O Cisco Unified Computing System (UCS) é uma coleção complexa de vários componentes de hardware que executam firmware incorporado. Este documento descreve as práticas recomendadas para o gerenciamento de firmware UCS.
A Cisco recomenda que você:
Ter um conhecimento funcional do software e hardware do servidor blade Cisco UCS
Familiarizar-se com a GUI do Cisco UCS Manager
Entender o impacto e as implicações dos diferentes comandos descritos neste documento
Familiarizar-se com os componentes e a topologia do UCS. Consulte a seção Diagrama de Rede para obter um diagrama de uma solução típica
Certifique-se de atender a estes requisitos antes de tentar esta configuração.
As informações neste documento são baseadas no Cisco UCS.
The information in this document was created from the devices in a specific lab environment. Todos os dispositivos usados neste documento iniciaram com uma configuração padrão. If your network is live, make sure that you understand the potential impact of any command.
Esta imagem mostra uma topologia típica do Cisco UCS:
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Aqui estão algumas práticas recomendadas a serem consideradas ao gerenciar imagens:
Antes de executar atualizações de firmware, use as interfaces de gerenciamento de imagem do UCS Manager para fazer o download de imagens relevantes para a interconexão de estrutura.
O Cisco UCS Manager mantém um inventário das imagens de firmware disponíveis.
As imagens são armazenadas na partição /bootflash na interconexão de estrutura.
A partição /bootflash é dedicada exclusivamente às imagens de firmware gerenciadas pelo UCS Manager.
Cada interconexão de estrutura é fornecida pré-carregada com um pacote de firmware.
As falhas são aumentadas quando a partição /bootflash excede a capacidade de 70% e 90%.
Cada imagem representa um pacote de firmware individual específico para um componente de hardware. Por exemplo: Imagem de IOM, imagem de BMC, imagem do UCS manager e assim por diante.
Várias imagens são agrupadas para formar um pacote de imagens.
Um pacote de imagem destina-se apenas a facilitar a distribuição e o download.
Diferentemente de uma imagem individual, os pacotes de imagem não têm versões.
A Cisco publica imagens individuais e pacotes de imagens.
Aqui estão algumas práticas recomendadas a serem consideradas ao fazer download de imagens:
O Cisco UCS Manager permite que você faça download de imagens individuais e pacotes de imagens.
Você pode usar estes quatro protocolos para transferir imagens para o Cisco UCS: SCP, FTP, SFTP e TFTP.
O download da imagem pode ser iniciado na CLI e na GUI do UCS.
Para baixar a imagem via CLI, use o comando download image no modo de firmware do escopo.
Na GUI, clique em Installed Firmware em Equipment.
É criada uma tarefa de download que pode ser usada para monitorar o progresso do download; use o comando show download-task.
Quando você faz o download de um pacote, ele é descompactado e imagens individuais são extraídas dele.
A mesma imagem pode ser baixada várias vezes.
Uma tarefa de download com falha (ou bem-sucedida) pode ser reiniciada.
Na CLI, use o comando restart no escopo download-task modo ou execute o mesmo comando de download novamente para iniciar o processo de download.
Na GUI, clique no link Reiniciar em Download Task para continuar o processo de download.
As tarefas de download podem ser excluídas a qualquer momento. Quando você exclui uma tarefa de download, as imagens baixadas não são excluídas.
Considerações especiais devem ser levadas em conta ao fazer download de imagens em uma configuração de cluster de alta disponibilidade do UCS com várias interconexões de estrutura.
Aqui estão algumas práticas recomendadas a serem consideradas ao fazer download de imagens para um cluster de HA:
Em um cluster de interconexão de estrutura, as imagens em ambos os interconectores de estrutura são sincronizadas automaticamente.
Quando você faz download de imagens ou pacotes durante a configuração do cluster, as imagens são automaticamente baixadas para as duas interconexões em malha agrupada.
Quando duas interconexões de estrutura previamente separadas se unem para formar um cluster, todas as imagens são sincronizadas da interconexão de estrutura primária com a secundária.
Se as imagens forem excluídas do interconector de estrutura principal quando o subordinado estiver inativo, as imagens serão removidas do subordinado quando ele voltar a funcionar.
