Cisco UCS Manager

Cisco UCS™ Manager リリース4.0 では、複数のシャーシ、Cisco UCS サーバ、および数千の仮想マシンで Cisco ユニファイド コンピューティング™システム (Cisco UCS) のすべてのソフトウェアおよびハードウェア コンポーネントを統合して組み込み管理できます。Cisco UCS Manager は、Cisco UCS Manager 機能すべてで包括的なアクセスのために直感的な GUI、コマンド ライン インターフェイス (CLI)、または XML API を使用して、シングル エンティティとして Cisco UCS を管理します。Cisco UCS Manager の詳細については、Cisco.com の Cisco UCS Manager を参照してください。

このマニュアルには、Cisco UCS Manager リリース 4.0 に関する新機能、解決済みの問題、未解決の問題および回避策の詳細情報が記載されていますこのマニュアルには、次の内容も含まれています。

  • 技術マニュアルが発行された後で見つかった最新情報

  • このリリースに関連付けられているブレードおよびラック サーバやその他の Cisco Unified Computing System(UCS)コンポーネントに関連するファームウェアおよび BIOS

Cisco UCS Manager 4.0(x) への直接アップグレードは、リリース 2.2(8)、3.1(3)、それ以降のリリースからサポートされます。UCS ミニに関して、Cisco UCS Manager リリース 4.0(x) への直接アップグレードは、リリース 3.1(3) およびそれ以降のリリースからサポートされます。詳細については、『Cisco UCS Manager ファームウェア管理ガイド リリース 4.0』を参照してください。

マニュアルの変更履歴

リリース

日付

説明

4.0 (4i)

2020 年 7 月 6 日

Cisco UCS Manager リリース 4.0 (4i) 向けリリース ノートを作成

2020 年 7 月 23 日

リリース 4.0 (4i) の解決済みの警告のリストに CSCvt64871 および CSCvu11155 を追加。

2020 年 7 月 24 日

CSCvq53066を「未解決の問題」から「解決済みの問題」に移動しました。

4.0 (4h)

2020 年 3 月 23 日

Cisco UCS Manager リリース 4.0 (4h) 向けリリース ノートを作成

2020 年 4 月3 日

リリース 4.0 (4h) 解決済み警告の CSCvr79388 の説明を更新しました。

リリース 4.0 (4h) の未解決の問題のリストに CSCvt64871 が追加されました。

2020 年 4 月 8 日

動作の変更が追加されました。 txmit クレジット損失が発生しているファイバ チャネル ポートは無効になりました。

2020 年 6 月 12 日

リリース 4.0 (4h) の未解決の問題のリストに CSCvu11155 が追加されました。

4.0 (4g)

2019 年 12 月 9 日

Cisco UCS Manager リリース 4.0 (4g) 向けリリース ノートを作成

2020 年 1 月 16 日

M3 ブレード サーバのサポートを明確にするために、内部依存関係テーブルが更新されました。

2020 年 2 月27 日

未解決の問題点、 CSCvr76930 での ケーブル SFP-H25G-SFP-H10GB-CU3M を、SFP-H25G-SFP-H10GB-CU5M に修正しました。

4.0 (4f)

2019 年 11 月 5 日

Cisco UCS Manager リリース 4.0 (4f) 向けリリース ノートを作成

2019 年 12 月 2 日

リリース 4.0 (4f) 解決済み警告の CSCvr40744 の説明を更新しました。

4.0 (4e)

2019 年 9 月 27 日

Cisco UCS Manager リリース 4.0 (4e) 向けリリース ノートを作成

4.0 (4d)

2019 年 8 月 19 日

Cisco UCS Manager リリース 4.0 (4d) 向けリリース ノートを作成

4.0 (4c)

2019 年 8 月 1 日

Cisco UCS Manager リリース 4.0 (4c) 向けリリース ノートを作成

2019 年 10 月 1 日

解決済みの警告リストから CSCvn49417 を削除しました。

4.0(4b)

2019 年 5 月 17 日

Cisco UCS Manager リリース 4.0(4b) 向けリリース ノートを作成

2019 年 5 月 20 日

4.0(4b)カタログ ファイル名が更新されました。

2019 年 6 月 3 日

既知の制限が追加されました。UCS 6300 シリーズ ファブリック インターコネクトの ASIC 制限がパッシブ ケーブルで追加されました。

4.0(4a)

2019 年 4 月 26 日

Cisco UCS Manager リリース 4.0(4a) 向けリリース ノートを作成

2019 年 5 月 15 日

未解決の問題リストに CSCvp68182 が追加されました。

CSCvp68182 のソフトウェア延期通知が追加されました。

2019 年 11 月 14 日

追加された動作変更 - キャッシュされた IO ポリシーが有効になっている仮想ドライブを作成できません

4.0(2e)

2019 年 5 月 15 日

Cisco UCS Manager リリース 4.0(2e) 向けリリース ノートを作成

4.0(2d)

2019 年 3 月 13 日

Cisco UCS Manager リリース 4.0(2d) 向けリリース ノートを作成

4.0(2b)

2019 年 1 月 19 日

Cisco UCS Manager リリース 4.0(2b) 向けリリース ノートを作成

2019 年 1 月 22 日

リリース4.0(2b) 」の新しいハードウェアで UCS ミニ モデル番号を修正しました。

4.0(2a)

2019 年 1 月 2 日

Cisco UCS Manager リリース 4.0(2a) 向けリリース ノートを作成

2019 年 1 月 8 日

リリース 4.0(2a) の未解決の問題が更新され、CSCvk63036 が含まれるようになりました。

2019 年 3 月 3 日

新しいハードウェアのリストに UCSC V100-32 が追加されました。

4.0(1d)

2018 年 12 月 20 日

Cisco UCS Manager リリース 4.0(1d) 向けリリース ノートを作成

2019 年 9 月 4 日

CSCvq28261 の説明が更新されました。

未解決の問題リストに CSCvr08327 が追加されました。

4.0(1c)

2018 年 10 月 11 日

Cisco UCS Manager リリース 4.0(1c) 向けリリース ノートを作成

4.0(1b)

2018 年 9 月 13 日

Cisco UCS Manager リリース 4.0(1b) 向けリリース ノートを作成

4.0(1a)

2018 年 8 月 14 日

Cisco UCS Manager リリース 4.0(1a) 向けリリース ノートを作成

2018 年 8 月 27 日

L1 ターミナル障害に関する問題 (CSCvm03356、CSCvm03351、および CSCvm03339) がセキュリティ修正のリストに追加されました。

2019 年 6 月 7 日

動作変更が追加されました。WWN プールの WWPN および WWNN 範囲を許可しました

2020 年 2 月 4 日

未解決の問題リストに CSCvr98210 が追加されました。

Cisco UCS Manager リリース 4.0 に移行する主な理由

Cisco UCS Manager リリース 4.0 に移行する主な理由は次のとおりです。

  • UCS 6454 ファブリック インターコネクトのサポート

  • C4200 シャーシおよび Cisco UCS C125 M5 サーバ のサポート

  • UCS M5 サーバでの VIC 1400 シリーズ アダプタ カードのサポート

  • Cisco UCS C480 M5 ML サーバ のサポート

  • UCS Intel ベースの M5 サーバ上の 第二世代インテル® Xeon® Scalable プロセッサ更新および Intel® Optane データセンター永続メモリ モジュールのサポート

  • M5 サーバでのメモリ RAS 機能の向上

  • S3260 ストレージ サーバを使用した新しい SIOC のサポート

  • Hyperflex 3.5 以降のリリースのサポート

  • 新しい周辺機器のサポート

リリース 4.0 の新機能

Cisco UCS Managerリリース 4.0 は、サポートされているすべての UCS ハードウェア プラットフォーム向けの統合ソフトウェア リリースです。

新しいハードウェア機能

新しいソフトウェア機能

リリース 4.0 (4e) の新しいハードウェア

周辺機器(Peripherals)

Cisco UCS 2408 ファブリック エクステンダのサポート (UCS-IOM-2408)

リリース 4.0 (4c) の新しいハードウェア

Intel NVMe P4510/4511 および P4610 ドライブのサポート

Cisco UCS Managerリリース 4.0 (4c) では、ブレードおよびラック サーバ上の次の NVMe ドライブのファームウェア サポートが導入されています。

NMVe ドライブ

ブレード サーバの PID

ラック サーバの PID

Intel P4510 1TB (SSDPE2KX010T8K)

UCSB-NVME2H-I1000

UCSC-NVME2H-I1000

Intel P4510 2TB (SSDPE2KX020T8K)

UCSB-NVME2H-I2TBV

UCSC-NVME2H-I2TBV

Intel P4510 4TB (SSDPE2KX040T8K)

UCSB-NVME2H-I4000

UCSC-NVME2H-I4000

Intel P4510 8TB (SSDPE2KX080T8K)

UCSB-NVMEHW-I8000

UCSC-NVMEHW-I8000

Intel P4610 1.6TB (SSDPE2KE016T8K)

UCSB-NVME2H-I1600

UCSC-NVME2H-I1600

Intel P4610 3.2TB (SSDPE2KE032T8K)

UCSB-NVME2H-I3200

UCSC-NVME2H-I3200

リリース 4.0(4a) の新しいハードウェア

第二世代インテル® Xeon® Scalable プロセッサ

Cisco UCS Manager リリース 4.0(4a) では、次のサーバでの 第二世代インテル® Xeon® Scalable プロセッサのサポートが導入されています。

  • Cisco UCS B200 M5 サーバ

  • Cisco UCS B480 M5 サーバ

  • Cisco UCS C220 M5 サーバ

  • Cisco UCS C240 M5 サーバ

  • Cisco UCS C480 M5 サーバ

  • Cisco UCS S3260 M5 サーバ

Intel® Optane データ センター永続メモリ モジュール

Intel® Optane データ センター永続メモリ モジュールは、第二世代インテル® Xeon® Scalableプロセッサでのみ使用できます。

Cisco UCS Manager リリース 4.0(4a)では、第二世代インテル® Xeon® Scalableプロセッサに基づく次のサーバ上の Intel® Optane DC 永続メモリ モジュールのサポートが導入されています。

  • Cisco UCS B200 M5 サーバ

  • Cisco UCS B480 M5 サーバ

  • Cisco UCS C220 M5 サーバ

  • Cisco UCS C240 M5 サーバ

  • Cisco UCS C480 M5 サーバ

  • Cisco UCS S3260 M5 サーバ

Intel® Optane DC 永続メモリ モジュールは、128 GB、256GB および 512 GB の永続メモリをサポートします。これは、Cisco UCS Manager またはホスト オペレーティング システム ツールを使用して設定できます。

周辺機器(Peripherals)

  • 次のサーバ上の NVIDIA T4 16 GB GPU カード (UCSC GPU-T4-16) のサポート。

    • UCS C220 M5

    • UCS C240 M5

    • UCS C480 M5

  • AMD Radeon Pro V340、2X16GB GB、300W GPU カードのサポート (UCSC-GPU-V340)

  • Cisco UCS 2304V2 ファブリック エクステンダのサポート (UCS-IOM-2304V2)

  • Mellanox MCX4121A-ACAT デュアル ポート 10/25G SFP28 NIC (UCSC-P-M4D25GF) のサポート

  • Cisco UCS C125 M5 サーバを除くすべての UCS M5 サーバ上での QLogic QL45611HLCU シングル ポート 100GbE pCIe NIC (UCSC pcie QS100GF) のサポート。

  • UCS 6454 ファブリック インターコネクト上の Cisco QSFP 40/100 Gb (QSFP-40/100G SRBD) デュアルレート双方向 (BiDi) トランシーバのサポート。

  • 次のサーバ上の Cisco Boot 最適化 M. 2 RAID コントローラ (HWRAID) のハードウェア RAID サポート。

    • Cisco UCS C220 M5 サーバ

    • Cisco UCS C240 M5 サーバ

    • Cisco UCS C480 M5 サーバ

    • Cisco UCS B200 M5 サーバ

    • Cisco UCS B480 M5 サーバ

リリース 4.0(2a) の新しいハードウェア

Cisco UCS C480 M5 ML サーバ

Cisco UCS C480 M5 ML ラック サーバは、ディープ ラーニング専用のサーバです。これは、トレーニング モデル向けにストレージと I/O が最適化されています。Cisco UCS C480 M5 ML サーバ は、スタンドアロンまたは Cisco UCS 管理環境に対応し、 4 RU フォーム ファクタで卓越したストレージ拡張性とパフォーマンスを提供します。以下の機能を装備しています。

  • 8 つの NVIDIA SXM2 V100 32G モジュール(NVLink インターコネクト)

  • 最新のインテル® Xeon® スケーラブル プロセッサ(2 プロセッサ構成をサポート、ソケットあたり最大 28 コアを搭載)

  • 2666 MHz DDR4 メモリに対応した 24 の DIMM スロット(合計で最大 3 テラバイト(TB)のメモリ容量)

  • 最大 4 個の 10/25 または 40/100G Cisco VICs (VIC 1455 および VIC 1495) 用の 4 個の PCI Express (PCIe) 3.0 スロット

  • 最大 24 台のスモール フォーム ファクタ(SFF)2.5 インチ SAS/SATA ソリッドステート ディスク(SSD)およびハードディスク ドライブ(HDD)をサポートする柔軟なストレージ オプション

  • 最大 6 台の PCIe NVMe ディスク搭載可能なドライブオプション

  • Cisco 12 Gbps SAS モジュラ RAID コントローラを専用スロットでサポート

  • M.2 起動用ドライブ (オプション)

  • 組み込みのデュアル 10 ギガビット イーサネット LAN-on-motherboard(LOM)ポート

UCS VIC 1400 シリーズ アダプタ

UCS M5 サーバおよび UCS C125 サーバで次の新規 UCS VIC 1400 シリーズ アダプタ カードをサポートします。

  • C シリーズ (UCSC-PCIE-C100-04) 向け VIC 1495 40/100G PCIe

  • C シリーズ (UCSC-MLOM-C100-04) 向け VIC 1497 40/100G mLOM

このリリースでは、VIC 1495 または VIC 1497 を使用しているときに、直接接続モードの UCS 6300 シリーズ ファブリック インターコネクトと C シリーズサーバ間の 40G イーサネット接続のサポートが導入されています。

このリリースでは、B シリーズ用の UCS VIC 1400 シリーズ アダプタが UCS ミニ ファブリック インターコネクトでサポートされています。UCS 6454、UCS 6300 シリーズ、および 6200 シリーズ ファブリック インターコネクトでは、すべての UCS VIC 1400 シリーズ アダプタがサポートされています。


(注)  

Cisco C シリーズ サーバは、Cisco UCS 6324 ファブリック インターコネクトと Cisco UCS VIC 14xx の組み合わせを使用して Cisco UCS Manager と統合することはできません。



(注)  

同じサーバ上で、異なるシリーズの VIC アダプタをインストールすることはできません。たとえば、同じサーバ上で、UCS VIC 1300 シリーズ アダプタおよび UCS VIC 1400 シリーズ アダプタをインストールできません。


次の表に、Cisco UCS Manager リリース 4.0 (2) でサポートされている VIC 1400 シリーズアダプタ/サーバの組み合わせを示します。

表 1. M5 B シリーズ サーバの VIC 1400 シリーズ アダプタ サポート

FI

IOM

1400 シリーズ VIC アダプタ

VIC 1440

VIC 1440 + ポート エクスパンダ

VIC 1480

VIC 1440 + VIC 1480

UCSB-MLOM-40G-04

UCSB-MLOM-40G-04 + UCSB-MLOM-PT-01

UCSB-VIC-M84-4P

UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P

6200 シリーズ

2204/2208

B480 M5、B200 M5

NA

B480 M5

B480 M5、B200 M5

6300 シリーズ:

2304

B480 M5、B200 M5

B480 M5、B200 M5

B480 M5

B480 M5、B200 M5

2204/2208

B480 M5、B200 M5

NA

B480 M5

B480 M5、B200 M5

6454

2204/2208

2408

注: 2408 (B シリーズ M4 および M5 サーバ) のサポートは、リリース 4.0 (4e) で追加されました。

B480 M5、B200 M5

NA

B480 M5

B480 M5、B200 M5

6324 (UCS ミニ

NA

B480 M5、B200 M5

NA

B480 M5

B480 M5、B200 M5

2204/2208

NA

NA

NA

NA

表 2. M5 C シリーズおよび S シリーズ サーバの VIC 1400 シリーズ アダプタ サポート

FI

FEX

UCS VIC 1400 シリーズ アダプタ

VIC 1455

VIC 1455 および 1457

VIC 1495

VIC 1497

UCSC-PCIE-C25Q-04

UCSC-MLOM-C25Q-04

UCSC PCIE C100 04

UCSC-MLOM-C100-04

6200 シリーズ

直接接続

C220 M5、C240 M5、C480 M5、C480 M5 ML、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

NA

NA

2232 PP

C220 M5、C240 M5、C480 M5、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

NA

NA

2232-T

NA

NA

NA

NA

6300 シリーズ:

直接接続

C220 M5、C240 M5、C480 M5、C125 M5、C480 M5 ML、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

C220 M5、C240 M5、C480 M5、C125 M5、C480 M5 ML、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

直接接続 (ブレークアウト)

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

C220 M5、C240 M5、C480 M5、C125 M5、C480 M5 ML、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

2232 PP

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

NA

NA

2232-T

NA

NA

NA

NA

2348

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

NA

NA

6454

直接接続 (10G/25G)

C220 M5、C240 M5、C480 M5、C125 M5、C480 M5 ML、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

NA

NA

2232 PP

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260 -PCISIOC 付き)

C220 M5、C240 M5

NA

NA

2232-T

NA

NA

NA

NA

2348

NA

NA

NA

NA

6324 (UCS ミニ

直接接続 (10G)

NA

NA

NA

NA

直接接続 (ブレークアウト)

NA

NA

NA

NA

サーバおよびアダプタの組み合わせの詳細については、「サーバ仕様シート」を参照してください。

UCS VIC 1400 シリーズ アダプタを搭載した UCS ミニ

Cisco UCS Manager リリース 4.0 (2) 以降では、UCS ミニ (6324) ファブリック インターコネクトは、プライマリ シャーシの B シリーズ サーバに対して、次の VIC 1400 シリーズ アダプタをサポートするようになりました。

  • UCSB-MLOM-40G-04 (UCS VIC 1440)

  • UCSB-VIC-M84-4P (UCS VIC 1480)

周辺機器(Peripherals)

  • UCS C240 M5 サーバ用の NVIDIA V100 PCIe PG500-200 250W 32GB GPU カード (UCSC GPU-C240-32) をサポートします。

  • すべての UCS サーバに対して TPM2 (UCSX-TPM2-002-C) をサポートします。

  • HyperFlex でのホットプラグ NVMe ドライブ サポートをサポートしています。

  • UCS 6454 ファブリック インターコネクトの高電圧 DC 1200 ワット電源 (N9K-PUV-1200W) のサポート

  • Intel® OptaneTM NVMe エクストリーム パフォーマンス ドライブのサポート (UCSC-NVMEXP-I750)

  • UCS C125 での QLogic 10G ネットワーク アダプタ カード (UCSC PCIE QD10GC) をサポートしています。

  • UCS C125 での QLogic 25G ネットワーク アダプタ カード (UCSC-PCIE-QD25GF) をサポートします。

  • UCS C480 M5 ML での QLogic 100G ネットワーク アダプタ カード (UCSC-PCIE-QS100GF) をサポートしています。

リリース 4.0(1a) の新しいハードウェア

第 4 世代ファブリック インターコネクト

Cisco UCS 6454 Fabric Interconnect は、Cisco Unified Computing System の中核を成す製品であり、システムのネットワーク接続と管理機能の両方を提供します。また、Cisco UCS 6454 はラインレート、低遅延、ロスレスの 10/25/40/100 ギガビット イーサネット、Fibre Channel over Ethernet(FCoE)およびファイバ チャネル接続機能を提供します。

Cisco UCS 6454 54 ポート ファブリック インターコネクトは、1 ラック ユニット(1RU)の 10/25/40/100 ギガビット イーサネット、FCoE、およびファイバ チャネル スイッチで、最大 3.82 Tbps のスループットと最大 54 個のポートを提供します。このスイッチは、40 個の 10/25 Gbps 固定イーサネット、8 個の 1/10/25 Gbps イーサネット、8/16/32G ファイバ チャネル ポート、および 6 個の 40/100 Gbps イーサネット アップリンク ポートを備えています。すべてのイーサーネット ポートは、FCoE をサポートする能力があります。

Cisco UCS C125 M5 サーバ

Cisco UCS Manager 4.0(1) は、UCS 6300 シリーズおよび UCS 6454 ファブリック インターコネクトの Cisco UCS C125 M5 サーバをサポートするようになりました。C125 M5 サーバは、AMD EPYC™ プロセッサに基づく Cisco の最初のサーバです。Cisco UCS C125 M5 サーバ は、Cisco UCS C4200 シリーズ ラック サーバ シャーシに収容されています。各 Cisco UCS C4200 シリーズ ラック サーバ シャーシは、2 〜 4個の Cisco UCS C125 M5 サーバノードをサポートします。Cisco UCS C125 M5 サーバ では、次の周辺機器がサポートされています。

  • デュアル ポート 10Gbase-T および 10G/25G SFP28 OCP カード

  • Cisco 12 G 9460-8i PCIe 12 G SAS RAID コントローラ

  • 32 GB、64 GB、および 128 GB SD カード

  • 32GB マイクロ SD カード


    (注)  

    これは、Cisco UCS Manager では管理されません。


  • 240 GB および 960 GB M.2 SATA SSD ドライブ

  • 16 GB フラッシュ USB ドライブ


    (注)  

    これは、Cisco UCS Manager では管理されません。


  • SD および M.2 SATA 用ミニ ストレージ キャリア

  • オンボード AHCI コントローラ

Cisco UCS S3260 ストレージ サーバ の新世代 SIOC

Cisco UCS S3260 ストレージ サーバ システムは、S3260 M5 サーバを持つ新規サーバ SIOC、UCS-S3260-PCISIOC をサポートしています。この SIOC では、ネットワーク アダプタを交換するための PCIe スロットがあります。これらのスロットでは、Cisco VIC とサードパーティ製のアダプタの両方をサポートしています。さらに、新しい SIOC には 2 つの NVME スロットがあります。サポートされているカードとアダプタの完全なリストについては、『Cisco UCS Manager リリース 4.0 と Cisco UCS S3260 サーバ統合』を参照してください。

UCS VIC 1400 シリーズ アダプタ

UCS M5 サーバで次の UCS VIC 1400 シリーズ アダプタ カードをサポートします。

  • B シリーズ向け VIC 1440 10/40G mLOM (UCSB-MLOM-40G-04)

  • B シリーズ (UCSB-VIC-M84-4P) のVIC 1480 10/40G PCIe

  • C シリーズおよび S シリーズ (UCSC-PCIE-C25Q-04) 向け VIC 1455 10/25G PCIe

  • C シリーズ (UCSC-MLOM-C25Q-04) の VIC 1497 40/100G mLOM

Cisco UCS Manager リリース 4.0 (1) では、UCS 6454、UCS 6300 シリーズ、および 6200 シリーズ ファブリック インターコネクトで UCS VIC 1400 シリーズ アダプタがサポートされています。UCS ミニではサポートされていません。このリリースでは、VIC 1455 または VIC 1457 を搭載した UCS 6454 ファブリック インターコネクトと C シリーズサーバ間の 10G/25G イーサネット接続がサポートされています。


(注)  

同じサーバ上で、異なるシリーズの VIC アダプタをインストールすることはできません。たとえば、同じサーバ上で、UCS VIC 1300 シリーズ アダプタおよび UCS VIC 1400 シリーズ アダプタをインストールできません。


次の表に、Cisco UCS Manager リリース 4.0 (1) でサポートされている VIC 1400 シリーズアダプタ/サーバの組み合わせを示します。

表 3. M5 B シリーズ サーバの VIC 1400 シリーズ アダプタ サポート

FI

IOM

1400 シリーズ VIC アダプタ

VIC 1440

VIC 1440 + ポート エクスパンダ

VIC 1480

VIC 1440 + VIC 1480

UCSB-MLOM-40G-04

UCSB-MLOM-40G-04 + UCSB-MLOM-PT-01

UCSB-VIC-M84-4P

UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P

6200 シリーズ

2204/2208

B480 M5、B200 M5

NA

B480 M5

B480 M5、B200 M5

6300 シリーズ:

2304

B480 M5、B200 M5

B480 M5、B200 M5

B480 M5

B480 M5、B200 M5

2204/2208

B480 M5、B200 M5

NA

B480 M5

B480 M5、B200 M5

6454

2204/2208

B480 M5、B200 M5

NA

B480 M5

B480 M5、B200 M5

表 4. M5 C シリーズおよび S シリーズ サーバの VIC 1400 シリーズ アダプタ サポート

FI

FEX

UCS VIC 1400 シリーズ アダプタ

VIC 1455

VIC 1455 および 1457

UCSC-PCIE-C25Q-04

UCSC-MLOM-C25Q-04

6200 シリーズ

直接接続

C220 M5、C240 M5、C480 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

2232 PP

C220 M5、C240 M5、C480 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

2232-T

NA

NA

6300 シリーズ:

直接接続

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

直接接続 (ブレークアウト)

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

2232 PP

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

2232-T

NA

NA

2348

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

6454

直接接続 (10G/25G)

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

2232 PP

C220 M5、C240 M5、C480 M5、C125 M5、S3260 M5 (UCS-S3260-PCISIOC を使用)

C220 M5、C240 M5

2232-T

NA

NA


(注)  

サーバおよびアダプタの組み合わせの詳細については、「サーバ仕様シート」を参照してください。


周辺機器(Peripherals)

  • C240Hx M5 サーバを搭載した HX-PCIE-OFFLOAD-1 コプロセッサ カードのサポート

  • UCS 6332-16UP ファブリック インターコネクトの高電圧 DC 1200 ワット電源 N9K-PUV-1200W のサポート

  • Intel Optane NVMe Med. C220、C240、C480、B200、B480、S3260、および Hyperflex との同等物を含む M5 サーバのパフォーマンス ドライブ。

  • UCS C220、C240、C480 M5 サーバ上の LSI 9400 8e 外部 SAS HBA をサポートします。

リリース 4.0 (4e) での新しいソフトウェア機能

UCS ファブリック エクステンダ 2408 のサポート

UCS ファブリック エクステンダ 2408 (UCS-IOM-2408) は、UCS 6454 ファブリック インターコネクト上でのみ、B シリーズ M4 および M5 サーバへの 10/25 GbE 接続をサポートすることにより、展開の柔軟性を実現します。

リリース 4.0 (4c) での新しいソフトウェア機能

ADDDC RAS の変更

  • Adaptive Double Device Data 補正 (ADDDC) は、修正されたエラーをモニタし、修正されていないエラーが発生して停止する前に対処することによって、障害が発生した DRAM の動的なマッピングを可能にするメモリ RAS 機能です。デフォルトでは有効になっています。

    ADDDC のスペアリングがメモリ領域を再マップすると、システムは影響を受ける領域をターゲットとするメモリ帯域幅の大幅なワークロードにより、大量のメモリ遅延と帯域幅のペナルティを発生させる可能性があります。ADDDC RAS 障害が報告された後に、障害が発生した DIMM を交換するように予防的メンテナンスをスケジューリングすることを推奨します。

BIOS の更新

  • Select MEMORY RAS 設定トークンのデフォルトは、すべての M5 サーバの最大パフォーマンスからADDDC スペアに変更されました。

Intel ® VMD Enhancements to NVME

4.0(4c) 以降のリリースでは、ローカル ストレージに対するインテル ボリューム管理デバイス (VMD) をサポートします。オプションの VMD ドライバ .iso パッケージは、次のオペレーティング システムの Cisco ダウンロード サイトから入手できます。

  • RHEL 7.3、7.4、7.5、7.6

  • CENTOS 7.3、7.4、7.5、7.6

  • SLES-15、SLES-15 v4

  • Windows 2016、Windows 2019

  • ESXi 6.5 U2、6.7 U1、6.7 U2

  • Ubuntu 18.04.1

VMD によって提供される拡張機能は、PCIe ソリッド ステート ドライブ (SSD) のホットプラグのサポートを提供します。また、コマンド ライン インターフェイスを使用して、ドライブ ステータスを示す点滅パターンを設定することもできます。

リリース 4.0(4a) での新しいソフトウェア機能

新しいハードウェアのソフトウェア有効化 (「新しいハードウェア」の項に記載されています)

Intel® Optane データ センター永続メモリ モジュール

Cisco UCS Manager Release 4.0 (4) では、第二世代インテル® Xeon® Scalable プロセッサに基づく UCS M5 サーバ上の Intel® Optane データ センター永続メモリ モジュールのサポートが導入されています。Intel® Optane DC 永続メモリ モジュールは、第二世代インテル® Xeon® Scalableプロセッサでのみ使用できます。

このリリースでは、Cisco UCS Manager を使用して Intel® Optane DC 永続メモリ モジュールを設定し管理する機能が提供されています。永続メモリ モジュールは、メモリの低遅延とストレージの永続化を実現する不揮発性メモリ モジュールです。永続メモリ モジュールに保存されているデータは、他のストレージ デバイスに比べてすぐにアクセスでき、電源サイクルで保持されます。

Cisco UCS 6454 ファブリック インターコネクトの機能強化

  • マルチキャスト MAC フィルタリング: この機能拡張により、ホストは受信するトラフィックのタイプに登録できるようになり、この基準に基づいて vNICs へのトラフィック転送が容易になります。

  • ユニファイド ポートの数が 8 から 16 に増加しました。Cisco UCS Managerリリース 4.0 (4) 以降では、Cisco UCS 6454 ファブリック インターコネクトのポート番号付けは次のとおりです。

    表 5. UCS 6454 ファブリック インターコネクトのポート番号付け

    ポート

    説明

    ポート

    説明

    1-16

    ユニファイド ポートは、10/25 Gbps のイーサネットまたは 8/16/32 Gbps ファイバ チャネルとして動作できます。FC ポートは、最初の 4 つのポート(ポート 1 ~ 4)または最初の 8 ポート(ポート 1 ~ 8)で、4 つのポートのグループに変換されます。

    17-44

    各ポートは、10 Gbps または 25 Gbps SFP28 ポートとして動作できます。

    45-48

    各ポートは、1 Gbps、10 Gbps、または 25 Gbps のイーサネット ポートまたは FCoE ポートとして動作できます。

    49 54

    各アップリンク ポートは、40 Gbps または 100 Gbps のイーサネット ポートまたは FCoE ポートとして動作できます。ブレークアウト ケーブルを使用すると、これらのポートの各は 4 x 10 Gbps または 4 x 25 Gbps のイーサネットまたは FCoE ポートとして動作します。

    ポート 49 ~ 54 は、UCS サーバ ポートではなく、イーサネットまたは FCoE アップリンク ポートに接続するときに使用できます。

  • Cisco UCS 6454 Fabric Interconnect のファイバ チャネル スイッチ モードでの FCoE アップリンク ポートをサポートします。

  • FC スイッチ モードと FC エンドホスト モードの両方で、Cisco UCS 6454 Fabric Interconnect ごとに最大 8 つの FCoE SAN アップリンク ポートチャネルがサポートされます。最大 4 つの FC SAN ポート チャネルが Cisco UCS 6454 Fabric Interconnect ごとにサポートされます。

    Cisco UCS 6454 Fabric Interconnect に FC SAN ポート チャネルと FCoE SAN ポート チャネルが混在している場合、合計で 8 個以上ののポート チャネルにすることはできません。

UCS ファブリック エクステンダ 2304V2 のサポート

UCS ファブリック エクステンダ 2304V2 (UCS-IOM-2304V2) は、UCS ファブリック エクステンダ 2304、8 個の 40 ギガビット バックプレーン ポートおよび 4 個の 40 ギガビット アップリンク ポートを備えた I/O モジュールに基づいています。

機能強化

  • SUSE Linux Enterprise Server (SLES) の Consistent Device Naming (CDN) サポート: SLES 12 SP3、SLES 12 SP4、および SLES 15 を含むように CDN サポートが拡張されました。

  • [Intel Speed Select]: [Intel Speed Select] を使用すると、論理プロセッサ コア、頻度、および TDP スレッド設定の数に基づき、3 つの動作プロファイルのいずれかを選択して、CPU のパフォーマンスを最適化できます。BIOS ポリシー内では、Intel の速度選択を設定できます。ブート時に、BIOS はサポートされている CPU を検出し、ユーザーが指定した 3 つのプロファイルのいずれかに設定します。

  • MSwitch ディザスタ リカバリ: この拡張機能を使用すると、破損した MSwitch を回復し、以前動作したファームウェアにロールバックすることができます。

  • 代替 KVM ポート: KVM ポートとして 1024 ~ 49151 のポート番号を設定できます。

  • UCS S3260 M4 および M5 サーバのディスク スクラブ: このリリースでは、UCS S3260 M4 および M5 サーバのディスク スクラブ機能が拡張されています。サービス プロファイルに関連付けられているサーバの場合、サービス プロファイルに使用されているスクラブ ポリシーに基づいて、割り当て解除時にディスク スクラブが行われます。

  • SLES 12 SP4、SLES 15、および RHEL 7.6 上のファイバ チャネルおよび NVMe 上での統合ドライバのサポート。これは、SLES 12 SP3 で以前サポートされていたものに追加されています。このサポートは、UCS 6300 シリーズ ファブリック インターコネクトおよび UCS 6454 ファブリック インターコネクトで使用できます。ファイバ チャネル上の NVMe は、最大 16 個のインターフェイスをサポートするようになりました。

  • サポートされているすべての Linux プラットフォームで署名付きドライバをサポートしています。すべての Cisco Linux ドライバが暗号化されて署名されるようになりました。これは、サポートされているすべての Linux プラットフォームで、UEFI セキュア ブートとともに使用できることを意味します。UEFI セキュア ブートにより、信頼できるファームウェアとドライバのみがシステム ブート時に実行できるようになり、ブート時にマルウェアに対する脆弱性が低下します。

  • 次のサーバ上の Cisco Boot 最適化 M. 2 RAID コントローラ (HWRAID) のハードウェア RAID サポート。

    • Cisco UCS C220 M5 サーバ

    • Cisco UCS C240 M5 サーバ

    • Cisco UCS C480 M5 サーバ

    • Cisco UCS B200 M5 サーバ

    • Cisco UCS B480 M5 サーバ

リリース 4.0(2a) での新しいソフトウェア機能

新しいハードウェアのソフトウェア有効化 (「新しいハードウェア」の項に記載されています)

