この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
シスコでは、Cisco UCS コンポーネントに対するすべてのファームウェアのアップデートをイメージのバンドルで配布します。各イメージは、1 つのハードウェア コンポーネントに固有のファームウェア パッケージを表します。たとえば、IOM イメージや Cisco UCS Managerイメージなどです。Cisco UCS ファームウェアのアップデートは、Cisco UCS domain のファブリック インターコネクトに次のバンドルでダウンロードできます。
これらのバンドルには、次のコンポーネントをアップデートするために必要となるファームウェア イメージなどがあります。
Cisco UCS Manager ソフトウェア
ファブリック インターコネクトのカーネル ファームウェアとシステム ファームウェア
I/O モジュールのファームウェア
(注) | I/O モジュールのファームウェアは、M シリーズ モジュラ サーバではサポートされません。 |
(注) | あるプラットフォーム用の UCS インフラストラクチャ バンドルは、別のプラットフォームをアクティブ化するために使用できません。たとえば、Cisco UCS 6200 Seriesのファブリック インターコネクトのインフラストラクチャ バンドルを使用して Cisco UCS 6300 Seriesのファブリック インターコネクトをアクティブ化することはできません。 |
このバンドルには、Cisco UCS domainのブレード サーバのファームウェアをアップデートするために必要な次のファームウェア イメージが含まれます。Cisco UCS Manager で最新のインフラストラクチャ バンドルに含まれていないブレード サーバがサポートされるように、リリースに対して作成されたバンドル以外に次のバンドルもインフラストラクチャ バンドル間でリリースできます。
このバンドルには、Cisco UCS Manager に統合され、UCS Manager によって管理されるラックマウント サーバのコンポーネントのアップデートに必要な次のファームウェア イメージが含まれます。
(注) | このバンドルは、スタンドアロン C シリーズ サーバには使用できません。このサーバのファームウェア管理システムでは、Cisco UCS Manager に必要なヘッダーを解釈できません。スタンドアロン C シリーズ サーバのアップグレード方法については、C シリーズのコンフィギュレーション ガイドを参照してください。 |
このバンドルには、Cisco UCS domain内のモジュラ サーバのファームウェアをアップデートするために必要となる、次のファームウェア イメージが含まれます。
また、シスコではリリース ノートも提供しており、バンドルを取得したのと同じ Web サイトから入手できます。
すべてのファームウェア イメージに、次の情報を含むヘッダーがあります。
Cisco UCS Managerは、使用できるすべてのイメージのインベントリを維持します。イメージ カタログには、イメージとパッケージのリストが含まれます。パッケージは、ダウンロードされたときに作成される読み取り専用オブジェクトです。これはディスク領域を占有せず、パッケージのダウンロードの一部として展開されたイメージのリストまたはコレクションを表します。個々のイメージがダウンロードされるときに、パッケージ名はイメージ名と同じままです。
Cisco UCS Managerには、ファブリック インターコネクトにダウンロードされているファームウェア イメージとそのコンテンツのカタログを示す 2 つのビューが用意されています。
このビューでは、ファブリック インターコネクトにダウンロードされているファームウェア バンドルが読み取り専用で表示されます。このビューは、イメージのコンテンツではなく、イメージを基準にソートされます。パッケージについては、このビューを使用して、ダウンロード済みの各ファームウェア バンドルに存在するコンポーネント イメージを確認できます。
イメージ ビューには、システムで使用できるコンポーネント イメージが表示されます。このビューを使用して、ファームウェア バンドル全体を表示したり、バンドルごとにイメージをグループ化したりすることはできません。各コンポーネント イメージについて表示される情報には、コンポーネントの名前、イメージ サイズ、イメージ バージョン、およびコンポーネントのベンダーとモデルが含まれます。
このビューを使用して、各コンポーネントに使用できるファームウェア アップデートを識別できます。また、このビューを使用して、古くなったイメージや不要なイメージを削除することもできます。パッケージ内のすべてのイメージを削除した後、Cisco UCS Managerはパッケージ自体を削除します。
ヒント | Cisco UCS Managerによって、ファブリック インターコネクトのブートフラッシュにイメージが保存されます。クラスタ システムでは、すべてのイメージが互いに同期されるので、両方のファブリック インターコネクトにおけるブートフラッシュのスペース使用量は等しくなります。ブートフラッシュ パーティションが 70 % を超え、合計使用スペースが 90 % を超えると、エラーが発生します。Cisco UCS Managerがこのような障害を生成した場合、領域を解放するために古いイメージを削除します。 |
Cisco UCS domainを更新するために、次のどのソフトウェア バンドルが必要なのかを判定します。
Cisco UCS 6300 Series、6200 Series、および 6324 ファブリック インターコネクト用の Cisco UCS インフラストラクチャ ソフトウェア バンドル:すべての Cisco UCS domainsで必要です。
Cisco UCS B-Series Blade Server Software Bundle:ブレード サーバが含まれるすべての Cisco UCS domainsで必要です。
Cisco UCS C-Series Rack-Mount UCS-Managed Server Software Bundle:統合されたラックマウント サーバが含まれる Cisco UCS domainsのみで必要です。このバンドルには、Cisco UCS Manager がそれらのサーバを管理できるようにするためのファームウェアが含まれており、スタンドアロン C シリーズ ラックマウント サーバには適用されません。
Cisco UCS M-Series Modular Server Software Bundle:モジュラ サーバを含むすべての Cisco UCS domainsで必要です。
ステップ 1 | Web ブラウザで、Cisco.com を参照します。 | ||||||||||||
ステップ 2 | [Support]で [All Downloads] をクリックします。 | ||||||||||||
ステップ 3 | 中央のペインで、[Servers - Unified Computing] をクリックします。 | ||||||||||||
ステップ 4 | 入力を求められたら、Cisco.com のユーザ名およびパスワードを入力して、ログインします。 | ||||||||||||
ステップ 5 | 右側のペインで、次のように必要なソフトウェア バンドルのリンクをクリックします。
| ||||||||||||
ステップ 6 | ソフトウェア バンドルをダウンロードする最初のページで、[Release Notes]リンクをクリックしてリリース ノートの最新版をダウンロードします。 | ||||||||||||
ステップ 7 | ダウンロードする各ソフトウェア バンドルについて、次の手順を実行します。 | ||||||||||||
ステップ 8 | Cisco UCS domainをアップグレードする前に、リリース ノートを参照してください。 |
ソフトウェア バンドルをファブリック インターコネクトにダウンロードします。
(注) | クラスタ セットアップでは、ダウンロードの開始に使用されたファブリック インターコネクトに関係なく、ファームウェア バンドルのイメージ ファイルは両方のファブリック インターコネクトにダウンロードされます。 Cisco UCS Manager は、両方のファブリック インターコネクトにあるすべてのファームウェア パッケージとイメージを同期状態にします。 ファブリック インターコネクトの 1 つがダウンした場合でも、ダウンロードは正常に終了します。 オンラインに復帰したときに、イメージがもう片方のファブリック インターコネクトに同期されます。 |
必要なファームウェア バンドルをシスコから入手します。
次に、SCP を使用してファームウェア パッケージをダウンロードする例を示します。
UCS-A# scope firmware UCS-A /firmware # download image scp://user1@192.168.10.10/images/ucs-k9-bundle.1.0.0.988.bin OR download image usbB:/username/ucs-k9-bundle-b-series.3.0.1a.B.bin UCS-A /firmware # show download-task UCS-A /firmware #
ファームウェア バンドルのイメージ ファイルが完全にダウンロードされたら、エンドポイント上でファームウェアを更新します。
ファームウェアのダウンロード操作が開始された後、パッケージがまだダウンロード中か、または完了したか判別するために、ダウンロード ステータスを確認できます。
コマンドまたはアクション | 目的 |
---|
次に、ファームウェア パッケージのダウンロード ステータスを表示する例を示します。ダウンロード状態によりファームウェア パッケージのダウンロードが完了したことが示されるまで、show download-task コマンドの入力を続けます。
UCS-A# scope firmware UCS-A /firmware # show download-task Download task: File Name Protocol Server Userid State --------- -------- --------------- --------- ----- ucs-mini-k9-bundle-infra.3.1.1a.A.bin Scp 209.165.201.15 user1 Downloading UCS-A /firmware # show download-task Download task: File Name Protocol Server Userid State --------- -------- --------------- --------- ----- ucs-mini-k9-bundle-infra.3.1.1a.A.bin Scp 209.165.201.15 user1 Downloading UCS-A /firmware # show download-task Download task: File Name Protocol Server Userid State --------- -------- --------------- --------- ----- ucs-mini-k9-bundle-infra.3.1.1a.A.bin Scp 209.165.201.15 user1 Downloaded
イメージのダウンロード タスクは、タスクの進行中にのみキャンセルできます。 イメージのダウンロードの完了後に、ダウンロード タスクを削除しても、ダウンロード済みのイメージは削除されません。 イメージ ダウンロード タスクに関係する FSM はキャンセルできません。
コマンドまたはアクション | 目的 |
---|
UCS-A# scope firmware UCS-A /firmware # delete download-task ucs-k9-bundle-b-series.3.1.1a.B.bin UCS-A /firmware* # commit-buffer UCS-A /firmware* #
この手順は任意で、すべてのエンドポイントのファブリック インターコネクトの使用可能なソフトウェア イメージを表示します。各エンドポイント モードでのshow image コマンドの使用によっても、エンドポイントの使用可能なソフトウェア イメージを表示できます。
コマンドまたはアクション | 目的 |
---|
次に、ファブリック インターコネクトの使用可能なすべてのソフトウェア イメージを表示する例を示します。
UCS-A# scope firmware UCS-A /firmware # show image Name Type Version --------------------------------------------- -------------------- ------- cmc-psuDV-Delta.02.08.06.bin PSU 02.08.06 cmc-psuDV-Delta.03.00.00.bin PSU 03.00.00 cmc-psuDV-Emerson.05.0b.bin PSU 05.0b ucs-2200-6300.3.1.0.332.bin IOM 3.1(0.332) ucs-2200-6300.3.1.0.333.bin IOM 3.1(0.333) ucs-2200-6300.3.1.0.340.bin IOM 3.1(0.340) ucs-2300-6300.3.1.0.332.bin IOM 3.1(0.332) ucs-2300-6300.3.1.0.333.bin IOM 3.1(0.333) ucs-2300-6300.3.1.0.340.bin IOM 3.1(0.340) ucs-6300-k9-kickstart.5.0.3.N2.3.10.332.bin Fabric Interconnect Kernel 5.0(3)N2(3.10.332) ucs-6300-k9-kickstart.5.0.3.N2.3.10.333.bin Fabric Interconnect Kernel 5.0(3)N2(3.10.333) ucs-6300-k9-kickstart.5.0.3.N2.3.10.340.bin Fabric Interconnect Kernel 5.0(3)N2(3.10.340) ucs-6300-k9-system.5.0.3.N2.3.10.332.bin Fabric Interconnect System 5.0(3)N2(3.10.332)