Aqui estão algumas práticas recomendadas a serem consideradas ao excluir imagens:
Você pode usar a GUI do UCS Manager ou a CLI para remover imagens não utilizadas.
A exclusão de imagem é assíncrona. Quando o administrador remove uma imagem, o objeto é marcado como "Excluído". O processo de exclusão executado em segundo plano.
No caso de um cluster HA, as imagens são automaticamente excluídas em ambos os interconectores de estrutura.
Os pacotes são somente leitura e não podem ser excluídos.
Você pode excluir várias imagens na GUI ou na CLI do UCS Manager:
Selecione várias imagens na GUI.
Execute o comando delete image na CLI.
Você pode excluir por tipo ou versão. Por exemplo, este comando exclui todas as imagens com versão 1.1(0.47):
delete image version 1.1(0.47)
O Cisco UCS Manager oferece duas visualizações diferentes do catálogo de imagens de firmware e seu conteúdo disponível na interconexão de estrutura. As duas exibições são pacotes e imagens.
Aqui estão algumas práticas recomendadas para pacotes e imagens:
O UCS Manager mantém o inventário de todas as imagens disponíveis.
O catálogo de imagens contém uma lista de imagens e pacotes.
Um pacote é um objeto somente leitura criado quando é baixado.
Um pacote não ocupa espaço em disco. Representa uma lista ou coleção de imagens que foram descompactadas como parte do download do pacote.
Não é possível excluir um pacote. Os pacotes são automaticamente apagados quando todas as imagens que fazem parte do pacote são removidas.
Quando uma imagem individual é baixada, o nome do pacote é igual ao nome da imagem.
Você pode usar os comandos show image e show package para exibir o conteúdo de um catálogo.
O comando show image está disponível em cada escopo do ponto final. Os filtros correspondentes são aplicados.
Por exemplo, o comando show image no escopo IOM exibe todas as imagens de IOM disponíveis.
O comando show system firmware expand exibe versões de firmware que são executadas em todos os endpoints.
O comando show <endpoint> firmware exibe todos os detalhes do firmware para esse endpoint.
Por exemplo, o comando show server firmware exibe detalhes do firmware para todos os servidores do sistema.
A visualização do pacote fornece uma representação somente leitura dos pacotes que foram baixados na interconexão de estrutura. Por padrão, essa exibição é classificada pela imagem, não pelo conteúdo da imagem. Para imagens de pacote, você pode usar essa visualização para ver quais imagens de componente existem em cada pacote baixado.
Um pacote é composto destas imagens:
Imagens do sistema e do kernel de interconexão de estrutura
imagem do UCS Manager
imagem de firmware de IOM
imagem de firmware de BMC
Firmware do adaptador voltado para a rede (UCS CNA M71KR)
Firmware do adaptador para host (aplicável somente para o adaptador UCS CNA M71KR)
ROM de opção QLogic
ROM de opção Emulex
Firmware Emulex
ROM de opção LSI
firmware LSI
BIOS
O esquema de versão do NX-OS é semelhante ao de outra família de software do NX-OS. Por exemplo: 4.0(0)N1.1
Outros componentes do UCS seguem o formato de software padrão (X.Y.Z). Por exemplo: 1.0.0.
X é uma versão ou versão principal e é usado para versões de recursos principais ou alterações de arquitetura.
Y é uma versão ou versão secundária.
Z é uma versão ou versão de correção de bug.
Você pode usar qualquer um destes métodos para atualizar o firmware:
Atualização direta — Atualização direta nos endpoints.
Política de firmware — Atualizações para componentes de servidor por meio de perfis de serviço que incluem uma política de pacote de firmware de host e uma política de pacote de firmware de gerenciamento.
O Cisco UCS Manager separa o processo de atualização direta em estágios para garantir que você possa enviar o firmware para um componente enquanto o sistema é executado sem afetar o tempo de atividade no servidor ou em outro componente. Como você não precisa reinicializar o servidor até que ative a atualização do firmware, você pode executar essa tarefa durante a noite ou durante outras janelas de manutenção.
Essas etapas ocorrem quando você atualiza manualmente o firmware:
Atualizar —Durante este estágio, o sistema envia a versão do firmware selecionada para o componente. O processo de atualização substitui o firmware no slot de backup do componente.