Cisco UCS 6454 ファブリック インターコネクトの機能強化

このリリースでは、Cisco UCS 6454 ファブリック インターコネクトで次の機能のサポートが導入されています。

  • イーサネットおよびファブリック インターコネクト モードをサポートします。

    イーサネット スイッチング モード:

    • VLAN ポート カウント最適化の有効化はサポートされていません。VLAN ポート カウント最適化の有効化を行わず、Cisco UCS 6454 ファブリック インターコネクトは 16000 PV カウントをサポートします。

    ファイバ チャネル スイッチング モード:

    • FCoE アップリンクはサポートされていません

  • サポートされたブレークアウト ケーブルを使用して、1 つの QSFP ポートを 4 つの 10/25G ポートに分割をサポートします。これらのポートは、イーサネット アップリンクまたは FCoE アップリンク ポートの 10/25 G スイッチに接続するとしてのみ使用できます。これらは、サーバ ポート、FCoE ストレージ ポート、アプライアンス ポートまたはモニタリング ポートとして設定できません。

  • UCS 6454 ファブリック インターコネクト MAC セキュリティのサポート

Cisco UCS C480 M5 ML サーバ

このリリースでは、 Cisco UCS C480 M5 ML サーバ のサポートが導入されています。

次の機能は、Cisco UCS C480 M5 ML サーバ ではサポートされていません。
  • 背面 NVME ケージおよび PCIe NVME スイッチ カード

  • 背面補助ドライブ ケージ

  • Cisco 12G 9460-8i RAID コントローラ(UCSC-SAS9460-8i)

UCS VIC 1400 シリーズ アダプタの機能拡張

このリリースでは、UCS M5 サーバで新たに導入された UCS VIC 1495 および1497アダプタのサポートが追加されました。

UCS VIC 1400 シリーズ アダプタは、次の機能をサポートするようになりました。

  • プライマリ シャーシ上の UCS VIC 1440 および UCS VIC 1480 アダプタでの UCS ミニをサポートしています。

  • ファイバ チャネルでの NVMe をサポートし、ファイバ チャネル NVMe インターフェイスに適用するためのマッピング プロトコルを定義します。このリリースでは、UCS 6300 シリーズ ファブリック インターコネクトおよび UCS 6454 ファブリック インターコネクトで、FC NVME イニシエータアダプタ ポリシーのサポートが追加されています。

    FC NVME ターゲット および FC ターゲット は、Tech Preview オプションとして使用できます。

  • FC マルチ キュー: FC マルチ キューの強化された I/O キュー範囲のサポート。新しい範囲は、1 ~ 64 のキューです。

  • Windows 2016 VMQ および SET をサポートしています。

  • eNIC ドライバの Tx キューと Rx キューの増加: B シリーズおよび C シリーズ サーバ上のすべての VIC 1400、1300、および 1200 シリーズ アダプタ カードでサポートされています。この速度を効率的に使用するために、Tx キューと Rx キューの数がそれぞれ 8 から 256 に増加しています。eNIC ドライバは、256 Tx キューと 256 Rx キューをサポートするようになりました。ただし、サポートされている Rx キューと Tx キューの最大数は、システム内の CPU コア数を超えることはできません。

Cisco UCS S3260 ストレージ サーバ の新世代 SIOC でのアウトオブバンド NVME サポート

S3260 M5 サーバ用 S3260 UCS-S3260-PCISIOC 新世代 SIOC でのアウトオブバンド NVME をサポートするための機能強化。

機能強化

  • UCS ミニ ファブリック インターコネクト: Cisco UCS Manager リリース 4.0 (2) の機能強化により、Cisco UCS ミニの次の機能強化が導入されました。

    • Cisco UCS ミニ ファブリック インターコネクトは、プライマリ シャーシの B シリーズ サーバに対して、次の VIC 1400 シリーズ アダプタ カードをサポートするようになりました。

      • UCSB-MLOM-40G-04 (UCS VIC 1440)

      • UCSB-VIC-M84-4P (UCS VIC 1480)

    • VIC 1300 シリーズ アダプタ カードを搭載した Cisco UCS ミニ ファブリック インターコネクトは、次の機能をサポートするようになりました。

      • usNIC

      • VXLAN

      • NetFlow

  • スロー ドレイン: Cisco UCS Manager リリース 4.0(2) には、Cisco UCS 6454 ファブリック インターコネクトで QoS 低速ドレインの検出と緩和機能が導入されています。この機能は、ネットワークで輻輳を引き起こしている低速ドレイン デバイスを検出することを可能にするさまざまな機能拡張を行い、さらに輻輳回避も提供します。

  • 合理化した RAID0 設定: Cisco UCS Manager は、LUN 設定オプションを使用した個々 の RAID0 LUN にディスク スロットの範囲を設定する機能を提供します。

  • B シリーズ M5 サーバでの SED セキュリティ ポリシーのサポート: Cisco UCS Manager リリース 4.0 (2) は、SED セキュリティ ポリシーを UCS B シリーズ M5 サーバに拡張します。

  • ファブリック インターコネクトに接続されている UCS C シリーズ サーバでの Redfish バージョン1.01 をサポートします。

  • NVMe ドライブの残量: NVMe 統計情報は、そのワークロードに基づいて NVMe ドライブで残量を表示するように強化されています。

  • パラレル ディスク アップデート: 複数のディスクでのパラレル ファームウェア アップデートをサポートします。

  • UCS M5 サーバのブート時間を短縮するための最適化されたメモリ初期化とテスト プロセスのサポート: Cisco UCS Manager リリース 4.0 (2) では、UCS M5 サーバのブート時間を改善するために次の BIOS トークンが導入されています。

    • 適応型メモリ トレーニング コントロール

    • OptionROM 起動最適化コントロール

    • BIOS Tech メッセージ レベル コントロール

    3 つのトークンすべてのデフォルト値が有効になっています。

  • デバイス コネクタの証明書マネージャ: 証明書マネージャでは、信頼できる証明書のリストを表示し、有効な信頼できる証明書をインポートできます。

リリース 4.0(1a) での新しいソフトウェア機能

新しいハードウェアのソフトウェア有効化 (「新しいハードウェア」の項に記載されています)

Cisco UCS 6454 Fabric Interconnect

このリリースでは、40/100ギガビットアップリンクポートを使用してファブリック内の10/25ギガビットポートをサポートするCisco UCS 6454 Fabric Interconnectが導入されました。『Cisco UCS Manager リリース 4.0 スタートアップ ガイド』には、専用ポートに関する詳細情報が掲載されています。

サポートされている新機能

Cisco UCS 6454 ファブリック インターコネクトには、次の新機能が導入されています。

  • 40/100 ギガビット アップリンク ポートを使用してファブリック内の 10/25 ギガビット ポートをサポートします。

  • VIC 1400 シリーズ アダプタ カードのサポート

  • 内部使用のために予約された 128 個の追加の VLAN

  • ポートのエラー修正 (FEC) 設定の転送

サポートされていないレガシー機能

次の機能は、Cisco UCS 6454 ファブリック インターコネクトではサポートされていません。

  • 非ポート チャネル モードでのシャーシ検出ポリシー

  • 非ポート チャネル モードでシャーシの接続ポリシー

  • イーサネットまたは FC スイッチング モード

  • ダイナミック vNICs を使用したサービス プロファイル

  • マルチキャストの最適化

  • Netflow

  • MAC セキュリティ

  • 分散仮想スイッチへのポート プロファイルの割り当て

  • VMFEX

異なる構成の機能

次の機能は、Cisco UCS 6454 ファブリック インターコネクトでは別に設定されています。

  • ユニファイド ポート:Cisco UCS 6454 ファブリック インターコネクトは最大 8 個のユニファイド ポートをサポートします。これらは FC として設定できます。

  • VLAN 最適化: Cisco UCS 6454 ファブリック インターコネクトでは、PV カウントは次のようになります。

    • VLAN ポート数の最適化が無効になっている場合: 16000

    • VLAN ポート数の最適化が有効になっている場合: 64000

Cisco UCS C125 M5 サーバ

このリリースでは、 Cisco UCS C125 M5 サーバ のサポートが導入されています。

次に、 C125 M5 サーバと他のラック サーバの 2 つの主な違いを示します。

  • パワー キャッピングは Cisco UCS C125 M5 サーバ ではサポートされません。

  • Cisco UCS C125 M5 サーバでは、接続しているすべてのサーバに対して同じ[Fan Speed Policy]が選択されていることを確認します。Cisco UCS Managerは最後に関連付けるサーバの[Fan Speed Policy]を適用します。すべてのサーバに対して同じ [Fan Speed Policy] を選択することで、最後に関連付けるサーバに関係なく希望の [Fan Speed Policy] が選択されます。

UCS VIC 1400 シリーズ アダプタ

UCS M5 サーバでの UCS VIC 1400 シリーズ アダプタ カードをサポートします。

これらのアダプタでは、次の新機能のサポートが追加されました。

  • Windows 用の VxLAN および NVGRE カプセル化によるステートレス オフロード

  • Windows 向け VMMQ

  • ESXi および Linux の UDP RSS

  • IPv6 ヘッダのサポート

  • NetFlow

  • QoS のサポート

  • UCS VIC 1455 および 1457 アダプタを使用したポート チャネルのサポート


    (注)  

    Cisco UCS Manager リリース 4.0(1) では、UCS 6300 シリーズ ファブリック インターコネクトに直接接続しているラックサーバ上で、VIC 1455 または 1457 アダプタ間の FC/FCoE 単一リンク ポート チャネルのみサポートしています。



    (注)  

    ポート チャネルでは、両方のポートの速度が同じである必要があります。


次の機能は、UCS VIC 1400 シリーズ アダプタではサポートされていません。

  • Hyper-V 用 VM-FEX

  • VMware 用 VM-FEX

  • ダイナミック vNIC

  • UCS VIC 1455 および 1457 アダプタ上の 4 つのメンバ ポートを持つポート チャネル

  • Cisco UCS C125 M5 サーバ の usNIC

Cisco UCS S3260 ストレージ サーバ の新世代 SIOC

新しいサーバ SIOC UCS-S3260 UCS-S3260-PCISIOC および VIC 1400 シリーズ アダプタ カードを搭載した S3260 M5 サーバをサポートします。

機能強化

  • Hyperflex 3.5 リリース機能の事前有効化サポート

  • キー管理サーバとの統合をサポートする C480 M5 での KMIP クライアントのサポート

  • Cisco UCS Manager で管理されている C シリーズおよび S シリーズ M4 サーバ上の PXE ブート デバイスでの IPv6 オプションをサポートします。

  • ログイン プロファイル機能をサポートします。ログインの試行が失敗した後、特定の期間、Cisco UCS Manager へのログイン要求をブロックする機能を提供します。この機能は現在、UCS 6454 ファブリック インターコネクトおよび Cisco UCS Manager リリース 4.0 (1) 以降のリリースでのみサポートされています。

Cisco UCS Manager リリース 4.0 で廃止されたハードウェアおよびソフトウェア

Cisco UCS Manager リリース 4.0 では、UCS B シリーズ M2 世代のブレード サーバはサポートされていません。Cisco UCS Managerリリース4.0 は、Cisco UCS Managerの以前のリリースで廃止されたハードウェアまたはソフトウェアをサポートしていません 。

C シリーズ ラックマウント サーバ向け Cisco UCS Manager および Cisco UCS C シリーズ リリース互換性マトリックス

Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco Integrated Management Controller (Cisco IMC)) によって管理されます。しかし、C シリーズ ラックマウント サーバを Cisco UCS Manager と統合すると、Cisco IMC ではサーバを管理しません。

Cisco UCS Manager リリースには、対応する C シリーズ スタンドアロン リリースと以前の C シリーズ スタンドアロン リリースの一部が組み込まれています。たとえば、Cisco UCS Manager リリース 4.0 (1) は、M5 サーバ用の C シリーズ スタンドアロン リリース 4.0 (1) と、すべての M3 および M4 サーバのリリース 3.0 (4) と統合されています。そのため、C シリーズ スタンドアロン リリースでサポートされているすべての M5、M4、および M3 サーバをサポートします。

次の表には、C シリーズ ラックマウント サーバの Cisco UCS Manager および C シリーズ ソフトウェア スタンドアロン リリースを示します。

表 6. C シリーズ サーバ向け Cisco UCS Manager および C シリーズ ソフトウェア リリース

Cisco UCS Manager リリース

C シリーズ スタンドアロン リリースが含まれています

C シリーズ スタンドアロン リリースでサポートされる c シリーズ サーバ

4.0(4)

4.0(4)

C220 M5、C240 M5、C480 M5、S3260 M5、 C480 M5 MLのみ

4.0(2)

C220 M4、C240 M4、C460 M4、S3260 M4、 C125 M5のみ

3.0 (4)

すべての M3

4.0(2)

4.0(2)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5C480 M5 ML のみ

3.0 (4)

すべての M3

4.0(1)

4.0(1)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 のみ

3.0 (4)

すべての M3

3.2(3)

3.1(3)

C220 M5、C240 M5、C480 M5、S3260 M5 のみ

3.0 (4)

すべての M3/M4

3.2(2)

3.1(2)

C220 M5、C240 M5、C480 M5 のみ

3.0(3)

すべての M3/M4

3.2(1)

3.1(1)

C220 M5、C240 M5 のみ

3.0(3)

すべての M3/M4

3.1(3)

3.0(3)

すべての M3/M4

3.1(2)

2.0(13)

すべての M3/M4

3.1(1)

2.0(10)

C220 M4、C240 M4 のみ

2.0(9)

その他のすべての M3/M4

2.2(8)

2.0(12)

C460 M4 のみ

2.0(10)

C220 M4、C240 M4 のみ

1.5 (9)

C420-M3、C260-M2、C460-M2 のみ

2.0(9)

その他のすべての M3/M4

システム要件

Cisco UCS Central 統合

Cisco UCS Manager リリース4.0 は、Cisco UCS Central リリース 2.0 (1f) 以降にのみ登録できます。

サポートされるオペレーティング システム

サポートされているオペレーティング システムの詳細については、インタラクティブな『UCS ハードウェアおよびソフトウェアの互換性』マトリックスを参照してください。

サポートされる Web ブラウザ

Cisco UCS Manager GUI

Web ブラウザ

HTML5

Microsoft Internet Explorer 11 以降

Mozilla Firefox 45 以降

Google Chrome 45 以降

Apple Safari バージョン 9 以降

Opera バージョン 35 以降

ネットワーク要件

デバイス コネクタ機能を使用するには、HTTPS プロキシを設定する必要があります。『Cisco UCS Manager 管理者用管理ガイド』には、デバイス コネクタの設定に関する詳細情報が掲載されています。

バージョンをまたがるファームウェアのサポート

Cisco UCS Manager の A バンドル ソフトウェア(Cisco UCS Manager、Cisco NX-OS、IOM、FEX ファームウェア)は、サーバ上で以前のリリースの B バンドルまたは C バンドル(ホスト ファームウェア(FW)、BIOS、Cisco IMC、アダプタ FW およびドライバ)と同時に使用できます。

次の表に、Cisco UCS 6200、6300 および 6454 ファブリック インターコネクトでサポートされる A、B、および C バンドルの混在バージョンを示します。

表 7. Cisco UCS 6200、6300、6454ファブリック インターコネクトでサポートされる混在 Cisco UCS リリース

インフラストラクチャのバージョン(A バンドル)

ホスト FW のバージョン(B または C バンドル)

2.2(8)

3.1(3)

3.2(1)

3.2(2)

3.2(3)

4.0(1)

4.0(2)

4.0(4)

2.2(8)

6200

6200

6200

6200

6200

6200

6200

6200

3.1(3)

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

3.2(1)

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

3.2(2)

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

3.2(3)

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

6200、6332、6332-16UP

4.0(1)

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

4.0(2)

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

4.0(4)

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

6200,6332、6332 16UP、6454

次の表に、Cisco UCS Mini ファブリック インターコネクトでサポートされる A、B、および C の混在バンドル バージョンを示します。

表 8. Cisco UCS Mini ファブリック インターコネクトでサポートされる混在 Cisco UCS リリース

インフラストラクチャのバージョン(A バンドル)

ホスト FW のバージョン(B または C バンドル)

3.1(3)

3.2(1)

3.2(2)

3.2(3)

4.0(1)

4.0(2)

4.0(4)

3.1(3)

6324

6324

6324

6324

6324

6324

6324

3.2(1)

6324

6324

6324

6324

6324

6324

3.2(2)

6324

6324

6324

6324

6324

6324

3.2(3)

6324

6324

6324

6324

6324

6324

4.0(1)

6324

6324

6324

4.0(2)

6324

6324

6324

4.0(4)

6324

6324

6324

次の表に、4.0(4)A バンドルを備えたすべてのプラットフォームでサポートされる、B および C バンドルの混在バージョンを示します。

表 9. 4.0(4)A バンドルを備えたすべてのプラットフォームでサポートされる、B、C バンドルの混在バージョン

インフラストラクチャのバージョン(A バンドル)

Host FW Versions (B, C Bundles)

4.0(4)

6200

6300

6324

6454

ucs-k9-bundle-infra. 4.0.x.xxx.A.bin ucs-6300-k9-bundle-infra. 4.0.x.xxx.A.bin ucs-mini-k9-bundle-infra. 4.0.x.xxx.A.bin

ucs-6400-k9 -bundle-infra。4.0.x.xxx.A.bin

2.2(8)

(B、C バンドル)

対応

3.1(3)

(B、C バンドル)

対応

対応

対応

3.2(1)、3.2(2)、3.2(3)

(B、C バンドル)

対応

対応

対応

4.0 (1)、4.0 (2)、4.0 (4)

(B、C バンドル)

対応

対応

対応

対応

次の表に、4.0(2)A バンドルを備えたすべてのプラットフォームでサポートされる、B および C バンドルの混在バージョンを示します。

表 10. 4.0(2)A バンドルを備えたすべてのプラットフォームでサポートされる、B、C バンドルの混在バージョン

インフラストラクチャのバージョン(A バンドル)

Host FW Versions (B, C Bundles)

4.0(2)

6200

6300

6324

6454

ucs-k9-bundle-infra. 4.0.x.xxx.A.bin ucs-6300-k9-bundle-infra. 4.0.x.xxx.A.bin ucs-mini-k9-bundle-infra. 4.0.x.xxx.A.bin

ucs-6400-k9 -bundle-infra。4.0.x.xxx.A.bin

2.2(8)

(B、C バンドル)

対応

3.1(3)

(B、C バンドル)

対応

対応

対応

3.2(1)、3.2(2)、3.2(3)

(B、C バンドル)

対応

対応

対応

4.0 (1)、4.0 (2)、4.0 (4)

(B、C バンドル)

対応

対応

対応

対応

次の表に、4.0(1)A バンドルを備えたすべてのプラットフォームでサポートされる、B および C バンドルの混在バージョンを示します。

表 11. 4.0(1)A バンドルを備えたすべてのプラットフォームでサポートされる、B、C バンドルの混在バージョン

インフラストラクチャのバージョン(A バンドル)

Host FW Versions (B, C Bundles)

4.0(1)

6200

6300

6324

6454

ucs-k9-bundle-infra. 4.0.x.xxx.A.bin ucs-6300-k9-bundle-infra. 4.0.x.xxx.A.bin ucs-mini-k9-bundle-infra. 4.0.x.xxx.A.bin

ucs-6400-k9 -bundle-infra。4.0.x.xxx.A.bin

2.2(8)

(B、C バンドル)

対応

3.1(3)

(B、C バンドル)

対応

対応

対応

3.2(1)、3.2(2)、3.2(3)

(B、C バンドル)

対応

対応

対応

4.0 (1)、4.0 (2)、4.0 (4)

(B、C バンドル)

対応

対応

対応

対応


重要

バージョンをまたがるファームウェアを設定する場合は、サーバのエンドポイントのファームウェアのバージョンが Cisco UCS ドメイン の設定に対応するようにする必要があります。


内部的な依存関係

ここでは、Cisco UCS ハードウェアと Cisco UCS Manager のバージョン間の相互依存について説明します。

  • DIMM などのサーバ FRU アイテムのバージョン依存関係は、サーバ タイプによって異なります。

  • ファンや電源などのシャーシのアイテムは、Cisco UCS Manager のすべてのバージョンで動作します。

6200シリーズ、6332シリーズ、および 6454 ファブリック インターコネクトとコンポーネント

ブレード サーバ


(注)  

ファームウェア設定が混在すると、最小サーバ バンドルが最小ソフトウェア バージョンに対応していることを推奨します。インフラストラクチャは、最小ソフトウェア バージョン以上である必要があります。


表 12. ブレード サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

UCS 6200 シリーズ FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP FI

最小ソフトウェア バージョン

UCS 6454 FI

推奨されるソフトウェア バージョン

UCS 6200 シリーズ FI

UCS 6332、6332-16UP FI

UCS 6454 FI

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2304

UCS-IOM-2304V2

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408 *

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408 *

* UCS-IOM-2408 は、UCS 6454 FI および VIC 1300/1400 を持つ M4 および M5 でサポートされています。

B22 M3 E5-2400

B22 M3 E5-2400 v2

注: M3 サーバは、6454 FI と 2408 IOM の組み合わせをサポートしていません。ただし、6454 FI と 2208 IOM、および 6454 FI と 2204 IOM の組み合わせをサポートしています。

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B200 M3 E5-2600

B200 M3 E5-2600 v2

注: M3 サーバは、6454 FI と 2408 IOM の組み合わせをサポートしていません。ただし、6454 FI と 2208 IOM、および 6454 FI と 2204 IOM の組み合わせをサポートしています。

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

UCS C220 M3

2.2 (8a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B200 M5

3.2(1d)

3.2(1d)

3.2(1d)

4.0 (4i)

4.0(1a)

4.0 (4i)

B260 M4 E7-2800 v2

B260 M4 E7-4800 v2

B260 M4 E7-8800 v2

B260 M4 E7-4800 v3

B260 M4 E7-8800 v3

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B260 M4 E7-4800 v4

B260 M4 E7-8800 v4

2.2 (8b)

2.2 (8b)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B420 M3 E5-4600

B420 M3 E5-4600 v2

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B420 M4 E5-4600 v3

B420 M4 E5-4600 v4

2.2 (8a)

2.2 (8b)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B460 M4 E7-4800 v2

B460 M4 E7-8800 v2

B460 M4 E7-4800 v3

B460 M4 E7-8800 v3

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B460 M4 E7-4800 v4

B460 M4 E7-8800 v4

2.2 (8b)

2.2 (8b)

3.1(3a)

3.1(3a)

3.1(3a)

4.0 (4i)

4.0(1a)

4.0 (4i)

B480 M5

3.2(2b)

3.2(2b)

3.2(2b)

4.0 (4i)

4.0(1a)

4.0 (4i)

[Rack Servers]

表 13. ブレード サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

UCS 6200 シリーズ FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP

最小ソフトウェア バージョン

UCS 6454

推奨されるソフトウェア バージョン

UCS 6200 シリーズ FI

UCS 6332、6332-16UP FI

UCS 6454

C22 M3 および M3L

2.2 (8a)

3.1(3a)

4.0(1a)

4.0 (4i)

C24 M3、M3L、および M3S2

2.2 (8a)

3.1(3a)

4.0(1a)

4.0 (4i)

C220 M3

2.2 (8a)

3.1(3a)

4.0(1a)

4.0 (4i)

C220 M4

2.2 (8a)

3.1(3a)

4.0(1a)

4.0 (4i)

C220 M5

3.2(1d)

3.2(1d)

4.0(1a)

4.0 (4i)

C240 M3

2.2 (8a)

3.1(3a)

4.0(1a)

4.0 (4i)

C240 M4

2.2 (8a)

3.1(3a)

4.0(1a)

4.0 (4i)

C240 M5

3.2(1d)

3.2(1d)

4.0(1a)

4.0 (4i)

C460 M4 E7-2800 v2

C460 M4 E7-4800 v2

C460 M4 E7-8800 v2

C460 M4 E7-4800 v3

C460 M4 E7-8800 v3

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

2.2 (8a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

C460 M4 E7-8800 v4

2.2 (8b)

3.1(3a)

4.0(1a)

4.0 (4i)

C480 M5

3.2(2b)

3.2(2b)

4.0(1a)

4.0 (4i)

S3260 M4

3.1(2b)

3.1(3a)

4.0(1a)

4.0 (4i)

S3260 M5

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

C125 M5

NA

4.0(1a) 4.0(1a)

4.0 (4i) (UCS 6332、UCS 6332-16UP FI、および UCS 6454 のみ)

C480 M5 ML

4.0(2a)

4.0(2a)

4.0(2a)

4.0 (4i)

アダプタ

表 14. アダプタの最小ソフトウェア バージョン

アダプタ

最小ソフトウェア バージョン

UCS 6200 シリーズ FI

最小ソフトウェア バージョン

UCS 6332、6332-16UP

最小ソフトウェア バージョン

UCS 6332、6332-16UP

最小ソフトウェア バージョン

UCS 6454

推奨されるソフトウェア バージョン

UCS 6200 シリーズ FI

UCS 6332、6332-16UP FI

UCS 6454

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2304

UCS-IOM-2304V2

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408 *

* UCS-IOM-2408 は、UCS 6454 FI を持つ M4 および M5 でサポートされています。

191 UCSC-P-M4D25GF (Mellanox MCX4121A-ACAT デュアル ポート 10/25G SFP28 NIC)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.0 (4i)

UCSC QS100GF (QLogic QL45611HLCU 100GbE)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.0 (4i)

4.0 (4i)

UCSC C100-04 (UCS VIC 1495)

NA

4.0(2a)

4.0(2a)

NA

4.0 (4i)(UCS 6332、6332-16UP FI の場合のみ)

UCSC-MLOM-C100-04 (UCS VIC 1497)

NA

4.0(2a)

4.0(2a)

NA

4.0 (4i)(UCS 6332、6332-16UP FI の場合のみ)

UCSB-MLOM-40G-04 (UCS VIC 1440)

4.0(1a)

4.0(1a)

4.0(1a)

4.0(1a)

4.0 (4i)

UCSB-VIC-M84-4P (UCS VIC 1480)

4.0(1a) 4.0(1a) 4.0(1a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-C25Q-04 (UCS VIC 1455)

4.0(1a) 4.0(1a) 4.0(1a)

4.0(1a)

4.0 (4i)

204 UCSC-MLOM-C25Q-04 (UCS VIC 1457)

4.0(1a) 4.0(1a) 4.0(1a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-BD16GF (Emulex LPe31002 デュアルポート 16G FC HBA)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-ID40GF (Intel XL710 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-IQ10GF (Intel X710-DA4 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-ID10GF (Intel X710-DA2 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

XXV710-DA2 (Intel XXV710-DA2 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-ID10GC (Intel X550-T2 アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

N2XX-AIPCI01 (Intel X520 デュアル ポート アダプタ)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-ID25GF (Intel X710 25Gb デュアル ポート BaseT)

3.2(3a)

3.2(3a)

3.2(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-QD25GF (QLogic QL41212H 25GbE)

3.2(2b)

3.2(2b)

3.2(2b)

4.0(1a)

4.0 (4i)

UCSC-PCIE-QD40GF (QLogic QL45212H 40GbE)

3.2(2b)

3.2(2b)

3.2(2b)

4.0(1a)

4.0 (4i)

UCSC-PCIE-IQ10GC (Intel X710-T4)

3.2(2b)

3.2(2b)

3.2(2b)

4.0(1a)

4.0 (4i)

UCSC QD16GF (QLogic QLE2692-CSC)

3.2(1d)

3.2(1d)

3.2(1d)

4.0(1a)

4.0 (4i)

UCSC-PCIE-C40Q-03 (UCS VIC 1385)

UCSC-MLOM-C40Q-03 (UCS VIC 1387)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCS-VIC-M82-8P (UCS VIC 1280)

UCSB-MLOM-40G-01 (UCS VIC 1240)

UCSB-MLOM-PT-01 (Cisco ポート エクスパンダ カード)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSB-MLOM-40G-03 (UCS VIC 1340)

UCSB-VIC-M83-8P (UCS VIC 1380)

UCSC-MLOM-CSC-02 (UCS VIC 1227)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-CSC-02 (UCS VIC 1225)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC-F-FIO-1000MP (Cisco UCS Fusion ioMemory – PX600、1.0 TB)

UCSC-F-FIO-1300MP (Cisco UCS Fusion ioMemory – PX600、1.3TB)

UCSC-F-FIO-2600MP (Cisco UCS Fusion ioMemory – PX600、2.6TB)

UCSC-F-FIO-5200MP (Cisco UCS Fusion ioMemory – PX600、5.2TB)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSB-FIO-1600MS (Cisco UCS Fusion ioMemory Mezzanine SX300、1.6TB)

UCSB-FIO-1300MS (Cisco UCS Fusion ioMemory Mezzanine PX600、1.3TB)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC-INVADER-3108

UCSC-NYTRO-200GB (Cisco Nytro MegaRAID 200GB コントローラ)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC-MLOM-C10T-02 (UCS VIC 1227T)

UCSC-PCIE-C10T-02 (UCS VIC 1225T)

UCSC-F-FIO-785M (C シリーズ サーバ用 Cisco UCS 785 GB MLC Fusion ioDrive2)

UCSC-F-FIO-365M (C シリーズ サーバ用 Cisco UCS 365 GB MLC Fusion ioDrive2)

UCSC-F-FIO-1205M (C シリーズ サーバ用 Cisco UCS 1205GB MLC Fusion ioDrive2)

UCSC-F-FIO-3000M (C シリーズ サーバ用 Cisco UCS 3.0TB MLC Fusion ioDrive2)

UCSC-F-FIO-1000PS (ラック M4 用 UCS 1000 GB Fusion ioMemory3 PX Performance ライン)

UCSC-F-FIO-1300PS (UCSC-F-FIO-1300PS)

UCSC-F-FIO-2600PS (ラック M4 用 UCS 2600 GB Fusion ioMemory3 PX Performance ライン)

UCSC-F-FIO-5200PS (ラック M4 用 UCS 5200GB Fusion ioMemory3 PX Performance ライン)

5 UCSC-F-FIO-6400SS (C シリーズ用 UCS 6400GB Fusion ioMemory3 SX Scale ライン)

UCSC-F-FIO-3200SS (C シリーズ用 UCS 3200GB Fusion ioMemory3 SX Scale ライン)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC PCIE E14102B (Emulex Oce14102b-f-F)

2.2 (8a)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-IQ10GF (Intel X710-DA4 アダプタ)

UCSC-PCIE-ID10GF (Intel X710-DA2 アダプタ)

UCSC-PCIE-ID40GF (Intel XL710 アダプタ)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC-F-I80010 (Intel P3700 HHHL 800GB NVMe PCIe SSD)

UCSC-F-I12003 (Intel P3600 HHHL 1200GB NVMe PCIe SSD)

UCSC-F-I160010 (Intel P3700 HHHL 1600GB NVMe PCIe SSD)

UCSC-F-I20003 (Intel P3600 HHHL 2000GB NVMe PCIe SSD )

UCS-PCI25-40010 (Intel P3700 400GB NVMe PCIe SSD)

UCS-PCI25-8003 (Intel P3600 800GB NVMe PCIe SSD)

UCS-PCI25-80010 (Intel P3700 800GB NVMe PCIe SSD)

UCS-PCI25-16003 (Intel P3600 1600GB NVMe PCIe SSD)

UCSC-F-H19001 (UCS Rack PCIe/NVMe Storage 1900GB HGST SN150)

UCSC-F-H38001 (UCS Rack PCIe/NVMe Storage 3800GB HGST SN150)

UCS-PCI25-38001 (UCS PCIe/NVMe2.5"SFF Storage 3800GB HGST SN100)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC QD32GF (Qlogic QLE2742)

N2XX-ACPCI01-AQPCI05 (Qlogic QLE2562)

UCSC Q2672 (Qlogic QLE2672-CSC)

UCSC BD32GF (Emulex LPe32002)

UCSC BS32GF (Emulex LPe32001)

N2XX-ACPCI01-AEPCI05 (Emulex LPe12002)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

UCSC-PCIE-E16002 (Emulex LPe16002-M6 16G FC rack HBA)

3.2(1d)

3.2(1d)

4.0(1a)

4.0 (4i)

UCSC-PCIE-ID10GC (Intel X550 デュアルポート 10GBase-T NIC)

3.1(2b)

3.1(3a)

3.1(3a)

4.0(1a)

4.0 (4i)

その他のハードウェア

すべてのシャーシ、ファブリック インターコネクト、ファブリック エクステンダ、拡張モジュール、および電源については、最新のソフトウェア バージョンを使用することを推奨します。混合環境の最小ソフトウェア バージョンを確認するには、バージョンをまたがるファームウェアのサポート を参照してください。次に、サポートされている他のハードウェアのリストを示します。

表 15. UCS 6454 ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

UCSC-C4200-SFF

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 6454

ファブリック エクステンダ

Cisco UCS 2204XP

Cisco UCS 2208XP

Cisco Nexus 2232PP

Cisco Nexus 2232TM-E

Cisco UCS 2408

電源モジュール

N9K-PUV-1200W

UCSB-PSU-2500HVDC

UCSB-PSU-2500DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU1-1050W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

UCSB-PSU-2500ACPL

UCSB-PSU-2500ACDV

N20-N20-PAC5-2500W-2500W

表 16. UCS 6332、UCS 6332-16UP ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 6332UP

UCS 6332-16UP

ファブリック エクステンダ

Cisco UCS 2208XP

Cisco UCS 2204XP

Cisco Nexus 2232PP

Cisco Nexus 2232TM-E

Cisco UCS 2304

Cisco UCS 2304V2

Cisco Nexus 2348UPQ

電源モジュール

UCSB-PSU-2500HVDC

UCSB-PSU-2500DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU1-1050W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

UCSB-PSU-2500ACPL

UCSB-PSU-2500ACDV

N20-N20-PAC5-2500W-2500W

N9K-PUV-1200W


(注)  

40G バックプレーン設定は、22xx IOM には適用されません。


表 17. UCS 6200 ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 6248UP

UCS 6296UP

ファブリック エクステンダ

UCS 2208XP

UCS 2204XP

Cisco Nexus 2232PP

Cisco Nexus 2232TM-E

拡張モジュール

UCS-FI-E16UP

電源モジュール

UCSB-PSU-2500HVDC

UCSB-PSU-25004DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU1-1050W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

UCSB-PSU-2500ACPL

UCSB-PSU-2500ACDV

N20-N20-PAC5-2500W-2500W

GB コネクタ モジュール、トランシーバ モジュールおよびケーブル

次に、Gb コネクタ モジュール、トランシーバ モジュール、サポートされているケーブルのリストを示します。


(注)  