この手順は任意で、すべてのエンドポイントのファブリック インターコネクトの使用可能なソフトウェア パッケージを表示します。各エンドポイント モードでのshow package コマンドの使用によっても、エンドポイントの使用可能なソフトウェア イメージを表示できます。
コマンドまたはアクション | 目的 |
---|
次に、ファブリック インターコネクトの使用可能なすべてのソフトウェア パッケージを表示する例を示します。
UCS-A# scope firmware UCS-A /firmware # show package Name Version --------------------------------------------- ------- ucs-6300-k9-bundle-infra.3.1.0.332.A.bin 3.1(1a)A ucs-6300-k9-bundle-infra.3.1.0.333.A.bin.1 3.1(1a)A ucs-6300-k9-bundle-infra.3.1.0.340.A.bin 3.1(1a)A ucs-catalog.3.1.0.331d.T.bin 3.1(1a)T ucs-catalog.3.1.0.332d.T.bin 3.1(1a)T ucs-catalog.3.1.0.335c.T.bin 3.1(1a)T ucs-k9-bundle-b-series.3.1.0.333.B.bin 3.1(1a)B ucs-k9-bundle-b-series.3.1.0.340.B.bin 3.1(1a)B ucs-k9-bundle-b-series.3.1.0.344.B.bin 3.1(1a)B
コマンドまたはアクション | 目的 |
---|
UCS-A# scope firmware UCS-A /firmware # show package ucs-6300-k9-bundle-infra.3.1.1a.A.bin expand Package ucs-6300-k9-bundle-infra.3.1.1a.A.bin: Images: ucs-2200-6300.3.1.0.123.bin ucs-2300-6300.3.1.0.123.bin ucs-6300-k9-kickstart.5.0.3.N2.3.10.123.bin ucs-6300-k9-system.5.0.3.N2.3.10.123.bin ucs-manager-k9.3.1.0.331d.bin
イメージのダウンロードが失敗した場合は、Cisco UCS でファブリック インターコネクトのブートフラッシュに十分な空き領域があるかどうかをチェックします。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | UCS-A# scope fabric-interconnect {a | b} |
指定したファブリックのファブリック インターコネクト モードを開始します。 | ||
ステップ 2 | UCS-A /fabric-interconnect # show storage [detail | expand} |
指定したファブリックの空き領域を表示します。
|
次の例は、ファブリック インターコネクトの空き領域を表示します。
UCS-A# scope fabric-interconnect a UCS-A /fabric-interconnect # show storage Storage on local flash drive of fabric interconnect: Partition Size (MBytes) Used Percentage ---------------- ---------------- --------------- bootflash 8658 50 opt 1917 2 workspace 277 4 UCS-A /fabric-interconnect #
Auto Installでは、次の 2 つの段階によって、Cisco UCS domainを 1 つのパッケージに含まれるファームウェア バージョンにアップグレードすることができます。
Install Infrastructure Firmware:Cisco UCS Infrastructure Software Bundleを使用して、ファブリック インターコネクト、I/O モジュール、Cisco UCS Manager などのインフラストラクチャ コンポーネントをアップグレードすることができます。ファームウェア イメージの管理では、Cisco UCS Managerリリース 3.1 で使用可能なインフラストラクチャ ソフトウェア バンドルについて詳しく説明します。自動インストールによるインフラストラクチャ ファームウェアのアップグレードの推奨プロセスでは、インフラストラクチャ ファームウェアを自動的にインストールするための推奨されるプロセスについて詳しく説明します。
Install Server Firmware:Cisco UCS B-Series Blade Server Software Bundleを使用して Cisco UCS domainのすべてのブレード サーバをアップグレードし、Cisco UCS C-Series Rack-Mount UCS-Managed Server Software Bundleを使用してすべてのラック サーバをアップグレードし、および Cisco UCS M シリーズ モジュラ サーバ ソフトウェア バンドルを使用してすべてのモジュラ サーバをアップグレードすることができます。
この 2 つの段階は独立したものであり、異なる時刻に実行することや、実行されるようにスケジュールすることができます。
Auto Installを使用して、インフラストラクチャ コンポーネントを Cisco UCS のあるバージョンにアップグレードし、サーバ コンポーネントを異なるバージョンにアップグレードすることができます。
(注) | ドメイン内の Cisco UCS Managerが Cisco UCS 2.1(1) より前のリリースである場合は、Auto Installを使用して、Cisco UCS domain内のインフラストラクチャまたはサーバをアップグレードすることはできません。ただし、Cisco UCS Managerをリリース 2.1(1) 以降にアップグレードすると、Auto Installを使用して、ファームウェア レベルの最低要件を満たしているCisco UCS domain内の他のコンポーネントをアップグレードできます。詳細については、Auto Installによるアップグレードに関する注意事項とガイドラインを参照してください。 |
Auto Install中、デフォルト インフラストラクチャ パックのスタートアップ バージョンが設定されます。Auto Install後にCisco UCS Manager、ファブリック インターコネクト、および IOM の直接アップグレードまたはアクティブ化を正常に完了するには、直接アップグレードまたはアクティブ化を開始する前に、スタートアップ バージョンがクリアされていることを確認します。デフォルト インフラストラクチャ パックのスタートアップ バージョンが設定されている場合、Cisco UCS Manager、ファブリック インターコネクト、および IOM を直接アップグレードまたはアクティブ化することはできません。デフォルト インフラストラクチャ パックのスタートアップ バージョンのクリアには、スタートアップ バージョンをクリアする詳細な手順が掲載されています。
インフラストラクチャ ファームウェアのアップグレード中に、完全な状態のバックアップ ファイルが自動的に作成されます。Cisco UCS Managerリリース 2.2(4) では、FSM ステータスで表示される 2 つの新しいバックアップ段階が追加されました。これらを次に示します。
バックアップが正常に完了すると、「bkp.timestamp.tgz」という名前のバックアップ ファイルが、両方のファブリック インターコネクトの /workspace/backup ディレクトリに保存されます。ここには、最新のバックアップ ファイルのみが保存されます。
バックアップが失敗した場合は、「internal backup failed」というマイナー エラーがログに記録されます。このエラーは、Cisco UCS Managerリリース 2.2(4) より前のリリースにダウングレードした場合は記録されません。
このバックアップ ファイルからファブリック インターコネクトの設定を復元する前に、local-mgmt から copy コマンドを使用して、バックアップ ファイルをファブリック インターコネクトからファイル サーバにコピーします。
次に、自動内部バックアップ ファイルをファイル サーバにコピーする方法の例を示します。
UCS-A# connect local-mgmt UCS-A (local-mgmt) # copy workspace:/backup/bkp.1429690478.tgz scp://builds@10.190.120.2://home/builds/
(注) | Cisco UCS M シリーズ モジュラ サーバは、I/O モジュールをサポートしません。 |
Install Infrastructure Firmwareでは、Cisco UCS domain ドメイン内の一部のインフラストラクチャ コンポーネントだけを対象とする部分アップグレードはサポートしていません。
メンテナンス ウィンドウに対応する特定の時刻にインフラストラクチャのアップグレードをスケジュールできます。ただし、インフラストラクチャのアップグレードが進行中の場合、別のインフラストラクチャのアップグレードをスケジュールすることはできません。次のアップグレードをスケジューリングするには、現在のアップグレードが完了するまで待つ必要があります。
(注) | インフラストラクチャ ファームウェア アップグレードが今後行われる予定の場合は、キャンセルできます。ただし、インフラストラクチャ ファームウェア アップグレードがいったん開始すると、キャンセルすることはできません。 |
Install Server Firmwareでは、ホスト ファームウェア パッケージを使用して、Cisco UCS domain内のすべてのサーバおよびコンポーネントをアップグレードします。サービス プロファイルに選択したホスト ファームウェア パッケージが含まれているサーバは、次のように、選択したソフトウェア バンドルのファームウェア バージョンにすべてアップグレードされます。
シャーシ内のすべてのブレード サーバ用の Cisco UCS B-Series Blade Server Software Bundle。
Cisco UCS domainに統合されているすべてのラックマウント サーバ用の Cisco UCS C-Series Rack-Mount UCS-Managed Server Software Bundle。
モジュラ型シャーシのすべてのモジュラ サーバ用の Cisco UCS M シリーズ モジュラ サーバ ソフトウェア バンドル。
(注) | M シリーズ サーバの場合、自動インストールによって共有アダプタ、CMC、ストレージ コントローラ、およびボード コントローラをアップグレードできません。 |
(注) | Install Server Firmware ウィザードの設定が完了した後で、サーバ ファームウェアのアップグレード プロセスをキャンセルすることはできません。Cisco UCS Manager は、変更を即座に反映します。ただし、サーバが実際にリブートされるタイミングは、サーバに関連付けられたサービス プロファイル内のメンテナンス ポリシーによって異なります。 |
Cisco UCS domainのすべてのコンポーネントを同じパッケージ バージョンへアップグレードする場合は、Auto Installの各ステージを次の順序で実行する必要があります。
この順序で実行すると、サーバのファームウェア アップグレードをインフラストラクチャのファームウェア アップグレードとは異なるメンテナンス ウィンドウにスケジュールすることができます。
ソフトウェアをステージングし、アップグレードを準備します。
すべてのコンフィギュレーション ファイルと完全な状態のバックアップ ファイルを作成します。 すべてのコンフィギュレーション バックアップ ファイルの作成 とFull State バックアップ ポリシーの設定には、詳細情報が掲載されています。
ファームウェア パッケージをダウンロードします。 離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード には、詳細情報が掲載されています。
Smart Call Home を無効にします。 Smart Call Home の無効化 には、Smart Call Home の無効化に関する詳細情報が掲載されています。
ファブリック アップグレードを準備します。
Cisco UCS Managerの障害を確認し、サービスに影響を及ぼす障害を解決します。
高可用性ステータスを確認し、セカンダリ ファブリック インターコネクトを特定します。 クラスタ設定の高可用性ステータスとロールの確認 には、詳細情報が掲載されています。
デフォルトのメンテナンス ポリシーを設定します。 デフォルト メンテナンス ポリシーの設定 には、メンテナンス ポリシーに関する詳細情報と、デフォルトのメンテナンス ポリシーを [User-Ack] に設定する方法が掲載されています。
VLAN と FCOE ID が重複していないことを確認します。
管理インターフェイスを無効にします。 管理インターフェイスの無効化 には、セカンダリ ファブリック インターコネクトの管理インターフェイスの無効化に関する詳細情報が掲載されています。
すべてのパスが動作していることを確認します。 データ パスの準備が整っていることの確認 には、詳細情報が掲載されています。
クラスタの高可用性ステータスを確認します。
すべてのパスが動作していることを確認します。
新しい障害を確認します。 ファブリック インターコネクトのアップグレード中に生成される障害の表示 には、詳細情報が掲載されています。