Ativar —Durante este estágio, o sistema define o slot de backup como ativo e reinicializa o endpoint. Quando o endpoint é reinicializado, o slot de backup se torna o slot ativo e o slot ativo se torna o slot de backup. O firmware no novo slot ativo se torna a versão de inicialização e a versão em execução.
Se o componente não puder ser inicializado a partir do firmware de inicialização, ele assumirá como padrão a versão de backup e fará um alarme.
Aqui estão algumas práticas recomendadas a serem consideradas para atualizações de firmware:
Muitos dos componentes do UCS podem armazenar mais de uma imagem de firmware.
A imagem com a qual o endpoint é inicializado é chamada de versão em execução.
A outra imagem não ativa é chamada de versão de backup.
A imagem com a qual o endpoint inicializaria na próxima vez é chamada de versão de inicialização.
O UCS Manager fornece operações de atualização para enviar uma nova versão do firmware para substituir a imagem de backup.
O UCS Manager fornece operações de ativação para alterar a versão em execução para uma nova versão.
Para alguns endpoints, você pode usar a opção set-startup durante a ativação para definir a imagem de inicialização do componente sem reinicializar o dispositivo. A próxima redefinição fará com que o componente seja inicializado para a imagem de software selecionada.
Para o firmware de interconexão de estrutura e o Cisco UCS Manager, não é necessária nenhuma atualização, pois a imagem já está presente localmente.
O firmware LSI, a ROM de opção, o firmware do adaptador para host e o BIOS não podem ser atualizados diretamente como outros componentes. Esses componentes podem ser atualizados somente por meio de políticas de firmware associadas ao perfil de serviço.
O Cisco UCS Manager fornece interfaces para atualizar e ativar. Não há pedidos para redefinições de ponto final durante a ativação.
Embora as atualizações possam ser emitidas simultaneamente, a Cisco recomenda que as ativações de software e firmware sejam emitidas em uma ordem lógica e metódica.
O firmware ativado deve passar pelas verificações de compatibilidade; caso contrário, a ativação falhará.
O Cisco UCS Manager oferece suporte à atualização para estes componentes:
Interconexão de estrutura: Imagem do kernel, imagem do sistema, Cisco UCS Manager
Chassi: IOM
Servidor: BIOS, BMC, adaptadores, LSI
Aqui estão as melhores práticas a serem consideradas para imagens de kernel e sistema:
A ativação da imagem do sistema e do kernel causa interrupções na I/O do aplicativo e na conectividade de rede do blade, pois a interconexão de estrutura precisa ser redefinida depois que a ativação for concluída.
Em uma configuração de cluster, cada interconexão de estrutura pode ser ativada independentemente da outra.
Após a ativação, a interconexão de estrutura e todos os IOMs conectados a ela são automaticamente redefinidos.
Embora as imagens do kernel e do sistema possam ser ativadas separadamente, a Cisco recomenda que você as ative em conjunto para reduzir o tempo de inatividade.
Aqui estão as melhores práticas a serem consideradas para o firmware do UCS Manager:
O UCS Manager em ambos os interconectores de estrutura deve executar a mesma versão.
A ativação do UCS Manager interrompe o gerenciamento por um breve período. Todas as conexões de shell virtual (VSH) são desconectadas.
Em uma configuração de cluster, o UCS Manager em ambos os interconectores de estrutura é ativado.
A atualização do UCS Manager não afeta a E/S do aplicativo do servidor, pois as interconexões em malha não precisam ser redefinidas.
Se o UCS Manager for atualizado enquanto o subordinado estiver inoperante, o interconector de estrutura subordinada será atualizado automaticamente quando voltar a ficar on-line.
Aqui estão as melhores práticas a serem consideradas para o firmware do módulo de E/S (IOM):
Semelhante a outros componentes do UCS, cada módulo de E/S armazena duas imagens (uma imagem em execução e uma imagem de backup).
A operação de atualização substitui a imagem de backup do IOM pela nova versão do firmware.
A operação de ativação demota a imagem de inicialização atual para uma imagem de backup. Uma nova imagem de inicialização é colocada em seu lugar e o sistema é configurado para inicialização a partir dessa imagem de backup.