  • 特定のファブリック インターコネクトでサポートされているトランシーバ モジュールとケーブルは、そのファブリック インターコネクトと互換性のあるすべての VIC アダプタ、IOM、または FEX でサポートされているとは限りません。トランシーバ モジュールの詳細な互換性マトリックスについては、次を参照してください。https://www.cisco.com/c/en/us/support/interfaces-modules/transceiver-modules/products-device-support-tables-list.html

  • たとえば、S クラス トランシーバ QSFP 40 G-SR4 S は FCoE をサポートしていません。


表 18. サポートされているトランシーバ モジュールおよび GB コネクタ モジュール用ケーブル

Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

UCS 6454 ファブリック インターコネクトの FC

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

DS-SFP-FC16G-SW

DS-SFP-FC16G-LW

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6454 ファブリック インターコネクトの 100-Gb

QSFP-40/100G-SRBD

QSFP-100G-SR4-S

QSFP-100G-LR4-S

QSFP-100G-SM-SR

QSFP-100 G-CU1M

QSFP-100G-CU2M

QSFP-100G-CU3M

QSFP-100G-AOC1M

QSFP-100G-AOC2M

QSFP-100G-AOC3M

QSFP-100G-AOC5M

QSFP-100G-AOC7M

QSFP-100G-AOC10M

QSFP-100G-AOC15M

QSFP-100G-AOC20M

QSFP-100G-AOC25M

QSFP-100G-AOC30M

UCS 6454 ファブリック インターコネクトの 40-Gb

QSFP-40G-SR4

QSFP-40G-SR4-S

QSFP-40G-SR-BD

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-ER4

WSP-Q40GLR4L

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

UCS 6300 シリーズ ファブリック インターコネクトの 40-Gb

SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4

QSFP-40G-CSR4

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-SR-BD

QSFP-40G-SR4

QSFP-40G-SR4-S

FET-40G

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC2M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

QSFP-4X10G-AOC10M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC7M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

UCS 6454 ファブリック インターコネクトの 32-Gb FC

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6454 ファブリック インターコネクトの 25-Gb

SFP-25G-SR-S

SFP-H25G-SFP-H10GB-CU1M

SFP-H25G-CU2M

SFP-H25G-SFP-H10GB-CU3M

SFP-H25G-CU5M

SFP-H25G-AOC1M

SFP-H25G-AOC2M

SFP-H25G-AOC3M

SFP-H25G-QSFP-4X10G-AOC5M

SFP-H25G-QSFP-4X10G-AOC7M

SFP-H25G-QSFP-4X10G-AOC10M

UCS 6454 および UCS 6332UP ファブリック インターコネクトの場合は 16 Gb

DS-SFP-FC16G-LW

DS-SFP-FC16G-SW

UCS 6454 ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-ER

SFP-10G-ER-S

SFP-10G-ZR

SFP-10G-ZR-S

FET-10G

(注)   

FET-10G はファブリック インターコネクトと IOMs/FEXs 間でのみサポートされています。

SFP-10G-LRM

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6300 および 6200 シリーズ ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

FET-10G

1SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6454 および UCS 6332UP ファブリックインターコネクト用の 8-Gb FC

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

UCS 6300 および 6200 シリーズ ファブリック インターコネクトの 4-Gb FC

DS-SFP-FC4G-SW

DS-SFP-FC4G-LW

UCS 6454 ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MMD

SFP-GE-T

UCS 6300 および 6200 シリーズ ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MM

GLC-LH-SM

1 SFP-10G-AOC ケーブルは、Cisco 1455 および 1457 VIC カードでのみサポートされています。

(注)  

光ファイバの最大敷設長は、300 メートルに制限されています。これは、802.3X/802.1Qbb Priority PAUSE が使用されているためです。SFP-10G-LR はファブリック インターコネクトと FEX の間でサポートされますが、それでも 300 m の制限が適用されます。


Cisco UCS ミニおよびコンポーネント

UCS ミニでサポートされるシャーシ

表 19. UCS ミニ シャーシの最小ソフトウェア バージョン

シャーシ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCSB-5108-AC2

3.0(1e)

4.0 (4i)

UCSB-5108-DC2

3.0 (2c)

4.0 (4i)

UCS ミニでサポートされるブレード およびラック サーバ

表 20. UCS ミニ上のブレードおよびラック サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

B200 M5

3.2(1d)

4.0 (4i)

B200 M3

3.1(3a)

4.0 (4i)

UCS C220 M3

3.1(3a)

4.0 (4i)

B260 M4

3.1(3a)

4.0 (4i)

B420 M3

3.1(3a)

4.0 (4i)

B420 M4

3.1(3a)

4.0 (4i)

B460 M4

3.1(3a)

4.0 (4i)

B480 M5

3.1(3a)

4.0 (4i)

B22 M3

3.1(3a)

4.0 (4i)

C220 M3

3.1(3a)

4.0 (4i)

C240 M3

3.1(3a)

4.0 (4i)

C220 M4

3.1(3a)

4.0 (4i)

C240 M4

3.1(3a)

4.0 (4i)

C460 M4

3.1(3a)

4.0 (4i)

C220 M5

3.2(1d)

4.0 (4i)

C240 M5

3.2(1d)

4.0 (4i)

C480 M5

3.2(2b)

4.0 (4i)

UCS ミニ対応アダプタ

アダプタ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCSB-MLOM-40G-04 (UCS VIC 1440)

UCSB-VIC-M84-4P (UCS VIC 1480)

4.0(2a)

4.0 (4i)

UCSC-PCIE-IQ10GC (Intel X710-T4)

UCSC-PCIE-QD25GF (QLogic QL41212H 25GbE)

UCSC-PCIE-QD40GF (QLogic QL45212H 40GbE)

3.2(2b)

4.0 (4i)

UCSC-PCIE-C40Q-03 (UCS VIC 1385)

UCSC-MLOM-C40Q-03 (UCS VIC 1387)

3.1(3a)

4.0 (4i)

UCS-VIC-M82-8P (UCS VIC 1280)

UCSB-MLOM-40G-01 (UCS VIC 1240)

UCSB-MLOM-PT-01 (Cisco ポート エクスパンダ カード)

3.1(3a)

4.0 (4i)

UCSB-MLOM-40G-03 (UCS VIC 1340)

UCSB-VIC-M83-8P (UCS VIC 1380)

UCSC-MLOM-CSC-02 (UCS VIC 1227)

3.1(3a)

4.0 (4i)

UCSC-PCIE-CSC-02 (UCS VIC 1225)

3.1(3a)

4.0 (4i)

UCS ミニでサポートされるファブリック インターコネクト

ファブリック インターコネクト

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

Cisco UCS 6324

3.1(3a)

4.0 (4i)

セカンダリ シャーシでサポートされる UCS ミニ ファブリック エクステンダ

ファブリック エクステンダ

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCS 2204 XP

3.1(3a)

4.0 (4i)

UCS 2208 XP

3.1(3a)

4.0 (4i)

UCS ミニでサポートされる電源装置

電源モジュール

最小ソフトウェア バージョン

推奨されるソフトウェア バージョン

UCSB-PSU-2500ACDV

UCSB-PSU-2500DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

3.1(3a)

4.0 (4i)

UCS ミニでサポートされる Gb コネクタ モジュール

Gb ポート速度接続には、現在のソフトウェア バージョンを使用することを推奨します。次に、Gb コネクタ モジュールとサポートされているケーブルのリストを示します。


(注)  

特定のファブリック インターコネクトでサポートされているトランシーバ モジュールとケーブルは、そのファブリック インターコネクトと互換性のあるすべての VIC アダプタ、IOM、または FEX でサポートされているとは限りません。トランシーバ モジュールの詳細な互換性マトリックスについては、次を参照してください。https://www.cisco.com/c/en/us/support/interfaces-modules/transceiver-modules/products-device-support-tables-list.html


Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

40GB

SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC2M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

QSFP-4X10G-AOC10M

10 Gb

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-LR-X

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-SR-X

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

8 Gb

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

4 Gb

DS-SFP-FC4G-SW

DS-SFP-FC4G-LW

1 Gb

GLC-TE

GLC-LH-SM

GLC-SX-MM

アップグレードとダウングレードのガイドライン

  • Cisco UCS 6454 ファブリック インターコネクトを搭載したシステムでは、Cisco UCS Manager リリース 4.0 からダウングレードできません。

    詳細なアップグレード パスについては、『Cisco UCS Managerファームウェア管理ガイド、リリース4.0 』の「Cisco UCS Manager リリース4.0 へのファームウェア アップグレード」を参照してください。

  • ITE-ON 1050W PSU が搭載されているシステムをリリース 4.0(2) Cisco UCS Manager よりも前のリリースにダウングレードしないでください。Cisco UCS Manager リリース 4.0(2) からダウングレードされたときに、LITE-ON 1050W PSU を搭載した UCS C240 M5 サーバのボード コントローラのアクティブ化は、検出プロセス中に失敗する可能性があります。

  • Cisco UCS 6454 ファブリック インターコネクトを搭載したシステムでは、このモードが 4.0 (2) よりも前のバージョンではサポートされていないため、ファブリック インターコネクトでイーサネットまたは FC スイッチ モードが有効になっている場合、Cisco UCS Manager リリース 4.0(2) からダウングレードできません。

    また、ネットワーク制御ポリシーでポート セキュリティが有効になっている場合、4.0 (2) よりも前のバージョンではサポートされていないため、Cisco UCS Manager リリース 4.0 (2) からのダウングレード中は無効になります。

  • NVMe の Intel Volume Management Device (VMD) を使用してシステムをアップグレードまたはダウングレードする場合、OS のインストール後に、BIOS で VMD が有効または無効になっていると、システムは起動に失敗します。OS のインストール後に BIOS 設定を変更しないでください。

  • ファブリック インターコネクトまたはサーバ (B シリーズおよび C シリーズ) を Cisco UCS Manager リリース 4.0 (4c) から 4.0 (4d) にアップグレードする場合、FSM は検証をスキップし、ファームウェアのアップグレードはリブートせずに完了します。

機能カタログ

Cisco UCS Manager 機能カタログは調整可能なパラメータ、文字列、およびルールのセットです。Cisco UCS では、カタログを使用して、サーバの新しく承認された DIMM やディスク ドライブなどのコンポーネントの表示と設定可能性を更新します。

機能カタログは Cisco UCS Manager に組み込まれていますが、更新を簡単にするために単一のイメージ ファイルとしてもリリースされる場合があります。

次の表に、このリリースで追加された PID を示し、UCS ソフトウェア リリースを対応する機能カタログ ファイルにマッピングします。

表 21. バージョンのマッピング

UCS リリース

カタログ ファイル名

このリリースの追加 PID

4.0 (4i)

ucs-catalog.4.0.4h.T.bin

UCS B200 M5、C220 M5、および C240 M5 サーバの CPU:

  • UCS-CPU-I6238R

  • UCS-CPU-I6240R

  • UCS-CPU-I6242R

  • UCS-CPU-I6246R

  • UCS-CPU-I6248R

  • UCS-CPU-I6226R

  • UCS-CPU-I6258R

  • UCS-CPU-I5220R

UCS B200 M5、C220 M5、C240 M5、UCS S3260 M5 サーバの CPU:

  • UCS-CPU-I6230R

  • UCS-CPU-I5218R

  • UCS-CPU-I4214R

  • UCS-CPU-I4215R

UCS B200 M5、UCS B480 M5、C220 M5、C240 M5、C480 M5 サーバの CPU:

  • UCS-CPU-I8253

4.0 (4h)

ucs-catalog.4.0.4h.T.bin

UCS B200 M5、C220 M5、および C240 M5 サーバの CPU:

  • UCS-CPU-I6238R

  • UCS-CPU-I6240R

  • UCS-CPU-I6242R

  • UCS-CPU-I6246R

  • UCS-CPU-I6248R

  • UCS-CPU-I6226R

  • UCS-CPU-I6258R

  • UCS-CPU-I5220R

UCS B200 M5、C220 M5、C240 M5、UCS S3260 M5 サーバの CPU:

  • UCS-CPU-I6230R

  • UCS-CPU-I5218R

  • UCS-CPU-I4214R

  • UCS-CPU-I4215R

UCS B200 M5、UCS B480 M5、C220 M5、C240 M5、C480 M5 サーバの CPU:

  • UCS-CPU-I8253

4.0 (4g)

ucs-catalog (4.0.4)

UCS B200 M5、C220 M5、および C240 M5 サーバの CPU:

  • UCS-CPU-I4214R

  • UCS-CPU-I4210R

  • UCS-CPU-I3206R

4.0 (4f)

ucs-catalog 4.0.4. .bin

4.0 (4e)

ucs-catalog 4.0.4 の e.164

UCS B200 M5、B480 M5、C220 M5、C240 M5、および C480 M5 サーバの CPU:

  • UCS-CPU-I6238

  • UCS-CPU-I6238M

  • UCS-CPU-I6238L

  • UCS-CPU-I5220S

  • UCS-CPU-I6226

  • UCS-CPU-I6234

  • UCS-CPU-I6240L

  • UCS-CPU-I6240M

  • UCS-CPU-I6246

  • UCS-CPU-I5218B

UCS C220 M5、C240 M5、B200 M5、B480 M5、C480 M5、および S3260 M5 サーバの CPU:

  • UCS-CPU-I6222V

  • UCS-CPU-I6262V

UCS C220 M5、C240 M5、および B200 M5 サーバの CPU:

  • UCS-CPU-I5218N

UCS C220 M5、C240 M5、B480 M5、および B200 M5 サーバの CPU:

  • UCS-CPU-I6230N

UCS C220 M5、C240 M5、C480 M5、および B200 M5 サーバの CPU:

  • UCS-CPU-I6252N

ドライブ:

  • UCS-SD76TSB61X-EV

  • UCS-SD76T61X-EV

ファブリック エクステンダ:

  • UCS-IOM-2408

4.0 (4d)

ucs-catalog 4.0.4 d. .bin

ドライブ:

  • UCS-SD480G2HNK9

  • UCS-SD480G2HBNK9

  • UCS-SD960G2HTNK9

  • UCS-SD960G2HBNK9

  • UCS-SD38T2HTNK9

  • UCS-SD38T2HBNK9

  • S3260-2SD38K9

4.0 (4c)

ucs-catalog 4.0.4 の e.164

  • UCSC-NVME2H-I1000

  • UCSB-NVME2H-I1000

  • UCSC-NVME2H-I2TBV

  • UCSB-NVME2H-I2TBV

  • UCSC-NVME2H-I4000

  • UCSB-NVME2H-I4000

  • UCSC-NVMEHW-I8000

  • UCSB-NVMEHW-I8000

  • UCSC-NVME2H-I1600

  • UCSB-NVME2H-I1600

4.0(4b)

ucs-catalog 4.0.4 b. .bin

4.0(4a)

ucs-catalog (4.0.4)

UCS B200 M5C220 M5C240 M5 サーバの CPU:

  • UCS-CPU-I3204

  • UCS-CPU-I4208

  • UCS-CPU-I4210

  • UCS-CPU-I4214

  • UCS-CPU-I4215

  • UCS-CPU-I4216

  • UCS-CPU-I5215

  • UCS-CPU-I5217

  • UCS-CPU-I5218

  • UCS-CPU-I5220

  • UCS-CPU-I5222

  • UCS-CPU-I6230

  • UCS-CPU-I6240

  • UCS-CPU-I6242

  • UCS-CPU-I6244

  • UCS-CPU-I6248

  • UCS-CPU-I6254

  • UCS-CPU-I6252

  • UCS-CPU-I8260

  • UCS-CPU-I8268

  • UCS-CPU-I8270

  • UCS-CPU-I8276

  • UCS-CPU-I8280

  • UCS-CPU-I5215M

  • UCS-CPU-I8260M

  • UCS-CPU-I8276M

  • UCS-CPU-I8280M

  • UCS-CPU-I5215L

  • UCS-CPU-I8260L

  • UCS-CPU-I8276L

  • UCS-CPU-I8280L

  • UCS-CPU-I4214Y

  • UCS-CPU-I6240Y

  • UCS-CPU-I8260Y

UCS B480 M5 および C480 M5 の CPU:

  • UCS-CPU-I5215

  • UCS-CPU-I5217

  • UCS-CPU-I5218

  • UCS-CPU-I5220

  • UCS-CPU-I5222

  • UCS-CPU-I6230

  • UCS-CPU-I6240

  • UCS-CPU-I6242

  • UCS-CPU-I6244

  • UCS-CPU-I6248

  • UCS-CPU-I6254

  • UCS-CPU-I6252

  • UCS-CPU-I8260

  • UCS-CPU-I8268

  • UCS-CPU-I8270

  • UCS-CPU-I8276

  • UCS-CPU-I8280

  • UCS-CPU-I5215M

  • UCS-CPU-I8260M

  • UCS-CPU-I8276M

  • UCS-CPU-I8280M

  • UCS-CPU-I5215L

  • UCS-CPU-I8260L

  • UCS-CPU-I8276L

  • UCS-CPU-I8280L

  • UCS-CPU-I6240Y

  • UCS-CPU-I8260Y

UCS S3260 M5 の CPU:

  • UCS-CPU-I4214

  • UCS-CPU-I5218

  • UCS-CPU-I5220

  • UCS-CPU-I6240

メモリ:

  • UCS-MR-X16G1RT-H

  • UCS-MR-X32G2RT-H

  • UCS-MR-X64G2RT-H

  • UCS-ML-X64G4RT-H

  • UCS-ML-128G4RT-H

Intel® Optane DC 永続メモリ

  • UCS-MP-128GS-A0

  • UCS-MP-256 G-A0

  • UCS-MP-512 G-A0

ファブリック エクステンダ:

  • UCS-IOM-2304V2

GPU:

  • UCS C240 M5、C220 M5、C480 M5 での UCSC-GPU-16

  • UCSC-GPU-V340

ネットワーク インターフェイス カード:

  • UCSC-P-M4D25GF

  • UCSC-PCIE-QS100GF

ハードウェア RAID コントローラ:

  • UCS-M2-HWRAID

4.0(2e)

ucs-catalog 4.0.2 の e.164

4.0(2d)

ucs-catalog 4.0.2 d. .bin

4.0(2b)

ucs-catalog (4.0.2)

4.0(2a)

ucs-catalog (4.0.2)

Cisco UCS ラックマウント サーバ

  • UCSC-C480-M5ML

UCSC-C480-M5ML の CPU:

  • UCS-CPU-8180

  • UCS-CPU-8176

  • UCS-CPU-8170

  • UCS-CPU-8164

  • UCS-CPU-8160

  • UCS-CPU-8153

  • UCS-CPU-6152

  • UCS-CPU-6148

  • UCS-CPU-6138

  • UCS-CPU-6140

  • UCS-CPU-6130

  • UCS-CPU-8168

  • UCS-CPU-8158

  • UCS-CPU-8156

  • UCS-CPU-6154

  • UCS-CPU-6150

  • UCS-CPU-6142

  • UCS-CPU-6132

  • UCS-CPU-6144

  • UCS-CPU-6136

  • UCS-CPU-6126

  • UCS-CPU-6146

  • UCS-CPU-6134

  • UCS-CPU-6128

  • UCS-CPU-5122

  • UCS-CPU-4116

  • UCS-CPU-6142M

  • UCS-CPU-8180M

UCSC-C480-M5ML の メモリ:

  • UCS-MR-128G8RS-H

  • UCS-MR-X64G4RS-H

  • UCS-ML-X64G4RS-H

  • UCS-MR-X32G2RS-H

  • UCS-ML-X32G2RS-H

  • UCS-MR-X16G1RS-H

  • UCS-MR-X16G2RS-H

UCSC-C480-M5ML の PSU:

  • UCSC-PSU1-フル W

UCSC-C480-M5ML のファン モジュール:

  • UCSC-FAN-C480M5

UCSC-C480-M5ML の Cisco VIC:

  • C シリーズおよび S シリーズ (UCSC-PCIE-C25Q-04) 向け VIC 1455 10/25G PCIe

  • C シリーズ (UCSC-PCIE-C100-04) 向け VIC 1495 40/100G PCIe

UCSC-C480-M5ML の NIC:

  • Qlogic QLE45611HLCU シングル ポート 100G NIC (UCSC-PCIE-QS100GF)

UCSC-C480-M5ML の HDD:

  • UCS-HD900G15K12N

  • UCS-HD12TB10K12N

  • UCS-HD18TB10K4KN

  • UCS-HD2T7K12N

UCSC-C480-M5ML の SSD:

  • UCS-SD16T123X-EP

  • UCS-SD32T123X-EP

  • UCS-SD120GM1X-EV

  • UCS-SD240GM1X-EV

  • UCS-SD480GM1X-EV

  • UCS-SD960GM1X-EV

  • UCS-SD16TM1X-EV

  • UCS-SD19TM1X-EV

  • UCS-SD38TM1X-EV

  • UCS-SD76TM1X-EV

UCSC-C480-M5ML のフラッシュ ドライブ:

  • UCS-USBFLSHB-16GB

UCSC-C480-M5ML の GPU:

  • NVIDIA SXM2 V100 32GB Nvlink モジュール (UCSC-GPUV100SXM32)

UCSC-C480-M5ML の NVMe ドライブ:

  • UCSC-NVMEHW-H3200

C480-M5ML のミニ ストレージ キャリア:

  • UCS-MSTOR-SD

  • UCS-MSTOR-M2

C480-M5ML の SD カード:

  • UCS-SD-64G-S

  • UCS-SD-128G

UCSC-C480-M5ML のマイクロ SD カード:

  • UCS-MSD-32G

UCSC-C480-M5ML の M.2 SATA SSD:

  • UCS-M2-240GB

  • UCS-M2-960GB

UCSC-C480-M5ML の RAID コントローラ:

  • UCSC-RAID-M5HD

Cisco VIC アダプタ:

  • C シリーズ (UCSC-PCIE-C100-04) 向け VIC 1495 40/100G PCIe

  • C シリーズ (UCSC-MLOM-C100-04) 向け VIC 1497 40/100G mLOM

すべての UCS サーバの TPM2:

  • UCSX-TPM2-002-C

UCS 6454 ファブリック インターコネクトの高電圧 DC 1200 ワット電源装置:

  • N9K-PUV-1200W

M5 サーバ用 Intel Optane NVMe エクストリーム パフォーマンス ドライブ:

  • UCSC-NVMEXP-I750

C240 M5 サーバの GPU:

  • V100-32G: NVIDIA V100 PCIe PG500-200 250W 32GB GPU

UCSC C125 用の QLogic ネットワーク アダプタ カード:

  • UCSC-PCIE-QD10GC: 10G ネットワーク アダプタ カード

  • UCSC-PCIE-QD25GF: 25G ネットワーク アダプタ カード

4.0(1d)

ucs-catalog 4.0.1 c. .bin

ドライブ:

  • UCS-SD480GBHBNK9

  • UCS-SD960GBHBNK9

  • UCS-SD38TBHBNK9

  • UCS-SD480GBHTNK9

  • UCS-SD960GBHTNK9

  • UCS-SD38TBHTNK9

4.0(1c)

ucs-catalog (4.0.1)

4.0(1b)

ucs-catalog (4.0.1)

4.0(1a)

ucs-catalog (4.0.1)

Cisco UCS 6454 ファブリック インターコネクト:

  • UCS FI-6454

Cisco UCS ラックマウント サーバ

  • UCSC-C125

C125 M5 のシャーシ:

  • UCSC-C4200-SFF

UCSC C125 の CPU:

  • UCS-CPU-7601

  • UCS-CPU-7551

  • UCS-CPU-7501

  • UCS-CPU-7451

  • UCS-CPU-7401

  • UCS-CPU-7351

  • UCS-CPU-7301

  • UCS-CPU-7281

  • UCS-CPU-7261

  • UCS-CPU-7251

  • UCS-CPU-7551P

  • UCS-CPU-7401P

  • UCS-CPU-7351P

UCSC C125 のメモリ:

  • UCS-MR-128G8RS-H

  • UCS-MR-X64G4RS-H

  • UCS-ML-X64G4RS-H

  • UCS-MR-X32G2RS-H

  • UCS-MR-X16G1RS-H

  • UCS-MR-X16G2RS-H

  • UCS-MR-X8G1RS-H

UCSC-C125 の OCP NIC:

  • UCSC-OCP-QD10GC

  • UCSC-OCP-QD25GF

UCSC C125 のストレージ コントローラ:

  • UCSC-SAS9460-8i

UCSC C125 の SD カード:

  • UCS-SD-32G-S

  • UCS-SD-64G-S

  • UCS-SD-128G

UCSC-C125 のマイクロ SD カード:

  • UCS-MSD-32G

UCSC-C125 の M.2 SATA SSD:

  • UCS-M2-240GB

  • UCS-M2-960GB

UCSC-C125 のフラッシュ USB ドライブ:

  • UCS-USBFLSHB-16GB

UCSC-C125 のミニ ストレージ キャリア:

  • UCS-MSTOR-SD

  • UCS-MSTOR-M2

Cisco VIC アダプタ:

  • B シリーズ向け VIC 1440 10/40G mLOM (UCSB-MLOM-40G-04)

  • B シリーズ (UCSB-VIC-M84-4P) のVIC 1480 10/40G PCIe

  • C シリーズおよび S シリーズ (UCSC-PCIE-C25Q-04) 向け VIC 1455 10/25G PCIe

  • C シリーズ (UCSC-MLOM-C25Q-04) の VIC 1497 40/100G mLOM

HX NVMe サーバ:

  • HXAF220C-M5SN

C240HX M5 サーバを搭載した PCIe 圧縮および暗号化 CPU オフロード カード

  • HX-PCIE-OFFLOAD-1

Intel Optane NVMe Med. M5 サーバのパフォーマンス ドライブ:

  • UCSC-NVMEXP-I375

  • UCSB-NVMEXP-I375

  • UCSC-NVMEXP-I750

  • UCSB-NVMEXP-I750

セキュリティ修正

次のセキュリティ上の問題が解決されます。

リリース

不具合 ID

CVE

説明

4.0(4j)4.1(2a)

CSCvu53094

CVE-2020-11022

1.2 から 3.5.0 のバージョンの jQuery ソフトウェア パッケージを使用している Cisco UCS Manager および UCS 6400 シリーズ ファブリック インターコネクトには、次の一般的な脆弱性および露出 (CVE) ID によって影響を受ける可能性があります。

  • CVE-2020-11022:jQuery バージョン 1.2 以上かつ 3.5.0 以前では、HTML をサニタイズした後でも、信頼できないソースから jQuery の DOM 操作方法のいずれか (ie.html()、.append()、その他) に HTML を渡して、信頼できないコードを実行する可能性があります。この問題は、jQuery 3.5.0 で修正されています。

4.0 (4i)

CSCvt86093

  • CVE-2020-0548

  • CVE-2020-0549

Intel® プロセッサに基づく Cisco UCS M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2020-0548:一部のIntel®プロセッサでのクリーンアップ エラーにより、認証されたユーザがローカル アクセスによる情報開示を有効にできる場合があります。

  • CVE-2020-0549:一部のIntel®プロセッサの一部のデータ キャッシュ エビクションでのクリーンアップ エラーにより、認証されたユーザがローカル アクセスによる情報開示を有効にできる場合があります。

このリリースには、Cisco UCS M5 サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M5 サーバの SINIT ACM が含まれています。

4.0 (4i)

CSCvq33385

CVE-2016-2183

最新の CiscoSSL 1.0.2 6.2.341 には、リストされている一般的な脆弱性およびエクスポージャ (CVE) ID によって識別される、Cisco UCS Manager の OpenSSL 脆弱性の緩和が含まれるようになりました。

4.0 (4h)

CSCvs81686

  • CVE-2020-0548

  • CVE-2020-0549

Intel® プロセッサに基づく Cisco UCS M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2020-0548、一部の Intel® プロセッサのクリーンアップ エラーは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。

  • CVE-2020-0549、一部の Intel® プロセッサにおけるデータ キャッシュ消去でのクリーンアップ エラーは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。

このリリースには、Cisco UCS M5 サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M5 サーバの SINIT ACM が含まれています。

4.0 (4g)

CSCvr54409

CSCvr54415

  • CVE-2019-11135

  • CVE-2019-0151

  • CVE-2019-0152

  • CVE-2019-11136

  • CVE-2019-11137

  • CVE-2019-11139

  • CVE-2019-11109

Intel® プロセッサに基づく Cisco UCS M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2019-11135 (TSX Asynchronous Abort Advisory) 条件は、特定の 2 世代 Intel® Xeon®スケーラブル プロセッサ、 8 世代Intel® CoreTMプロセッサ ファミリー、9 世代Intel® CoreTM プロセッサ ファミリー、および 10 世代Intel® CoreTM プロセッサ ファミリーに影響を与え、ローカル アクセスを持つサイド チャネルを介して認証されたユーザーが情報開示可能になる可能性があります。

  • CVE-2019-0151 (CPU Local Privilege Escalation Advisory) は、特定の Intel® 4 世代 Intel®CoreTMプロセッサ、5 世代 Intel®Core TM プロセッサ、 6 世代 Intel® Core プロセッサ、 7 世代 Intel®Core TMプロセッサ、 8 世代 Intel®コアTMプロセッサ、Intel® Xeon® プロセッサ E3 v2/v3/v4/v5/v6 ファミリ、 Intel® Xeon® プロセッサ E5 v3/v4 ファミリ、Intel® Xeon®プロセッサ E7 v3/v4 ファミリ、Intel® Xeon®スケーラブル プロセッサ 第 2 世代、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D-1500/D-2100)、Intel® Xeon® プロセッサ E-2100/E3100、および Intel® Xeon®プロセッサ W-2100/W-310 に影響を与えます (Intel ® TXT の十分なメモリ保護によって、権限を持つユーザーがローカル アクセスによる権限の昇格を有効にした場合)。これにより、Intel® TXT 保護をバイパスする可能性があります。

  • CVE-2019-0152 (CPU ローカル特権エスカレーション・アドバイザリ) は、特定のインテル® Xeon®スケーラブル・プロセッサー、インテル® Xeon ® プロセッサー D-2100、D-3100、インテル® Xeon ® プロセッサー W-2100、W-3100 に影響を与え、メモリ保護が不十分な場合、特権ユーザーがローカル アクセスを通じて特権特権のエスカレーションを可能にする可能性があります。これにより、システム管理モード (SMM) と Intel® TXT 保護がバイパスされる可能性があります。

  • システム ファームウェアの不十分なアクセス コントロールによって、権限のあるユーザーが潜在的に権限の上昇、サービスの拒否、ローカル アクセスを介した情報開示が可能になる可能性がある場合、CVE-2019-11136 (BIOS 2019.2 IPU Advisory) は、2 世代 Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon Xeon ® プロセッサ D ファミリーに影響を与えます。

  • システム ファームウェアでの入力検証が不十分なことによって、権限のあるユーザーが潜在的に権限の上昇、サービスの拒否、ローカル アクセスを介した情報開示が可能になる可能性がある場合、CVE-2019-11137 (BIOS 2019.2 IPU Advisory) は、 2 世代 Intel®Xeon®スケーラブル プロセッサ、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D ファミリー、Intel® Xeon®プロセッサ E5 v4 ファミリー、Intel® Xeon®プロセッサ E7 v4 ファミリー、Intel ® Atom®プロセッサ C シリーズに影響を与えます。

  • CVE-2019-11139 (Voltage Modulation Technical Advisory) 特定の Intel® Xeon®スケーラブル プロセッサの電圧変調に関する脆弱性により、権限のあるユーザーがローカル アクセスを介してサービス拒否が可能になる可能性があります。

  • CVE-2019-11109: バージョン SPS_E5_04.01.04.297.0, SPS_SoC-X_04.00.04.101.0, および SPS_SoC-A_04.00.04.193.0 より前の Intel®サーバー プラットフォーム サービスのサブシステムでのロジックの問題により、権限のあるユーザーがローカル経由でサービス拒否を有効にできる場合があります。

このリリースには、Cisco UCS M5 サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された マイクロコードおよび Secure Initialization (SINIT) Authenticated Code Modules (ACM) が含まれています。

4.0 (4g)

CSCvr54413

CSCvr54414

CSCvr54416

  • CVE-2019-0151

  • CVE-2019-11137

Intel® プロセッサに基づく Cisco UCS M4 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2019-0151 (CPU Local Privilege Escalation Advisory) は、特定の Intel® 4 世代 Intel®CoreTMプロセッサ、5 世代 Intel®Core TM プロセッサ、 6 世代 Intel® Core プロセッサ、 7 世代 Intel®Core TMプロセッサ、 8 世代 Intel®コアTMプロセッサ、Intel® Xeon® プロセッサ E3 v2/v3/v4/v5/v6 ファミリ、 Intel® Xeon® プロセッサ E5 v3/v4 ファミリ、Intel® Xeon®プロセッサ E7 v3/v4 ファミリ、Intel® Xeon®スケーラブル プロセッサ 第 2 世代、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D-1500/D-2100)、Intel® Xeon® プロセッサ E-2100/E3100、および Intel® Xeon®プロセッサ W-2100/W-310 に影響を与えます (Intel ® TXT の十分なメモリ保護によって、権限を持つユーザーがローカル アクセスによる権限の昇格を有効にした場合)。これにより、Intel® TXT 保護をバイパスする可能性があります。

  • システム ファームウェアでの入力検証が不十分なことによって、権限の昇格、サービス拒否、またはローカル アクセスによる情報漏えいが可能になる可能性がある場合、CVE-2019-11137 (BIOS 2019.2 IPU Advisory) は、 2 世代 Intel®Xeon®スケーラブル プロセッサ、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D ファミリー、Intel® Xeon®プロセッサ E5 v4 ファミリー、Intel® Xeon®プロセッサ E7 v4 ファミリー、Intel ® Atom®プロセッサ C シリーズに影響を与えます。システム ファームウェアでの入力検証が不十分な場合、特権ユーザーが潜在的に有効にできる可能性があります。特権のエスカレーション、サービス拒否、またはローカル アクセスによる情報漏えい。

このリリースには、Cisco UCS M4 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M4 サーバのマイクロコードおよび SINIT ACM が含まれています。

4.0 (4g)