プライマリ ファブリックのアクティブ化を確認します。 プライマリ ファブリック インター コネクトのリブートの確認 には、詳細情報が掲載されています。
新しい障害を確認します。
Cisco UCS Manager CLIのリリースが 2.1(1) よりも古い場合、auto-install は使用できません。
(注) | ドメイン内の Cisco UCS Managerが Cisco UCS Manager 2.1(1) より前のリリースである場合は、Auto Installを使用して、Cisco UCS domain内のインフラストラクチャまたはサーバをアップグレードすることはできません。ただし、Cisco UCS Managerをリリース 2.1(1) 以降にアップグレードすると、Auto Installを使用して、ファームウェア レベルの最低要件を満たしているCisco UCS domain内の他のコンポーネントをアップグレードできます。詳細については、Auto Installによるアップグレードに関する注意事項とガイドラインおよび該当する『Cisco UCS upgrade guide』を参照してください。 |
にリストされているすべての前提条件を満たす必要があります。 ファームウェアのアップグレードとダウングレードの前提条件
Cisco UCS domainが NTP サーバを使用して時間を設定しない場合、プライマリ ファブリック インターコネクトとセカンダリ ファブリック インターコネクトの時計が同期されていることを確認します。Cisco UCS Manager で NTP サーバを設定するか、時間を手動で同期することによってこれを行うことができます。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | UCS-A# scope firmware |
Enters firmware mode. | ||
ステップ 2 | UCS-A /firmware # scope auto-install |
Enters auto-install mode for infrastructure firmware upgrades. | ||
ステップ 3 | UCS-A /firmware/auto-install # install infrainfra-versinfrastructure-bundle-version [starttimemonddyyyyhhminsec] [force] |
インフラストラクチャ ファームウェアを更新してアクティブにします。 即座にアップグレードを開始したくない場合は、starttime を使用してインフラストラクチャ ファームウェアのアップグレードをスケジュールする必要があります。starttime を使用する場合は、アップグレードをいつスケジュールするかを指定するために、次の情報を入力してください。
互換性のない可能性や、現在実行中のタスクに関係なく、ファームウェアをアクティブにするには、force キーワードを使用します。
|
次に、Cisco UCS Infrastructure Software Bundleでインフラストラクチャをファームウェアにアップグレードする例を示します。
UCS-A# scope firmware UCS-A /firmware # scope auto-install UCS-A /firmware/auto-install # install infra infra-vers 3.1(1a)A This operation upgrades firmware on UCS Infrastructure Components (UCS manager, Fabric Interconnects and IOMs). Here is the checklist of things that are recommended before starting Auto-Install (1) Review current critical/major faults (2) Initiate a configuration backup (3) Check if Management Interface Monitoring Policy is enabled (4) Check if there is a pending Fabric Interconnect Reboot activitiy (5) Ensure NTP is configured (6) Check if any hardware (fabric interconnects, io-modules, servers or adapters) is unsupported in the target release Do you want to proceed? (yes/no): yes Triggering Install-Infra with: Infrastructure Pack Version: 3.1(1a)A UCS-A /firmware/auto-install #
プライマリ ファブリック インターコネクトのリブートを承認します。リブートを承認しない場合、Cisco UCS Manager はインフラストラクチャのアップグレードを完了できず、アップグレードは無期限に保留になります。
注意 | アップグレード時の中断を最小限に抑えるには、次のことを確認する必要があります。
インフラストラクチャ ファームウェアをアップグレードした後、Install Infrastructure Firmware は自動的にクラスタ設定内のセカンダリ ファブリック インターコネクトをリブートします。ただし、プライマリ ファブリック インターコネクトのリブートは、ユーザが承認する必要があります。リブートを承認しなかった場合、Install Infrastructure Firmware はアップグレードを完了するのではなく、その承認を無期限に待ちます。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope firmware |
Enters firmware mode. |
ステップ 2 | UCS-A /firmware # scope auto-install |
Enters auto-install mode for infrastructure firmware upgrades. |
ステップ 3 | UCS-A /firmware/auto-install # acknowledge primary fabric-interconnect reboot |
プライマリ ファブリック インターコネクトの保留中のリブートを確認します。 |
ステップ 4 | UCS-A /firmware/auto-install # commit-buffer |
トランザクションをシステムの設定にコミットします。 Cisco UCS Manager によって、即座にプライマリ ファブリック インター コネクトがリブートされます。トランザクションをコミットした後でこのリブートを停止することはできません。 |
次に、プライマリ ファブリック インターコネクトのリブートを確認し、トランザクションをコミットする例を示します。
UCS-A# scope firmware UCS-A /firmware # scope auto-install UCS-A /firmware/auto-install # acknowledge primary fabric-interconnect reboot UCS-A /firmware/auto-install* # commit-buffer UCS-A /firmware/auto-install #
(注) | インフラストラクチャ ファームウェア アップグレードが今後行われる予定の場合は、キャンセルできます。ただし、インフラストラクチャ ファームウェア アップグレードがいったん開始すると、キャンセルすることはできません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope firmware |
Enters firmware mode. |
ステップ 2 | UCS-A /firmware # scope auto-install |
Enters auto-install mode for infrastructure firmware upgrades. |
ステップ 3 | UCS-A /firmware/auto-install # cancel install infra |
スケジュールされたインフラストラクチャ ファームウェアのアップグレードをキャンセルします。 |
ステップ 4 | UCS-A /firmware/auto-install # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
次に、スケジュールされたインフラストラクチャ ファームウェアのアップグレードをキャンセルし、トランザクションをコミットする例を示します。
UCS-A# scope firmware UCS-A /firmware # scope auto-install UCS-A /firmware/auto-install # cancel install infra UCS-A /firmware/auto-install* # commit-buffer UCS-A /firmware/auto-install #
Cisco UCS Manager、ファブリック インターコネクト、および IOM を直接アップグレードまたはアクティブ化する前に、デフォルト インフラストラクチャ パックのスタートアップ バージョンをクリアする必要があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope org org-name |
Enters the organization mode for the specified organization. To enter the root organization mode, enter / as the org-name. |
ステップ 2 | UCS-A /org # scope fw-infra-packname |
組織インフラストラクチャ ファームウェア ポリシー モードを開始します。 |
ステップ 3 | UCS-A /org/fw-infra-pack # set infra-bundle-version "version" |
更新するインフラストラクチャ ポリシー バージョンを指定します。スタートアップ バージョンをクリアするには、スタートアップ バージョンとして "" を指定します。 |
ステップ 4 | UCS-A /org/fw-infra-pack* # commit-buffer |
トランザクションをコミットします。 |
次の例では、デフォルト インフラストラクチャ パックのスタートアップ バージョンをクリアする方法を示します。
UCS-A# scope org UCS-A /org # scope fw-infra-pack default UCS-A /org/fw-infra-pack # set infra-bundle-version "" UCS-A /org/fw-infra-pack* # commit-buffer
コマンドまたはアクション | 目的 |
---|
次に、FSM のステータスを表示する例を示します。
UCS-A /firmware/auto-install # show fsm status expand FSM Status: Affected Object: sys/fw-system/fsm Current FSM: Deploy Status: Success Completion Time: 2015-12-14T09:20:20.619 Progress (%): 100 FSM Stage: Order Stage Name Status Try ------ ---------------------------------------- ------------ --- 1 DeployWaitForDeploy Success 0 2 DeployResolveDistributableNames Skip 0 3 DeployResolveDistributable Skip 0 4 DeployResolveImages Skip 0 5 DeployDownloadImages Skip 0 6 DeployCopyAllImagesToPeer Skip 0 7 DeployInternalBackup Skip 0 8 DeployPollInternalBackup Success 0 9 DeployActivateUCSM Skip 0 10 DeployPollActivateOfUCSM Success 0 11 DeployUpdateIOM Success 0 12 DeployPollUpdateOfIOM Success 0 13 DeployActivateIOM Success 0 14 DeployPollActivateOfIOM Success 0 15 DeployActivateRemoteFI Success 0 16 DeployPollActivateOfRemoteFI Success 1 17 DeployWaitForUserAck Skip 0 18 DeployPollWaitForUserAck Success 0 19 DeployActivateLocalFI Success 0 20 DeployPollActivateOfLocalFI Success 0
サービス プロファイル内のファームウェア パッケージを使用して、サーバの BIOS など、サーバおよびアダプタのファームウェアをアップグレードできます。ホスト ファームウェア ポリシーを定義して、これをサーバに関連付けられているサービス プロファイルにインクルードします。
サービス プロファイルによって、I/O モジュール、ファブリック インターコネクト、またはCisco UCS Managerのファームウェアをアップグレードすることはできません。それらのエンドポイントのファームウェアは直接アップグレードする必要があります。
