMC がバージョン 2.0(13) 以降を実行し、Cisco UCS Manager がリリース 3.1(2) 以降のリリースを実行していることを確認します。CIMC が 2.0(13) よりも前のバージョンを実行し、Cisco UCS Manager がリリース 3.1(2) よりも前のリリースを実行している場合、セキュア ファームウェア アップデートを実行できません。 |
ブレード サーバに対するガイドライン
Cisco UCS B200 M4、B200 M5、B480 M5 サーバーでのセキュア ファームウェア アップデートについては、次の手順を実行します。
-
Cisco UCS B200 M4 サーバでは、Cisco UCS Manager インフラストラクチャ ソフトウェア バンドルをアップグレードし、B シリーズ サーバ ソフトウェア バンドルを Cisco UCS Manager リリース 3.1 (2) またはそれ以降のリリースにアップグレードします。Cisco UCS M5サーバの場合は、Cisco UCS Managerリリース 3.2(2) 以降のリリースにアップグレードします。
-
Cisco UCS B200 M4、B200 M5 または B480 M5 サーバー上に UCSB-LSTOR-PT ストレージ コントローラを取り付け、NVMe ディスクを挿入します。
-
サーバを再認識します。『Cisco UCS Manager Infrastructure Management Guide, Release 3.2』の「Reacknowledging a Blade Server」セクションを参照してください。
(注)
サーバ検出に失敗せず、NVMe ディスクが CIMC および BIOS で認識されることを確認します。サーバがデフォルト ホスト ファームウェア パッケージを使用するサービス プロファイルに関連付けられた後、自動インストール がトリガーされます。NVMe ディスクは、自動インストール 中に最新のファームウェアで更新できます。
Cisco UCS Manager リリース 3.2(1) は NVMe ブートをサポートしています。
ラック サーバに対するガイドライン
Cisco UCS C460、C240、および C220 M4 および M5 サーバーおよび C480 M5 サーバーの安全なファームウェア アップデートのために、次の手順を実行します。
-
サポートされている Cisco UCS M4 サーバでは、アップグレード、 Cisco UCS Manager インフラストラクチャ ソフトウェア バンドルと C シリーズ サーバ ソフトウェアにバンドル Cisco UCS Manager リリース 3.1 (2) またはそれ以降のリリースです。Cisco UCS M5 サーバをアップグレード Cisco UCS Manager リリース 3.2(2) またはそれ以降のリリースです。
-
Cisco UCS サーバを再認識させます。『Cisco UCS Manager Infrastructure Management Guide, Release 3.2』の「Reacknowledging a Rack Server」セクションを参照してください。
(注)
サーバ検出に失敗せず、NVMe ディスクが CIMC および BIOS で認識されることを確認します。サーバがデフォルト ホスト ファームウェア パッケージを使用するサービス プロファイルに関連付けられた後、自動インストール がトリガーされます。NVMe ディスクは、自動インストール 中に最新のファームウェアで更新できます。
Cisco UCS Manager リリース 3.2(1) は NVMe ブートをサポートしています。
自動インストール によるアップグレードに関する注意事項とガイドライン
自動インストール を使用して Cisco UCS ドメイン のエンドポイントのファームウェアをアップグレードする前に、次の注意、ガイドライン、および制約事項を考慮してください。
(注) |
次の注意事項は 自動インストール に固有の事項であり、ファームウェア アップグレードに関するガイドラインとベスト プラクティスの項目と併せて考慮する必要があります。 |
エンドポイントの状態
アップグレードを開始する前に、影響を受けるすべてのエンドポイントが次のようになっていることが必要です。
-
クラスタ構成の場合は、ファブリック インターコネクトの高可用性ステータスに、両方が稼働中であることが示されているかを確認します。
-
スタンドアロン 構成の場合、ファブリック インターコネクトの [全体のステータス(Overall Status)] が [操作可能(Operable)] であることを確認します。
-
アップグレードするすべてのエンドポイントについて、動作可能な状態にあることを確認します。
-
アップグレードするすべてのサーバーについて、すべてのサーバーが検出され、検出が失敗しないことを確認します。サーバー エンドポイントがアップグレードできない場合、インストール サーバ ファームウェア が失敗します。
-
アップグレードする各サーバについて、ストレージ コントローラとローカル ディスク上で実行されているファームウェアのバージョンを確認し、それらが [Ready] 状態になっていることを確認します。
デフォルトのホスト ファームウェア ポリシーに関する推奨事項
Cisco UCS Manager をアップグレードすると、「default」という名前の新しいホスト ファームウェア ポリシーが作成され、まだホスト ファームウェア ポリシーが含まれていないすべてのサービス プロファイルに割り当てられます。デフォルトのホスト ファームウェア ポリシーは空白です。いかなるコンポーネントのいかなるファームウェア エントリも含まれていません。このデフォルトのポリシーは、ユーザの確認応答を受けてからサーバをリブートするのではなく、即時にリブートするように設定することもできます。
サーバ ファームウェアのアップグレード時に、デフォルトのホスト ファームウェア ポリシーを変更して、Cisco UCS ドメイン 内のブレード サーバおよびラックマウント サーバ用のファームウェアを追加できます。アップグレードを完了するには、すべてのサーバをリブートする必要があります。