CSCvr54411

CVE-2019-0151

Intel® プロセッサに基づく Cisco UCS B シリーズおよび C シリーズ M3 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2019-0151 (CPU Local Privilege Escalation Advisory) は、特定の Intel® 4 世代 Intel®CoreTMプロセッサ、5 世代 Intel®Core TM プロセッサ、 6 世代 Intel® Core プロセッサ、 7 世代 Intel®Core TMプロセッサ、 8 世代 Intel®コアTMプロセッサ、Intel® Xeon® プロセッサ E3 v2/v3/v4/v5/v6 ファミリ、 Intel® Xeon® プロセッサ E5 v3/v4 ファミリ、Intel® Xeon®プロセッサ E7 v3/v4 ファミリ、Intel® Xeon®スケーラブル プロセッサ 第 2 世代、Intel® Xeon®スケーラブル プロセッサ、Intel® Xeon®プロセッサ D-1500/D-2100)、Intel® Xeon® プロセッサ E-2100/E3100、および Intel® Xeon®プロセッサ W-2100/W-310 に影響を与えます (Intel ® TXT の十分なメモリ保護によって、権限を持つユーザーがローカル アクセスによる権限の昇格を有効にした場合)。これにより、Intel® TXT 保護をバイパスする可能性があります。

このリリースには、Cisco UCS B シリーズおよび C シリーズ M3 サーバの BIOS 改定が含まれます。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新された Cisco UCS M3 サーバの SINIT ACM が含まれています。

4.0 (4f)

CSCvq19565

CVE-2019-11479

CVE-2019-11478

このバグは、次の CVE ID によって識別される Linux カーネルに影響する脆弱性について製品を評価するために提出されました。

  • CVE-2019-11479: 低 MSS 値による超過したリソース消費

  • CVE-2019-11478: SACK Slowness または Excess リソース使用状況

TCP ネットワーキング脆弱性では、Linux カーネルへの影響を特定しています。最小セグメント サイズおよび TCP Selective Acknowledgement (SACK) 機能に特に関連する脆弱性。もっとも深刻なダブである「SACK Panic」によって、最新の Linux カーネルでリモートでトリガされるカーネル パニックとなる可能性があります。

6200 シリーズ ファブリック インターコネクトを搭載した Cisco UCS サーバは、Linux カーネルの脆弱性のあるバージョンが含まれていることが確認されています。ただし、製品は、次の脆弱性の影響を受けません。

CVE-2019-11477: SACK カーネル パニック

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

上で一覧になっている脆弱性に関する詳細は、http://cve.mitre.org/cve/cve.html で確認できます

4.0 (4f)

CSCvq21317

CVE-2019-11477

CVE-2019-11478

CVE-2019-11479

このバグは、次の CVE ID によって識別される Linux カーネルに影響する脆弱性について製品を評価するために提出されました。

  • CVE-2019-11477: SACK パニック

  • CVE-2019-11478: SACK Slowness または Excess リソース使用状況

  • CVE-2019-11479: 低 MSS 値による超過したリソース消費

TCP ネットワーキング脆弱性では、Linux カーネルへの影響を特定しています。最小セグメント サイズおよび TCP Selective Acknowledgement (SACK) 機能に特に関連する脆弱性。もっとも深刻なダブである「SACK Panic」によって、最新の Linux カーネルでリモートでトリガされるカーネル パニックとなる可能性があります。

6400 シリーズ ファブリック インターコネクトを搭載した Cisco UCS サーバは、Linux カーネルの脆弱性のあるバージョンが含まれていることが確認されています。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

上で一覧になっている脆弱性に関する詳細は、http://cve.mitre.org/cve/cve.html で確認できます

4.0 (4f)

CSCvm80093

CVE-2019-1966

Cisco UCS ファブリック インターコネクトへの特定コマンドの CLI 実装での脆弱性により、認証されたローカルの攻撃者が CLI をエスケープし、デバイスの基盤となるオペレーティング システムに不正にアクセスできるようになっている可能性があります。

攻撃者はこの脆弱性を悪用して CLI をエスケープし、ルート ユーザーの権限を使用し、基盤となるオペレーティング システムで任意のコマンドを実行する可能性があります。攻撃者は有効なデバイス クレデンシャルを必要となります。

Cisco のセキュリティ脆弱性ポリシーに関する追加情報については、次の URL を参照してください。

セキュリティ脆弱性ポリシー

4.0 (4f)

CSCvp56979

CVE-2019-9213

6400 シリーズ ファブリック インターコネクトを搭載した Cisco UCS サーバには、次の共通の脆弱性およびエクスポージャによって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2019-9213: Linux カーネル expand_downwards 関数ヌルポインタの逆参照の脆弱性

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。

上記の脆弱性の詳細については、 http://cve.mitre.org/cve/cve.htmlを参照してください。

4.0 (4e)

CSCvp62709

CSCvp69717

CVE-2019-11358

Cisco UCS Manager および UCS 6200 シリーズ ファブリック インターコネクトには、次の一般的な脆弱性および露出 (CVE) ID によって特定されたクロスサイト スクリプトの脆弱性の影響を受ける可能性がある、jQuery ソフトウェアのバージョンが含まれています。

CVE-2019-11358

Cisco のセキュリティ脆弱性ポリシーに関する追加情報については、次を参照してください。

セキュリティ脆弱性ポリシー

4.0 (4e)

CSCvn23535

CSCvn23538

CVE-2019-1963

Cisco FXOS ソフトウェアおよび Cisco NX-OS ソフトウェアにおける、Simple Network Management Protocol(SNMP)の入力パケット プロセッサの脆弱性により、認証されていないリモートの攻撃者が、該当デバイスの SNMP アプリケーションを予期せず再起動する可能性があります。

この脆弱性は、SNMP パケットで抽象構文記法 1 (asn.1) エンコードされた変数の検証が不適切であることに起因します。攻撃者は、該当デバイスの SNMP デーモンに巧妙に細工された SNMP パケットを送信することにより、この脆弱性を不正利用する可能性があります。エクスプロイトが成功すると、攻撃者は SNMP アプリケーションを複数回再起動し、システム レベルの再起動が行われ、サービス妨害 (DoS) 状態になる可能性があります。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

このアドバイザリは、次のリンク先で確認できます。

Cisco FXOS および NX OS ソフトウェアにより認証された Simple Network Management Protocol におけるサービス妨害 (Dos) の脆弱性

4.0 (4c)

CSCvp27917

CVE-2018-12126

CVE-2018-12127

CVE-2018-12130

CVE-2019-11091

Cisco UCS B シリーズ M3 ブレード サーバは、Intel® Xeon®Sandy Bridge E5-2600 および Ivy Bridge E5 2600 v2 製品ファミリ プロセッサに基づいており、Microarchitectural Data Sampling (MDS) を使用して、他のアプリケーションによって CPU で処理されるデータへのアクセスを取得するエクスプロイトの亜種に対して脆弱です。

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling) は、CPU のストア バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12127 (Microarchitectural Load Port Data Sampling) は、CPU のロード バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling) は、CPU のライン フィル バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • 17 CVE-2019-11091 (Microarchitectural Data Sampling Uncacheable Memory) は、CPU の到達不能なメモリに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

このリリースには、Cisco UCS M3 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新されたマイクロコードが含まれています。

上で一覧になっている脆弱性に関する詳細は、http://cve.mitre.org/cve/cve.html で確認できます

4.0 (4c)

CSCvq66225

CVE-2019-9836

Linux オペレーティング システムを実行している仮想マシンでユーザーが選択可能な AMD セキュア暗号化機能を使用した、AMD EPYCプロセッサに基づく Cisco UCS C シリーズ サーバでは、暗号化テクノロジーの動作を操作することによって暗号キーが侵害される可能性があります。このリリースには、このリスクを軽減するための BIOS リビジョンが含まれています。この脆弱性の詳細については、 https://www.amd.com/en/corporate/product-securityを参照してください。

4.0 (4c)

CSCvp12424

CVE-2019-1559

Cisco UCS Manager には、次の一般的な脆弱性および露出 (CVE) ID によって特定された脆弱性の影響を受ける可能性がある、OpenSSH プロトコルのバージョンが含まれています。

  • CVE-2019-1559

    アプリケーションで致命的なプロトコル エラーが発生し、SSL_shutdown () を 2 回呼び出すと、データの復号化に使用される可能性があるパディング oracle のように動作する可能性があります。

この問題は、OpenSSL ソフトウェア アップデートによって解決されます。詳細については、https://tools.cisco.com/security/center/viewAlert.x?alertId=59697 を参照してください。

4.0(4b)

4.0(2e)

CSCvo21412

CSCvp30013

CVE-2018-12126

CVE-2018-12127

CVE-2018-12130

CVE-2019-11091

Cisco UCS M4 サーバおよび Hyperflex M4 サーバは、Intel® Xeon®プロセッサ E7 v2、V3、および v4 製品ファミリ プロセッサに基づいており、Microarchitectural Data Sampling (MDS) を使用して、他のアプリケーションによって CPU で処理されるデータへのアクセスを取得するエクスプロイトの亜種に対して脆弱です。

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling) は、CPU のストア バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12127 (Microarchitectural Load Port Data Sampling) は、CPU のロード バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling) は、CPU のライン フィル バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • 17 CVE-2019-11091 (Microarchitectural Data Sampling Uncacheable Memory) は、CPU の到達不能なメモリに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

このリリースには、Cisco UCS M4 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新されたマイクロコードが含まれています。

4.0(4b)

4.0(2e)

CSCvp28016

CVE-2018-12126

CVE-2018-12127

CVE-2018-12130

CVE-2019-11091

Cisco UCS M4 サーバおよび Hyperflex M4 サーバは、Intel® Xeon®プロセッサ E5、V3、および v4 製品ファミリ プロセッサに基づいており、Microarchitectural Data Sampling (MDS) を使用して、他のアプリケーションによって CPU で処理されるデータへのアクセスを取得するエクスプロイトの亜種に対して脆弱です。

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling) は、CPU のストア バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12127 (Microarchitectural Load Port Data Sampling) は、CPU のロード バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling) は、CPU のライン フィル バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • 17 CVE-2019-11091 (Microarchitectural Data Sampling Uncacheable Memory) は、CPU の到達不能なメモリに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

このリリースには、Cisco UCS M4 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新されたマイクロコードが含まれています。

4.0(4b)

4.0(2e)

CSCvp31847

CVE-2018-12126

CVE-2018-12127

CVE-2018-12130

CVE-2019-11091

Cisco UCS M5 サーバおよび Hyperflex M5 サーバは、Intel® Xeon®プロセッサ スケーラブル プロセッサに基づいており、Microarchitectural Data Sampling (MDS) を使用して、他のアプリケーションによって CPU で処理されるデータへのアクセスを取得するエクスプロイトの亜種に対して脆弱です。

  • CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling) は、CPU のストア バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12127 (Microarchitectural Load Port Data Sampling) は、CPU のロード バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling) は、CPU のライン フィル バッファに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

  • 17 CVE-2019-11091 (Microarchitectural Data Sampling Uncacheable Memory) は、CPU の到達不能なメモリに影響を及ぼし、UCS Manager リリースに含まれる更新されたマイクロ コードと、適切なベンダーから関連するオペレーティング システムおよびハイパーバイザ パッチを適用することによって対処されます。

このリリースには、Cisco UCS M5 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、これらの脆弱性の緩和に必要な更新されたマイクロコードが含まれています。

4.0(2a)

CSCvm35067

CVE-2018-3655

Cisco UCS C シリーズ サーバには、次の一般的な脆弱性および露出 (CVE) ID によって特定された脆弱性の影響を受ける可能性がある、Intel®コンバージド セキュリティ管理エンジン (CSME) のバージョンが含まれています。

  • CVE-2018-3655

物理的なアクセス権を持つ攻撃者は、これらの脆弱性を使用して次のことを行うことができます。

  • Intel® CSME アンチリプレイ保護をバイパスすることにより、Intel CSME 内に保存された秘密に対するブルートフ ォース攻撃の可能性を許容します。

  • Intel® MEBX パスワードへの不正アクセスを取得する

  • Intel® csme ファイル システム ディレクトリ、またはサーバ プラットフォーム サービスと信頼できる実行環境 (Intel® txe) データ ファイルの整合性を改ざんします。

このリリースには、Cisco UCS M5 世代 C シリーズ サーバの BIOS 改定が含まれています。

4.0(1d)

CSCvm19864

CVE-2016-3115

Cisco UCS Manager および UCS 6200 シリーズ ファブリック インターコネクトには、次の一般的な脆弱性および露出 (CVE) ID によって特定された脆弱性の影響を受ける可能性がある、OpenSSH プロトコルのバージョンが含まれています。

  • CVE-2016-3115

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。

4.0(1c)

CSCvk20775

CVE-2018-3655

Cisco UCS B シリーズ サーバには、次の一般的な脆弱性および露出 (CVE) ID によって特定された脆弱性の影響を受ける可能性がある、Intel®コンバージド セキュリティ管理エンジン (CSME) のバージョンが含まれています。

  • CVE-2018-3655

物理的なアクセス権を持つ攻撃者は、これらの脆弱性を使用して次のことを行うことができます。

  • Intel® CSME アンチリプレイ保護をバイパスすることにより、Intel CSME 内に保存された秘密に対するブルートフ ォース攻撃の可能性を許容します。

  • Intel® MEBX パスワードへの不正アクセスを取得する

  • Intel® csme ファイル システム ディレクトリ、またはサーバ プラットフォーム サービスと信頼できる実行環境 (Intel® txe) データ ファイルの整合性を改ざんします。

このリリースには、Cisco UCS M5 世代 B シリーズ サーバの BIOS 改定が含まれています。

4.0(1a)

CSCvm03356

CVE-2018-3615

CVE-2018-3620

CVE-2018-3646

Cisco UCS B シリーズ M3 サーバおよび C シリーズ M3 サーバは、CPU の投機処理とデータ キャッシュのタイミングを使用して権限情報を識別するエクスプロイトに対して脆弱な、Intel®プロセッサに基づいています。これらのエクスプロイトは、総称して L1 Terminal Fault (L1TF) と呼ばれています。

  • CVE-2018-3615 (SGX に影響) は Foreshadow とも呼ばれ、既存の Cisco UCS サーバに影響を与えます。これは、Cisco UCS M5 および旧世代サーバと、HyperFlex M5 および旧世代サーバは Intel® SGX テクノロジーを使用しないためです。

  • CVE-2018-3620 (OS/システム管理モードに影響) および CVE-2018-3646 (仮想マシン モニタに影響) は、Intel® による L1 Terminal Fault 攻撃とも呼ばれます。これらの脆弱性は、サーバ ファームウェア バンドルに含まれている Intel®から更新されたプロセッサ マイクロ コードを適用することによって軽減されます。また、該当するベンダーからのオペレーティング システムとハイパーバイザのパッチも適用されます。

このリリースには、Cisco UCS M3 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、CVE-2018-3620 (OS/SMM) および CVE-2018-3646 (VMM) の緩和に必要な、更新されたプロセッサ マイクロ コードが含まれています。これらの脆弱性を軽減するために、適切なベンダーからのオペレーティング システムおよびハイパーバイザ パッチも必要になる場合があります。

詳細については、次の Cisco セキュリティ アドバイザリを参照してください。

CPU サイドチャネル情報漏えいの脆弱性: 2018 年 8 月

4.0(1a)

CSCvm03351

CVE-2018-3615

CVE-2018-3620

CVE-2018-3646

Cisco UCS B シリーズ M4 サーバ、C シリーズ M4 サーバ、S3260 M4 ストレージ サーバ、HyperFlex M4 サーバは、CPU の投機処理とデータ キャッシュのタイミングを使用して権限情報を識別するエクスプロイトに対して脆弱です。これらのエクスプロイトは、総称して L1 Terminal Fault (L1TF) と呼ばれています。

  • CVE-2018-3615 (SGX に影響) は Foreshadow とも呼ばれ、既存の Cisco UCS サーバに影響を与えます。これは、Cisco UCS M5 および旧世代サーバと、HyperFlex M5 および旧世代サーバは Intel® SGX テクノロジーを使用しないためです。

  • CVE-2018-3620 (OS/システム管理モードに影響) および CVE-2018-3646 (仮想マシン モニタに影響) は、Intel® による L1 Terminal Fault 攻撃とも呼ばれます。これらの脆弱性は、サーバ ファームウェア バンドルに含まれている Intel®から更新されたプロセッサ マイクロ コードを適用することによって軽減されます。また、該当するベンダーからのオペレーティング システムとハイパーバイザのパッチも適用されます。

このリリースには、Cisco UCS M4 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、CVE-2018-3620 (OS/SMM) および CVE-2018-3646 (VMM) の緩和に必要な、更新されたプロセッサ マイクロ コードが含まれています。これらの脆弱性を軽減するために、適切なベンダーからのオペレーティング システムおよびハイパーバイザ パッチも必要になる場合があります。

詳細については、次の Cisco セキュリティ アドバイザリを参照してください。

CPU サイドチャネル情報漏えいの脆弱性: 2018 年 8 月

4.0(1a)

CSCvm03339

CVE-2018-3615

CVE-2018-3620

CVE-2018-3646

Cisco UCS B シリーズ M5 サーバ、C シリーズ M5 サーバ、および HyperFlex M5 サーバは、CPU の投機処理とデータ キャッシュのタイミングを使用して権限情報を識別するエクスプロイトに対して脆弱な、Intel®プロセッサに基づいています。これらのエクスプロイトは、総称して L1 Terminal Fault (L1TF) と呼ばれています。

  • CVE-2018-3615 (SGX に影響) は Foreshadow とも呼ばれ、既存の Cisco UCS サーバに影響を与えます。これは、Cisco UCS M5 および旧世代サーバと、HyperFlex M5 および旧世代サーバは Intel® SGX テクノロジーを使用しないためです。

  • CVE-2018-3620 (OS/システム管理モードに影響) および CVE-2018-3646 (仮想マシン モニタに影響) は、Intel® による L1 Terminal Fault 攻撃とも呼ばれます。これらの脆弱性は、サーバ ファームウェア バンドルに含まれている Intel®から更新されたプロセッサ マイクロ コードを適用することによって軽減されます。また、該当するベンダーからのオペレーティング システムとハイパーバイザのパッチも適用されます。

このリリースには、Cisco UCS M5 世代サーバの BIOS 改定が含まれています。これらの BIOS 改定には、CVE-2018-3620 (OS/SMM) および CVE-2018-3646 (VMM) の緩和に必要な、更新されたプロセッサ マイクロ コードが含まれています。これらの脆弱性を軽減するために、適切なベンダーからのオペレーティング システムおよびハイパーバイザ パッチも必要になる場合があります。

詳細については、次の Cisco セキュリティ アドバイザリを参照してください。

CPU サイドチャネル情報漏えいの脆弱性: 2018 年 8 月

4.0(1a)

CSCvg58650

  • CVE-2017-5718

Cisco UCS 6200 および 6300 シリーズ ファブリック インターコネクトには、次の一般的な脆弱性および露出 (CVE) ID によって特定された脆弱性の影響を受ける可能性がある、Intel Core プロセッサの Intel システム ファームウェアのバージョンが含まれています。

  • CVE-2017-5718 は、サーバ ファームウェア バンドルに含まれている Intel から更新されたプロセッサ マイクロ コードを適用することによって対応されます。また、該当するベンダーからのオペレーティング システムとハイパーバイザのパッチも適用されます。

このリリースには、脆弱性に対処するための BIOS リビジョンが含まれています。

4.0(1a)

CSCvh25150

CVE-2017-3883

Cisco Firepower Extensible Operating System (FXOS) および NX OS システム ソフトウェアの認証、許可、アカウンティング (AAA) の実装における脆弱性により、認証されていないリモート攻撃者が該当デバイスのリロードを引き起こす可能性があります。

この脆弱性は、影響を受けるデバイスがブルート フォース ログイン攻撃などの高レートのログイン試行を受信したときに、NX OS システム マネージャがキープアライブ メッセージを受信しないようにするために発生します。システム メモリは、同じ条件下で FXOS デバイスの動作が低下する場合があり、これにより、AAA プロセスが予期せず再起動したり、デバイスのリロードが発生したりする可能性があります。

攻撃者は、AAA セキュリティ サービスを使用して設定されたデバイスに対してブルート フォース ログイン攻撃を実行することで、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功した場合、攻撃者は脆弱性の影響を受けるデバイスをリロードさせることができます。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策があります。

詳細については、次の Cisco セキュリティ アドバイザリを参照してください。

Cisco FXOS および NX OS システムソフトウェアの認証、許可、およびアカウンティングにおけるサービス妨害 (Dos) の脆弱性

4.0(1a)

CSCva61699

Common Weakness Enumeration (CWE) IDs:

  • 525

  • 933

  • 16

  • 311

  • 200

HTTP 応答および影響を受ける Cisco UCS Manager について、次のセキュリティ脆弱性が特定されました。

  • キャッシュ制御およびプラグマ HTTP ヘッダー セットが不完全または設定されていません

  • Web ブラウザ XSS 保護が有効になっていません

  • X: Content-type オプションのヘッダーがありません

  • セキュアなページに混合コンテンツが含まれています

  • プライベート IP が公開されています

これらのセキュリティの脆弱性のうち、Cisco はこのリリースで次の点に対処しています。

  • Web ブラウザ XSS 保護が有効になっていません

  • X: Content-type オプションのヘッダーがありません

またはキャッシュ制御およびプラグマの HTTP ヘッダー セットが不完全または設定されていない場合の脆弱性は、次の理由により修正されません。

  • キャッシングの無効化の結果、GUI のパフォーマンスが低下します

  • キャッシングを無効にすると、KVM の起動が影響を受けます

4.0(1a)

CSCvi95784

  • CVE-2017-15715

  • CVE-2018-1303

  • CVE-2018-1301

  • CVE-2018-1302

  • CVE-2018-1283

  • CVE-2018-1312

  • CVE-2017-15710

以前の Cisco UCS Manager リリースで使用されていた Apache バージョンは、リストされている共通の脆弱性および露出 (CVE) ID の影響を受けていました。これらの CVE ID のほとんどは低リスクであり、Cisco UCS Manager には適用されません。

デフォルトのオープン ポート

次の表に、Cisco UCS Manager リリース 4.0 で使用されるデフォルトのオープン ポートを示します。

ポート

インターフェイス

プロトコル

トラフィック タイプ

ファブリック インターコネクト

使用法

22

CLI

SSH

TCP

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

Cisco UCS Manager CLI アクセス

80

XML

HTTP

TCP

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

Cisco UCS Manager GUI およびサードパーティ管理ステーション。

クライアント ダウンロード

443

XML

HTTP

TCP

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

Cisco UCS Manager ログイン ページ アクセス

Cisco UCS Manager XML API アクセス

743

KVM

HTTP

TCP

UCS 6200 シリーズ

UCS 6300シリーズ

UCS 6400 シリーズ

CIMC Web サービス / ダイレクト KVM

843

xmlPolicy

Adobe Flash

[TCP]

UCS 6200 シリーズ

UCS 6300シリーズ

KVM ランチャで使用される Adobe Flash ポート

5661

HTTPD

[TCP]

UCS 6400シリーズ

内部通信

Cisco UCS Manager リリース 4.0(4f) で無効

7162

HTTPD

[TCP]

UCS 6400シリーズ

内部通信

Cisco UCS Manager リリース 4.0(4g) で無効

7546

CFS

CFSD

[TCP]

UCS 6400シリーズ

Cisco ファブリック サービス

Cisco UCS Manager ネットワーク管理ガイド リリース 4.0には、オープン TCP ポートと UDP ポートの完全なリストが用意されています。

Libfabric およびオープン MPI

Libfabric およびオープン MPI オープン ソース パッケージの Cisco usNIC サポートは、コミュニティ web サイト (http://libfabric.org/および http://www.open-mpi.org/ それぞれ) から簡単に利用できます。

Cisco UCS Manager リリース 3.1 (3) 以降のリリースには、オープン MPI バイナリ パッケージは含まれていません。通常の Cisco ソフトウェア チャネルを介して配布される今後の UCS ソフトウェア ドライバ バンドルには、libfabric パッケージ用のバイナリが含まれていない可能性があります。Cisco エンジニアは、Libfabric およびオープン MPI コミュニティの両方において引き続きアクティブであり、通常のコミュニティまたは商用の ISV サポート メカニズム (IBM スペクトラム MPI など) を通じて積極的に開発を行い、ユーザーをサポートします。

解決済みの不具合 (p.11)

リリースで解決済みのバグには、Cisco バグ検索ツールを使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  

Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。


Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

リリースで解決済みの問題 4.0 (4i)

次の問題はリリース 4.0 (4i) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvt55829

下に示す PID の SanDisk Lightning II ソリッド ステート ドライブ (SSD) LT0400MO および LT1600MO は、40,000 時間正常に動作した後、利用可能な残りストレージ スペースが 0 GB であると報告するようになります。電源サイクル イベントの後に、SSD はオフラインになって使用できなくなり、データ損失が発生します。また、サービス作業で同時に複数のドライブを取り付けていた場合には、すべてのドライブでそうなる可能性があります。

この問題の影響を受ける SSD の PID は、次の通りです。

  • (400GB) UCS-SD400G1KHY-EP、UCS-SD400G12S4-EP、UCS-C3X60-12G240

  • (1.6TB) UCS-SD16TG1KHY-EP、UCS-SD16TB12S4-EP、UCS-C3X60-12G2160

この問題は解決されました。

3.2(1d)C

4.0 (4i)C

CSCvt37895

ファブリック エクステンダを介してファブリック インターコネクトに接続されている Cisco C シリーズ統合サーバは、クラスタのフェールオーバーまたはシャロー ディスカバリ中に、ファブリックポートのリンクフラップを検出します。

この問題は解決されました。

4.0 (4e)A

4.0 (4i)A

CSCvq80554

Cisco モデル M4 サーバでは、BMC が HCL ファイル変更の通知を送信できませんでした。

この問題は解決されました。

4.0 (1c) A

4.0 (4i)A

CSCvs61735

UCS Manager は、Cisco 6400 シリーズ ファブリック インターコネクトの IOM の全体的なステータスを正確には提供しませんでした。

この問題は解決されました。

4.0(1a)A

4.0 (4i)A

CSCvm59040

VIC 1225 アダプタが搭載された Cisco スタンドアロン C シリーズサーバ上のホストでは、180日以上の稼働時間の経過後に、メモリ不足が発生して、ネットワーク接続が失われることがあります。

この問題は解決されました。

4.0(1a)B および C

4.0 (4i)B および C

CSCvt27869

6200 シリーズ ファブリック インターコネクトで OOB メモリアクセスが検出され、ファブリック インターコネクトが再起動します。

この問題は解決されました。

4.0(1a)A

4.0 (4i)A

CSCvt08435

6300シリーズ ファブリック インターコネクトでは、IOM 2304 で SNMP をモニタしている間、HIF ポート数が断続的にゼロに低下し、サードパーティのモニタリング アプリケーションはトラフィックが高いと報告されます。

4.0(4b)A

4.0 (4i)A

CSCvu07675

UCS 管理型の統合 C シリーズ ラック サーバへのファームウェアの自動インストールは、SAS コントローラのアクティブ化に失敗しました。

4.0(4b)C

4.0 (4i)C

CSCvt65210

1400 シリーズ ファブリック インターコネクトでは、アップリンク ポートのフラップ中に vif_vifid_reserve が失敗しました。

4.0 (4h)A

4.0 (4i)A

CSCvs46320

6400 ファブリックインターコネクトに接続されている UCS サーバは、UCS Manager で設定された時間やタイムゾーンとの同期を失うことがあります。

4.0(1a)A

4.0 (4i)A

CSCvu14656

BIOS を次のいずれかのバージョンにアップグレードすると、M5 サーバの起動が、メモリ テストの手順で停止します。

  • C220M5.4.1.1c.0.0404202345

  • C240M5.4.1.1c.0.0405200025

  • B200M5.4.1.1c.0.0404202345

4.0 (4h)C

4.0 (4i)C

CSCvu16418

Cisco UCS Manager 4.0(4g)ファームウェアを実行している Cisco UCS 6400 シリーズ ファブリック インターコネクトでは、アップストリーム MDS で カーネル パニック が発生しても、UCS ファイバ チャネル(FC)ポートはオンラインのままになります。構成によっては、この状況により、MDS が動作不能であっても UCS FC アップリンクがオンラインのままになることがあります。これにより、ピン接続された vHBA が起動したままになり、OS が FC インターフェイスが正しく機能していないことを認識できなくなります。

この問題は解決されました。

4.0 (4g)A

4.0 (4i)A

CSCvt29474

ファイバ チャネル(FC)ストレージ ユニットに直接接続されたスイッチド モードの Cisco UCS 6332-16UP ファブリック インターコネクト(FI)では、FC インターフェイスの多数のリンク リセット(LR)またはリンク リセット応答(LRR)により、任意の FI リンクが使用できなくなります。

この問題は解決されました。

4.0(2a)A

4.0 (4i)A

CSCvt44506

Cisco UCS Manager は、グラフィック処理ユニット (GPU) カードの複数のデルタ イベントを受信します。

この問題は解決されました。

4.0 (4h)C

4.0 (4i)C

CSCvs35747

まれに、6300 シリーズ ファブリック インターコネクトの FC アップリンク接続とクレジットが失われると、FC ポートでのトラブルシューティングに必要なポート/リンク/速度 FSM 情報などの重要な情報が失われることがあります。

FC ポートの問題のロギングが拡張され、fc-mac 出力にポート/リンク/速度 FSM 情報が表示されるようになりました。

4.0(1b) A

4.0 (4i)A

CSCvt38091

Cisco UCS Manager リリース 4.0 (4e) にアップグレードした後、B200-M5 ブレード サーバに次のようなメッセージが表示されました。

モデル名 UCS-FI-6332-16UP のホスト名が、診断テストの失敗を報告しました。

「'回復済み:サーバ 1/6 (サービス プロファイル:(プロファイル名) アクセス不能」

この問題は解決されました。

4.0 (4e)B

4.0 (4i)B

CSCvs97236

C460 M4 C シリーズ ラック サーバがパトロール スクラブ中に修正不能な ECC エラーを検出すると、切り捨てられたシステム アドレス (4 KB ページ境界) をマシン チェック バンクに記録します。iMC Demand Scrubber が修正不能な ECC エラーを検出すると、完全な「キャッシュ ライン」(切り捨てられていない) アドレスをマシン チェック バンクに記録します。

この切り捨てられたメモリ アドレスは、アドレスを物理 DIMM に転送変換するために使用されます。システムの装着状況と構成によっては、修正不能な ECC エラーを記録する SEL メッセージが正しい DIMM を指していない可能性があります。

この問題は解決されました。

デマンド スクラブ中に検出された修正不能な ECC エラーは、物理 DIMM に正しく変換されます。

4.0 (4h)C

4.0 (4i)C

CSCvs73313

Cisco UCS M5 サーバを長期にわたって使用した場合、bladeAG プロセスがクラッシュし、サーバでシャロー ディスカバリがトリガされることがあります。この条件は、内部メモリ リークのために発生します。

この問題は解決されました。

4.0(4a)A

4.0 (4i)A

CSCvt64871

Cisco UCS C480 M5 サーバおよび Cisco UCS 480 M5 ML サーバでは、ADDDC 仮想ロックステップをアクティブ化した後、まれに応答が停止して、再起動する場合があります。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

詳細については、以下を参照してください。

4.0 (4c)B

4.0 (4i)B

CSCvu11155

BIOS を次のいずれかのバージョンにアップグレードすると、第2世代 Intel® Xeon® スケーラブル プロセッサを搭載した Cisco UCS B シリーズ、C シリーズ、および S シリーズ M5 サーバでパフォーマンスが低下する可能性があります。

  • C240M5.4.0.4r.0.0305200743

  • C220M5.4.0.4p.0.0224200755

  • B200M5.4.0.4l.0.0305202307

  • B480M5.4.0.4m.0.0305202307

  • S3X60M5.4.0.4o.0.0224200755

4.0 (4h)B および C

4.0 (4i)B および C

CSCvq53066

Cisco UCS Manager 4.0(2d) から Cisco UCS Manager 4.0(4b) へのファームウェアの自動アップグレード中に、統合ラック サーバの SAS コントローラ ファームウェアがアクティブになりません。

4.0(4b)

4.0 (4i)

リリースで解決済みの問題 4.0 (4h)

次の問題はリリース 4.0 (4h) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvr83759

UCS Manager 3.2(3c) から 4.0(4c) にアップグレードした後、openSSH または SecureCRT を「パスワード」認証で使用すると、UCS Manager ファブリック インターコネクトへのブレード サーバ アクセスが失敗します。

この問題は解決されました。

4.0(1a)A

4.0 (4h)A

CSCvr98210

アプライアンス ポートまたは FCoE ストレージ ポートを搭載したシステムで Cisco UCS Manager リリース 3.2 からリリース 4.0 以降にアップグレードする場合、LLDP はデフォルトで無効になります。FCoE または LLDP を必要とする接続は、動作を停止する可能性があります。

この問題は解決されました。

4.0(4b)

A

4.0 (4h)A

CSCvr91399

次の BIOS トークンは、Cisco UCS Central から UCS Manager にプッシュされるときに、プラットフォームのデフォルトにリセットされます。

SelectMemoryRASConfiguration

LocalX2Apic

BMEDMAMitigation

この問題は解決されました。

4.0(1a)A

4.0 (4h)A

CSCvq76790

Cisco IMC またはファブリック インターコネクトのファームウェア アップグレード後、物理レイヤ1の問題またはファイバ チャネル ポートのポート モードの設定ミスが原因で、Cisco IMC とファブリック インターコネクト間の接続が失われます。

この問題は解決されました。

4.0(2b)A

4.0 (4h)A

CSCvr74792

Cisco UCS Manager リリース 4.0(2d) で動作している Cisco UCS 6454 ファブリック インターコネクトは、カーネルのパニックとウォッチドッグ タイマーのタイムアウトによりリブートされます。これは、PSU ファン データのアクセスにより、カーネルのスピンロックが生じて発生します。

この問題は解決されました。

4.0(1a)A

4.0 (4h)A

CSCvr95365

Cisco UCS Manager リリース 4.0(1a) からリリース 4.0(4b) へのファームウェア アップグレード後、Cisco 12G モジュラ SAS HBA コントローラを搭載した Cisco UCS C240 M5 サーバの検出は、次のエラーで失敗します。

mc_attrib_set_suboem_id は SubOEM ID を設定できませんでした

この問題は解決されました。

4.0(4a)C

4.0 (4h)A

CSCvp71363

VIC 1457 アダプタを搭載した UCS C240 M5 サーバが、UCS ファブリック インターコネクトとの直接接続連携を介して Cisco UCS Manager によって管理されているシステムでは、次の障害が未使用ポートまたは未接続ポートに表示されます。