このポリシーでは、ホスト ファームウェア パッケージ(ホスト ファームウェア パック)を構成するファームウェア バージョンのセットを指定することができます。ホスト ファームウェア パッケージには、次のサーバおよびアダプタ エンドポイントのファームウェアが含まれています。
アダプタ
BIOS
CIMC
(注) | ラック マウント サーバでは、ホスト ファームウェア パックから CIMC を除外し、ボード コントローラをアップグレードまたはダウングレードすると、アップグレードまたはダウングレードが失敗する可能性があります。これは、CIMC ファームウェアのバージョンとボード コントローラ ファームウェアのバージョンに互換性がない可能性があるためです。 |
ボード コントローラ
Flex Flash コントローラ
GPU
FC アダプタ
HBA Option ROM
ホスト NIC
ホスト NIC オプション ROM
ローカル ディスク
(注) | ローカル ディスクは、デフォルトでホスト ファームウェア パックから除外されます。 Cisco UCS Managerリリース 3.1(1) で、ローカル ディスク ファームウェアを更新するには、ホスト ファームウェア パッケージにブレード パッケージを必ず含めます。ブレード パッケージには、ブレード サーバとラック サーバのローカル ディスク ファームウェアが含まれています。Cisco UCS Managerリリース 3.1(2) から、ローカル ディスクおよびその他の共通エンドポイント用のファームウェアは、ブレード パッケージとラック パッケージの両方で入手できます。 |
PSU
SAS エクスパンダ
ストレージ コントローラ
ストレージ コントローラのオンボード デバイス
ストレージ コントローラのオンボード デバイス Cpld
ストレージ デバイスのブリッジ
ヒント | 同じホスト ファームウェア パッケージに複数のファームウェアを含めることができます。たとえば、1 つのホスト ファームウェア パッケージで BIOS ファームウェアとストレージ コントローラ ファームウェアの両方を使用したり、異なる 2 つのアダプタのモデル用のアダプタ ファームウェアを使用することができます。ただし、同じ種類、ベンダー、モデル番号に対しては 1 つのファームウェア バージョンしか使用できません。システムはエンドポイントで必要なファームウェア バージョンを認識し、それ以外のファームウェア バージョンは無視します。 |
また、新しいホスト ファームウェア パッケージを作成するとき、または既存のホスト ファームウェア パッケージを変更するときに、ホスト ファームウェア パッケージから特定のコンポーネントのファームウェアを除外できます。たとえば、ホスト ファームウェア パッケージによって BIOS ファームウェアをアップグレードしない場合は、ファームウェア パッケージ コンポーネントのリストから BIOS ファームウェアを除外できます。
各ホスト ファームウェア パッケージは、すべてのファームウェア パッケージ(ブレードおよびラック)に共通の除外されたコンポーネントの 1 つのリストに関連付けられます。ファームウェア パッケージ タイプごとに別の除外リストを設定するには、別のホスト ファームウェア パッケージを使用します。
ファームウェア パッケージは、このポリシーが含まれるサービス プロファイルに関連付けられたすべてのサーバにプッシュされます。
このポリシーにより、同じポリシーを使用しているサービス プロファイルが関連付けられているすべてのサーバでホスト ファームウェアが同一となります。したがって、サービス プロファイルをあるサーバから別のサーバに移動した場合でも、ファームウェア バージョンはそのまま変わりません。さらに、ファームウェア パッケージのエンドポイントのファームウェア バージョンを変更した場合、その影響を受けるサービス プロファイルすべてに新しいバージョンが即座に適用されます。これによりサーバのリブートが発生する可能性があります。
このポリシーはサービス プロファイルにインクルードする必要があります。また、このサービス プロファイルを有効にするには、サーバに関連付ける必要があります。
このポリシーは他のどのポリシーにも依存していません。しかし、ファブリック インターコネクトに適切なファームウェアがダウンロードされていることを確認する必要があります。Cisco UCS Managerによりサーバとサービス プロファイルのアソシエーションが実行される際にファームウェア イメージが使用できない場合、Cisco UCS Manager はファームウェアのアップグレードを無視し、アソシエーションを終了します。
サービス プロファイルのホスト ファームウェア パッケージ ポリシーを使用して、サーバおよびアダプタ ファームウェアをアップグレードすることができます。
注意 | メンテナンス ウィンドウを設定およびスケジュールしている場合を除き、エンドポイントを追加するか既存のエンドポイントのファームウェア バージョンを変更してホスト ファームウェア パッケージを変更した場合は、変更を保存するとすぐに Cisco UCS Managerによって、エンドポイントがアップグレードされます。そのファームウェア パッケージに関連付けられているすべてのサーバがリブートされるため、サーバ間のデータ トラフィックが中断します。 |
新しいサービス プロファイルの場合、このアップグレードは次のステージで行われます。
このステージでは、ホスト ファームウェア パッケージを作成します。
このステージで、サービス プロファイルにファームウェア パッケージを含め、サービス プロファイルとサーバとの関連付けを形成します。システムによって、選択したファームウェア バージョンがエンドポイントにプッシュされます。サーバをリブートし、ファームウェア パッケージで指定したバージョンがエンドポイントで確実に実行されるようにします。
サーバと関連付けられているサービス プロファイルの場合は、メンテナンス ウィンドウを設定およびスケジュールしている場合を除いて、ファームウェア パッケージへの変更を保存するとすぐにCisco UCS Managerによってファームウェアがアップグレードされ、サーバがリブートされます。メンテナンス ウィンドウを設定およびスケジュールしている場合は、Cisco UCS Managerによってその時間までアップグレードとサーバのリブートが延期されます。
サービス プロファイルのファームウェア パッケージを使用してファームウェアをアップデートするには、パッケージ内のファームウェアをアップデートする必要があります。ファームウェア パッケージへの変更を保存した後の動作は、Cisco UCS domainの設定によって異なります。
次の表に、サービス プロファイルのファームウェア パッケージを使用するサーバのアップグレードに対する最も一般的なオプションを示します。
サービス プロファイル | メンテナンス ポリシー | アップグレード処理 | ||
---|---|---|---|---|
ファームウェア パッケージがサービス プロファイルまたはアップデート中のサービス プロファイル テンプレートに含まれていない。 または 既存のサービス プロファイルまたはアップデート中のサービス プロファイル テンプレートを変更せずにファームウェアをアップグレードする。 |
メンテナンス ポリシーなし |
ファームウェア パッケージのアップデート後に、次のいずれかを実行します。
|
||
ファームウェア パッケージが 1 つ以上のサービス プロファイルに含まれており、このサービス プロファイルが 1 つ以上のサーバに関連付けられている。 または ファームウェア パッケージがアップデート中のサービス プロファイル テンプレートに含まれており、このテンプレートから作成されたサービス プロファイルが 1 つ以上のサーバに関連付けられている。 |
メンテナンス ポリシーなし または 即時アップデート用に設定されたメンテナンス ポリシー。 |
ファームウェア パッケージをアップデートすると、次のようになります。
ファームウェア パッケージを含むサービス プロファイルに関連付けられているすべてのサーバが同時にリブートされます。 |
||
ファームウェア パッケージが 1 つ以上のサービス プロファイルに含まれており、このサービス プロファイルが 1 つ以上のサーバに関連付けられている。 または ファームウェア パッケージがアップデート中のサービス プロファイル テンプレートに含まれており、このテンプレートから作成されたサービス プロファイルが 1 つ以上のサーバに関連付けられている。 |
ユーザ確認応答に関して設定済み |
ファームウェア パッケージをアップデートすると、次のようになります。
サーバを手動でリブートしても、Cisco UCSによってファームウェア パッケージが適用されたり、保留中のアクティビティがキャンセルされることはありません。[Pending Activities]ボタンを使用して、保留中のアクティビティを確認応答するか、またはキャンセルする必要があります。 |
||
ファームウェア パッケージが 1 つ以上のサービス プロファイルに含まれており、このサービス プロファイルが 1 つ以上のサーバに関連付けられている。 または ファームウェア パッケージがアップデート中のサービス プロファイル テンプレートに含まれており、このテンプレートから作成されたサービス プロファイルが 1 つ以上のサーバに関連付けられている。 |
[On Next Boot]オプションでユーザ確認応答に関して設定済み |
ファームウェア パッケージをアップデートすると、次のようになります。
サーバを手動でリブートすると、Cisco UCSによってファームウェア パッケージが適用されます。これは、[On Next Boot]オプションによって有効になります。 |
||
ファームウェア パッケージが 1 つ以上のサービス プロファイルに含まれており、このサービス プロファイルが 1 つ以上のサーバに関連付けられている。 または ファームウェア パッケージがアップデート中のサービス プロファイル テンプレートに含まれており、このテンプレートから作成されたサービス プロファイルが 1 つ以上のサーバに関連付けられている。 |
特定のメンテナンス ウィンドウ時に有効になる変更に関して設定済み。 |
ファームウェア パッケージをアップデートすると、次のようになります。
サーバを手動でリブートしても、Cisco UCSによってファームウェア パッケージが適用されたり、スケジュールされたメンテナンス アクティビティがキャンセルされることはありません。 |
ポリシーが、サーバに関連付けられている 1 つ以上のサービス プロファイルに含まれており、それらのサービス プロファイルにメンテナンス ポリシーが含まれていない場合、メンテナンス ウィンドウを設定およびスケジュールしていないと、ホスト ファームウェア パッケージ ポリシーを保存するとすぐに、Cisco UCS Manager によってサーバとアダプタのファームウェアが新しいバージョンで更新およびアクティブ化され、サーバがリブートされます。
ヒント | 同じホスト ファームウェア パッケージに複数のファームウェアを含めることができます。たとえば、1 つのホスト ファームウェア パッケージで BIOS ファームウェアとストレージ コントローラ ファームウェアの両方を使用したり、異なる 2 つのアダプタのモデル用のアダプタ ファームウェアを使用することができます。ただし、同じ種類、ベンダー、モデル番号に対しては 1 つのファームウェア バージョンしか使用できません。システムはエンドポイントで必要なファームウェア バージョンを認識し、それ以外のファームウェア バージョンは無視します。 |
また、新しいホスト ファームウェア パッケージを作成するとき、または既存のホスト ファームウェア パッケージを変更するときに、ホスト ファームウェア パッケージから特定のコンポーネントのファームウェアを除外できます。
各ホスト ファームウェア パッケージは、すべてのファームウェア パッケージ(ブレードおよびラック)に共通の除外されたコンポーネントの 1 つのリストに関連付けられます。ファームウェア パッケージ タイプごとに別の除外リストを設定するには、別のホスト ファームウェア パッケージを使用します。
ファブリック インターコネクトに適切なファームウェアがダウンロードされていることを確認します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | UCS-A# scope org org-name |
指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。 | ||
ステップ 2 | UCS-A org/ # create fw-host-packpack-name |
ホスト ファームウェア パッケージを選択したパッケージ名で作成し、組織ファームウェア ホスト パッケージ モードを開始します。 | ||
ステップ 3 | UCS-A /org/fw-host-pack # set descr description | (任意)
ホスト ファームウェア パッケージの説明を記入します。
| ||
ステップ 4 | UCS-A org/fw-host-pack # create pack-image "hw-vendor-name" "hw-model" {adapter | board-controller | cimc| graphics-card| host-hba | host-hba-optionrom | host-nic | local-disk | raid-controller | server-bios} "version-num" |
ホスト ファームウェア パッケージのパッケージ イメージを作成し、組織ファームウェア ホスト パッケージ イメージ モードを開始します。hw-vendor-name は、ベンダーのフルネームと一致する必要があり、引用符で始まって引用符で終わる必要があります。hw-vendor-name および hw-model 値は、show image detailコマンド入力時にパッケージ イメージの判別を容易にするラベルです。version-num 値は、パッケージのイメージに使用されているファームウェアのバージョン番号を指定します。 モデルとモデル番号(PID)は、このファームウェア パッケージに関連付けられているサーバに一致する必要があります。 誤ったモデルまたはモデル番号を選択すると、Cisco UCS Manager はファームウェア更新ファイルをインストールできません。 | ||