デフォルトのホスト ファームウェア ポリシーに割り当てられている各サービス プロファイルは、そこに含まれているメンテナンス ポリシーに従って、関連付けられているサーバをリブートします。メンテナンス ポリシーが即時リブートに設定されている場合は、[Install Server Firmware] ウィザードでの設定の完了後に、アップグレードをキャンセルしたり、サーバのリブートを阻止することはできません。これらのサービス プロファイルに関連付けられているメンテナンス ポリシーを検証して、時限リブートまたはユーザ確認応答のいずれが設定されているかを確認することを推奨します。
(注) |
2.1(2a) より前のリリースからアップグレードする場合は、CSCup57496 の影響を受ける可能性があります。手動で CIMC をアップグレードしてサービス プロファイルを関連付けたら、管理ファームウェア パックを削除して CIMC のファームウェアをアクティブにします。詳細については、https://tools.cisco.com/bugsearch/bug/CSCup57496 を参照してください。これは Cisco UCS には該当しません。 |
ファブリック インターコネクトの時刻、日付、およびタイム ゾーンを同一にする
クラスタ構成内のファブリック インターコネクトを確実に同期させるには、それらが同じ日付、時刻、タイム ゾーンに設定されていることを確認する必要があります。両方のファブリック インターコネクトに NTP サーバと正しいタイム ゾーンを設定することを推奨します。ファブリック インターコネクトの日付、時刻、タイム ゾーンが同期していないと、自動インストールでエラーが発生することがあります。
インフラストラクチャとサーバのファームウェアを同時にアップグレードすることは不可能
インフラストラクチャ ファームウェアをサーバ ファームウェアと同時にアップグレードすることはできません。インフラストラクチャ ファームウェアを先にアップグレードし、次にサーバ ファームウェアをアップグレードすることを推奨します。インフラストラクチャ ファームウェアのアップグレードが完了するまで、サーバ ファームウェアのアップグレードは開始しないでください。
必要な権限
自動インストールを使用してエンドポイントをアップグレードするには、次の権限が必要です。
権限 | 実行できるアップグレード作業 |
---|---|
admin |
|
サービス プロファイルの計算(ls-compute) |
インストール サーバ ファームウェアの実行 |
サービス プロファイルのサーバ ポリシー(ls-server-policy) |
ホスト ファームウェア パッケージの追加、削除、および変更 |
サービス プロファイルの設定ポリシー(ls-config-policy) |
ホスト ファームウェア パッケージの追加、削除、および変更 |
インストール サーバ ファームウェア へのホスト ファームウェア パッケージの影響
インストール サーバ ファームウェア では、ホスト ファームウェア パッケージを使用してサーバをアップグレードするため、Cisco UCS ドメイン のすべてのサーバを同じファームウェア バージョンにアップグレードする必要はありません。ただし、関連するサービス プロファイルにインストール サーバ ファームウェア を設定したときに選択したホスト ファームウェア パッケージが含まれるサーバは、すべて指定したソフトウェア バンドルのファームウェア バージョンにアップグレードされます。
サービス プロファイルにホスト ファームウェア パッケージが含まれていないサーバに対して インストール サーバ ファームウェア を使用した場合の影響
サーバに関連付けられたサービス プロファイルにホスト ファームウェア パッケージが含まれていない場合、このサーバのエンドポイントのアップグレードに インストール サーバ ファームウェア を使用すると、インストール サーバ ファームウェア ではデフォルトのホスト ファームウェア パッケージを使用してサーバをアップグレードします。インストール サーバ ファームウェア では、デフォルトのホスト ファームウェア パッケージのみ更新できます。
サーバに関連付けられているサービス プロファイルが以前に インストール サーバ ファームウェア のデフォルトのホスト ファームウェア パッケージによって更新されている場合、このサーバの CIMC またはアダプタをアップグレードするには、次のいずれかの方法を使用する必要があります。
-
インストール サーバ ファームウェア を使用してデフォルトのホスト ファームウェア パッケージを変更し、次に インストール サーバ ファームウェア を使用してサーバをアップグレードする。
-
新しいホスト ファームウェア パッケージ ポリシーを作成し、これをサーバに関連付けられたサービス プロファイルに割り当て、そのホスト ファームウェア パッケージ ポリシーを使用してサーバをアップグレードする。
-
サービス プロファイルをサーバの関連付けから解除し、次にサーバのエンドポイントを直接アップグレードする。
新たに追加されたサーバのサーバ ファームウェアのアップグレード
インストール サーバ ファームウェアを実行した後、Cisco UCS ドメインにサーバを追加すると、新しいサーバのファームウェアはインストール サーバ ファームウェアによって自動的にアップグレードされません。新しく追加したサーバーのファームウェアを、最後に インストール サーバ ファームウェア を実行したときに使用したファームウェア バージョンにアップグレードする場合は、エンドポイントを手動でアップグレードしてそのサーバーのファームウェアをアップグレードする必要があります。インストール サーバ ファームウェア には、ファームウェア バージョンの変更が毎回必要です。サーバを同じファームウェア バージョンにアップグレードするためにインストール サーバ ファームウェアを再実行することはできません。
(注) |
アップグレードが終了すると、Cisco UCS Manager で [Firmware Auto Sync Server] ポリシーを使用して、新たに検出されたサーバを自動的に更新できます。 |