アダプタ アップリンク インターフェイス x/y/z リンク ステート:使用できません。Please verify connectivity to Fabric Interconnect. シャーシの確認が必要な場合があります。

この問題は解決されました。

4.0(2d)A

4.0 (4h)A

CSCvr15733

負荷の下では、MLOM-UCSC-MLOM-C25Q-04-04 バージョン 4.0(4b) を動作させている Cisco vNIC 1400 シリーズは、レート制限のシャットオフに関する既知の問題が原因で永続的に停止します。

この問題は解決されました。

4.0(1a)B

4.0 (4h)A

CSCvs35789

UCS 6454 ファブリック インターコネクトにフェールオーバーが発生すると、HIF ポートがダウンして、トラフィックがしばらくの間中断します。したがって、ファブリック インターコネクトを再起動すると、接続を回復させるためにさらに時間がかかります。

平均遅延が減少します。

4.0 (4c)A

4.0 (4h)A

CSCvs63073

QoS スクリプトの実行中、Cisco UCS 6400 シリーズのファブリック インターコネクトは、スピンロックの状態で発生したシステム ウォッチドッグのタイムアウトによりクラッシュします。

システム ウォッチドッグのタイムアウトの原因になったスピンダウン状態は、解決されました。

4.0(1a)A

4.0 (4h)A

CSCvr46327

UCS 2208 IOM を UCS 2408 IOM で置き換えると、仮想イーサネット インターフェイスは使用できなくなります。仮想イーサネット インターフェイスは、 show interface virtual ステータス コマンドの出力では利用できませんが、NXOS の show interface brief コマンドの出力では使用できます。

この問題は解決されました。

4.0 (4d)A

4.0 (4h)A

CSCvs51200

Cisco UCS C シリーズ M5 サーバでは、次の条件下で UEFI ブート LUN が機能しなくなります。

  • OS が ESXi リリース 6.0 アップデート 3 または 6.5 アップデート1 の場合

  • IQN がプロファイルレベルで定義されている場合

  • 少なくとも1つの iSCSI vNIC が複数のターゲットでブートするように設定されている場合

この問題は解決されました。

4.0 (4f)A

4.0 (4h)A

CSCvr79388

Cisco UCS Intel® プロセッサ ベース M5 サーバでは、ADDDC 仮想ロックステップをアクティブ化した後、まれに応答が停止して、再起動する場合があります。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

詳細については、以下を参照してください。

(注)   

この問題は、Cisco UCS C480 M5 および Cisco UCS 480 M5 ML サーバでも引き続き発生します。詳細については、「未解決の問題」セクションの「CSCvt64871」を参照してください。

4.0 (4c)B

4.0 (4h)B

CSCvr79396

Cisco UCS M5 サーバでは、仮想ロック ステップ (VLS) のスペアリング コピーが早期に終了して、ロック ステップ領域で誤った値が導き出されます。

この問題は解決されました。

4.0 (4e)B

4.0 (4h)B

CSCvs25524

Cisco UCS 6300 シリーズ ファブリック インターコネクトでは、VDC デバッグ ログによって一時ディレクトリがいっぱいになるため、次のメッセージがコンソールログに表示されます。

FI6332-DC3-A %SYSMGR-2-TMP_DIR_FULL: システムの一時ディレクトリの使用率が予期せずに 80% を超えました (System temporary directory usage is unexpectedly high at 80%)

この問題は解決されました。

4.0(4b)A

4.0 (4h)A

CSCvs88880

Cisco VIC 1455/1457/1495/1497 アダプタの電源が入ったままの状態で、スタンドアロン Cisco IMC または Cisco UCS Manager の管理課にある C シリーズ サーバをリブートした場合、次のようになります。

  • Cisco IMC では、VIC アダプタを管理したり、アダプタ設定を表示/変更したりすることができなくなる可能性があります。

  • Cisco VIC 1455/1457/1495/1497 アダプタを使用して cisco IMC と Cisco UCSM の間を接続すると、Cisco UCS Manager が Cisco IMC との接続を失う可能性があります。

4.0(1a)

4.0 (4h)A

CSCvr70687

新しい Cisco UCS C240 M5 サーバは検出に失敗するか、次のエラー メッセージを表示して応答しなくなります。

CimcVMedia Error: Error retrieving vmedia attributes 
list-MC Error(-6)

この同じ問題は、FI の再起動またはアップグレード後、すべての Cisco UCS C240 M5 サーバで発生することがあります。

この問題は解決されました。

4.0 (4d)A

4.0 (4h)A

リリースで解決済みの問題 4.0 (4g)

次の問題はリリース 4.0 (4g) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvr43466

Cisco UCS B シリーズおよび C シリーズ M5 サーバに連携されている Cisco UCS Manager は、ハードウェアが変更されていない場合でも次のハードウェア インベントリの不一致の障害を報告しました。ハードウェア インベントリの不一致

この問題は解決されました。

4.0(4b)B

4.0 (4g)B

CSCvr67027

Cisco UCS Manager の Red Hat Linux を、UCS-C3K-M4RAID RAID RAID コントローラを搭載した S3260 M4 ラック サーバを統合してアップグレードすると、ブート ドライブが動作しなくなります。

この問題は解決されました。

3.2(3k)C

4.0 (4g)C

CSCvo49554

ブレード サーバが UCS 6332 ファブリック インターコネクトのポート 27 ~ 32、または UCS 6332-16UP ファブリック インターコネクトのポート 35 ~ 40 に接続されている場合、ファブリック インターコネクトのリブート中に多数の ping が失われます。

この問題は解決されました。

4.0(1a)A

4.0 (4g)A

CSCvj70519

ポート 7162 は、UCS Central に登録されている場合にのみ使用でき、6400 シリーズ ファブリック インターコネクトでオープンしていました。このポートは現在閉じています。

4.0(1a)A

4.0 (4g)A

CSCvs25058

UCS 6454 ファブリック インターコネクトは、サーバの各 vNIC が同一の vntag を使用していた場合に、31 番目にローカル接続された UCS ラック サーバ後に検出されたサーバのペア間でトラフィックを切り替えることができませんでした。その結果、通信していた vNIC が同じ vntag を持つ場合、後でサーバーが相互に通信できなくなることが判明しました。ファブリック インターコネクトにピン留めされた vNIC 間など、ファブリック内でスイッチングされたトラフィックのみが影響を受けます。

この問題は解決されました。

4.0(4f)A

4.0 (4g)A

CSCvr06387

UCS 6324 ファブリック インターコネクトの SNMP プロセスが繰り返しクラッシュしました。

この問題は解決されました。

4.0(1a)A

4.0 (4g)A

CSCvq37888

UCS M4 ブレード サーバでは、Cisco IMC のメモリが不足したときに、Cisco UCS マネージャと Cisco IMC 間の接続が失われました。ブレード サーバの取り付けが回復するまで、接続を復元できませんでした。

この問題は解決されました。

4.0(1a)B および C

4.0 (4g)B および C

CSCvr78701

Cisco UCS Manager 統合 C220 M5 ラック サーバでは、Cisco UCS Manager のアクティベーション中に Cisco IMC カーネル パニックが発生しました。

この問題は解決されました。

4.0 (4c) C

4.0 (4g)C

リリースで解決済みの問題 4.0 (4f)

次の問題はリリース 4.0 (4f) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvr01259

UCS 2408 に接続されている UCS 6400 シリーズ ファブリック インターコネクトでは、仮想イーサネットのカウンタに正しいパケット数が示されていても、HIF ポート インターフェイスカウンタはファブリック インターコネクトで更新されませんでした。

この問題は解決されました。

4.0 (4e)A

4.0 (4f)A

CSCvq92352

非常にまれなケースで、接続された FEX からの長さフィールドが破損したメッセージをファブリック インターコネクトの fwm プロセスで受信した場合、ファブリック インターコネクトの再起動がトリガされました。

この問題は解決されました。

2.2 (8f) A

4.0 (4f)A

CSCvq57262

RDMA が有効になっている UCS 6454 ファブリック インターコネクトの A バンドル アップグレード中に、ラック サーバの 1 つが保留中のリブート確認応答を示しました。

この問題は解決されました。

4.0(4b)A

4.0 (4f)A

CSCvp52336

UCS 6454 ファブリック インターコネクトは、初期設定時に DHCP IP アドレスを受信できませんでした。

この問題は解決されました。

4.0 (2d) A

4.0 (4f)A

CSCvq51008

単一のアダプタ上の UCS B460 M4 ブレード サーバが、vCon を配置するためのアダプタを見つけられませんでした。これにより関連付けが妨げられ、エラー メッセージ「十分なリソースがと接続配置がないため設定に失敗しました。」が表示されます。

この問題は解決されました。

4.0(4b)A と B

4.0 (4f)A と B

CSCvr35735

vNICs がファブリック インターコネクトにピン接続されている場合、UCS 6454 ファブリックインターコネクトは、UCS ラックサーバの ペア間のトラフィックを切り替えることができませんでそた。

この問題は解決されました。

4.0(4b)A

4.0 (4f)A

CSCvq98090

6454 ファブリック インターコネクトの SAN パスは、ファブリック インターコネクトの電源が再投入されるとオフラインになります。

この問題は解決されました。

4.0(4b)A

4.0 (4f)A

CSCvr47266

UCS 6248 ファブリック インターコネクトから UCS 6454 ファブリック インターコネクトへの移行中に、UCM 2208 IOM がサイレントに失敗しました。

この問題は解決されました。

4.0(4b)A

4.0 (4f)A

CSCvr34407

UCS M4 および M5 ラックサーバ上の UCS 6300 シリーズファブリックインターコネクトは、Cisco UCS Manager からの有効/無効操作後に VLAN 設定を失いました。

この問題は解決されました。

4.0(4b)A

4.0 (4f)A

CSCvq90219

Cisco UCS Manager 3.2 (3k) から UCS Manager 4.0(4d) への手動アップグレード中に、Cisco UCS 6200 シリーズ ファブリック インターコネクトを搭載したブレード サーバで Cisco UCS Manager のアクティブ化が失敗しました。

この問題は解決されました。

4.0 (4d) A

4.0 (4f)A

CSCvr40744

UCS 6454 ファブリック インターコネクトのポート 5661 および 7546 が開きました。

ポート 5661 と 7546 が無効になりました。

4.0 (4d)A

4.0 (4f)A

CSCvr67352

UCS 6454 ファブリック インターコネクトを使用するブレード サーバおよびラック サーバ上の管理インスタンスは、IO モジュールまたは FEX がリブートされた場合や、ファブリック インターコネクトの 1 つが到達不能になった場合など、特定の条件下で OOB KVM 接続にアクセスできなくなりました。

この問題は解決されました。

4.0 (4e)A

4.0 (4f)A

CSCvn49417

UCS 6454 ファブリック インターコネクトの電源をオンにして初期設定ダイアログ画面を起動すると、ネットワーク アップ リンクがすぐにオンラインになり、まれにブロードキャスト ストームが発生する可能性があります。

この問題は解決されました。

4.0 (1a) A

4.0 (4f)A

CSCvr68316

スタンドアロン C シリーズ サーバでは、VIC とスイッチ側の両方でポート チャネルが有効になっているスイッチに UCS VIC 1455/1457 アダプタが接続されている場合、イーサネットおよびファイバ チャネルのデータ パスは機能しませんでした。

4.0 (4e)C

4.0 (4f)C

リリースで解決済みの問題 4.0 (4e)

次の問題はリリース 4.0 (4e) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvh87378

コミュニティ VLAN 内のサーバは、プライマリ VLAN のサーバが UCS ドメインに存在するとき、Cisco UCS Manager リリース3.2.(2b) またはそれ以降のリリースにアップグレード後にプライマリ VLAN と通信できませんでした。

この問題は解決されました。

3.2(2b)A

4.0 (4e)A

CSCvr08327

UCS 2204 または UCS 2208 ファブリック エクステンダを使用していたブレード シャーシ上の PSU は、ファブリック エクステンダ ファームウェアのアップグレード中に温度障害によってシャットダウンされました。PSU は再装着されるまで、その後に電源をオンにできませんでした。

この問題は解決されました。

4.0(1d)B

4.0 (4e)B

CSCvq43680

FCPC ハイアベイラビリティ ポリシー (HAP) のリセットにより、ファブリック インターコネクトがランダムにリブートされます。

この問題は解決されました。

4.0(2b)A

4.0 (4e)A

CSCvq71404

6400 シリーズ ファブリック インターコネクトを搭載したブレード サーバおよびラック サーバの直接 KVM IP へのアクセスは、Cisco UCS Manager ドメインにリダイレクトされています。

この問題は解決されました。

4.0(2d)A

4.0 (4e)A

CSCvp45607

選択した Cisco UCS Manager ユーザーが現在のユーザーのアクティビティを表示し、すべてを確認すると、あらゆる影響を把握することなく、すべてのユーザーからのリブートを保留した状態で中のすべてのサーバがリブートされます。

[今すぐ確認する(Acknowledge All)] を選択すると、現在のユーザーのアクティビティが自動的に非アクティブになり、リブートの影響を完全に可視化できます。

3.2(3e)A

4.0 (4e)A

CSCvr11045

Cisco IMC Web サービスが無効になっている場合、TCP ポート 81 および 743 は UCS 6454 ファブリック インターコネクトでアクセス可能でした。

この問題は解決されました。

4.0(4b)A

4.0 (4e)A

CSCvr07248

Cisco UCS Manager GUI では、[機器(Equipment)] > [ポリシー(Policies)] > [電源グループ(Power Groups)] に移動すると、[全般(General)] タブにのみ情報が示されます。シャーシラックユニットfexFI障害、および イベント のタブには情報が表示されませんでした。

この問題は解決されました。

4.0(4a)A

4.0 (4e)A

CSCvq82024

BIOS メニューのセットアップ項目「AEP エラー インジェクション」が有効になっている場合、エラーが永続メモリデバイスにインジェクトされ、purple screen of death (PSOD) 生成が発生します。オペレーティング システムに通知されなかったため、マシン チェック例外 (MCE) が正しく処理されませんでした。

この問題は解決されました。

4.0(4b)B

4.0 (4e)B

CSCvr04369

まれに特定の条件下で、Cisco UCS 14xx アダプタカードのイーサネット ポートと接続されたスイッチ ポートのリンク ステータスが、複数回起動できませんでした。これは、イーサネット リンク トレーニング プロトコルを使用しない設定で、VIC アダプタのイーサネット SERDES コンポーネントによって受信されたアナログ電気信号の品質が低いためです。この問題は、次の条件が存在する場合に発生します。

  • Cisco VIC 14xx アダプタ カード インスタンスおよびポート インスタンス:

    • Cisco UCS VIC 1455

    • Cisco UCS VIC 1457

    • Cisco UCS VIC 1495

    • Cisco UCS VIC 1497

  • イーサネット自動ネゴシエーション プロトコルを使用しないトランシーバ モジュール インスタンス:

    • 10G CU

    • 10G Optical

    • 25G CU

    • 25G Optical

    • 40G Optical

    • 100G Optical

  • その他可能性のある環境条件。

この問題は解決されました。

4.0(4a)C

4.0 (4e)C

CSCvn77341

ボックス内の ndctl ツールを使用して Red Hat Enterprise Linux 7.6 で作成されたネームスペースは、BIOS セットアップまたは UEFI IPMCTL ツールで検査されたときにネームスペースが健全であっても「Critical」ヘルス状態と表示されます。

この問題は解決されました。

4.0(4a)B および C

4.0 (4e)B および C

CSCvn81521

Intel® Optaneデータセンターの永続メモリモジュールが 2LM (メモリ モード) であるシステムでは、同じチャネル上の DDR4 DIMM (近メモリとして設定されている) でエラーが発生した場合、修正不可能なエラーが永続メモリ モジュールに記録されます。

この問題は解決されました。

4.0(4a)B および C

4.0 (4e)B および C

リリースで解決済みの問題 4.0 (4d)

次の問題はリリース 4.0 (4d) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvq26156

UCS C-Series サーバから 4.0(4c) C-Bundle へアップグレードすると、Cisco 12G Modular SAS HBA により一部の Intel S4500 ディスク ドライブの検出/通信が停止されます。これにより、これらのドライブのソフトウェア アップグレードが失敗します。

この問題は解決されました。

(注)   

Cisco HyperFlex は UCS Manager 4.0(4a)、4.0(4b) または 4.0(4c) をサポートしません。

4.0(4a)C

4.0 (4d)A

CSCvq38756

まれに、UCS クラスタで NIC チーミングが設定されている場合、ファブリック インターコネクトがリロードされると、一時的なトラフィック損失が発生します。

この問題は解決されました。

4.0(4b) A

4.0 (4d)A

CSCvq84120

ファブリック インターコネクトがリブートすると、時折 vNICs の障害が発生し、intermittant トラフィックが失われることがあります。

この問題は解決されました。

4.0(4b) A

4.0 (4d)A

リリースで解決済みの問題 4.0 (4c)

次の問題はリリース 4.0 (4c) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvp31766

ブレード サーバをアップグレードする場合、VM FEX インターフェイスを使用していた VM は接続を失います。

この問題は解決されました。

4.0(4a)B

4.0 (4c)B

CSCvo99427

Cisco UCS Central をリリース 2.0 (1h) にアップグレードすると、一部の UCS ドメインの可視性が失われました。Cisco UCS Central から可視性が失われた Cisco UCS Manager ドメインへの接続テストを実行すると、接続は成功しても、警告メッセージが表示されます。

この問題は解決されました。

4.0(4a) C

4.0 (4c)A

CSCvp89594

接続中に UCS 6454 ファブリック インターコネクトの一方の側が応答しなくなり、ssh セッション中に NX OS に接続できませんでした。

この問題は解決されました。

3.2(1d)A

4.0 (4c)A

CSCvo06391

UCS C125 M5 および C480 M5 サーバの検出が「Discover Bmc Preconfig Pnu OS Peer」で失敗しました。

UCS VIC アダプタのイーサネット インターフェイスには、物理リンク ステータスがダウン状態か、イーサネット PC プロトコル エラーとして示されています。

この問題は解決されました。

4.0(4a)A

4.0 (4c)A

CSCvo18110

リンク フラップが発生したネームスペースへのファイバチャネル NVMe インターフェイスのパスが失われました。

この問題は解決されました。

4.0(4a)A

4.0 (4c)A

CSCvq28261

UCS 6324 ファブリック インターコネクトを搭載した UCS 2304 ファブリック エクステンダを使用していたブレード シャーシ上の PSU は、ファブリック エクステンダ ファームウェアのアップグレード中に温度障害によってシャットダウンされました。PSU は再装着されるまで、その後に電源をオンにできませんでした。

この問題は解決されました。

4.0(1d)B

4.0 (4c)B

CSCvo48003

M4 サーバでは、Patrol スクラブ中に修正不可能な ECC エラーが検出されます。CPU IMC (統合メモリ コントローラ) の Patrol Scrubber が修正不能な ECC エラーを検出すると、切り捨てられた DIMM アドレス (4 KB ページ境界) をマシン チェック バンクに記録します。

この問題は解決されました。

4.0(4a) B

4.0 (4c) B

CSCvp31749

BMC CPU 温度しきい値 (IPMI) は、Intel Speed Select 設定が変更されたときに調整されるようになります。

4.0(4a)B

4.0 (4c)B

CSCvo32597

Cisco UCS Manager は、UCS 5108 シャーシのプラチナ II AC 電源モジュールの IOM から正しいセンサーの読み取り値を受信していませんでした。

この問題は解決されました。

4.0(4b)B

4.0 (4c)B

CSCvq17624

Cisco UCS Manager では、UCS IOM 2408 を搭載した UCS 5108 シャーシから PSU が取り外された場合、古い電源装置 (PSU) データはクリアされません。

この問題は解決されました。

4.0(4b)A

4.0 (4c)A

CSCvq29766

6400シリーズファブリックインターコネクトを搭載した UCS Manager マネージドシステムでは、Cisco UCS Central が KVM コンソールを起動できるようになりました。

4.0(4b)A

4.0 (4c)A

CSCvq49222

2 個の 25GE インターフェイスによって 6454 ファブリック インターコネクトに直接接続された VIC 1455 または 1457 インターフェイス カードを搭載した UCS C220 M5 サーバ上がリブートされると、オペレーティング システムはステータスをダウンとして検出します。

この問題は解決されました。

4.0(4b)A

4.0 (4c)A

CSCvo78920

Intel® Optane データセンターの永続メモリ モジュールが搭載されたシステムが起動した場合、場合によっては、永続メモリ モジュールが「機能していない」のヘルス状態になることがあります。

リリースで更新された Intel ファームウェアで解決 4.0 (4c)

4.0(4a)B、C

4.0 (4c)B、C

CSCvp38545

Intel® Optaneデータセンター永続メモリ モジュールは、HiBit DIMM を使用しているチャンバーでテストされたときに「機能しない」ヘルス状態になります。AC 電源の再投入により、障害が発生した永続メモリ モジュールが「致命的な障害」状態になります。

リリースで更新された Intel ファームウェアで解決 4.0 (4c)

4.0(4a)B、C

4.0 (4c)B、C

CSCvp38555

最初の電源投入時に、Intel® Optaneデータセンターの永続メモリ モジュールは、「機能していない」ヘルス状態に移行します。

リリースで更新された Intel ファームウェアで解決 4.0 (4c)

4.0(4a)B、C

4.0 (4c)B、C

リリースで解決済みの問題 4.0(4b)

次の問題はリリース 4.0(4b) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvp40415

Cisco UCS Manager 4.0(4a)にアップグレードすると、サービスプロファイルの関連付け中に、M5 サーバで「永続メモリ設定が一致しません」という警告が表示されます。

この問題による機能への影響はありません。関連付けは問題なく完了し、インストールされている場合は、サーバはホスト OS で正常に起動します。

この問題は解決されました。警告は表示されません。

4.0(4a)A

4.0(4b)A

CSCvp68182

リリース 3.2 (3j) より前の Cisco UCS Manager リリースから Cisco UCS Manager リリース 4.0 (4a) にアップグレードするか、Cisco UCS Manager リリース 4.0 (1a)、4.0 (1b)、または 4.0 (1c) から Cisco UCS Manager リリース 4.0 (4a) にアップグレードすると、Cisco UCS B200 M5、B480 M5、および S3260 M5 サーバの小規模なサブセットが発生し、BMC への IOM 接続をアクティブ化したり、損失したりしません。

この問題は解決されました。

4.0(4a) B および C

4.0(4b) B および C

CSCvn64815

Cisco UCS Manager と統合され、4 個以上の PCI アダプタ (mLOM を含む) が搭載された Cisco UCS C シリーズ サーバを搭載したセットアップでは、Cisco UCS Manager には、インベントリに 4 個のアダプタのみが表示されていました。この問題は解決され、Cisco UCS Manager はインベントリ内のすべてのアダプタを表示するようになりました。

3.2(1d)A

4.0(4b)A

CSCvp23760

Cisco UCS C シリーズ サーバを搭載したセットアップで Cisco UCS Manager リリース 4.0 (4a) にアップグレードすると、Qlogic アダプタの 1 個のポートが接続解除済みとして示されます。この問題は解決され、両方のポートが接続されます。

4.0(4a)C

4.0(4b)C

リリースで解決済みの問題 4.0(4a)

次の問題はリリース 4.0(4a) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvm66006

サービス プロファイルの再設定と再関連付けが完了すると、hif pc メンバのいずれかにハッシュされたトラフィックがドロップされます。これは、DCBX がブレード サーバの影響を受けるインターフェイスで正しく収束しなかった場合に発生します。

この問題は解決されました。現在、ファブリック インターコネクトは正しい DCBX ピア ACK をチェックするようになりました。

4.0 (1a) A

4.0(4a)A

CSCvn66725

UCS 6454 ファブリックインターコネクトに接続されている UCS M4 サーバ上で、リモート キー管理相互運用性プロトコル (KMIP) サーバを使用して、自己暗号化ドライブ (SEDs) のドライブ セキュリティを有効にしようとしたときに、サービス プロファイルの関連付けが「セッションの作成に失敗しました-要求された操作のタイムアウト」というエラー メッセージで失敗しました。

この問題は解決されました。

4.0 (1c) B

4.0(4a)B

CSCvn57345

Cisco Intersight で設定、登録、要求、および接続された UCS デバイスの Cisco UCS Manager フル ステート バックアップ ファイルを復元した後、デバイスは Cisco Intersight で接続解除済みとして表示されます。

この問題は解決されました。Cisco UCS Manager のフル ステート バックアップには、デバイス コネクタ情報はありません。デバイスは、消去設定を実行した後に回収され、完全な状態のバックアップから復元する必要があります。

4.0 (2a) A

4.0(4a)A

CSCvo58393

Cisco UCS Manager リリース4.0 にアップグレードした後、FCoE ポートチャネルが起動せず、メンバ リンクが管理者としてダウンしていることを示しています。次のエラーが表示されました。


Severity: Critical
Code: F999676
Last Transition Time: 2019-02-26T03:19:45.668
ID: 23387272
Status: None
Description: [FSM:FAILED]: Uplink fc port configuration on B(FSM:sam:dme:SwFcSanBorderDeploy). 
Remote-Invocation-Error: [FSM:STAGE:REMOTE-ERROR]: Result: service-unavailable Code: unspecified Message: 
(sam:dme:SwFcSanBorderDeploy:UpdateConnectivity)
Affected Object: sys/switch-B/border-fc
Name: Fsm Sam Dme Sw Fc San Border Deploy Fsm Fail
Cause: Fsm Failed

この問題は解決されました。

4.0(2a)A

4.0(4a)A

CSCvo64592

UCS 6454 ファブリック インターコネクトで UCS C シリーズ サーバと Cisco UCS Manager リリース 4.0 を連携しようとすると、サーバの検出に失敗します。この問題は解決されており、ラック サーバは正常に検出されます。

4.0 (1a) A

4.0(4a)A

CSCvo66721

電源投入/電源切断、ポートグループの変更、または VMotion の結果として、VM のピン接続が変更された後、その VM の MAC アドレスがピン接続されていない FI の MAC アドレス テーブルからただちに削除されるようになりました。

4.0 (2a) A

4.0(4a)A

CSCvn82697

サブ組織で定義されているロケールの場合でも、リモートで認証されたユーザーはすべての組織を表示できます。この問題は解決されました。

3.2 (3g) A

4.0(4a)A

CSCvo91744

Cisco UCS Manager リリース 4.0(2) にアップグレードした後、 MAC セキュリティ拒否に設定されたネットワーク制御ポリシーが設定されている場合、一部のサーバでは、アップグレードされたファブリック インターコネクトで VIF がダウンしているように表示されます。

この問題は解決されました。

4.0(2a)A

4.0(4a)A

リリースで解決済みの問題 4.0(2e)

次の問題はリリース 4.0(2e) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvn82697

サブ組織で定義されているロケールの場合でも、リモートで認証されたユーザーはすべての組織を表示できます。この問題は解決されました。

3.2 (3g) A

4.0(2e)A

4.0(4a)A

CSCvo19661

UCS 6454 ファブリックインターコネクトは、ファブリックインターコネクトの管理 IP アドレスをブロードキャストする代わりに、LLDP アップストリーム ACI リーフとダウンストリームを介して、CDP を介して ESXi ホストに KVM アウトオブバンド IP アドレスをブロードキャストしています。この問題は修正されており、ファブリック インターコネクトが正しい IP アドレスをブロードキャストするようになりました。

4.0 (1c) A

4.0(2e)A

CSCvo64592

UCS 6454 ファブリック インターコネクトで UCS C シリーズ サーバと Cisco UCS Manager リリース 4.0 を連携しようとすると、サーバの検出に失敗します。この問題は解決されており、ラック サーバは正常に検出されます。

4.0(1a)A

4.0(2e)A

4.0(4a)A

CSCvn77413

6332 または 6332-16 ファブリック インターコネクト上のイーサネット ポートでは、入力破棄回数が上昇しましたが、パフォーマンスへの大きな影響はありません。

この問題は解決されました。

3.2 (3h) A

4.0(2e)A

リリースで解決済みの問題 4.0(2d)

次の問題はリリース 4.0(2d) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvn22595

OS として Cisco UCS Manager 3.2(3d) ファームウェアおよび Red Hat Linux を実行しているシステムで、VIC 1340 および VIC 1380 アダプタを搭載した Cisco UCS B200 M5 サーバを使用している場合、同じバス ID を共有しているものの、異なる機能番号を持つ vNICs は同じ入力出力メモリ管理ユニット (IOMMU) に割り当てられなくなります。

3.2(3d)B

4.0(2d)B

CSCvn60002

Cisco VNICs および VHBA では、電源投入またはリンクフラップ後の物理リンクへのアクセスにおける応答時間が低下しなくなりました。Sanboot 用に設定されたサーバが正しく起動するようになりました。

4.0(2b)A

4.0(2d)A

CSCvo13678

複数の NVIDIA GPU を搭載した Cisco UCS M5 ラック サーバは検出に失敗し、ラック サーバの Cisco UCS Manager リリース 4.0 (2a) のファームウェアをインストールする際に、コア ファイルを生成します。

4.0(2a)A

4.0(2d)A

CSCvn81327

Cisco UCS-IOM-2304 IO モジュールはクラッシュしなくなり、特定の状況で pick_next_task_rt をポイントするカーネル コア ダンプを生成します。トラフィックの転送は影響を受けません。

3.2(2d)A

4.0(2d)A

CSCvm66499

インバンド KVM VLAN が設定されていて、サーバ管理が FEX を介して接続されている場合、KVM の起動機能が機能するようになりました。

4.0(1a)C

4.0(2d)C

CSCvh18287

Cisco UCS C240 M5 サーバでは、エラー コード F0776 と、存在しないディスクが動作不能であることを示す障害メッセージが表示されなくなりました。

3.2(1d)C

4.0(2d)C

CSCvm66118

シリアル番号 LIT xxxxxx の PSU が、 Cisco UCS Manager 管理対象 6300 シリーズ ファブリック インターコネクトに接続されたシャーシに挿入または再装着されると、ファブリック インターコネクトは PSU ファン障害を報告しなくなります。

3.2(2f)B

4.0(2d)B

3.2(3j)B

CSCvm89871

Cisco UCS Manager 管理対象 C240 M4 ラック サーバは、次の設定シーケンス後、UCS 6332 および 6332-16UP ファブリック インターコネクトでの検出に失敗しなくなりました。

  1. アップリンク イーサネット ポートチャネルの一部であるポートを無効にします。

  2. ポート チャネルからインターフェイスを削除します。

  3. ポート タイプをサーバとして再設定します。

  4. サーバを再設定されたポートに接続します。

3.1(2c)C

4.0(2d)C

CSCvo22832

Cisco UCS Manager VIC 14xx シリーズ アダプタを使用して UCS 6454 ファブリック インターコネクトに直接接続されている C シリーズ サーバは、CDP/LLDP パケットを正しくキャプチャするようになりました。

4.0(2a)A

4.0(2d)A

CSCvo04128

E モードで設定され、UCS 6454 ファブリック インターコネクトでサポートされているファイバ チャネル ポートは、ブートまたはリンクフラップ後にオンラインになる際に遅延が発生しなくなりました。

4.0(2a)A

4.0(2d)A

リリースで解決済みの問題 4.0(2b)

次の問題はリリース 4.0(2b) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvk63036

Cisco UCS ファブリック インターコネクト ペアと Cisco ファイバ チャネル スイッチ間に SAN ポートチャネルを形成できません。この場合、スイッチの組織固有 ID (OUI) は次のいずれかになります。

  • 003a9c

  • 000831

  • d0a5a6

この問題は解決されました。

4.0(2a)A

4.0(2b)A

CSCvn91826

Cisco VIC 14xx アダプタを使用した設定では、サーバ ID 範囲の制限によりサーバ検出が失敗します。サーバ ID の範囲は、現在 1 ~ 254 です。

4.0(2a)A

4.0(2b)A

CSCvk26441

UCS 6454 ファブリック インターコネクトで Cisco UCS Manager リリース 4.0(2a) を実行している場合、グループ マップ ルールに aaa および read-only 以外のロールがあると、LDAP ユーザー ログインは失敗しません。

4.0(2a)A

4.0(2b)A

CSCvk53356

UCS 6454 ファブリック インターコネクトで Cisco UCS Manager リリース 4.0(2a) を実行している場合、パスワード復元の手順を使用して管理者パスワードを復元できません。

この問題は解決されました。

4.0(2a)A

4.0(2b)A

リリースで解決済みの問題 4.0(2a)

次の問題はリリース 4.0(2a) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvk62258

CSCvm04161

UCS S3260 サーバの 1 つのノードで LLDP 設定の変更を行うと、2 番目のサーバ ノードがクラッシュします。この問題は、Windows オペレーティング システムで主に観察されました。

この問題は解決されました。

3.1 (3a) C

4.0(2a)C

CSCvn10940

VLAN 4093 は予約済み VLAN のリストから削除されており、設定に使用できます。

4.0 (1a) A

4.0(2a)A

CSCvh97755

Cisco UCS 6200 シリーズ ファブリック インターコネクトは、vEthernet インターフェイスからスイッチのアップストリーム アップリンク ポートに EAPOL 開始フレームをパスしません。

この問題は解決されました。

3.1 (2c) A

4.0(2a)A

CSCvm08604

Cisco S3260 シャーシのシャーシ ファームウェアのアップグレード中に、コントローラとドライブの間で自己暗号化ドライブ (SEDs) のセキュリティ キーが一致しませんでした。

この問題は解決されました。

3.2 (3b) A

3.2 (3i) A

4.0(2a)A

CSCvk38240

3.2 (3d) ブレード サーバ ファームウェア バンドルに含まれているアダプタ ファームウェア バージョン 4.2 (3b) で、UCS VIC 1340 を使用すると、SAN からの UEFI ブートが失敗します。

現在この問題は発生しません。

3.2 (3d) B

4.0(2a)B

CSCvj78742

アクティブ IOM は、リブートされたピア IOM からのフェールオーバー中の satsyslog hap リセットにより、予期せず再起動しなくなります。

3.2 (3d) A

3.2 (3h) A

4.0(2a)A

CSCvi66859

VLAN グループが設定され、FI アップリンク インターフェイスにマッピングされているシステムでは、vNIC テンプレートまたは VLAN グループから VLAN が削除されると、予期しない停止が発生しました。

この問題は解決されました。

3.2 (2b) A

4.0(2a)A

CSCvm23975

Cisco UCS Manager によって管理されている C シリーズ ラック サーバおよびすべての V シリーズ GPU アダプタを搭載したシステムでは、C シリーズ ラック サーバに次の GPU アダプタが 1 個以上ある場合でも、GPU モードを Cisco UCS Manager のグラフィック ポリシーを使用して変更できます。