ステップ 5 | UCS-A org/fw-host-pack # create exclude-server-component {adapter | board-controller | cimc | flexflash-controller | graphics-card | host-hba | host-hba-optionrom | host-nic | host-nic-optionrom | local-disk | psu | raid-controller | sas-expander | server-bios | unspecified} |
ホスト ファームウェア パッケージから指定されたコンポーネントを除外します。
| ||
ステップ 6 | UCS-A org/fw-host-pack # delete exclude-server-component {adapter | board-controller | cimc | flexflash-controller | graphics-card | host-hba | host-hba-optionrom | host-nic | host-nic-optionrom | local-disk | psu | raid-controller | sas-expander | server-bios | unspecified} |
ホスト ファームウェア パッケージから指定されたコンポーネントを含めます。 | ||
ステップ 7 | UCS-A org/fw-host-pack/pack-image # set versionversion-num | (任意)
パッケージ イメージのバージョン番号を指定します。この番号を変更すると、サービス プロファイル経由でファームウェアを使用して、すべてのコンポーネントのファームウェア更新が実行されます。このステップは、ホスト ファームウェア パッケージ更新時にのみ使用し、作成時には使用しません。
| ||
ステップ 8 | UCS-A org/fw-host-pack/pack-image # commit-buffer |
トランザクションをコミットします。 Cisco UCS Manager はモデル番号とベンダーを、このポリシーが含まれているサービス プロファイルに関連付けられているすべてのサーバと照合します。 モデル番号とベンダーがポリシー内のファームウェア バージョンに一致する場合、Cisco UCS Manager により、サービス プロファイルに含まれているメンテナンス ポリシー内の設定に従ってファームウェアが更新されます。 |
次に、app1 ホスト ファームウェア パッケージを作成して、バージョン 02.00.77 ファームウェアでアダプタ パッケージ イメージを作成し、トランザクションをコミットする例を示します。
UCS-A# scope org UCS-A /org # create fw-host-pack app1 UCS-A /org/fw-host-pack* # set descr "This is a host firmware package example." UCS-A /org/fw-host-pack* # create pack-image "Cisco Systems Inc" "N20-AQ0102" adapter "02.00.77" UCS-A /org/fw-host-pack/pack-image* # commit-buffer UCS-A /org/fw-host-pack/pack-image #
次に、app1 ホスト ファームウェア パッケージからサーバ BIOS コンポーネントを除外し、トランザクションをコミットする例を示します。
UCS-A# scope org UCS-A /org # enter fw-host-pack app1 UCS-A /org/fw-host-pack* # create exclude-server-component server-bios UCS-A /org/fw-host-pack/exclude-server-component* # commit-buffer UCS-A /org/fw-host-pack/exclude-server-component #
ポリシーをサービス プロファイルとテンプレートのうち一方、または両方に含めます。
Cisco UCS Managerで [Firmware Auto Sync Server]ポリシーを使用して、新たに検出されたサーバのファームウェア バージョンをアップグレードするかどうかを指定できます。このポリシーを使用すると、新たに検出された、関連付けられていないサーバのファームウェア バージョンをアップグレードして、デフォルトのホスト ファームウェア パックで定義されているファームウェア バージョンと一致させることができます。さらに、ファームウェアのアップグレード プロセスをサーバの検出直後に実行するか、後で実行するかを指定することもできます。
ファームウェアの自動同期はデフォルトのホスト ファームウェア パックに基づいています。デフォルトのホスト ファームウェア パックを削除すると、Cisco UCS Managerで重大な問題が発生します。デフォルトのホスト ファームウェア パックは設定されているが、ブレード サーバまたはラックサーバのファームウェアが指定も設定もされていない場合は、軽度の問題が発生します。問題が発生した場合は、その程度に関係なく、[Firmware Auto Sync Server]ポリシーを設定する前にそれらの問題を解決する必要があります。
[Firmware Auto Sync Server]ポリシーの値は次のとおりです。
No Action—No firmware upgrade is initiated on the server.
この値は、デフォルトで選択されます。
User Acknowledge—Firmware on the server is not synchronized until the administrator acknowledges the upgrade in the Pending Activities dialog box.
このポリシーは Cisco UCS Manager GUIまたはCisco UCS Manager CLI から設定できます。サーバのファームウェアは、次の状況が生じた場合に自動的にトリガーされます。
サーバまたはサーバのエンドポイントのファームウェア バージョンがデフォルトのホスト ファームウェア パックで設定されているファームウェア バージョンと異なる場合。
[Firmware Auto Sync Server]ポリシーの値が変更された場合。たとえば、最初に値を [User Ack]に設定し、後から [No Action] に変更した場合などです。
Cisco UCS Managerが Cisco UCS domainとしてCisco UCS Central に登録されている場合、このポリシーはローカル ポリシーとして実行されます。デフォルトのホスト ファームウェア パックが Cisco UCS Managerで定義されていない場合や削除された場合、このポリシーは実行されません。
このポリシーを使用すると、新たに検出された、関連付けられていないサーバのファームウェア バージョンの更新時期と更新方法を指定して、デフォルトのホスト ファームウェア パックのファームウェア バージョンと一致させることができます。
サーバの特定のエンドポイントのファームウェア バージョンがデフォルトのホスト ファームウェア パックのバージョンと異なる場合、Cisco UCS Managerの FSM の状態には、その特定のエンドポイントの更新ステータスのみが表示されます。サーバのファームウェア バージョンは更新されません。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope orgorg name |
指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name に / と入力します。 |
ステップ 2 | UCS-A /org # scope fw-autosync-policy |
ファームウェア自動同期ポリシー モードを開始します。 |
ステップ 3 | UCS-A /org/fw-autosync-policy # set auto-sync{user-acknowledge|no-actions} |
次の値のいずれかを指定してポリシーを設定します。 |
ステップ 4 | UCS-A /org/fw-autosync-policy # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
次の例は、[Firmware Auto Sync Server]ポリシーを設定し、トランザクションをシステムにコミットする方法を示しています。
UCS-A # scope org UCS-A /org # scope fw-autosync-policy UCS-A /org/fw-autosync-policy # set auto-sync user-acknowledge UCS-A /org/fw-autosync-policy* # commit-buffer UCS-A /org/fw-autosync-policy #
値を [user-acknowledge]に設定した場合は、ファームウェアを同期させるために、保留中のサーバ アクティビティを確認する必要があります。
ファームウェア自動同期サーバー ポリシーを [User Acknowledge]に設定した場合は、保留中のサーバ アクティビティを確認する必要があります。保留中のサーバ アクティビティを確認しないと、サーバのファームウェア バージョンまたはサーバ内のエンドポイントが更新されず、デフォルトのホスト ファームウェア パックで定義されているファームウェア バージョンと一致しなくなります。
コマンドまたはアクション | 目的 |
---|
次の例は、保留中のサーバ ファームウェアの更新を確認して、トランザクションをコミットする方法を示しています。
UCS-A # scope chassis UCS-A /chassis # scope server 1 UCS-A /chassis/server # fw-sync acknowledge UCS-A /chassis/server* # commit-buffer UCS-A /chassis/server #
正しい手順に従って、正しい順序でアップグレードを適用すれば、エンドポイントでの直接のファームウェア アップグレードと新しいファームウェア バージョンのアクティブ化による、Cisco UCS domainのトラフィックの中断を最小限に留めることができます。エンドポイントでのインフラストラクチャ ファームウェアの直接アップグレードの推奨プロセスでは、エンドポイントでのインフラストラクチャ ファームウェアのアップグレードの推奨プロセスについて詳しく説明されています。
次のコンポーネントのファームウェアを直接アップグレードできます。
インフラストラクチャ |
UCS 5108 シャーシ |
UCSME-4308 シャーシ |
UCS ラックサーバ |
UCS C3260 シャーシ |
---|---|---|---|---|
UCS C3260 シャーシの場合、シャーシ プロファイル内のシャーシ ファームウェア パッケージを通じて、CMC、chassis adapter、シャーシ ボード コントローラ、SAS エクスパンダ、およびローカル ディスクのファームウェアをアップグレードできます。『Cisco UCS C3260 Server Integration with Cisco UCS Manager, Release 3.1』には、シャーシ プロファイルとシャーシ ファームウェア パッケージに関する詳細情報が記載されています。
アダプタ、ボード コントローラ、CIMC、および BIOS ファームウェアは、サービス プロファイル内のホスト ファームウェア パッケージによってアップグレードできます。ホスト ファームウェア パッケージを使用して、このファームウェアをアップグレードする場合、ファームウェアのアップグレード プロセス中に、サーバをリブートする必要がある回数を削減できます。
すべてのサーバ コンポーネントは、同じリリース レベルで維持する必要があります。これらのコンポーネントはリリースごとに同時にテストされているので、互いのバージョンが一致していないと、予期しないシステム動作が発生する可能性があります。
Cisco UCS Managerは直接アップグレードのプロセスを 2 つのステージに分け、サーバやその他のエンドポイントのアップタイムに影響を与えずに、システムの実行中にエンドポイントにファームウェアをプッシュできるようにします。
このステージでは、選択したファームウェア バージョンがプライマリ ファブリック インターコネクトから、エンドポイントのバックアップ パーティションにコピーされ、ファームウェア イメージが破損していないことが確認されます。アップデート プロセスでは、常にバックアップ スロットのファームウェアが上書きされます。
アップデート ステージは、UCS 5108 シャーシの次のエンドポイントにのみ適用されます。
UCSME-4308 モジュラ型シャーシでは、アップデート ステージは次のエンドポイントにのみ適用されます。
UCS C3260 高密度ストレージ ラック サーバ シャーシでは、アップデートの段階は以下のエンドポイントのみに適用されます。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
このステージでは、指定したイメージ バージョン(通常はバックアップ バージョン)がスタートアップ バージョンとして設定され、[Set Startup Version Only]を指定していない場合、エンドポイントがただちにリブートされます。エンドポイントがリブートされると、バックアップ パーティションがアクティブなパーティションになり、アクティブなパーティションがバックアップ パーティションになります。新しいアクティブなパーティションのファームウェアはスタートアップ バージョンおよび実行されているバージョンになります。
指定したファームウェア イメージがすでにエンドポイントに存在するため、次のエンドポイントのみアクティベーションが必要です。