A opção set-startup pode ser usada somente para definir a imagem ativa; não ocorre uma redefinição. Esse processo pode ser usado para atualizar vários módulos de E/S e, em seguida, redefini-los simultaneamente. Se a interconexão de estrutura for atualizada e ativada, a interconexão de estrutura reinicializará o módulo de E/S correspondente, reduzindo o tempo de inatividade.
É muito importante que o IOM e a interconexão de estrutura sejam compatíveis entre si.
Se o software que é executado na interconexão de estrutura detectar um IOM que executa uma versão incompatível, ele executa uma atualização automática do IOM para trazê-lo para a mesma versão que o software do sistema de interconexão de estrutura.
O UCS Manager levanta uma falha para indicar essa situação. Além disso, o estado de descoberta do IOM exibe a atualização automática enquanto a atualização automática está em andamento.
O comando show firmware [detail] no escopo do IOM mostra as versões de firmware em execução, backup e inicialização.
Na GUI do UCS, você pode visualizar o firmware em cada nível de chassi na guia Installed Firmware (Firmware instalado).
Aqui estão as melhores práticas a serem consideradas para o firmware do módulo de E/S (IOM):
Há dois métodos para atualizar o firmware do servidor:
Atualização direta — Método manual para instalar o firmware do servidor em cada endpoint do componente do servidor. O método de atualização direta está disponível somente para BMC (voltado para adaptador-rede).
Política de firmware — resulta na instalação automática do firmware do servidor em um determinado endpoint quando um perfil de serviço está associado a esse servidor. O método de política de firmware é lógico e usado com um perfil de serviço, que pode ser aplicado a qualquer servidor.
Se um firmware estiver definido para atualização com um perfil de serviço, a atualização direta não será permitida.
A atualização direta não está disponível para BIOS, firmware LSI, ROM de opção e firmware de adaptador para host. Esses componentes podem ser atualizados apenas por meio da política de firmware (através de um perfil de serviço).
O firmware do servidor BMC é muito semelhante ao CMC, no qual ele armazena duas imagens: em execução e backup.
O comando update firmware no escopo BMC substitui o firmware de backup pela nova versão.
O comando ativate firmware no escopo BMC configura a imagem de backup como a imagem de execução e a versão de execução anterior como a versão de backup.
O comando show firmware [detail] no escopo BMC exibe detalhes do firmware.
Aqui estão as melhores práticas a serem consideradas para atualização direta:
O firmware voltado para a rede do UCS CNA M71KR também armazena duas imagens: em execução e backup.
O comando update firmware no adaptador scope substitui o firmware de backup pela nova versão.
O comando ativate firmware no adaptador scope configura a imagem de backup como a imagem de execução e a versão de execução anterior como a versão de backup.
O comando show firmware [detail] no adaptador de escopo exibe detalhes do firmware.
O UCS CNA M71KR inclui um firmware voltado para host que é atualizado somente através do método de política de firmware.
Você pode atualizar o firmware através dos perfis de serviço no servidor e no firmware do adaptador, incluindo o BIOS no servidor. Você deve definir essas políticas e incluí-las no perfil de serviço associado a um servidor:
Há suporte para duas políticas:
Pacote de host do firmware—BIOS, firmware LSI, ROM de opção LSI, ROM de opção Qlogic, firmware Emulex, ROM de opção Emulex
Pacote de gerenciamento de firmware — BMC
Os pacotes de firmware podem ser criados nos níveis da empresa, como qualquer outra política de gerenciamento.
Cada pacote de firmware pode conter itens do pacote que representam o firmware por componente do sistema.
Os perfis de serviço têm duas propriedades: uma propriedade para cada tipo de pacote de firmware. Se essas propriedades estiverem definidas como um nome de pacote válido, o disparador de associações e o firmware do pacote serão aplicados ao servidor.
O mesmo nome do pacote de firmware pode ser usado para vários perfis de serviço. A alteração na versão de qualquer um dos itens do pacote ativa a reassociação de todos os perfis de serviço afetados para aplicar a nova versão.
Não há verificação específica para esta configuração no momento
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
03-Aug-2009 |
Versão inicial |