  • UCSC-GPU-V100-16G

  • UCSC-GPU-V100-32G

4.0(1a)A

4.0(2a)A

リリースで解決済みの問題 4.0(1d)

次の問題はリリース 4.0(1d) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvm57553

非常に少ない数の UCS IOM-2304 では、JFFS2 Clearmarker ファイルシステム エラーが原因でブートおよび実行時間が低下する可能性があります。これは、ベンダー固有のカーネル ファイル システム パッチの制限によって引き起こされ、16-3743-01 またはフラッシュ チップを使用して構築された IOM に影響します。

この問題は解決され、どの UCS IOM にも影響しなくなります。

4.0(1a)A

4.0(1d)A および 3.2(3i)A

CSCvm08604

Cisco S3260 シャーシのシャーシ ファームウェアのアップグレード中に、コントローラとドライブの間で自己暗号化ドライブ (SEDs) のセキュリティ キーが一致するようになります。

3.2(3b)A

4.0(1d)A および 3.2(3i)A

CSCvj98360

BMC が DIMM を検出できず、次のメッセージが表示されてブレード サーバ検索が停止しました。

DIMM 設定の不一致

この問題は解決されました。

4.0(1a)B

4.0(1d)B

CSCvm09239

UCS 2304 IOM が 40G QSFP ケーブルを使用して単一のリンクを介して UCS 6300 シリーズ FI に接続されている設定では、UCS Central からシャーシ ログ ファイルを収集している間、IOM は接続解除と再接続を行いません。

3.2(3d)A

4.0(1d)A および 3.2(3i)A

CSCvk36317

Cisco UCS Manager をリリース 3.1 (1l) から 3.2 (3b) にアップグレードした後は、既存の PVLAN 設定が失敗します。プライマリ VLAN 内のアップストリーム サーバが、UCS ドメイン内の隔離 VLAN の VM/ホストに到達できるようになりました。

3.2(3a)A

4.0(1d)A および 3.2(3h)A

CSCvm50159

UCS FI-6248UP では、ファンはスイッチによって検出されません。その結果、スイッチは一連のエラー メッセージでシャットダウンします。

System minor alarm on fans: One fan missing or failed
Fan module 1 xxxx-FAN removed
System shutdown in 60 seconds due to fan removal
System major alarm on fans: Multiple fans missing or failed
System shutdown in 55 seconds due to fan removal
System shutdown in 50 seconds due to fan removal
この問題は解決されました。

2.2 (8l) A

4.0(1d)A および 3.2(3i)A

CSCvk63025

UCS 6332-16UP ポート33/34 は、CU1M パッシブ ケーブルを使用している C93180YC FX ポート49/50 との接続の問題がなくなりました。

3.2(3b)A

4.0(1d)A および 3.2(3i)A

CSCvm44391

vNIC テンプレートは、 LAN クラウドおよびアプライアンスのオプションから重複する vLAN エントリをリストします。

この問題は解決されました。VNIC テンプレートは、vLAN エントリをフィルタリングし、固有の vLAN 名のみをリストするようになりました。

3.2(3g)A

4.0(1d)A および 3.2(3i)A

CSCvm91294

次の条件で S3260 シャーシに接続されている UCS FI セットアップでは、シャーシ ファームウェアのアップグレード後に DME プロセスがクラッシュします。

  • UCS UCSC-C3K-M4SRB M4 RAID ストレージ コントローラと背面ブート SSD を搭載したサーバ

  • ディスクは両方のコントローラにゾーン分けされ、VD は上位ローディング ディスクと背面ブート SSD で作成されます。

この問題は解決されました。

3.2(3g)A

4.0(1d)A および 3.2(3i)A

CSCvm68038

テクニカル サポート ログをダウンロードした後、samdme ユーザー セッションが下位 FI から消去されません。これにより、複数の応答がないセッションが発生し、下位 FI のセッション数が 64 (最大許容) に達すると、FI へのリモート アクセスが失われます。

この問題は解決されました。Samdme ユーザー セッションは、techsuport ログのダウンロード後に下位 FI から自動的に消去されます。

3.2(2d)A

4.0(1d)A および 3.2(3i)A

CSCvm21299

ログが pa_setup ファイルに継続的に書き込まれている場合、プライマリ FI のアップグレードは応答しなくなります。

3.2(3a)A

4.0(1d)A および 3.2(3i)A

CSCvm54628

UCS 6200 シリーズでは、FI 管理 IP アドレスの変更は IOM または FEX で更新されません。従って、ホスト インターフェイスに接続されているデバイスは、CDP プロセスで古い管理 IP アドレスを受信します。

この問題は解決されました。ホスト インターフェイスに接続されているデバイスは、CDP プロセスで更新された IP アドレスを受信します。

3.2(3b)A

4.0(1d)A および 3.2(3i)A

CSCvm95801

CSCvn01215

UCS 6300 シリーズおよび UCS 6324 では、FI 管理 IP アドレスの変更は IOM または FEX で更新されません。従って、ホスト インターフェイスに接続されているデバイスは、CDP プロセスで古い管理 IP アドレスを受信します。

この問題は解決されました。ホスト インターフェイスに接続されているデバイスは、CDP プロセスで更新された IP アドレスを受信します。

3.2(3b)A

4.0(1d)A および 3.2(3j)A

CSCvn10940

VLAN 4093 は予約済み VLAN のリストから削除されており、設定に使用できます。

4.0(1a)A

4.0(1d)A および 4.0(2a)A

CSCvn09080

UCS 6454 では、FI 管理 IP アドレスの変更は IOM または FEX で更新されません。従って、ホスト インターフェイスに接続されているデバイスは、CDP プロセスで古い管理 IP アドレスを受信します。

この問題は解決されました。ホスト インターフェイスに接続されているデバイスは、CDP プロセスで更新された IP アドレスを受信します。

4.0(1a)A

4.0(1d)A

CSCvn25087

非常に具体的な書き込み/読み取りパターンがあるシナリオでは、3.8 TB および 7.6 TB ミクロン 5100 SSD SATA ドライブのデータ損失が発生する可能性があります。UECC 読み取りエラーと再割り当てされたセクター数は、スマート ログに表示されます。

この問題は解決されました。

4.0(1c)B および4.0(1c)C

4.0(1d)B および4.0(1d)C

リリースで解決済みの問題 4.0(1c)

次の問題はリリース 4.0(1c) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvh04307

SED ドライブを搭載した Cisco HyperFlex ノードで、ストレージ コントローラ VM 上でのソフトウェア パッケージのインストールは、次のエラーで失敗します。

システムにロックされたドライブがあります。ロック解除して再度展開してください。

再起動されたホストでドライブがロックされる可能性があります。この問題の修正は、リリース 4.0 (1a) に統合されました。

さらに、長期間にわたってコールド電源がオフになっているホストでドライブがロックされ、その後リブートされるというシナリオがありました。このシナリオの修正は、リリース 4.0 (1c) で統合されました。

3.1(3c)C

4.0(1c)C

CSCvm14726

新しい SPI フラッシュ デバイスを搭載した Cisco UCS 6324 ファブリック インターコネクトは、以前のソフトウェア リリースでは起動できません。これは、UCS 6324 ファブリック インターコネクトで使用されていた元の SPI フラッシュ デバイスが生成されなくなったためです。したがって、ピン互換の交換部品が今後使用されます。ただし、ベンダーとパーツ ID の変更により、新しいパーツが搭載された UCS 6324 ファブリック インターコネクトは、新しいパーツをサポートしている OS バージョンでのみ動作します。

この問題は解決されました。

4.0(1a)A

4.0(1c)A

CSCvk30528

UEFI ブート モードでは、Cisco UCS マネージド C シリーズ サーバが、EMC ストレージ デバイスに設定されている iSCSI LUN にインストールされている RHEL または ESXi OS で起動できませんでした。代わりに、再起動するたびに、サーバが UEFI シェル プロンプトを開始します。

この問題は解決されました。サーバが OS で正しくブートするようになりました。

4.0(1a)C

4.0(1c)C

リリースで解決済みの問題 4.0(1b)

次の問題はリリース 4.0(1b) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvm17259

Cisco UCS Manager で管理されている C シリーズ ラック サーバを搭載したシステムでは、サーバのサービス プロファイルを設定した後に、ファームウェア ポリシーのホスト ファームウェア パック (HFP) に、UCSC gpu V100-32G GPU のファームウェアが表示されませんでした。この問題は解決され、ファームウェアは HFP に表示されるようになりました。

4.0(1a)A

4.0(1b)A

CSCvm10391

Cisco UCS 6454 ファブリック インターコネクトは、設定された SMTP サーバに Call Home メッセージを送信していませんでした。

この問題は解決されました。Call Home メッセージが Cisco UCS 6454 ファブリック インターコネクトによって送信され、設定した SMTP サーバで電子メールとして受信します。

4.0(1a)A

4.0(1b)A

リリースで解決済みの問題 4.0(1a)

次の問題はリリース 4.0(1a) で解決済みです。

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCvh04307

SED ドライブを搭載した Cisco HyperFlex ノードで、ストレージ コントローラ VM 上でのソフトウェア パッケージのインストールは、次のエラーで失敗します。

システムにロックされたドライブがあります。ロック解除して再度展開してください。

さらに、再起動されたホストでドライブがロックされる可能性があります。

この問題は解決されました。

3.1(3c)C

4.0(1a)C

CSCva17452

2 つの非ドロップ クラス (1 つのイーサネットと 1 つの FCoE) がシステムに設定されている場合、Cisco UCS 6332-16IUP ファブリック インターコネクト シリーズのアップ ポートでは、パケットがドロップされなくなります。

3.1 (1e) A

4.0(1a)A

CSCve53858

ブレイクアウト ポートを有効または無効にした後、ポート チャネルを作成/削除すると、FI QoS キューは停止しなくなります。

3.2 (2b) A

4.0(1a)A

CSCvh79589

タイマー グループ ライブラリでは、通常の動作状態の間に、bcm_usd プロセスのクラッシュと UCS 6332 シリーズ ファブリック インターコネクトのリブートが行われなくなりました。

3.2 (2b) A

4.0(1a)A

CSCvi16121

サーバ プールが割り当てられているサービス プロファイル テンプレートの更新にバインドされたサービス プロファイルの設定が変更されると、サーバが予期せず再起動し、サービス プロファイルが再度関連付けされます。これは、サービス プロファイルに割り当てられたサーバがサーバ プールに含まれていない場合に発生します。

この問題は解決されました。予期せずサーバがリブートしたり、サービス プロファイルの再関連付けが設定変更後に行われたりすることはなくなりました。

3.2 (1d) A

4.0(1a)A

未解決の不具合

リリースで未解決のバグには、Cisco バグ検索ツールを使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  

Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。


Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

リリースで未解決の問題 4.0 (4i)

次の問題がリリース 4.0 (4i) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvt60312

UCS C シリーズサーバのアップグレード中に、サービス プロファイルの関連付けの「サーバ インベントリの実行 - PNUOS インベントリ」を実行するために 1 ~ 2 時間かかりました。

Cisco UCS Manager で、[ インストールされたファームウェア (Installed Firmware)]タブに移動し、すべてのドライブの[アクティベート ステータス (Activate Status)][準備完了 (Ready)] になっているかどうかを確認します。すべてのドライブのアクティベート ステータスが準備完了の場合は、KVM または Cisco UCS Manager を使用してサーバをリセットして、アップグレードを続行します。

4.0 (4g)B

CSCvs93286

アダプタでホスト ファームウェア パック (自動インストール サーバ) を使用してサーバ ファームウェアのアップグレードを実行した後、アダプタのアクティベーションが pending-next-boot 状態でスタックします。この状態は、BIOS の更新の直後にアダプタのアクティベーションがトリガーされ、その後ホストの電源がオンになった場合、およびサーバ BIOS とアダプタの両方が更新された場合に発生します。

Cisco UCS Manager にログインして、アダプタをリセットします。

4.0 (4g)A、4.0 (4h)A および C

CSCvs06864

SAN LUN へ Windows 2016 または Windows 2019 をインストール中に、ブルースクリーン (BSoD) が発生します。この状態は、2 つ以上の vHBA で構成されたサービス プロファイルが、UCS バージョン 4.0 (4a) 以降にバンドルされている Cisco UCS VIC 14xx シリーズ アダプタに関連付けられている場合に発生します。

SAN LUN で Windows 2016 または Windows 2019 をインストールしている間は、Cisco UCS VIC 14xx シリーズの各アダプタで使用する vHBA をアダプタごとに 1 つだけに制限してください。その他の vHBA は、インストール後に追加します。

4.0(4a)

リリースで未解決の問題 4.0 (4h)

次の問題がリリース 4.0 (4h) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvt64871

Cisco UCS C480 M5 サーバおよび Cisco UCS 480 M5 ML サーバでは、ADDDC 仮想ロックステップをアクティブ化した後、まれに応答が停止して、再起動する場合があります。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

詳細については、以下を参照してください。

ADDDC 仮想ロックステップをアクティブ化した後、サーバが何度もクラッシュした場合は、ADDDC を無効にします。

詳細については、『Cisco Software Advisory』、https://www.cisco.com/c/en/us/ support/docs/ field-notices/704/fn70432.htmlを参照してください。

4.0 (4c)B

CSCvt55829

下に示す PID の SanDisk Lightning II ソリッド ステート ドライブ (SSD) LT0400MO および LT1600MO は、40,000 時間正常に動作した後、利用可能な残りストレージ スペースが 0 GB であると報告するようになります。電源サイクル イベントの後に、SSD はオフラインになって使用できなくなり、データ損失が発生します。また、サービス作業で同時に複数のドライブを取り付けていた場合には、すべてのドライブでそうなる可能性があります。

この問題の影響を受ける SSD の PID は、次の通りです。

  • (400GB) UCS-SD400G1KHY-EP、UCS-SD400G12S4-EP、UCS-C3X60-12G240

  • (1.6TB) UCS-SD16TG1KHY-EP、UCS-SD16TB12S4-EP、UCS-C3X60-12G2160

この問題は解決されました。

この問題を解決するには、ファームウェアバージョン C405 をインストールします。

4.0 (4h)C

4.0 (4i)C で解決済み

CSCvt46877

CSCvt46838

6400 シリーズ ファブリック インターコネクトでは、ピアの数が多い場合に予期しないリセットが発生します。

ファブリック サービスを無効にします。

4.0 (4h)A

4.0 (4i)A で解決済み

CSCvn74327

シリーズ 1400 アダプタでファームウェアをアップグレードした後、仮想ポートは使用できなくなり、システムログに次のメッセージが記録されます。
191024-05:13:13.410919 laser.i2c ERROR: i2c1: stuck bus - failed to clear
191024-05:13:18.529477 laser.i2c ERROR: i2c1: stuck bus - failed to clear
191024-05:13:18.530797 kernel: paloi2c c8004400.i2c1: target 0x20: timeout error
191024-05:13:23.579591 kernel: paloi2c c8004400.i2c1: target 0x20: timeout error
191024-05:13:23.579895 laser.i2c ERROR: i2c1: stuck bus - failed to clear
191024-05:13:28.695617 kernel: paloi2c c8004400.i2c1: target 0x20: timeout error
191024-05:13:28.695951 laser.i2c ERROR: i2c1: stuck bus - failed to clear
191024-05:13:33.747636 kernel: paloi2c c8004400.i2c1: target 0x20: timeout error
191024-05:13:33.747969 laser.i2c ERROR: i2c1: stuck bus - failed to clear

システムの電源を再投入してください。

4.0 (4h)A

4.0 (4i)A で解決済み

CSCvu14656

BIOS を次のいずれかのバージョンにアップグレードすると、M5 サーバの起動が、メモリ テストの手順で停止します。

  • C240M5.4.0.4r.0.0305200743

  • C220M5.4.0.4p.0.0224200755

  • B200M5.4.0.4l.0.0305202307

  • B480M5.4.0.4m.0.0305202307

  • S3X60M5.4.0.4o.0.0224200755

サーバを起動するには、次の手順を実行します。

  1. BIOS を以前の動作バージョンに戻し、システムで OS を起動します。

  2. ログを確認して、修正可能または修正不可能な ECC エラーが発生している DIMM を特定し、故障した DIMM を交換するか、取り外します。

  3. 4.0 (4h) バンドルに含まれている BIOS バージョンにアップグレードし、システムが正常に起動することを確認します。

4.0 (4h)C

4.0 (4i)C で解決済み

CSCvu11155

BIOS を次のいずれかのバージョンにアップグレードすると、第2世代 Intel® Xeon® スケーラブル プロセッサを搭載した Cisco UCS B シリーズ、C シリーズ、および S シリーズ M5 サーバでパフォーマンスが低下する可能性があります。

  • C240M5.4.0.4r.0.0305200743

  • C220M5.4.0.4p.0.0224200755

  • B200M5.4.0.4l.0.0305202307

  • B480M5.4.0.4m.0.0305202307

  • S3X60M5.4.0.4o.0.0224200755

既知の回避策はありません。

4.0 (4h)B および C

リリースで未解決の問題 4.0 (4e)

次の問題がリリース 4.0 (4e) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvr01259

UCS 6400 シリーズ ファブリック インターコネクトが UCS 2408 IOM に接続されている場合、HIF ポート インターフェイス カウンタはファブリック インターコネクトで更新されません。ただし、仮想イーサネットには正しいパケット数が表示されます。

仮想イーサネット カウンタを使用します。

4.0 (4e)A

CSCvr42736

6300 シリーズ ファブリック インターコネクトと IOM 間で接続されているファブリック リンクが 40GBASE CR4 QSFP タイプ銅ケーブルの場合、自動インフラストラクチャ アップグレードがエラー『「次のブートを保留中」で IOM アクティベーション スタック』により失敗します。

この問題は、他のケーブル タイプでは観測されていません。

次の手順を使用します。

  1. UCS Manager GUI にログインします。

  2. A (プライマリ) または B (従属) ファブリック インターコネクト イーサネット ポートのいずれかを次のように選択します。

    • [機器(Equipment)] > [ファブリック インターコネクト(Fabric Interconnects)] > [ファブリック インターコネクト A (プライマリ)(Fabric Interconnect A (primary))] > [物理ポート(Physical ports)] > [イーサネット ポート()]

    • [機器(Equipment)] > [ファブリック インターコネクト(Fabric Interconnects)] > [ファブリック インターコネクト B (下位)(Fabric Interconnect B (subordinate))] >[物理ポート(Physical ports)] > [イーサネット ポート(Ethernet ports)]

  3. IOM に接続されているファブリック ポートを選択し、それらを設定解除します。

  4. ファブリック ポートをサーバ ポートとして再設定します。

4.0 (4e)A

CSCvr67352

6454 ファブリック インターコネクトに接続したブレード サーバでは、次の条件下で、管理インスタンスが OOB KVM 接続にアクセスできなくなります。

  • IOM がリブートされます

  • ファブリック インターコネクトの 1 つが動作不能になります。

6454 ファブリック インターコネクトに接続したラック サーバでは、次の条件下で、管理インスタンスが KVM 接続にアクセスできなくなります。

  • FEX がリブートされます。

  • FEX は 1 つのファブリック インターコネクトで動作不能です。

  • ファブリック インターコネクトの 1 つが到達不能です。

この問題は、サービス プロファイルの管理 IP アドレスにのみ適用されます。

Mgmt0 インターフェイスで古い OOB KVM IP アドレスが設定されているファブリック インターコネクトをリブートします。

4.0 (4e)A

4.0 (4f)A で解決済み

CSCvr68316

スタンドアロン C シリーズ サーバでは、VIC とスイッチ側の両方でポート チャネルが有効になっているスイッチに UCS VIC 1455/1457 アダプタが接続されている場合、イーサネットおよびファイバ チャネルのデータ パスは機能しませんでした。

この問題は、スタンドアロン C シリーズ サーバに固有のものであり、UCS Manager で管理されている C シリーズ サーバには適用されません。ただし、C シリーズサ ーバと UCS Manager システムとの統合中に問題が発生する可能性があります。 Cisco IMC または VIC アダプタの「工場出荷時のデフォルトにリセット」は、サーバ統合ワークフローの前提条件のステップです。

Cisco IMC から VIC 1455/1457「ポートチャネル」設定を無効にし、再度有効にします。

4.0 (4e)C

4.0 (4f)C で解決済み

CSCvr79388

M5 B シリーズ サーバでは、特定のまれな条件下で、ADDDC 仮想ロックアップのアクティベーション後にサーバがリブートし、その結果、CATERR とメモリシステムの M2M タイムアウトが発生します。

TAC に連絡します。

4.0 (4e)

4.0 (4h)C で解決済み

CSCvr79396

M5 B シリーズサーバでは、仮想ロック ステップ (VLS) のスペアリング コピーが早期に終了し、ロック ステップ領域で誤った値が導き出されます。

TAC に連絡します。

4.0 (4e)C

4.0 (4h)C で解決済み

CSCvt38091

UCS Manager リリース 4.0 (4e) にアップグレードした後、B200-M5 ブレード サーバに次のようなメッセージが表示されました。01-09-2020 00:44

モデル名 UCS-FI-6332-16UP のホスト名が、診断テストの失敗を報告しました。

「'回復済み:サーバ 1/6 (サービス プロファイル:(プロファイル名) アクセス不能」

メッセージは最終的にはクリアされます。

4.0 (4e)B

リリースで未解決の問題 4.0 (4d)

次の問題がリリース 4.0 (4d) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvr23703

サーバのブート時間が長くなる可能性があります。

App Direct Modec で Intel® Optane Data Center 永続メモリ モジュールを使用する場合など特定の状況下では、多数のネームスペースを使用している場合、ブート時間は最大で 9% 長くなることがあります。

なし

4.0 (4d)B

CSCvr47266

モデル 6248 ファブリック インターコネクトからモデル 6454 ファブリック インターコネクトへの移行中に、UCS 2208 IOMs がサイレントに失敗しました。PortAG を必要とするアクションはすべて失敗します。Cisco UCS Manager のすべてのバージョンでバースト サイズ 0 を適用できますが、その結果として 6454 ファブリック インターコネクトのみが失敗します (移行後)。

障害状態であっても、バースト サイズを 512-268435456 の範囲で設定します。

4.0 (4d)A

4.0 (4f)A で解決済み

.

CSCvr23703

App Direct Mode で Intel® Optane Data Center 永続メモリ モジュールを使用し多数のネームスペースを使用するなど、B480 M5 サーバの特定の条件下では、サーバのブート時間が明らかに長くなります。

なし

4.0 (4d)B

CSCvr40744

6400 シリーズ ファブリック インターコネクトのポート 5661 は、 httpd および tcpwrapped 用に開いています。

既知の回避策はありません。

4.0 (4d)A と B

4.0 (4f)A で解決済み

CSCvr46327

UCS 2208 IOM を UCS 2408 IOM に置き換えると、仮想イーサネット インターフェイスは使用できなくなります。仮想イーサネット インターフェイスは、 show interface virtual status コマンドの出力では使用できませんが、NXOS での show interface brief コマンドの出力で使用できます。

いずれかが移行を完了した後、ファブリック インターコネクトをリロードしてから、Cisco UCS Manager でファブリック インターコネクト リロードを実行して、仮想イーサネット インターフェイスを起動します。

4.0 (4d)A

リリースで未解決の問題 4.0 (4c)

次の問題がリリース 4.0 (4c) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvq74492

Intel X520 PCIe アダプタがシステムに存在し、iSCSI モードが Intel X550 LOMs に対して有効になっている場合、BIOS post 中にシステムが応答しなくなります。これは、ブート モードがレガシーに設定されている場合にのみ発生します。

この問題が発生した場合は、次の手順を実行します。

  • UEFI ブート モードに切り替えます。

または

  1. システムがハングしている場合は、CIMC 機能を使用して BIOS トークンを設定するように LOM オプションを設定します。

  2. サーバを UEFI シェルに再起動します。

  3. Intel bootutil を使用し、X520 アダプタの iSCSI を有効にし、サーバを再起動します (Intel bootutil とそのユーザー ガイドはドライバ iso の一部です)。

  4. 次回の起動時に、BIOS post を使用して Intel OPROM ユーティリティ (Ctrl + D) を入力し、X550 LOM の ISCSI モードを有効にします。保存して再起動します。

  5. LOM ISCSI LUN は、問題なく起動します。

4.0 (4c)C

CSCvq26156

UCS C シリーズサーバファームウェアを 4.0 (4a) またはそれ以降のリリースにアップグレードすると、Cisco 12G モジュール型 SAS HBA が次の Intel S4500 ドライブモデルの検出を停止し、ディスクファームウェアのアップグレードが失敗する可能性があります。

  • SSDSC2KB480G7K - 480GB 2.5 インチ Enterprise Value 6G SATA SSD

  • SSDSC2KB960G7K - 960GB 2.5 インチ Enterprise Value 6G SATA SSD

  • SSDSC2KG019T7K - 1.9TB 2.5 インチ Enterprise performance 6G SATA SSD

  • SSDSC2KG480G7K - 480GB 2.5 インチ Enterprise performance 6GSATA SSD

  • SSDSC2KG960G7K - 960GB 2.5 インチ Enterprise performance 6G SATA SSD

  • SSDSC2KB038T7K - 3.8TB 2.5 インチ Enterprise Value 6G SATA SSD

この問題は、アップグレード前のドライブ ファームウェア バージョンが SCV1CS05 の場合にのみ発生します。その他のドライブ ファームウェア バージョンは影響を受けません。

(注)   

Cisco HyperFlex は UCS Manager 4.0(4a)、4.0(4b) または 4.0(4c) をサポートしません。

  1. 4.0 (4a) リリースにアップグレードする前に、ドライブのファームウェアのみをリリース 4.0 (4a) 以降のリリース パッケージの一部である SCV1CS07 にアップグレードします。

  2. 次に、4.0 (4a) またはそれ以降のリリース パッケージの完全なアップグレードを続行します。

この問題によってすでに影響がある場合は、次の手順を実行して回復します。

  1. Cisco 12G モジュール型 SAS HBA を以前の動作バージョン (4.0 (1) および 4.0 (2) リリース パッケージで使用可能な00.00.00.50 または 00.00.00.58) にダウングレードします。

  2. ドライブのファームウェアのみをリリース 4.0 (4a) 以降のリリース パッケージの一部である SCV1CS07 にアップグレードします。

  3. ドライブ ファームウェアが更新されたら、Cisco 12G モジュール型 SAS HBA ファームウェアを 09.00.00.06 にアップグレードします。これは、リリース 4.0 (4a) 以降のリリース パッケージの一部です。

4.0(1a)C

4.0(2a)C

4.0 (4c)C

4.0 (4d)C で解決済み

CSCvq64055

25G 銅線パッシブ 5M ケーブルを使用してピアに接続された VIC 1455/1457 インターフェイスを持つ UCS C シリーズ サーバの物理リンク (H25G SFP-H10GB-CU5M はリンク アップしていないか、UCS によって検出されていません)。

この問題は、VIC 1455/1457 インターフェイスが Cisco Nexus スイッチに接続されているか、または SAN ブートが設定されたサーバに接続されている Cisco UCS Manager の管理対象環境またはスタンドアロン環境で発生します。また、ネットワーク ブートがブートしない場合、または OS をロードしない場合にも発生する可能性があります。

この問題は主に、VIC 1455/1457 インターフェイスで 5M ロング 25G 銅線パッシブ ケーブル (H25G SFP-H10GB-CU5M) との物理リンクを検出する際の遅延が原因で発生します。

この問題は、すべての M5 モデルに影響します。

  1. より短い銅線パッシブ ケーブル (SFP-25G-CU1M) を使用します。SFP-25G-CU2M、SFP-25G-SFP-H10GB-CU3M)。

  2. 光ケーブルを使用します。

4.0(1a)C

4.0(2a)C

4.0(4a)C

CSCvq38756

Intermittant トラフィック損失は、ファブリック インターコネクトのリロード時に NIC チーミングを使用する UCS クラスタで発生することがあります。

Cisco UCS Manager イーサネット アダプタ ポリシーで、より大きなフェールバック タイムアウト値を設定します。vNIC がセカンダリ インターフェイスにアクセスした後、その vNIC のプライマリ インターフェイスが再びシステムで使用されるには、プライマリ インターフェイスが一定時間使用可能な状態になっている必要があり、その時間の長さをこの設定で制御します。

0 ~ 600 の範囲の秒数を入力します。

4.0(4b)A

4.0 (4d)A で解決済み

CSCvp49398

各ファブリックで 10/25GE パッシブ ケーブルを使用して 6454 ファブリック インターコネクトに、VIC 1455/1457 インターフェイスが直接接続された (単一またはデュアル リンク接続のいずれか) C/HX シリーズ M5 サーバの展開では、ファブリック インターコネクトのリブート後に、トラフィックが 75 秒間ドロップされます。

なし

4.0(2d)C

CSCvq09345

永続メモリ ポリシーを持つサービス プロファイルに関連付けられている Cisco UCS M5 ブレード サーバには、次の設定エラー メッセージが表示されることがあります。

サーバに設定されれている永続メモリに 永続メモリ DIMM が搭載されていません。

これは、サーバ リブートや検出と関連付けの複数のサイクル中など、まれなシナリオで発生します。

いったんサーバを停止し、再始動します。

4.0(4b)B

CSCvq90219

Cisco UCS Manager 3.2 (3k) から UCS Manager 4.0.4 への手動アップグレード中に、6200 シリーズ ファブリック インターコネクトを搭載したブレード サーバで UCS Manager のアクティブ化が失敗しました。

なし

4.0 (4c)A

4.0 (4f)A で解決済み

リリースで未解決の問題 4.0(4b)

次の問題がリリース 4.0(4b) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvp31766

ブレード サーバをアップグレードする場合、VM- FEX インターフェイスを使用する VM は接続が失われます。

Cisco UCS Manager リリース 4.0 (4c) 以降のリリースにアップグレードします。

4.0(4b)B

4.0 (4c)B で解決済み

CSCvq17624

Cisco UCS Manager では、UCS IOM 2408 を搭載した UCS 5108 シャーシから PSU が取り外された場合、古い電源装置 (PSU) データはクリアされません。

なし

4.0(4b)A

4.0 (4c)A で解決済み

CSCvq29766

UCS 管理対象ブレード サーバを UCS Manager バージョン 4.0 (4b) にアップグレードした後、UCS Central は KVM コンソールを起動できませんでした。

UCS Manager ドメインから KVM を起動します。

4.0(4b)A

4.0 (4c)A で解決済み

CSCvq49222

2 ~ 25GE インターフェイスによって 6454 ファブリック インターコネクトに直接接続された VIC 1455 または 1457 インターフェイス カードを搭載した UCS C220 M5 サーバがリブートされると、オペレーティング システムは数秒~ 2 分間隔でステータスをダウンとして検出します。

アクティブな光トランシーバーの展開 (例:

SFP-10G-AOC1M/2M/3M/5M/7M/10M.