Cisco UCS Manager
ファブリック インターコネクト
それらをサポートするサーバ上のボード コントローラ
UCS C3260 高密度ストレージ ラック サーバ シャーシ:
ファームウェアをアクティブにすると、エンドポイントがリブートされ、新しいファームウェアがアクティブなカーネル バージョンおよびシステム バージョンになります。スタートアップ ファームウェアからエンドポイントをブートできない場合、デフォルトがバックアップ バージョンに設定され、エラーが生成されます。
注意 | I/O モジュールに対して [Set Startup Version Only] を設定した場合、そのデータ パス内のファブリック インターコネクトがリブートされると、I/O モジュールがリブートされます。I/O モジュールに対して、[Set Startup Version Only] を設定しない場合、I/O モジュールがリブートし、トラフィックが中断します。また、Cisco UCS Manager がファブリック インターコネクトと I/O モジュールの間のプロトコルとファームウェア バージョンの不一致を検出した場合、Cisco UCS Manager は、ファブリック インターコネクトのファームウェアに一致するファームウェア バージョンを使用して I/O モジュールを自動的に更新し、ファームウェアをアクティブ化して、I/O モジュールを再度リブートします。 |
エンドポイントでファームウェアの直接アップグレードを実行する場合、Cisco UCS domainの 1 つ以上のエンドポイントでトラフィックの中断や、停止が発生することがあります。
ファブリック インターコネクトのファームウェアをアップグレードする場合、次の停止の影響や中断が発生します。
Cisco UCS Manager へのファームウェア アップグレードにより、次の中断が発生します。
I/O モジュールのファームウェアをアップグレードする場合、次の停止の影響と中断が発生します。
単一のファブリック インターコネクトのスタンドアロン設定の場合、I/O モジュールのリブート時にデータ トラフィックが中断されます。2 つのファブリック インターコネクトのクラスタ設定の場合、データ トラフィックは他方の I/O モジュールおよびそのデータ パス内のファブリック インターコネクトにフェールオーバーします。
新しいファームウェアをスタートアップ バージョンとしてのみアクティブにした場合、対応するファブリック インターコネクトがリブートされると、I/O モジュールがリブートします。
新しいファームウェアを実行されているバージョンおよびスタートアップ バージョンとしてアクティブにした場合、I/O モジュールがただちにリブートします。
ファームウェアのアップグレード後に、I/O モジュールを使用できるようになるまで最大 10 分かかります。
サーバの CIMC のファームウェアをアップグレードした場合、CIMC と内部プロセスのみが影響を受けます。サーバ トラフィックは中断しません。このファームウェア アップグレードにより、CIMC に次の停止の影響と中断が発生します。
アダプタのファームウェアをアクティブにし、[Set Startup Version Only]オプションを設定していない場合、次の停止の影響と中断が発生します。
シャーシの CMC のファームウェアをアップグレードする際、停止は発生しません。
共有アダプタのファームウェアをアクティブ化する際、次の停止の影響と中断が発生します。
ストレージ コントローラのファームウェアをアクティブ化する際、次の停止の影響と中断が発生します。
ボード コントローラのファームウェアをアクティブ化する際、次の停止の影響と中断が発生します。
BIOS へのファームウェア アップグレードにより、サーバがリブートします。
サーバの CIMC のファームウェアをアップグレードした場合、CIMC と内部プロセスのみが影響を受けます。サーバ トラフィックは中断しません。このファームウェア アップグレードにより、CIMC に次の停止の影響と中断が発生します。
サーバ上でボード コントローラのファームウェアをアクティブ化する場合、アップグレード中にサーバの電源がオフになり、アップグレードの完了後に電源がオンになります。
ストレージ コントローラ、ボード コントローラ、および共有アダプタのファームウェアのアクティブ化中は、サーバの電源をオフにすることを推奨します。アクティブ化中にサーバの電源をオフにしない場合、Cisco UCSM はサーバの電源をオフにし、最大 16 分待機しようとします。この間にサーバの電源がまだオフになっていないことを Cisco UCSM が検出すると、FSM は失敗し、Cisco UCSM が電源をオフにしたサーバの電源をオンにしません。FSM は 8 分後に起動しようとします。
UCSM が正常にサーバの電源をオフにすると、アクティブ化の完了後に、必要な電源状態に基づいて関連するサーバの電源をオンにします。
シスコでは、エンドポイントでのインフラストラクチャ ファームウェアの直接アップグレードについて、次のプロセスを推奨します。
ファームウェア パッケージをダウンロードします。 離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード には、詳細情報が掲載されています。
Smart Call Home を無効にします。 Smart Call Home の無効化 には、詳細情報が掲載されています。
IOM ファームウェアを更新します。 IOM でのファームウェアのアップデートおよびアクティブ化 には、詳細情報が掲載されています。
ファブリック アップグレードを準備します。
UCS Manager の障害を確認し、サービスに影響を及ぼす障害を解決します。
高可用性ステータスを確認し、セカンダリ ファブリック インターコネクトを特定します。 クラスタ設定の高可用性ステータスとロールの確認 には、詳細情報が掲載されています。
デフォルトのメンテナンス ポリシーを設定します。 デフォルト メンテナンス ポリシーの設定 には、詳細情報が掲載されています。
VLAN と FCOE ID が重複していないことを確認します。
管理インターフェイスを無効にします。 管理インターフェイスの無効化 には、詳細情報が掲載されています。
IOM ファームウェアをアクティブにします。 IOM でのファームウェアのアップデートおよびアクティブ化 には、詳細情報が掲載されています。
従属ファブリック インターコネクトをアクティブにします。
従属ファブリック インターコネクトのトラフィックを待避させます。 ファブリック インターコネクトのトラフィックの停止 には、詳細情報が掲載されています。
従属ファブリック インターコネクト(FI-B)をアクティブにし、FSM をモニタします。 ファブリック インターコネクトでのファームウェアのアクティブ化 には、詳細情報が掲載されています。
すべてのパスが動作していることを確認します。 データ パスの準備が整っていることの確認 には、詳細情報が掲載されています。
従属ファブリック インターコネクトのトラフィック待避を無効にします。 ファブリック インターコネクトのトラフィックの再開 には、詳細情報が掲載されています。
新しい障害を確認します。 ファブリック インターコネクトのアップグレード中に生成される障害の表示 には、詳細情報が掲載されています。
プライマリ ファブリック インターコネクト(FI-A)をアクティブにします。
管理サービスをプライマリ ファブリック インターコネクトからセカンダリ ファブリック インターコネクトに移行し、クラスタ リードをセカンダリ ファブリック インターコネクトに変更します。 ファブリック インターコネクト クラスタ リードのスイッチオーバー には、詳細情報が掲載されています。
プライマリ ファブリック インターコネクトのトラフィックを待避させます。
プライマリ ファブリック インターコネクト(FI-A)をアクティブにし、FSM をモニタします。 プライマリ ファブリック インター コネクトのリブートの確認 には、詳細情報が掲載されています。
すべてのパスが動作していることを確認します。
プライマリ ファブリック インターコネクトのトラフィック待避を無効にします。 ファブリック インターコネクトのトラフィックの再開 には、詳細情報が掲載されています。
新しい障害を確認します。
Cisco UCS Managerソフトウェアでファームウェアをアクティブ化するときには、次のガイドラインとベスト プラクティスを考慮してください。
Cisco UCS Managerは、アップグレードまたはダウングレード プロセスを検証し、すべてのファームウェア アップグレードの検証エラー(非推奨のハードウェアなど)を [Upgrade Validation]タブに表示します。アップグレードの検証エラーがある場合、アップグレードは失敗し、Cisco UCS Managerは以前のリリースにロールバックします。これらのエラーを解決し、[Force]オプションを使用してアップグレードを続行する必要があります。
たとえば、M1 および M2 ブレード サーバがリリース 3.1(1) でサポートされていない場合、リリース 2.2(x) からリリース 3.1(1) にアップグレードするときに M1 または M2 ブレード サーバが構成に存在すると、それらは検証エラーとして [Upgrade Validation]タブに報告され、アップグレードが失敗します。
Cisco UCS Managerでアップグレードまたはダウングレード プロセスを検証しない場合は、[Skip Validation] チェックボックスをオンにします。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | UCS-A# scope system |
システム モードを開始します。 | ||
ステップ 2 | UCS-A /system # show image |
Cisco UCS Manager(システム)の使用可能なイメージを表示します。 | ||
ステップ 3 | UCS-A /system # activate firmware version-num |
システムの選択されたファームウェア バージョンをアクティブにします。
| ||
ステップ 4 | UCS-A /system # commit-buffer |
トランザクションをコミットします。 Cisco UCS Manager によって、選択したバージョンがスタートアップ バージョンに指定され、ファブリック インターコネクトがアップグレードされたときにアクティベーションを実行するようにスケジュールされます。 |
次の例では、Cisco UCS Manager をバージョン 3.1(1a) にアップグレードし、トランザクションをコミットします。
UCS-A# scope system UCS-A# /system # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-manager-k9.3.1.1.0.bin System 3.1(1a) UCS-A# /system # activate firmware 3.1(1a) UCS-A# /system* # commit-buffer UCS-A# /system #
Cisco UCSI/O モジュール(IOM)は、ブレード サーバ エンクロージャにユニファイド ファブリック テクノロジーを組み込みます。これにより、ブレード サーバとファブリック インターコネクト間の複数の 10 ギガビット イーサネット接続を提供し、診断、配線、管理を簡素化します。IOM により、ファブリック インターコネクトとブレード サーバ シャーシ間での I/O ファブリックが拡張され、すべてのブレードおよびシャーシを 1 つに接続する、損失のない確実な Fibre Channel over Ethernet(FCoE)ファブリックを使用できます。
IOM は分散ライン カードと同様であるため、スイッチングを実行せず、ファブリック インターコネクトの拡張として管理されます。このようなアプローチを取ることで、ブレード シャーシから各種スイッチが取り払われ、システム全体構造の複雑さが低減します。また、Cisco UCSの規模を拡大してシャーシの数を増やしても、必要なスイッチの数が増えることはありません。これにより、すべてのシャーシを可用性の高い 1 つの管理ドメインとして扱うことが可能になります。
IMO では、ファブリック インターコネクトと併せてシャーシ環境(電源、ファン、ブレードを含む)も管理できます。したがって、個別のシャーシ管理モジュールは必要ありません。IMO は、ブレード サーバ シャーシの背面に設置します。各ブレード シャーシは最大 2 つの IOM をサポートできるため、容量と冗長性を向上させることができます。
IOM でファームウェアを更新およびアクティブ化するときには、次のガイドラインとベスト プラクティスを考慮してください。
Cisco UCS Managerはこの状況を通知するために障害を生成します。また、自動更新の進行中、IOM の検出状態は [Auto updating]を示します。
システムがハイ アベイラビリティ クラスタ設定で稼働している場合は、両方の I/O モジュールをアップデートし、アクティブにする必要があります。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope chassis chassis-id |
指定したシャーシでシャーシ モードを開始します。 |
ステップ 2 | UCS-A /chassis # scope iom iom-id |
選択した I/O モジュールでシャーシ I/O モジュール モードを開始します。 |
ステップ 3 | UCS-A /chassis/iom # show image |
I/O モジュールの使用可能なソフトウェア イメージを表示します。 |
ステップ 4 | UCS-A /chassis/iom # update firmware version-num |
I/O モジュールの選択したファームウェア バージョンをアップデートします。 |
ステップ 5 | UCS-A /chassis/iom # commit-buffer | (任意)
トランザクションをコミットします。 ステップ 7 でファームウェアをアクティブにする前に、ステップ 6 で show firmware コマンドを使用してファームウェアのアップデートが正常に完了したことを確認する場合のみ、このステップを使用します。このステップをスキップして、同じトランザクションで update-firmware および activate-firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
ステップ 6 | UCS-A /chassis/iom # show firmware | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI の表示は自動的には更新されないため、タスクのステータスが Updating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。アップデート ステータスが Ready になったらステップ 7 に進みます。 |
ステップ 7 | UCS-A /chassis/iom # activate firmware version-num [set-startup-only] |
I/O モジュールの選択したファームウェア バージョンをアクティブにします。 ファブリック インターコネクトがそのデータ パスでリブートする場合にのみ I/O モジュールをリブートする場合、set-startup-only キーワードを使用します。set-startup-only キーワードを使用しない場合、I/O モジュールがリブートし、トラフィックが中断します。さらに、Cisco UCS Manager は I/O モジュールとの間でプロトコルとファームウェア バージョンの不一致を検出すると、一致するファームウェア バージョンで I/O モジュールをアップデートし、ファームウェアをアクティブにし、再度 I/O モジュールをリブートします。 |
ステップ 8 | UCS-A /chassis/iom # commit-buffer |
トランザクションをコミットします。 |
ステップ 9 | UCS-A /chassis/iom # show firmware | (任意)
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI の表示は自動的には更新されないため、タスクのステータスが Activating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。 |
次の例では、同じトランザクションで I/O モジュールのファームウェアをバージョン 3.1(1a) にアップデートし、アクティブ化します。ファームウェアのアップデートとアクティベーションが正常に完了したかどうかについて確認は行いません。
UCS-A# scope chassis 1 UCS-A# /chassis # scope iom 1 UCS-A# /chassis/iom # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-2200-6300.3.1.0.332.bin IOM 3.1(1) UCS-A# /chassis/iom # update firmware 3.1(1) UCS-A# /chassis/iom* # activate firmware 3.1(1) set-startup-only UCS-A# /chassis/iom* # commit-buffer UCS-A# /chassis/iom #
次の例では、I/O モジュールのファームウェアをバージョン 3.1(1a) にアップデートし、アップデートが正常に完了したことを確認してからファームウェアのアクティベーションを開始して、I/O モジュールのファームウェアをアクティブ化し、アクティベーションが正常に完了したことを確認します。
UCS-A# scope chassis 1 UCS-A# /chassis # scope iom 1 UCS-A# /chassis/iom # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-2200-6300.3.1.0.332.bin IOM 3.1(1) UCS-A# /chassis/iom # update firmware 3.1(1) UCS-A# /chassis/iom* # commit-buffer UCS-A# /chassis/iom # show firmware IOM Fabric ID Running-Vers Update-Status Activate-Status -------- --------- --------------- --------------- --------------- 1 A 3.1(1) Updating Ready UCS-A# /chassis/iom # show firmware IOM Fabric ID Running-Vers Update-Status Activate-Status -------- --------- --------------- --------------- --------------- 1 A 3.1(1) Ready Ready UCS-A# /chassis/iom # activate firmware 3.1(1) ignorecompcheck UCS-A# /chassis/iom* # commit-buffer UCS-A# /chassis/iom # show firmware IOM Fabric ID Running-Vers Update-Status Activate-Status -------- --------- --------------- --------------- --------------- 1 A 3.1(1) Ready Activating UCS-A# /chassis/iom # show firmware IOM Fabric ID Running-Vers Update-Status Activate-Status -------- --------- --------------- --------------- --------------- 1 A 3.1(1) Ready Ready
ファブリック インターコネクトのファームウェア
ハイ アベイラビリティ クラスタ設定の 2 台のファブリック インターコネクトのファームウェアを更新する場合、プライマリ ファブリック インターコネクトをアクティブ化する前に、従属ファブリック インターコネクトをアクティブにする必要があります。各ファブリック インターコネクトの役割の決定の詳細については、クラスタ設定の高可用性ステータスとロールの確認を参照してください。
単一のファブリック インターコネクトのスタンドアロン設定の場合、エンドポイントの直接のファームウェア アップグレードを実行すると、データ トラフィックの中断を最小にできます。ただし、アップグレードを完了するために、ファブリック インターコネクトをリブートする必要があるため、トラフィックの中断は避けられません。
ヒント | パスワードを Cisco UCS domainのファブリック インターコネクトの設定時に作成した admin アカウントに復旧する場合、実行中のカーネルのバージョンと実行中のシステムのバージョンを把握しておく必要があります。 他のアカウントを作成しない場合、これらのファームウェアのバージョンのパスをテキスト ファイルに保存し、必要なときに参照できるようにしておくことを推奨します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope fabric-interconnect {a | b} |
指定したファブリック インターコネクトのファブリック インターコネクト モードを開始します。 |
ステップ 2 | UCS-A /fabric-interconnect # show image |
ファブリック インターコネクトの利用可能なソフトウェア イメージを表示します。 |
ステップ 3 | UCS-A /fabric-interconnect # activate firmware {kernel-versionkernel-ver-num | system-version system-ver-num} |
ファブリック インターコネクトの選択されたファームウェア バージョンをアクティブにします。 |
ステップ 4 | UCS-A /fabric-interconnect # commit-buffer |
トランザクションをコミットします。 Cisco UCS Manager はファームウェアの更新とアクティベーションを実行してから、ファブリック インターコネクトと、そのファブリック インターコネクトへのデータ パスにある、ファブリック インターコネクトへのデータ トラフィックを中断するすべての I/O モジュールをリブートします。 |
次の例では、ファブリック インターコネクトをバージョン 5.0(3)N2(3.10.123) にアップグレードし、トランザクションをコミットします。
UCS-A# scope fabric-interconnect a UCS-A /fabric-interconnect # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-6300-k9-kickstart.5.0.3.N2.3.10.123.bin Fabric Interconnect Kernel 5.0(3)N2(3.10.123) ucs-6300-k9-system.5.0.3.N2.3.10.123.bin Fabric Interconnect System 5.0(3)N2(3.10.123) UCS-A /fabric-interconnect # activate firmware kernel-version 5.0(3)N2(3.10.123) system-version 5.0(3)N2(3.10.123) UCS-A /fabric-interconnect* # commit-buffer UCS-A /fabric-interconnect #
この操作は、Cisco UCS Manager CLI でのみ実行できます。ここで説明する手順を使用することも、このビデオ(http://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/ucs-manager/videos/3-1/switch_over_fabric_interconnect_cluster_lead.html)の [Play] をクリックして、あるファブリック インターコネクトから別のファブリック インターコネクトにクラスタ リードをスイッチオーバーする方法を視聴することもできます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# show cluster state | (任意)
クラスタ内のファブリック インターコネクトの状態と、クラスタが HA レディであるかどうかを表示します。 |
ステップ 2 | UCS-A# connect local-mgmt |
クラスタのローカル管理モードを開始します。 |
ステップ 3 | UCS-A (local-mgmt) # cluster {forceprimary | lead {a | b}} |
次のいずれかのコマンドを使用して、従属ファブリック インターコネクトをプライマリに変更します。
|
次に、ファブリック インターコネクト B を従属からプライマリに変更する例を示します。
UCS-A# show cluster state Cluster Id: 0xfc436fa8b88511e0-0xa370000573cb6c04 A: UP, PRIMARY B: UP, SUBORDINATE HA READY UCS-A# connect local-mgmt Cisco Nexus Operating System (NX-OS) Software TAC support: http://www.cisco.com/tac Copyright (c) 2002-2011, Cisco Systems, Inc. All rights reserved. The copyrights to certain works contained in this software are owned by other third parties and used and distributed under license. Certain components of this software are licensed under the GNU General Public License (GPL) version 2.0 or the GNU Lesser General Public License (LGPL) Version 2.1. A copy of each such license is available at http://www.opensource.org/licenses/gpl-2.0.php and http://www.opensource.org/licenses/lgpl-2.1.php UCS-A(local-mgmt)# cluster lead b UCS-A(local-mgmt)#
Cisco Unified Computing Systemは、幅広いコンバージド(統合型)ネットワーク アダプタ(CNA)をサポートします。CNA は、LAN および SAN トラフィックを単一のインターフェイスに統合することで、複数のネットワーク インターフェイス カード(NIC)とホスト バス アダプタ(HBA)の必要性をなくします。
すべての Cisco UCSネットワーク アダプタは、次のことが可能です。
必要なネットワーク インターフェイス カードとホスト バス アダプタの数を削減可能
Cisco UCS Managerソフトウェアで管理
2 つのファブリック エクステンダと 2 つのファブリック インターコネクトを備えた冗長構成で使用可能
配線は初回のみ、その後はソフトウェアで機能の有効化や設定が行える「ワイヤワンス(wire-once)」アーキテクチャに対応
ファイバ チャネル マルチパスをサポート