4.0(4b)B

CSCvq26156

UCS C-Series サーバから 4.0(4c) C-Bundle へアップグレードすると、Cisco 12G Modular SAS HBA により一部の Intel S4500 ディスク ドライブの検出/通信が停止されます。これにより、これらのドライブのソフトウェア アップグレードが失敗します。

この問題が発生するのは、コントローラファームウェアバージョンが09.00.00.06 の occurres のみです。

アップグレード前 - ホスト ファームウェア パッケージで、Raid コントローラ アップグレードを排除します。

アップグレード後 - Raid コントローラ ファームウェアをバージョン 00.00.00.58 にロールバックします。

4.0(4a)C

4.0 (4d)A で解決済み

CSCvq84120

ファブリック インターコネクトの再起動後、vNICs はポリシーの関連付けのタイミングによって早期にフェールオーバし、intermittant トラフィック損失が発生することがあります。システムによって次のメッセージが表示されます。「インターフェイスに既存以外のポリシーを適用することはできません。」

なし。

4.0(4b)A

4.0 (4d)A で解決済み

CSCvr11045

ポート 81 および 743 は、CIMC web サービスが無効になっていても、UCS 6454 ファブリック インターコネクトでアクセスできます。

なし。

4.0(4b)A

4.0 (4d)A で解決済み

CSCvq09345

永続メモリ ポリシーを持つサービス プロファイルに関連付けられている Cisco UCS M5 ブレード サーバには、次の設定エラー メッセージが表示されることがあります。

「サーバに設定されれている永続メモリに 永続メモリ DIMM が搭載されていません。」

これは、サーバ リブートや検出と関連付けの複数のサイクルなど、まれなシナリオで発生します。

いったんサーバを停止し、再始動します。

4.0(4b)A

CSCvq82024

BIOS メニューのセットアップ項目「AEP エラー インジェクション」が有効になっている場合、エラーが Intel® Optane Data Center 永続メモリ モジュールにインジェクトされ、PSOD の生成が誤って発生します。オペレーティング システムに通知されないため、MCE が適切に処理されています。

なし

4.0(4b)B

4.0 (4e)B で解決済み

CSCvq57262

RDMA で UCS 6400 ファブリック インターコネクトのインフラストラクチャ バンドル アップグレード中に、ラック サーバの 1 つが保留中のリブート確認応答を示しました。

なし

4.0(4b)A

4.0 (4f)A で解決済み

CSCvp52336

UCS 6454 ファブリック インターコネクトは、初期設定時に DHCP IP アドレスを受信できませんでした。

初期設定にスタティック IP を使用する

4.0(4b)A

4.0 (4f)A で解決済み

CSCvq51008

単一のアダプタ上の UCS B460 M4 ブレード サーバは、vCon の配置時に関連付けるアダプタを見つけることができません。エラー メッセージ「十分なリソースがと接続配置がないため設定に失敗しました。」が表示されます。

マスタとスレーブのブレードを交換します。これにより、サーバ アダプタ番号 3 が作成されます。この設定では、サーバはエラーなしで関連付けられます。

4.0(4b)A と B

4.0 (4f)A および B で解決済み

CSCvr35735

vNICs がファブリック インターコネクトにピン接続されている場合、UCS 6454 ファブリックインターコネクトは、UCS ラックサーバの ペア間のトラフィックを切り替えることができません。

ファブリック インターコネクトがクラスタ内にある場合、異なるファブリック インターコネクトの影響を受けるペアの vNICs をピン接続します。

ファブリック インターコネクトがスタンドアロンで動作している場合は、別のポートでサーバを検出します。

4.0(4b)A

4.0 (4f)A で解決済み

CSCvq98090

UCS 6454 ファブリック インターコネクトの SAN パスは、ファブリック インターコネクトの電源が再投入されるとオフラインになります。

メンバー リンクを再起動します。

4.0(4b)A

4.0 (4f)A で解決済み

CSCvr76930

SFP-H25G-CU5M ケーブルを介して 2408 ファブリック エクステンダが接続された UCS 管理対象サーバで、ポートがリンクに失敗する可能性があります。

SFP-H25G-CU5M ケーブル モデルは使用しないでください。SFP-H25G-CU3M や SFP-H25G-AOC5M などの別のケーブル モデルを使用します。

4.0(4b)B および C

CSCvr34407

UCS 6300 シリーズ ファブリック インターコネクトに接続されている UCS M4 および M5 ラック サーバでは、Cisco UCS Manager からの動作が有効または無効にした後 VLAN 構成が失われます。

サーバを再認識します。

4.0(4b)A

4.0 (4f)A で解決済み

CSCvr47266

6200 シリーズ ファブリック インターコネクトから UCS 6454 ファブリック インターコネクトへの移行中に、Quality of Service ポリシーで誤ったバースト サイズが設定されている場合、PortAG は継続的にブートストラップします。失敗がサイレント: アラートまたはコアファイルが作成されていません。

512 ~ 268435456 の範囲でバースト サイズを設定します。Cisco UCS Manager は、障害状態の場合でもこの回避策を適用します。

4.0(4b)A

4.0 (4f)A で解決済み

CSCvr43466

Cisco UCS B シリーズおよび C シリーズ M5 サーバに連携されている Cisco UCS Manager は、ハードウェアが変更されていない場合でも次のハードウェア インベントリの不一致の障害を報告しました。ハードウェア インベントリの不一致

サーバを解放して再認識させます。

4.0(4b)B

4.0 (4g)B で解決済み

CSCvr95365

Cisco UCS Manager リリース 4.0(1a) からリリース 4.0(4b) へのファームウェア アップグレード後、Cisco 12G モジュラ SAS HBA コントローラを搭載した Cisco UCS C240 M5 サーバの検出は、次のエラーで失敗します。

mc_attrib_set_suboem_id は SubOEM ID を設定できませんでした

影響を受けるHBAコントローラを交換してください。

4.0(4b)C

CSCvr98210

アプライアンス ポートまたは FCoE ストレージポートを搭載したシステムで UCS Manager 3.2. x を UCS Manager 4.0. x にアップグレードすると、LLDP がデフォルトで無効になり、LLDP を必要とするサービスは動作を停止します。

接続を回復するには、Cisco UCS Manager リリース 4.0 へのアップグレード後に、ネットワーク制御ポリシーで LLDP を無効にしてから再度有効にします。

4.0(4b)A

4.0 (4h)A で解決済み

CSCvs25524

6300 シリーズ ファブリック インターコネクトでは、次のようなメッセージがコンソールログに表示されます。

FI6332-DC3-A %SYSMGR-2-TMP_DIR_FULL: システムの一時ディレクトリの使用率が予期せずに 80% を超えました (System temporary directory usage is unexpectedly high at 80%)

TAC ケースをオープンします。TAC は /tmp ディレクトリに移動して、不要なログを空にすることができます。また、一時ディレクトリは RAM に保持されているので、ファブリック インターコネクトを再起動すると、この問題を解決できます。

4.0(4b)A

4.0 (4h)A で解決済み

CSCvt08435

6300シリーズ ファブリック インターコネクトでは、IOM 2304 で SNMP をモニタしている間、HIF ポート数が断続的にゼロに低下し、サードパーティのモニタリング アプリケーションはトラフィックが高いと報告されます。

なし

4.0(4b)A

4.0 (4i)A で解決済み

CSCvu07675

UCS 管理型の統合 C シリーズ ラック サーバへのファームウェアの自動インストールは、SAS コントローラのアクティブ化に失敗します。

該当するラック サーバを解除してから再認識させます。

4.0(4b)C

4.0 (4i)C で解決済み

リリースで未解決の問題 4.0(4a)

次の問題がリリース 4.0(4a) で未解決です。

表 22. Intel® Optane データ センター永続メモリ モジュール:Intel の未解決の問題

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvn77341

ボックス内の ndctl ツールを使用して Red Hat Enterprise Linux 7.6 で作成された名前スペースは、BIOS セットアップまたは UEFI IPMCTL ツールで検査されたときに「Critical」ヘルス状態である可能性があります。ただし、名前スペースは正常であり、その機能は影響を受けません。

これは、Intel® Optane Data Center persistent memory MODULE HII および UEFI ipmctl tool の問題です。

Intel IPS のケースのフィールド。

RHEL 7.6 バージョン 4.20.13-200. fc29 以降のカーネルを使用します。名前スペースは正常であり、その機能は影響を受けません。

4.0(4a) B および C

4.0 (4e)B および C で解決済み

CSCvn81521

Intel® Optaneデータセンターの永続メモリモジュールが 2LM (メモリ モード) であるシステムでは、同じチャネル上の DDR4 DIMM (近メモリとして設定されている) でエラーが発生した場合、修正不可能なエラーが永続メモリ モジュールに記録されます。

Intel IPS のケースのフィールド。

MCAOut ファイルを調べて、実際に障害が発生した DIMM の場所を特定します。

4.0(4a) B および C

4.0 (4e)B および C で解決済み

CSCvp08356

Intel® Optaneデータセンターの永続メモリ モジュールがシステムに装着されており、システムが動作している場合、場合により誤って修正不能なエラーが DIMM A1 で報告される場合があります。機能への影響はありません。

Intel IPS のケースのフィールド。

Cisco UCS Manager で [Reset All Memory errors (すべてのメモリ エラーをリセットする)] を使用してエラーをクリアします。

4.0(4a) B および C

CSCvo78920

Intel® Optane データセンターの永続メモリ モジュールが搭載されたシステムが起動した場合、場合によっては、永続メモリ モジュールのヘルス状態が「機能していない」状態になることがあります。場合によっては、AC 電源の再投入後に永続メモリ モジュールが回復 (「正常」ヘルス状態) します。永続メモリ モジュールが「機能していない」状態になり回復しない場合は、交換する必要があります。

Intel IPS のケースのフィールド。

既知の回避策はありません。

4.0(4a) B および C

リリースで更新された Intel ファームウェアで解決 4.0 (4c)

CSCvp38545

Intel® Optaneデータセンター永続メモリ モジュールは、HiBit DIMM を使用しているチャンバーでテストされたときに「機能しない」ヘルス状態になります。AC 電源の再投入により、障害が発生した永続メモリ モジュールが「致命的な障害」状態になります。

Intel IPS のケースのフィールド。

既知の回避策はありません。

4.0(4a) B および C

リリースで更新された Intel ファームウェアで解決 4.0 (4c)

CSCvp38555

Intel® Optaneデータセンターの永続メモリ モジュールは、最初の電源投入時に「機能していない」ヘルス状態に移行します。

Intel IPS のケースのフィールド。

既知の回避策はありません。

4.0(4a) B および C

リリースで更新された Intel ファームウェアで解決 4.0 (4c)

CSCvp38564

Intel®Intelligent Power Technology Node Manager (NM) PTU は、App Direct モードの Intel® Optane DC 永続メモリ モジュールでは動作しません。したがって、電力特性評価の精度が低下します。

Intel IPS のケースのフィールド。

永続メモリ モジュールがシステムで検出された場合、BIOS は応答または無限ループを防止するために NMPTU をロードしません。

4.0(4a) B および C

CSCvp37389

一部の特定の状況では、インフライトの書き込みトラフィックで DDRT クロック停止が突然発生する可能性がわずかにあります。これにより、Intel® Optane Data Center 永続メモリ モジュールが「致命的な障害」状態になり、永続状態になる可能性があり、メモリ モジュールのメディアが無効になります。

既知の回避策はありません。

4.0(4a) B および C

表 23. Intel® Optane データ センター永続メモリ モジュール:Cisco の未解決の問題

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvp30026

Intel® Optaneデータセンターの永続メモリ モジュールは、セキュアなパスフレーズが有効になっている Cisco UCS Manager によって管理されています。その後、永続メモリ ポリシーが削除され、サーバがホスト管理モードに移行しました。これが発生すると、領域と名前スペースは実際には「正常」状態であっても、Cisco UCS Manager では「管理不能」として報告されます。これはレポートの問題です。機能への影響はありません。

ホスト ベースのツールを使用し、永続メモリ モジュールのセキュリティを無効にします。サーバを再認識します。

4.0(4a)B

CSCvo52036

App Direct モードの Intel® Optane Data Center 永続メモリ モジュールが搭載された Red Hat Enterprise Linux 7.6 にマウントされている既存の名前スペースとともに、名前スペースを追加することで、Red Hat ブート障害が発生する可能性があります。

必要な名前スペースが作成され、マウントポイントとして一度だけ適用されていることを確認します。その後、さらに名前スペースを追加することはできません。

4.0(4a)B

CSCvn64709

ホスト管理モードの Intel® Optaneデータセンター永続メモリ モジュールの場合、BIOS セットアップでパスフレーズを設定することによってセキュリティを有効にすることはできません。セキュリティを有効にするには、Intel UEFI または OS ツールを使用します。

パスフレーズを設定するには、ホストベースのツール IPMCTL ツールを使用します。

4.0(4a)B

CSCvp36938

[Reset To Factory Default (工場出荷時のデフォルトにリセットする)] 操作が実行されると、[Inventory (インベントリ)] の下で、永続メモリ モジュール設定ステータスが「ホスト管理状態」として表示されます。これは、永続メモリ ポリシーがサービス プロファイル (UCS 管理メモリ モジュール) に接続されている場合に発生します。これはレポートの問題です。後続の永続メモリ ポリシーの変更により、設定が UCS 管理モードに復元されます。

領域にスペースがある場合は、最小サイズの名前スペースを追加すると、この状態がクリアされ、永続メモリ モジュールの設定ステータスが「設定済み」と表示されます。

4.0(4a)B

CSCvp31928

UCS 管理モードの Intel® Optaneデータセンター永続メモリ モジュールでは、ローカル セキュリティがサーバに設定された後で、そのサーバを削除できます。これにより、セキュリティが無効になります。

ホスト ベースのツールを使用し、永続メモリ モジュールのセキュリティを設定します。

4.0(4a) B および C

CSCvp40415

Cisco UCS Manager 4.0(4a) にアップグレードすると、サービスプロファイルの関連付け中に、C シリーズおよび B シリーズ M5 サーバで「永続メモリ設定が一致しません」という警告が表示されます。

機能への影響はありません。関連付けは問題なく完了し、インストールされている場合は、サーバはホスト OS で正常に起動します。

既知の回避策はありません。

4.0(4a)A

CSCvo84482

Intel® Optane データセンターの永続メモリ モジュールの場合、Cisco UCS Manager の [health (ヘルス)] タブには、メッセージの重大度に関係なく、最新のヘルス メッセージのみが表示されます。したがって、重大度の低いメッセージが、より重大度の高いメッセージを上書きする可能性があります。

ヘルス メッセージの完全なリストについては、CIMC ログを参照してください。

4.0(4a)B

表 24. ファブリック インターコネクト

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvp23834

UCS 6454 FI のローカル管理プロンプトからの FTP は機能しません。端末はループでスタックします。

SCP を使用して、FI からファイルまたはログをコピーします。

4.0(4a)A

CSCvo06391

UCS C125 M5 および C480 M5 サーバの検出が「Discover Bmc Preconfig Pnu OS Peer」で失敗しました。

UCS VIC アダプタのイーサネット インターフェイスでは、次のいずれかの症状が見られます。

  • イーサネット物理リンク ステータスが「ダウン」と表示されます

  • イーサネット PC プロトコル エラー

FEX サーバ インターフェイスでは、イーサネット物理リンクのステータスは「アップ」と表示されます。

これは、UCS VIC アダプタ カードの特定のモデルが特定のトランシーバ/ケーブル アセンブリ モデルを使用して、Nexus FEXes の特定のモデルに接続されている場合に発生します。これらのモデルは次のとおりです。

トランシーバ メディア タイプ: 10G-CU

UCS VIC アダプタ モデル:

  • VIC 1455 および 1457

  • VIC 1455

Nexus FEX モデル:

  • 10 ギガ-ビット C2348UPQ N2K

FEX NX OS バージョン: 4.0 (1d)、4.0 (2c)、4.0 (3a)

Cisco UCS Manager インフラ バンドル バージョン: 4.0 (1d)、4.0 (2d)、4.0 (3a)

次のトリガー イベントのいずれか:

  • FEX サーバ インターフェイス (HIF) の物理リンク フラップ

  • サーバの再起動

銅のトランシーバ/ケーブル アセンブリを光トランシーバと光ファイバ ケーブルと交換します。

4.0(4a)A

4.0 (4c) で修正されました。

CSCvp31766

ブレード サーバを Cisco UCS Manager リリース 4.0 (4a) にアップグレードした後、VM の VM-FEX インターフェイスを使用すると、接続が失われます。

ファームウェアを 4.0 (4c) にアップグレードするか、以前の作業リリースにファームウェアがダウングレードされます。

4.0(4a)C

4.0 (4c)C で解決済み

CSCvp89594

Cisco UCS Manager 4.0 (4a) にアップグレードすると、接続中に 6454 ファブリック インターコネクトの片側で NX OS がハングし、コマンド プロンプトが表示されなくなり、サーバが ssh セッション中に NX OS に接続できなくなります。

ファブリック インターコネクトをリブートします。

4.0(4a) A

4.0 (4c)A で解決済み

CSCvo18110

リンク フラップが発生しているネームスペースへのファイバチャネルから NVMe へのパスは失われます。

ホストをリブートします。

4.0(4a) A

4.0 (4c)A で解決済み

CSCvp49398

6454ファブリックインターコネクトに直接接続された neNIC ドライババージョン 1457 1.0.27.0 を使用する UCS C220 M5 サーバで、各ファブリックで 2 ~ 25GE インターフェイスを使用して、ファブリックインターコネクトがリブートされると、トラフィックは75秒間ドロップします。この問題は、ファブリック フェールオーバが発生している単一ファブリック上で、vNIC を使用した RHEL でも発生しました。

なし

4.0(2b)A

4.0(4a) A

CSCvq26156

UCS C-Series サーバから 4.0(4c) C-Bundle へアップグレードすると、Cisco 12G Modular SAS HBA により一部の Intel S4500 ディスク ドライブの検出/通信が停止されます。これにより、これらのドライブのソフトウェア アップグレードが失敗します。

この問題が発生するのは、コントローラファームウェアバージョンが09.00.00.06 の occurres のみです。

アップグレード前 - ホスト ファームウェア パッケージで、Raid コントローラ アップグレードを排除します。

アップグレード後 - Raid コントローラ ファームウェアをバージョン 00.00.00.58 にロールバックします。

4.0(4a)C

4.0 (4d)A で解決済み

表 25. BIOS

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvn73435

システムがリブート ストレスまたはその他のストレス下にある場合、Cisco IMC システム イベント ログ (SEL) は、システムに存在する各 第二世代インテル® Xeon® Scalable プロセッサに対して「アップ修正可能なエラー」を報告します。 プロセッサ C の状態を BIOS のデフォルトのままにします。

4.0(4a)B

表 26. BMC

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvp68182

リリース 3.2 (3j) より前の Cisco UCS Manager リリースから Cisco UCS Manager リリース 4.0 (4a) にアップグレードするか、Cisco UCS Manager リリース 4.0 (1a)、4.0 (1b)、または 4.0 (1c) から Cisco UCS Manager リリース 4.0 (4a) にアップグレードすると、Cisco UCS B200 M5、B480 M5、および S3260 M5 サーバの小規模なサブセットが発生し、BMC への IOM 接続をアクティブ化したり、損失したりしません。

サーバがすでに問題なく Cisco UCS Manager リリース 4.0 (4a) にアップグレードされている場合は、引き続きリリース 4.0 (4a) を使用してください。

3.2 (3j)、4.0 (1a)、4.0 (1b)、または 4.0 (1c) よりも前の Cisco UCS Manager リリースを実行しているサーバの場合は、Cisco UCS Manager リリース 4.0 (2)、4.0 (4b) 以降にアップグレードします。

詳細については、 『Cisco ソフトウェア遅延通知』を参照してください。 https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/sw/SA/SW_Deferral_Notice_CSCvp68182.html

4.0(4a)B、4.0(4a)C

表 27. 外部コントローラ

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvm15304

PCI Switch1 および PCISwitch 背面に 2 個の Intel ColdStream ドライブが搭載された UCS C480 M5 サーバでは、何回かのリブート後に Intel ColdStream Next 750GB ドライブ リンクが縮退状態になります。

既知の回避策はありません。

4.0(4a)C

CSCvo39645

CSCvo89921

複数のリブート時に CATERR/IERR が発生し、POST 中にシステムが応答しなくなります。この問題は、mSwitch に接続されている設定上で、NVMe ドライブを搭載しているサーバで発生します。

この問題が発生した場合は、ウォーム リブートを実行します。

4.0(4a)C

CSCvo31178

S シリーズ サーバ上の HGST HUS726020ALS210 の特定のドライブ モデルで、ローカル ディスク ファームウェアのアクティベーションに失敗します。

既知の回避策はありません。ドライブ ファームウェアを更新する必要がある場合は、TAC にお問い合わせください。

4.0(4a)C

CSCvp23760

Cisco UCS C シリーズ サーバを搭載したセットアップで Cisco UCS Manager リリース 4.0 (4a) にアップグレードすると、Qlogic アダプタの 1 個のポートが接続解除済みとして示されます。

以前に動作していたリリースにファームウェアをダウングレードします。

4.0(4a)C

4.0(4b)C で解決済み

CSCvo99427

一部の UCS ドメインに対する UCS Central の可視性が失われます。UCSM DME ログは、Central の証明書の期限が切れていることを示します。

自己署名キーリングを使用している場合は、UCS Central でデフォルトのキーリングを再生成します。

UCSC # connect policy-mgr
UCSC(policy-mgr)# scope org
UCSC(policy-mgr) /org# scope device-profile
UCSC(policy-mgr) /org/device-profile # scope security
UCSC(policy-mgr) /org/device-profile/security # scope keyring default
UCSC(policy-mgr) /org/device-profile/security/keyring* # set regenerate yes
UCSC(policy-mgr) /org/device-profile/security/keyring* #commit-buffer

サードパーティの証明書を使用している場合は、デフォルトのキーリングを再生成し、デフォルトのキーリングに切り替えてから、サードパーティの証明書キーリングに戻します。

4.0(4a)C

4.0 (4c)C で解決済み

CSCvo48003

UCS M4 サーバでは、Patrol スクラブ中に修正不可能な ECC エラーが検出されます。CPU IMC (統合メモリ コントローラ) の Patrol Scrubber が修正不能な ECC エラーを検出すると、切り捨てられた DIMM アドレス (4 KB ページ境界) をマシン チェック バンクに記録します。

交換する前に、システム ログを確認して、修正不可能な ECC エラーが正しい DIMM に記録されているかどうかを確認します。

4.0(4a) B

4.0 (4c)B で解決済み

CSCvr07248

UCS 管理 GUI の機器カテゴリの下で、電源グループの [ポリシー(Policy)] ページには [一般(General)] タブの情報のみが表示されます。シャーシ、ラックユニット、FEX、FI、障害、およびイベントのタブには情報が表示されません。

CLI を使用して、電力グループ情報を取得します。

4.0(4a)A

4.0 (4e)B で解決済み

リリースで未解決の問題 4.0(2a)

次の問題がリリース 4.0(2a) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvo13678

NVIDIA GPU が搭載された UCS M5 ラック サーバは、Cisco UCS Manager リリース 4.0 (2) ラック サーバ ファームウェアのインストール中に検出に失敗します。これは、svc_sam_bladeAG プロセスがクラッシュし、コア ファイルが生成されることに起因します。

この問題が発生した場合は、Cisco UCS Manager リリース 4.0 (2) よりも前のリリースにダウングレードします。

4.0(2a)A

4.0(2d)A で解決済み

CSCvh18287

Cisco C240 M5 サーバでは、エラー コード F0776 と、存在しないディスクが動作不能であることを示す障害メッセージが表示されなくなりました。

障害メッセージは存在しないディスクに対してのみ表示されるため、問題ではありません。

4.0(1a)C

4.0(2a)C

CSCvk63036

Cisco UCS ファブリック インターコネクト ペアと Cisco ファイバ チャネル スイッチ間に SAN ポートチャネルまたはトランキングを形成できません。この場合、スイッチの組織固有 ID (OUI) は次のいずれかになります。

  • 003a9c

  • 000831

  • d0a5a6

ポートチャネルを使用せずに単一の F ポート リンクを使用します。UCS FI および MDS では、トランクモードをオフにする必要があります。

4.0(2a)A

4.0(2b)A で解決済み

CSCvn38097

ケーブルが引っ張られて再び接続されるか、リンク ダウンおよびリンク アップが発生する他の同様の動作が実行されると、次のスタック トレースを使用で FC NVMe ストレージを備えた SLES 12 SP3 ホストがクラッシュする可能性があります。

[  809.738358] Call Trace:
[  809.739728]  [<ffffffff81302b58>] blk_mq_run_hw_queues+0x48/0x90
[  809.741102]  [<ffffffff8130441c>] blk_mq_requeue_work+0x10c/0x120
[  809.742454]  [<ffffffff810989e4>] process_one_work+0x154/0x410
[  809.743803]  [<ffffffff810995c6>] worker_thread+0x116/0x4a0
[  809.745145]  [<ffffffff8109ead9>] kthread+0xc9/0xe0
[  809.746463]  [<ffffffff81616505>] ret_from_fork+0x55/0x80
[  809.752620] DWARF2 unwinder stuck at ret_from_fork+0x55/0x80
[  809.753954]

既知の回避策はありません。この問題を解決するには、NVMe コアを修正する必要があります。

4.0(2a)B および C

CSCvn50292

UCS 6454 ファブリック インターコネクトは、トリガーなしで、スラブ割り当ての IGMP hap がリセットされて再起動します。この問題は Cisco UCS Manager コンテナの再起動時に観測されましたが、同じトリガーまたは異なるトリガーで再度観察されたことはありませんでした。

既知の回避策はありません。ファブリック インターコネクトは、これらの条件で再起動します。

4.0(2a)A

CSCvn66725

UCS 6454 ファブリックインターコネクトに接続されている UCS M4 サーバ上で、リモート キー管理相互運用性プロトコル (KMIP) サーバを使用して、自己暗号化ドライブ (SEDs) のドライブ セキュリティを有効にしようとしたときに、サービス プロファイルの関連付けが「セッションの作成に失敗しました-要求された操作のタイムアウト」というエラー メッセージで失敗しました。

既知の回避策はありません。

4.0 (1c) B

4.0(4a)B で解決済み

CSCvn57345

Cisco Intersight で設定、登録、要求、および接続された UCS デバイスの Cisco UCS Manager フル ステート バックアップ ファイルを復元した後、デバイスは Cisco Intersight で接続解除済みとして表示されます。

この問題が発生した場合は、次の手順を実行します。

  1. デバイス コネクタを再設定し、クラウドに登録します。

  2. デバイスをクラウド インベントリから削除します。

  3. デバイス ID と新しい要求コードを使用して、デバイスを再度要求します (デバイス MO ID は新規になります)。

4.0(2a)A

4.0(4a)A で解決済み

CSCvo58393

Cisco UCS Manager リリース4.0 にアップグレードした後、FCoE ポートチャネルが起動せず、メンバ リンクが管理者としてダウンしていることを示しています。次のエラーが表示されます。


Severity: Critical
Code: F999676
Last Transition Time: 2019-02-26T03:19:45.668
ID: 23387272
Status: None
Description: [FSM:FAILED]: Uplink fc port configuration on B(FSM:sam:dme:SwFcSanBorderDeploy).
Remote-Invocation-Error: [FSM:STAGE:REMOTE-ERROR]: Result: service-unavailable Code: 
unspecified Message: (sam:dme:SwFcSanBorderDeploy:UpdateConnectivity)
Affected Object: sys/switch-B/border-fc
Name: Fsm Sam Dme Sw Fc San Border Deploy Fsm Fail
Cause: Fsm Failed

この問題が発生した場合は、次の手順を実行します。

  • イーサネット/FCoE ポートでシャットダウン/非シャットダウンを実行します。

  • FCoE ポート ロールの設定を解除し、再設定します。

  • FCoE アップリンク ポートのロール速度を任意の速度に変更します (Cisco UCS Manager CLI を使用)。

4.0(2a)A

4.0(4a)A で解決済み

CSCvo66721

電源投入/電源切断、ポートグループの変更、または VMotion の結果として、VM のピン接続が変更された後、その VM の MAC アドレスがピン接続されていない FI の MAC アドレス テーブルからただちに削除されません。

この問題が発生した場合は、info_ifacl_label コマンドを使用して info_ifacl_label = 0x00000021 を変更します。

この問題の回避策として、info_ifacl_label の既存の値の 5 番目のビットを設定します。

ポートのシャットダウン/非シャットダウンが発生するたびに、回避策を適用します。

4.0(2a)A

4.0(4a)A で解決済み

CSCvn91826

Cisco VIC 14xx アダプタを使用した設定では、ラック サーバ ID がラック サーバ ID の範囲 (1 ~ 99) を超えた場合、サーバ検出が失敗することがあります。

次のエラー メッセージが表示されることがあります。

ID: 101
Server: sys/rack-unit-101

    FSM 1:
        Remote Result: Service Unavailable
        Remote Error Code: 1002
        Remote Error Description: command chassis associate 101 chassis-serial xxxxx 
module-serial xxxxx port-profile ucsm_internal_rackserver_portprofile module-side left 
may need to break down at 8
        Status: Discover Sw Configure Port Channel Local
        Previous Status: Discover Sw Configure Port Channel Local
        Timestamp: 2019-01-12T23:00:39.348
        Try: 2
        Flags: 0
        Progress (%): 3
        Current Task: Configuring port channel for server 101(FSM-STAGE:sam:dme:

影響を受けるサーバをデコミッションし、99 よりも小さいサーバ ID を持つ同じサーバを再稼働します。

4.0(2a)A

4.0(2b)A で解決済み

CSCvk26441

UCS 6454 ファブリック インターコネクトで Cisco UCS Manager リリース 4.0(2a) を実行している場合、グループ マップ ルールに aaa および read-only 以外のロールがあると、LDAP ユーザー ログインに失敗します。

既知の回避策はありません。

この問題が発生した場合は、Cisco UCS Manager をリリース 4.0(2b) またはそれ以降のリリースにアップグレードしてください。

4.0(2a)A

4.0(2b)A で解決済み

CSCvk53356

UCS 6454 ファブリック インターコネクトで Cisco UCS Manager リリース 4.0(2a) を実行している場合、パスワード復元の手順を使用して管理者パスワードを復元できません。

既知の回避策はありません。

この問題が発生した場合は、Cisco UCS Manager をリリース 4.0(2b) またはそれ以降のリリースにアップグレードしてください。

4.0(2a)A

4.0(2b)A で解決済み

CSCvn60002

VNICs および VHBA では、電源投入またはリンクフラップ後の物理リンクの起動における応答時間が悪化します。Sanboot 用に設定されたサーバが起動に失敗する場合があります。これは、最初のサーバの brup、物理リンク フラップ、または IOM リブートで発生する可能性があります。

Sanboot が失敗した場合は、サーバを再起動します。

4.0(2a)A

4.0(2d)A で解決済み

CSCvo04128

E モードで設定され、UCS 6454 ファブリック インターコネクトでサポートされているファイバ チャネル ポートは、ブートまたはリンクフラップ後にオンラインになる際に時間がかかる可能性があります。

回避策はありません。

4.0(2a)A

4.0(2d)A で解決済み

CSCvo22832

Cisco UCS Manager VIC 14xx シリーズ アダプタを使用して UCS 6454 ファブリック インターコネクトに直接接続されている連携 C シリーズ サーバは、CDP/LLDP パケットをキャプチャできません。これは、ファブリック インターコネクトがプラットフォーム ヘッダーを誤って作成して、パケットを送信するための物理インターフェイスが設定されていないことに起因します。

回避策はありません。

4.0(2a)A

4.0(2d)A で解決済み

CSCvo91744

Cisco UCS Manager リリース 4.0(2) にアップグレードした後、 MAC セキュリティ拒否に設定されたネットワーク制御ポリシーが設定されている場合、一部のサーバでは、アップグレードされたファブリック インターコネクトで VIF がダウンしているように表示されます。Cisco UCS Manager は影響を受けるサーバで、次の障害を表示します。

Severity: Warning
Code: F78413
Status: None
Description: [FSM:STAGE:REMOTE-ERROR]: Result: service-unavailable Code: unspecified Message:
ERROR: Failed to update maximum value#(sam:dme:ComputePhysicalAssociate:SwConfigHostOSLocal)
Affected Object: sys/chassis-1/blade-4
Name: Fsm Sam Dme Compute Physical Associate Remote Inv
Cause: Sw Config Hostoslocal Failed
Type: Fsm
Acknowledged: No
Occurrences: 5
Creation Time: 
Original Severity: Warning
Previous Severity: Warning
Highest Severity: Warning

svc_sam_portAG ログでは、次のことが確認されます。

[MAJOR][][][app_sam_portAG:config] Error enabling the port security for the ethernet VIF, 
details: ERROR: Failed to update maximum value

アップグレード前にネットワーク制御ポリシーを削除します。

4.0(2a)A

4.0(4a)A で解決済み

リリースで未解決の問題 4.0(1d)

次の問題がリリース 4.0(1d) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvq28261

UCS 6324 ファブリック インターコネクトを搭載した UCS 2304 ファブリック エクステンダを使用していたブレード シャーシ上の電源装置は、ファブリック エクステンダ ファームウェアのアップグレード中に温度障害によってシャットダウンされました。PSU は再装着されるまで、その後に電源をオンにできませんでした。電源装置を取り付け直すには、完全なシャーシの停止が必要になる場合があります。

温度障害がある場合は、ファブリック エクステンダ ファームウェアをアップグレードしないでください。アップグレードする前に、温度障害をクリアします。

4.0(1d)B

4.0 (4c)B で解決済み

CSCvr08327

UCS 2204 または UCS 2208 ファブリック エクステンダを使用していたブレード シャーシ上の電源装置は、ファブリック エクステンダ ファームウェアのアップグレード中に温度障害によってシャットダウンされました。PSU は再装着されるまで、その後に電源をオンにできませんでした。電源装置を取り付け直すには、完全なシャーシの停止が必要になる場合があります。

温度障害がある場合は、ファブリック エクステンダ ファームウェアをアップグレードしないでください。アップグレードする前に、温度障害をクリアします。

4.0(1d)B

4.0 (4e)B で解決済み

リリースで未解決の問題 4.0(1c)

次の問題がリリース 4.0(1c) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvo19661

UCS 6454 ファブリックインターコネクトは、ファブリックインターコネクトの管理 IP アドレスをブロードキャストする代わりに、LLDP アップストリーム ACI リーフとダウンストリームを介して、CDP を介して ESXi ホストに KVM アウトオブバンド IP アドレスをブロードキャストしています。

この問題は、送信される正しい CDP または LLDP 情報に依存し、ACI VMM の EPG に影響を与える可能性があります。

ACI VMM を使用する場合、ポリシーを事前プロビジョニングに変更すると、予期しない問題を回避できます。

4.0(1c)A

4.0(2e)A で解決済み

リリースで未解決の問題 4.0(1a)

次の問題がリリース 4.0(1a) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCvm66006

サービス プロファイルの再設定と再関連付けが完了すると、hif pc メンバのいずれかにハッシュされたトラフィックがドロップされます。これは、DCBX がブレード サーバの影響を受けるインターフェイスに適切にコンバージドしていない場合に発生します。

この問題を回復するようにサーバを再認識させます。

この問題を回避するには、ブレード サーバの連続または同時アソシエーションと再アソシエーションを実行しないでください。

4.0(1a)A

4.0(4a)A で解決済み

CSCvr98210

アプライアンス ポートまたは FCoE ストレージ ポートを搭載したシステムで Cisco UCS Manager リリース 3.2 からリリース 4.0 以降にアップグレードする場合、LLDP はデフォルトで無効になります。FCoE または LLDP を必要とする接続は、動作を停止する可能性があります。

接続を回復するには、Cisco UCS Manager リリース 4.0 へのアップグレード後に、ネットワーク制御ポリシーで LLDP を無効にしてから再度有効にします。

4.0(1a)A

CSCvo64592

Ucs C シリーズサーバと UCS 6454 ファブリックインターコネクトの Cisco UCS Manager リリース4.0 を統合しようとすると、サーバディスカバリが失敗します。

この問題が発生した場合は、Cisco UCS Manager コンテナまたは FI を再起動します。

4.0(1a)A

A 4.0(4a)および 4.0(2e)A で解決済み

CSCvm23975

Cisco UCS Manager によって管理されている C シリーズ ラック サーバおよびすべての V シリーズ GPU アダプタを搭載したシステムでは、GPU モードを Cisco UCS Manager のグラフィック ポリシーを使用して変更できません。

これは、C シリーズ ラック サーバに次の GPU アダプタが 1 個以上ある場合に発生します。

  • UCSC-GPU-V100-16G

  • UCSC-GPU-V100-32G

この問題が発生した場合は、サポートされているすべての OS でネイティブ NVIDIA 「nvidia-smi」ユーティリティ ツールを使用して、グラフィック モードを設定します。

4.0(1a)A

4.0(2a)A で解決済み

CSCvm14726

新しい SPI フラッシュ デバイスを搭載した Cisco UCS 6324 ファブリック インターコネクトは、以前のソフトウェア リリースでは起動できません。これは、6324 ファブリック インターコネクト で使用されている元の SPI フラッシュ デバイスが生成されなくなったためです。したがって、ピン互換性のある交換パーツが転送先として使用されています。ただし、ベンダーとパーツ ID の変更により、新しいパーツが搭載された 6324 ファブリック インターコネクトは、新しいパーツをサポートしている OS バージョンでのみ動作します。

新しい SPI フラッシュ デバイスで Cisco UCS 6324 ファブリック インターコネクトを使用する場合は、6324 ファブリック インターコネクトのハードウェア変更後に実行されたリリースのみを使用します。

4.0(1a)A

4.0(1c)A で解決済み

CSCvk30528

UEFI ブート モードでは、Cisco UCS マネージド C シリーズ サーバが、EMC ストレージ デバイスに設定されている iSCSI LUN にインストールされている RHEL または ESXi OS で起動できませんでした。代わりに、再起動するたびに、サーバが UEFI シェル プロンプトを開始します。

LUN が EMC 以外のストレージ デバイス由来である場合、サーバは予想どおりに OS にブートします。

サーバが UEFI シェル プロンプトを開始した後、シェル プロンプトを終了すると、サーバが OS に対してブートします。

4.0(1a)C

4.0(1c)C で解決済み

CSCvm17259

Cisco UCS Manager 統合 C シリーズ ラック サーバを搭載したシステムでは、サーバのサービス プロファイルを設定した後に、ファームウェア ポリシーのホスト ファームウェア パック (HFP) に、UCSC gpu V100-32G GPU のファームウェアが表示されませんでした。

この問題が発生した場合は、次の手順を実行します。

  • Cisco UCS Manager 管理モードからサーバをスタンドアロン モードに移行します。

  • Host Update Utility (u) iso を使用してサーバを更新します。

  • 更新が完了したら、Cisco UCS Manager 管理モードでサーバをバックアップします。

4.0(1a)A

4.0(1b)A で解決済み

CSCvm10391

Cisco UCS 6454 ファブリック インターコネクトが、設定された SMTP サーバに Call Home メッセージを送信しません。

既知の回避策はありません。

4.0(1a)A

4.0(1b)A で解決済み

CSCvm03356

Cisco UCS B シリーズ M3 サーバおよび C シリーズ M3 サーバは、CPU の投機処理とデータ キャッシュのタイミングを使用して権限情報を識別するエクスプロイトに対して脆弱な、Intel®プロセッサに基づいています。これらのエクスプロイトは、総称して L1 Terminal Fault (L1TF) と呼ばれています。

  • CVE-2018-3615 (SGX に影響) は Foreshadow とも呼ばれ、既存の Cisco UCS サーバに影響を与えます。これは、Cisco UCS M5 および旧世代サーバと、HyperFlex M5 および旧世代サーバは Intel® SGX テクノロジーを使用しないためです。

  • CVE-2018-3620 (OS/システム管理モードに影響) および CVE-2018-3646 (仮想マシン モニタに影響) は、Intel® による L1 Terminal Fault 攻撃とも呼ばれます。これらの脆弱性は、サーバ ファームウェア バンドルに含まれている Intel から更新されたプロセッサ マイクロ コードを適用することによって軽減されます。また、該当するベンダーからのオペレーティング システムとハイパーバイザのパッチも適用されます。

CVE-2018-3620 (OS/SMM) および CVE-2018-3646 (VMM) の修正には、Intel®から更新されたプロセッサ マイクロコードを適用する必要があります。また、適切なベンダーからの関連オペレーティング システムおよびハイパーバイザ パッチも適用する必要があります。

詳細については、次の Cisco セキュリティ アドバイザリを参照してください。

CPU サイドチャネル情報漏えいの脆弱性: 2018 年 8 月

4.0(1a)B、4.0(1a)C

3.2 (1d)B、3.2 (1d)C

3.1 (1e)B、3.1 (1e)C

2.2 (1b)B、2.2 (1b)C

CSCvm03356 は 4.0(1a)B、4.0(1a)C で解決されます。

CSCvm03351

Cisco UCS B シリーズ M4 サーバ、C シリーズ M4 サーバ、S3260 M4 ストレージ サーバ、HyperFlex M4 サーバは、CPU の投機処理とデータ キャッシュのタイミングを使用して権限情報を識別するエクスプロイトに対して脆弱です。これらのエクスプロイトは、総称して L1 Terminal Fault (L1TF) と呼ばれています。

  • CVE-2018-3615 (SGX に影響) は Foreshadow とも呼ばれ、既存の Cisco UCS サーバに影響を与えます。これは、Cisco UCS M5 および旧世代サーバと、HyperFlex M5 および旧世代サーバは Intel® SGX テクノロジーを使用しないためです。

  • CVE-2018-3620 (OS/システム管理モードに影響) および CVE-2018-3646 (仮想マシン モニタに影響) は、Intel® による L1 Terminal Fault 攻撃とも呼ばれます。これらの脆弱性は、サーバ ファームウェア バンドルに含まれている Intel から更新されたプロセッサ マイクロ コードを適用することによって軽減されます。また、該当するベンダーからのオペレーティング システムとハイパーバイザのパッチも適用されます。

CVE-2018-3620 (OS/SMM) および CVE-2018-3646 (VMM) の修正には、Intel®から更新されたプロセッサ マイクロコードを適用する必要があります。また、適切なベンダーからの関連オペレーティング システムおよびハイパーバイザ パッチも適用する必要があります。

詳細については、次の Cisco セキュリティ アドバイザリを参照してください。

CPU サイドチャネル情報漏えいの脆弱性: 2018 年 8 月

4.0(1a)B、4.0(1a)C

3.2 (1d)B、3.2 (1d)C

3.1 (1e)B、3.1 (1e)C

2.2 (1b)B、2.2 (1b)C

CSCvm03351 は 4.0(1a)B、4.0(1a)C で解決されます。

CSCvm03339

Cisco UCS B シリーズ M5 サーバ、C シリーズ M5 サーバ、および HyperFlex M5 サーバは、CPU の投機処理とデータ キャッシュのタイミングを使用して権限情報を識別するエクスプロイトに対して脆弱な、Intel®プロセッサに基づいています。これらのエクスプロイトは、総称して L1 Terminal Fault (L1TF) と呼ばれています。

  • CVE-2018-3615 (SGX に影響) は Foreshadow とも呼ばれ、既存の Cisco UCS サーバに影響を与えます。これは、Cisco UCS M5 および旧世代サーバと、HyperFlex M5 および旧世代サーバは Intel® SGX テクノロジーを使用しないためです。

  • CVE-2018-3620 (OS/システム管理モードに影響) および CVE-2018-3646 (仮想マシン モニタに影響) は、Intel® による L1 Terminal Fault 攻撃とも呼ばれます。これらの脆弱性は、サーバ ファームウェア バンドルに含まれている Intel から更新されたプロセッサ マイクロ コードを適用することによって軽減されます。また、該当するベンダーからのオペレーティング システムとハイパーバイザのパッチも適用されます。

CVE-2018-3620 (OS/SMM) および CVE-2018-3646 (VMM) の修正には、Intel®から更新されたプロセッサ マイクロコードを適用する必要があります。また、適切なベンダーからの関連オペレーティング システムおよびハイパーバイザ パッチも適用する必要があります。

詳細については、次の Cisco セキュリティ アドバイザリを参照してください。

CPU サイドチャネル情報漏えいの脆弱性: 2018 年 8 月

4.0(1a)B、4.0(1a)C

3.2 (1d)B、3.2 (1d)C

3.1 (1e)B、3.1 (1e)C

2.2 (1b)B、2.2 (1b)C

CSCvm03339 は 4.0(1a)B、4.0(1a)C で解決されます。

CSCvh06851

ドロップおよび非ドロップの両方の QoS クラス トラフィックを送信しているアダプタが混雑を検出すると、IOM はアダプタにユーザー設定 PFC プライオリティ マップの不完全な値をアダプタに送信します。このため、すべての QoS クラスはドロップなしとして扱われ、アダプタは IOM へのドロップ トラフィックと非ドロップ トラフィックの両方を低速にします。

既知の回避策はありません。

3.2 (2b) A

CSCvi66859

VLAN グループが設定され、FI アップリンク インターフェイスにマッピングされているシステムでは、vNIC テンプレートまたは VLAN グループから VLAN が削除されると、予期しない停止が発生しました。

VLAN グループがアップリンクと vNICs の両方で使用されている場合は、VLAN が VLAN グループから削除される前に次の手順を実行します。

  1. VLAN をアップリンクに明示的に追加します。

  2. VLAN グループから VLAN を削除します。

  3. VLAN がすべての vNICs から削除されるまで待機してから、その VLAN をアップリンクから削除します。

3.2 (2b) A

4.0(2a)A で解決済み

CSCvj17303

リリース 3.2 (3a) と 4.0(1a) 間の Cisco UCS Manager のアップグレードおよびダウングレード中に、httpd コアが検出されます。

既知の回避策はありません。httpd が自動的に再起動します。

4.0(1a)A

CSCux48594

Cisco UCS Manager をリリース 2.5 (2a) からリリース3.1 以降のリリースにアップグレードすると、DME コアが発生します。

DME コアが発生してもアクションを実行しないでください。アップグレード プロセスは続行され、正常に完了します。

3.1 (1e) A

CSCvh69831

8 個の vNICs を搭載した Cisco UCS B260 または B460 M4 サーバを使用したセットアップでは、ESXi 6.0/6.5 をインストールした後、ホスト ポート 2の vNICs のもう半分が ESXi で最初に順序付けられます。そのため、最初のインストール中の vNIC の順序は正しくありません。

NIC 配置ポリシーを手動で設定し、vNICs のもう半分が最初に順序付けされるようにします。

または

VNICs のもう半分をホスト ポート 1 に手動で割り当てます。

3.1 (3b) B

CSCvj98360

BMC が DIMM を検出できず、次のメッセージが表示されてブレード サーバ検索が停止します。

DIMM 設定の不一致

ホストの電源をオフにし、BMC を再起動してこの状態から回復します。

4.0(1a)B

4.0(1d)B で解決済み

CSCvn49417

新しい UCS 6454 ファブリック インターコネクトを設定するときに、初期設定をブートすると、ファブリック インターコネクトが設定される前にネットワーク アップリンクがオンラインになります。ネットワーク リンクが早くオンラインになり、ブロードキャスト ストームがまれに発生する可能性があります。

さらに、CDP ネイバー情報が表示され、以前の展開からの UCS 6454 ファブリック インターコネクトの MAC アドレスがこの段階で学習されます。

このシナリオを回避するには、ファブリック インターコネクトの初期設定が完了するまでネットワーク アップリンクがダウンしていることを確認します。

この問題が発生した場合は、アップストリーム スイッチの接続をシャットダウンします。

4.0(1a)A

CSCvn22595

OS として Cisco UCS Manager 3.2(3d) ファームウェアおよび Red Hat Linux を実行しているシステムで、VIC 1340 および VIC 1380 アダプタを搭載した UCS B200 M5 サーバを使用している場合、同じバス ID を共有している vNICs は同じ入力出力メモリ管理ユニット (IOMMU) に割り当てられなくなります。

回避策はありません。

3.2(3d)B

4.0(2d)B で解決済み

CSCvn81327

Cisco 2304 IOM モジュールはクラッシュし、pick_next_task_rt をポイントするカーネル コア ダンプを生成します。この状態が発生した場合、ウォッチドッグ タイマーによって再起動がトリガーされるまで、トラフィックの転送が停止します。しかし、再起動する前に影響を受けるモジュールへのトラフィックが失われても、ポートは引き続きアップ状態として表示されます。

回避策はありません。

3.2(2d)C

4.0(2d)C で解決済み

CSCvm66499

インバンド KVM VLAN が設定されていて、サーバ管理が FEX を介して接続されている場合、ファブリック インターコネクト クラスタ フェールオーバーの後に KVM の起動機能が機能しません。

サーバの再認識を実行します。

4.0(1a)C

4.0(2d)C で解決済み

CSCvh18287

Cisco UCS C240 M5 サーバでは、エラー コード F0776 と、存在しないディスクが動作不能であることを示す障害メッセージが表示されます。

該当なし。メッセージは、存在しないドライブを対象としています。

4.0(1a)A

3.2(1d)A

4.0(2d)A で解決済み

CSCvm66118

シリアル番号 LIT xxxxxx の PSU が、 UCS 6300 シリーズ ファブリック インターコネクトに接続されたシャーシに挿入または再装着されると、ファブリック インターコネクトは PSU ファン障害を報告します。しかし、PSU LED は緑色のままで、PSU とファンは引き続き動作します。

PSU が必要ない場合は、PSU を取り付けないでください。

この PSU の取り付けまたは移動が必要な場合は、PSU の挿入後にファブリック インターコネクトを再起動します。

3.2(2f)B

4.0(2d)A で解決済み

CSCvm89871

Cisco UCS Manager UCS 6332 または 6332-16UP ファブリック インターコネクト上の統合 C シリーズ ラックサーバは、次の一連のアクションが発生した場合に検出に失敗します。

  1. アップリンク イーサネット ポートチャネルの一部であるポートを無効にします。

  2. 2. ポート チャネルからインターフェイスを削除します。

  3. ポート タイプをサーバとして再設定します。

  4. サーバを再設定されたポートに接続します。

  1. ファブリック インターコネクトとラックサーバの電源をオンにした状態で、ケーブルを接続します。

  2. FI ポートタイプをアップリンクとして設定します。

  3. ポート タイプをサーバとして設定します。

3.1(2c)A

4.0(2d)A で解決済み

CSCvn82697

サブ組織でロケールが定義されている場合でも、リモート認証されたユーザーはすべての組織を認識できます。

なし

3.2(3g)A

4.0(2e)A で解決済み

CSCvn77413

6332 または 6332-16 ファブリック インターコネクト上のイーサネット ポートでは、入力破棄回数が上昇しましたが、パフォーマンスへの大きな影響はありません。

ファブリック インターコネクトで作成された VLAN に対して、アップストリーム VLAN を照合します。

3.2 (3h) A

4.0(2e)A で解決済み

CSCvr04369

Cisco UCS 14xx アダプタカードのイーサネット ポートと接続されたスイッチ ポートのリンク ステータスが、複数回起動できませんでした。一般的なケースでは、次の症状によってこの問題がさらに特徴的になります。

  • イーサネット物理リンク ステータスはフラッピング (CSCvr09649) を維持します。

  • 次のカウンタに正の値と増分があります。

    dbgcli:2> bod-serdes_error
     
      uif  lane   nif
    ------------------
       0    0    0
    ...
    linkup_failure = 1275
    ...
    LINKUP_FAILED = 1275
    
  • 次のカウンタに正の値と増分があります。

    dbgcli:2> bod-pcs_err 0 0
    0-0: linkdown with pcs error happened 311 times
    

    これらのカウンタは、次のリリース以降で使用可能になりました。 Cisco UCS Manager (C バンドル) 4.0 (4c)、CIMC/VIC (4e)、ファームウェア 5.0 (3c))。

この問題は、Cisco UCS VIC 1457 アダプタ カード モデル (物理イーサネット ポート 1) の限られた数のインスタンスで、25G 光トランシーバ モジュールの制限付きセットを搭載している場合に、実際に発生しています。

問題の Manifestations は非常にまれであり、展開環境における次の要因に大きく依存します。

  • Cisco VIC 14xx アダプタ カード インスタンスおよびポート インスタンス:

    • Cisco UCS VIC 1455

    • Cisco UCS VIC 1457

    • Cisco UCS VIC 1495

    • Cisco UCS VIC 1497

  • イーサネット自動ネゴシエーション プロトコルを使用しないトランシーバ モジュール インスタンス:

    • 10G CU

    • 10G Optical

    • 25G CU

    • 25G Optical

    • 40G Optical

    • 100G Optical

  • その他可能性のある環境条件。

イーサネット自動ネゴシエーション プロトコルを使用するトランシーバ タイプを使用します。これらのトランシーバは次のとおりです。

  • 40G CR

  • 100G CR

4.0 (4d)B

4.0 (4e)B で解決済み

CSCvr95393

TACACS ユーザーは、NOLOGIN ポリシーが設定されている場合でもファブリック インターコネクトにログインできます。

4.0(1a)

A

CSCvr83759

UCS Manager 3.2(3c) から 4.0(4c) にアップグレードした後、openSSH または SecureCRT を「パスワード」認証で使用すると、UCS Manager ファブリック インターコネクトへのブレード サーバ アクセスが失敗します。

なし

3.2(3e)A

4.0 (4h)A で解決済み

CSCvj70519

UCS 通信に使用されるポート 7162 は、6400 シリーズ ファブリック インターコネクトで開かれています。

なし

4.0(1a)A

4.0 (4g)A で解決済み

CSCvr06387

UCS 6324 ファブリック インターコネクトの SNMP プロセスが繰り返しクラッシュします。次のメッセージと同様のメッセージが表示されます。

TIMESTAMP HOSTNAME %CALLHOME-2-EVENT: SAM_ALERT_DIAGNOSTIC_MINOR

TIMESTAMP HOSTNAME と最後のメッセージが 2 回繰り返される

TIMESTAMP HOSTNAME と最後のメッセージが 1 回繰り返される

TIMESTAMP HOSTNAME %SYSMGR-2-SERVICE_CRASHED: サービス「snmpd」(PID XX)はシグナル 6 をキャッチしていません (コアは保存されます)。

TIMESTAMP HOSTNAME %CALLHOME-2-EVENT:スロット 1 の SW_CRASH snmpd が次のクラッシュ タイプでクラッシュしました:ステートフル クラッシュ

該当なし

4.0(1a)A

4.0 (4g)A で解決済み

CSCvq37888

UCS M4 サーバでは、Cisco IMC のメモリが不足しているため、UCS マネージャと Cisco IMC 間の接続が失われます。ブレードを取り付け直すまで、接続を復元できませんでした。

UCS マネージャからブレードをリセットします。

ブレードを取り付け直します。

Cisco IMC IP アドレスの KVM ポートでポート スキャナの実行を停止します。デフォルトの KVM ポート番号は 2068 です。

4.0(1a)A

4.0 (4g)A で解決済み

CSCvq77449

UCS S3260 M5 サーバで CMC2 を再起動すると、両方のデュアル RAID コントローラで設定されているすべての仮想ドライブがオフラインになります。ブート ドライブを除く他のすべての物理ドライブには、外部構成ステータスが表示されます。

サーバーを再起動して、外部構成ステータスを表示するドライブ構成を自動インポートします。

再起動中に自動インポートが失敗した場合は、TAC に連絡して設定をインポートしてください。

4.0(1a)C

CSCvr15733

負荷の下では、レート制限のシャットオフの問題により、vNIC becomex が永続的に機能しなくなります。

なし

4.0(1a)A

4.0 (4h)A で解決済み

CSCvs61735

UCS Manager は、Cisco 6400 シリーズ ファブリック インターコネクトの IOM の全体的なステータスを正確には提供しません。

なし

4.0(1a)A

4.0 (4i)C で解決済み

CSCvt27869

6200 シリーズ ファブリック インターコネクトが OOB メモリ アクセスを検出すると、ファブリック インターコネクトが再起動します。

なし

4.0(1a)A

4.0 (4i)C で解決済み

動作の変更と既知の制限事項

txmit クレジット損失が発生しているファイバ チャネル ポートは無効になりました。

CSCvq76790: 4.0(4h) リリース以降、UCS ファブリック インターコネクトのファイバ チャネル リンクは、txmit クレジット損失が発生しているポートを無効にします。デフォルトでは、UCS ファブリック インター コネクトは、ポート モニタ機能が FC ポートで 2 分間にわたって 30 しきい値を超えるクレジット損を検出すると、FC ポートをエラーとして無効にします。メッセージ、if_index: < if_index_value > の fc ポートをエラーにより無効化 (error disable fc port, if_index: < if_index_value >)が、fcpc トレースログに記録されます。

この変更は、すべてのファイバ チャネル タイプのポート、アップリンク、およびストレージ アプライアンスのポートに影響します。

キャッシュされた IO ポリシーが有効になっている仮想ドライブを作成できません

CSCvn72355: Cisco UCS Manager リリース 4.0 (4) 以降では、 IO ポリシーキャッシュに設定されているシステムに仮想ドライブ (VD) を作成することはできません。VD を作成する間、キャッシュされた IO ポリシーは Cisco UCS Manager GUI および CLI、Cisco IMC および LSI Storage Authority (LSA) で無効です。デフォルトでは、ダイレクト IO ポリシーを使用して新しい VD が作成されるようになりました。キャッシュ IO ポリシーが設定されている既存の VD は、 直接 IO ポリシーに変更されます。

Cisco UCS Manager リリース 4.0 (4) 以降のリリースのシステムでは、VD の作成時にIO ポリシーキャッシュに設定されていません。リリース 4.0 (4) にアップグレードした後、ストレージ プロファイルに対して IO ポリシー直接に変更していることを確認します。

UCS 6454 ファブリック インターコネクトの場合、FSM ディスカバリの完了には時間がかかります

特定の条件下では、ファブリック インターコネクトのフェールオーバ後の FSM ディスカバリは、UCS 6200 シリーズおよび 6300 シリーズ ファブリック インターコネクトで実行する場合よりも、UCS 6454 ファブリックインターコネクトで完了する方が時間が長くなります。これは、UCS 6454 ファブリック インターコネクトに使用されているディスカバリ アルゴリズムが原因です。

Cisco UCS Manager のバージョンが UI のログイン画面に表示されなくなった

Cisco UCS Manager リリース 4.0 (4a) 以降では、Cisco UCS Manager のリリース バージョンは UI ログイン画面に表示されなくなりました。

WWN プールに許可される WWPN および WWNN の範囲

Cisco UCS Manager リリース 4.0(1a) 以降では、Cisco UCS 6454 FI の WWN プールに許可されている WWPN と WWNN の範囲は次のように変更されます。

20:00:00:00:00:00:00:00 to 20:FF:FF:FF:FF:FF:FF:FF or 50:00:00:00:00:00:00:00to 5F:FF:FF:FF:FF:FF:FF:FF

to

20:00:00:00:00:00:00:00 to 20:FF:00:FF:FF:FF:FF:FF or from 50:00:00:00:00:00:00:00 to 5F:FF:00:FF:FF:FF:FF:FF

WWPN の 3 番目のオクテットは 00 のままにする必要があります。

ファイバ チャネル トラフィックが Cisco UCS インフラストラクチャを介して送信されると、送信元 WWPN は MAC アドレスに変換されます。WWPN プール範囲の変更は、送信元マルチキャスト MAC アドレスに変換できる値を回避するために実装されます。

MSwitch を使用した C480 M5 サーバ上のインフラストラクチャおよびホスト ファームウェア バージョンの互換性

CSCvp13552: C480 M5 サーバの場合、Cisco UCS Manager リリース 4.0 (4a) 以降では、MSwitch ファームウェア アップグレードの A バンドルと C バンドルの間の互換性が次のように変更されています。

4.0 (4a) よりも前のホスト ファームウェア バージョン (C バンドル)

4.0 (4a) よりも後のホスト ファームウェア バージョン (C バンドル)

インフラストラクチャのバージョン(A バンドル)

compatible

互換性なし

インフラストラクチャ バージョン (A バンドル) 以降

互換性なし

compatible

MSwitch を搭載した C480 M5 サーバで、4.0 (4) よりも前のリリースからリリース 4.0 (4) に MSwitch ファームウェアをアップグレードするには、次の順序で実行します。

  1. リリース 4.0(4) にインフラストラクチャ A バンドルをアップグレードします。

  2. フロント MSwitches の invTag およびモデル名を更新するには、C480 M5 サーバのデコミッション/再稼働または再確認を実行します。

  3. リリース 4.0(4) にインフラストラクチャ A バンドルをアップグレードします。

NVIDIA V100 シリーズ GPU のインフラストラクチャとホスト ファームウェア バージョンの互換性

CSCvp05259: Cisco UCS Manager リリース 4.0 (4a) 以降では、NVIDIA SXM2 V100 32GB および NVIDIA V100 PCIe 32GB GPU のファームウェアをアップグレードすると、A と C のバンドル間の互換性が次のように変更されました。

4.0 (4a) よりも前のホスト ファームウェア バージョン (C バンドル)

4.0 (4a) よりも後のホスト ファームウェア バージョン (C バンドル)

インフラストラクチャのバージョン(A バンドル)

compatible

互換性なし

インフラストラクチャ バージョン (A バンドル) 以降

compatible

compatible

UCS 6300 シリーズ ファブリック インターコネクトの ASIC 制限がパッシブ ケーブルで追加されました。

UCS 6300 シリーズ Fi は、アップリンク ポートを除き、パッシブ ケーブルをサポートします。FI の ASIC は自動ネゴシエーション (CSCvc98464) をサポートしていません。これは、アップリンク ポートで使用するためにアクティブなケーブルだけが推奨されているためです。

この制限は、自動ネゴシエーションをサポートしていないアップストリーム スイッチ ポートに非アップリンク ポートを接続する場合にも適用されます。パッシブ ケーブルを使用する場合 6300シリーズ FI では自動ネゴシエーションが使用され、ピア スイッチ ポートはサポートしていないため、リンクが機能しない可能性があります。6300 シリーズ FI で自動ネゴシエーションを無効にすることはできません。そのため、このようなシナリオでは、アクティブなケーブルを使用することを推奨します。

ブートが RHEL 7.5 または 7.6 で応答しなくなり、usNIC 機能が影響を受けます

Cisco UCS Manager または Cisco IMC を使用して VIC で両方の usNIC デバイスがプロビジョニングされ、Intel または AMD Input Output Memory Management Unit (IOMMU) が有効になっている場合、Red Hat Enterprise Linux バージョン7.5 または 7.6 が起動しなくなります。

これは、RHEL v 7.5 および v3.0 の Linux API シグニチャが inbox usnic_verbs fnic.ko ドライバで競合状態になり、ブートがハングしているためです。

この場合は、次の手順を実行します。

  1. Intel または AMD IOMMU を無効にしてデバイスを起動します。

  2. Cisco.com から enic_verbs または usnic_verbs ドライバをダウンロードし、インストールします。Inbox usnic_verbs ドライバとは異なり、これらのドライバはブート時にハングしません。

  3. Intel または AMD IOMMU を再度有効にします。

ブートは正常に続行され、usNIC 機能が復元されます。

SSH を介してサーバにログインするための OpenSSH でのアルゴリズムのサポート

Cisco UCS Manager リリース 4.0 以降では、特定の安全でない暗号方式が UCS ファブリック インターコネクトによってブロックされます。SSH プロトコルを使用してサーバにログインするには、次のカテゴリで少なくとも 1 つのアルゴリズムをサポートする OpenSSH のバージョンを使用する必要があります。

  • Cisco UCS Manager リリース 4.0(2a) からサポートされるキー交換アルゴリズム

    • Cisco ファブリック インターコネクト 6454 の場合:

      • ecdh-sha2-nistp256

      • ecdh-sha2-nistp384

      • ecdh-sha2-nistp521

      • diffie-hellman-group-exchange-sha256

      • diffie-hellman-group16-sha512

      • diffie-hellman-group18-sha512

      • diffie-hellman-group-exchange-sha1

      • diffie-hellman-group14-sha1

    • Cisco Fabric Interconnect 6248、6324、および63xx の場合:

      • diffie-hellman-group-exchange-sha256

      • diffie-hellman-group16-sha512

      • diffie-hellman-group18-sha512

  • Cisco UCS Manager リリース 4.0(4a) からサポートされるキー交換アルゴリズム

    • Cisco ファブリック インターコネクト 6454 の場合:

      • ecdh-sha2-nistp256

      • ecdh-sha2-nistp384

      • ecdh-sha2-nistp521

      • diffie-hellman-group16-sha512

      • diffie-hellman-group14-sha1

    • Cisco Fabric Interconnect 6248、6324、および63xx の場合:

      • diffie-hellman-group-exchange-sha256

      • diffie-hellman-group16-sha512

  • 暗号化アルゴリズム

    • aes128-ctr

    • aes192-ctr

    • aes256-ctr

  • MAC アルゴリズム

    • hmac-sha2-256

    • hmac-sha2-512

UCS 6454 ファブリック インターコネクトでのプライオリティ フロー制御とリンクレベル フロー制御の設定

UCS 6454 ファブリック インターコネクトのインターフェイスではプライオリティ フロー制御 (PFC) 管理を自動として設定され、リンク レベル フロー制御 (LLFC) 管理がオンのとき、ー制御 (PFC) admin には、PFC オペレーション モードはオフおよび LLFC オペレーション モードはオンになります。

UCS 6300 シリーズおよび以前のファブリック インターコネクトで、同じ設定で PFC オペレーション モードがオンになっていて、LLFC オペレーション モードがオフになる結果になります。

高速ブート用の UCS M5 BIOS トークン

Cisco UCS Manager リリース 4.0 (2) では、UCS M5 サーバのブート時間を改善するために次の BIOS トークンが導入されています。

  • 適応型メモリ トレーニング コントロール

  • OptionROM 起動最適化コントロール

  • BIOS Tech メッセージ レベル コントロール

3 つのトークンすべてのデフォルト値が有効になっています。

サーバ バンドルが Cisco UCS Manager リリース 4.0 (2) にアップグレードされているが、インフラストラクチャ バンドルがリリース 4.0 (2) にアップグレードされていない場合、サーバはこれらのトークンをデフォルト値で使用します (有効状態)。このシナリオでは、これらのトークンを Cisco UCS Manager を使用して管理することはできません。

これらのトークンのポリシー レベル制御を取得するには、古いインフラストラクチャ バンドルを続行し、Cisco UCS Managerカタログをリリース 4.0 (2) にアップグレードします。

LITE-ON 1050W PSU を搭載した UCS C240 M5 サーバのボード コントローラのアクティブ化は、Cisco UCS Manager リリース 4.0 (2) からのダウングレード中に失敗する可能性があります。

76 CSCvm08504: Cisco UCS Manager リリース 4.0(2) からダウングレードされたときに、LITE-ON 1050W PSU を搭載した UCS C240 M5 サーバのボード コントローラのアクティブ化は、検出プロセス中に失敗する可能性があります。次のエラー メッセージが表示されます。

エラー: PSU2 の更新に失敗しました

このエラーが発生した場合は、ダウングレードを再試行してください。

このエラーを回避するには、LITE-ON 1050W PSU を備えたシステムをダウングレードしないでください。

Cisco UCS Manager リリース 3.2 (3) 以降のリリースで導入されたサーバの物理ディスプレイが Java KVM コンソールに正しく表示されません

CSCvk24995: Java KVM コンソールでは、Cisco UCS Manager リリース 3.2 (3) 以降のリリースで導入された Cisco UCS Manager 管理 UCS サーバの物理ディスプレイが正しく表示されません。たとえば、C125 M5 サーバ は C240-M4L として正しく表示されません。

HTML KVM コンソールでは、すべての Cisco UCS Manager 管理対象 UCS サーバに対して物理ディスプレイが正しく表示されます。

サポートされていない機能を使用したシステムの復元

CSCvk21286: Cisco UCS Manager リリース 4.0(1) では、UCS 6200 シリーズ ファブリック インターコネクト上で次に示すサポート対象外の機能を使用して Full State バックアップが収集された場合、Full State 復元を使用してこのファイルを UCS 6454 ファブリック インターコネクタ上で復元することはできません。

  • シャーシ ディスカバリ ポリシーおよびシャーシ接続ポリシーは非ポート チャネル モードで適用されます。

  • スイッチング モードはイーサネットまたは FC のいずれかです。

  • 仮想マシン(VMware、Linux KVM または Microsoft ハイパーバイザ)の管理は有効にされます。

25G ケーブルと UCS 6454 ファブリック インターコネクトを使用するポート自動検出ポリシー

CSCvk00796: UCS VIC 1455 を搭載したラック サーバが、25G ケーブルを介して UCS 6454 ファブリック インターコネクトに接続されている場合、ポートの自動検出ポリシーは機能しません。このようなシナリオでは、サーバ ポートを手動で設定します。

VIC 1455 または VIC 1457 アダプタと UCS 6300 ファブリック インターコネクト間の FC/FCoE 向け単一リンク ポート チャネル

Cisco UCS Manager リリース 4.0(1) では、UCS 6300 シリーズ ファブリック インターコネクトに直接接続しているラックサーバ上で、VIC 1455 または 1457 アダプタ間の FC/FCoE 単一リンク ポート チャネルのみサポートしています。


(注)  

直接接続ラック サーバの VIC 1455 または 1457 アダプタおよび UCS 6300 シリーズ ファブリック インターコネクト間で、2 個目のポート チャネル リンクを追加しないでください。


CQ の最大値を超えると、設定が失敗します

VMQ 接続ポリシーを通した VMMQ アダプタ ポリシーの変更により、完了キュー (CQ) の最大値を超えます。各 VIC 1400 シリーズ アダプタは、最大 1984 ユーザー設定可能ハードウェア CQ リソースをサポートしています。この数字を超過する場合、Cisco UCS Manager GUI に Out of CQ Resources エラーが表示され、サービス プロファイルの関連付けにて設定障害により vNIC の作成が失敗します。

8 Gbps の FC アップリンク ポートでは、Fill パターンとして IDLE を使用する必要があります。

CSCvj31676: Cisco UCS 6454 ファブリック インターコネクトの場合、FC アップリンク速度が 8 Gbps の場合は、アップリンク スイッチでフィル パターンを IDLE として設定します。フィル パターンが IDLE に設定されていない場合、8 Gbps で動作している FC アップリンクは errDisabled 状態になる、断続的に SYNC を失う、またはエラーや不良パケットに気付く可能性があります。

FI ポートがポート速度の変更を自動検出しない

CSCvi45111: UCS 14xx VIC ASIC を搭載した UCS ラックマウント サーバでは、25G ケーブルを10G ケーブルに交換すると、対応する FI ポートがダウンし、一時停止状態のままになります。ポート速度が 25G から 10G に変更されたことを、ポートは自動検出しません。この状態から回復するには、ラックマウント サーバを停止してから再稼働します。

C125 M5 サーバ Boot Mode

CSCvj41626: C125 M5 サーバ は UEFI ブート モードのみをサポートします。

Cisco VIC 1455 および 1457 の接続性

ポート チャネルの FI アップリンクを FEX に設定する必要があります。

vNIC MTU の設定

VIC 14xx アダプタの場合:

  • VNIC の MTU サイズは、ホスト インターフェイスの設定から変更できます。関連付けられた QoS システム クラスで指定された MTU と同等以下でなければなりません。この MTU 値が QoS システム クラスの MTU 値を超えている場合、データ転送中にパケットがドロップされる可能性があります。

  • オーバーレイ ネットワークが設定されている場合、全体の MTU サイズは、QoS システム クラスの MTU 値を超えないようにする必要があります。

VIC14xx アダプタに対する Microsoft スタンドアロン NIC チーミングと仮想マシン キュー サポート

Microsoft スタンドアロン NIC チーミングは、仮想マシン キュー (VMQ) でのみ動作します。VIC 14xx アダプタの場合、VMQ はシングル キューの VMMQ です。これをサポートするには、1 TQ、1 RQ、2 CQ の組み合わせを使用して新しい VMMQ アダプタ ポリシーを作成し、それを VMQ 接続ポリシーに割り当てる必要があります。

シャーシ検出ポリシーおよびシャーシ接続ポリシー

シャーシ検出ポリシーとシャーシ接続ポリシーは、M5 サーバの新世代 SIOC ではサポートされていません。シャーシ検出ポリシーまたはシャーシ接続ポリシーを設定する場合、Cisco UCS Manager にエラーが表示されます。