シスコ仮想インターフェイス カード(VIC)は、256 の仮想インターフェイスを提供し、Cisco VM-FEX テクノロジーをサポートします。Cisco VIC は、仮想化環境の実際のワークロード モビリティを実現するための I/O ポリシーの整合性と可視性を提供します。Cisco VIC は、B シリーズ ブレード サーバ、C シリーズ ラック サーバ、および M シリーズ モジュラ サーバのフォーム ファクタで使用できます。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope adapter chassis-id/blade-id/adapter-id |
指定したアダプタでシャーシ サーバ アダプタ モードを開始します。 |
ステップ 2 | UCS-A /chassis/server/adapter # show image |
アダプタの使用可能なソフトウェア イメージを表示します。 |
ステップ 3 | UCS-A /chassis/server/adapter # update firmwareversion-num |
アダプタの選択したファームウェア バージョンをアップデートします。 |
ステップ 4 | UCS-A /chassis/server/adapter # commit-buffer | (任意)
トランザクションをコミットします。 ステップ 6 でファームウェアをアクティブにする前に、ステップ 5 で show firmware コマンドを使用してファームウェアのアップデートが正常に完了したことを確認する場合のみ、このステップを使用します。このステップをスキップして、同じトランザクションで update-firmware および activate-firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
ステップ 5 | UCS-A /chassis/server/adapter # show firmware | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI の表示は自動的には更新されないため、タスクのステータスが Updating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。アップデート ステータスが Ready になったらステップ 6 に進みます。 |
ステップ 6 | UCS-A /chassis/server/adapter # activate firmware version-num [set-startup-only] |
アダプタの選択したファームウェア バージョンをアクティブにします。 アクティブ化したファームウェアを pending-next-boot 状態にし、サーバをただちにリブートしない場合は、set-startup-only キーワードを使用します。アクティブ化されたファームウェアは、サーバがリブートされるまで、アダプタで実行されているバージョンのファームウェアになりません。ホスト ファームウェア パッケージのアダプタには set-startup-only キーワードは使用できません。 |
ステップ 7 | UCS-A /chassis/server/adapter # commit-buffer |
トランザクションをコミットします。 サーバがサービス プロファイルに関連付けられない場合、アクティブ化されたファームウェアは pending-next-boot 状態を維持します。Cisco UCS Manager は、サーバがサービス プロファイルに関連付けられるまで、エンドポイントをリブートせず、ファームウェアをアクティブにしません。必要に応じて、関連付けられていないサーバを手動でリブートまたはリセットして、ファームウェアをアクティブにできます。 |
ステップ 8 | UCS-A /chassis/server/adapter # show firmware | (任意)
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI の表示は自動的には更新されないため、タスクのステータスが Activating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。 |
次に、ファームウェアのアップデートおよびファームウェアのアクティベーションが正常に完了したことを確認せずに、同じトランザクションでアダプタのファームウェアをバージョン 4.1(0.123) にアップデートし、アクティブ化する例を示します。
UCS-A# scope adapter 1/1/1 UCS-A# /chassis/server/adapter # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-m82-8p-vic.4.1.0.123.bin Adapter 4.1(0.123) UCS-A# /chassis/server/adapter # update firmware 4.1(0.123) UCS-A# /chassis/server/adapter* # activate firmware 4.1(0.123) set-startup-only UCS-A# /chassis/server/adapter* # commit-buffer UCS-A# /chassis/server/adapter #
次に、アダプタのファームウェアをバージョン 4.1(0.123) にアップデートし、ファームウェアのアクティベーションを開始する前にファームウェアのアップデートが正常に完了したことを確認し、アダプタのファームウェアをアクティブにし、ファームウェアのアクティベーションが正常に完了したことを確認する例を示します。
UCS-A# scope adapter 1/1/1 UCS-A# /chassis/server/adapter # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-m82-8p-vic.4.1.0.123.bin Adapter 4.1(0.123) UCS-A# /chassis/server/adapter # update firmware 4.1(0.123) UCS-A# /chassis/server/adapter* # commit-buffer UCS-A# /chassis/server/adapter # show firmware Adapter 1: Running-Vers: 4.1(0.123) Package-Vers: 3.1(1a)B Update-Status: Updating Activate-Status: Ready UCS-A# /chassis/server/adapter # show firmware Adapter 1: Running-Vers: 4.1(0.123) Package-Vers: 3.1(1a)B Update-Status: Ready Activate-Status: Ready UCS-A# /chassis/server/adapter # activate firmware 4.1(0.123) Warning: When committed this command will reset the end-point UCS-A# /chassis/server/adapter* # commit-buffer UCS-A# /chassis/server/adapter # show firmware Adapter 1: Running-Vers: 4.1(0.123) Package-Vers: 3.1(1a)B Update-Status: Ready Activate-Status: Activating UCS-A# /chassis/server/adapter # show firmware Adapter 1: Running-Vers: 4.1(0.123) Package-Vers: 3.1(1a)B Update-Status: Ready Activate-Status: Pending Next Boot UCS-A# /chassis/server/adapter # exit UCS-A# /chassis/server # cycle cycle-immediate UCS-A# /chassis/server* # commit-buffer UCS-A# /chassis/server # scope adapter 1 UCS-A# /chassis/server/adapter # show firmware Adapter 1: Running-Vers: 4.1(0.123) Package-Vers: 3.1(1a)B Update-Status: Ready Activate-Status: Ready UCS-A# /chassis/server/adapter #
Basic Input/Output System(BIOS)は、システムのハードウェア コンポーネントをテストおよび初期化し、ストレージ デバイスからオペレーティング システムを起動します。Cisco UCSには、システム動作を制御する複数の BIOS 設定があります。BIOS ファームウェアは、直接 Cisco UCS Managerからアップデートできます。
すべての M3 世代サーバで、Cisco UCS Manager CLI を使用し、サーバの BIOS ファームウェアを更新してアクティブ化できます。以前のサーバでは、Cisco UCS Manager CLI による BIOS ファームウェアの更新はサポートされていません。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope serverchassis-id/blade-id |
指定サーバのシャーシ サーバ モードを開始します。 |
ステップ 2 | UCS-A /chassis/server # scope bios |
シャーシ サーバ BIOS モードを開始します。 |
ステップ 3 | UCS-A /chassis/server/bios # show image |
使用可能な BIOS ファームウェア イメージを表示します。 |
ステップ 4 | UCS-A /chassis/server/bios # update firmwareversion-num |
サーバの選択した BIOS ファームウェアを更新します。 |
ステップ 5 | UCS-A /chassis/server/bios # commit-buffer | (任意)
トランザクションをコミットします。 ステップ 7 でファームウェアをアクティブにする前に、ステップ 6 で show firmware コマンドを使用してファームウェアのアップデートが正常に完了したことを確認する場合のみ、このステップを使用します。このステップをスキップして、同じトランザクションで update-firmware および activate-firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
ステップ 6 | UCS-A /chassis/server/bios # show firmware | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI の表示は自動的には更新されないため、タスクのステータスが Updating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。アップデート ステータスが Ready になったらステップ 7 に進みます。 |
ステップ 7 | UCS-A /chassis/server/bios # activate firmwareversion-num |
選択したサーバ BIOS ファームウェア バージョンをアクティブにします。 |
ステップ 8 | UCS-A /chassis/server/bios # commit-buffer |
トランザクションをコミットします。 |
ステップ 9 | UCS-A /chassis/bios # show firmware | (任意)
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI の表示は自動的には更新されないため、タスクのステータスが Activating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。 |
次の例では、同じトランザクションで BIOS ファームウェアの更新とアクティベーションを行います。ファームウェアの更新とアクティベーションが正常に完了したことの確認は行いません。
UCS-A# scope server 1/1 UCS-A# /chassis/server # scope bios UCS-A# /chassis/server/bios # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-b200-m2-bios.S5500.2.1.3c.0.081120151437.bin Server BIOS S5500.2.1.3c.0.081120151437 ucs-b200-m3-bios.B200M3.2.2.6c.0.110420151250.bin Server BIOS B200M3.2.2.6c.0.110420151250 ucs-b200-m4-bios.B200M4.3.1.0.4.113020151739.bin Server BIOS B200M4.3.1.0.4.113020151739 UCS-A# /chassis/server/bios # update firmware B200M4.3.1.0.4.113020151739 UCS-A# /chassis/server/bios* # activate firmware B200M4.3.1.0.4.113020151739 UCS-A# /chassis/server/bios* # commit-buffer UCS-A# /chassis/server/bios #
Cisco Integrated Management Controller(CIMC)は、Cisco UCSでのサーバの管理とモニタリングに使用されます。CIMC には、管理およびモニタリング タスク用に GUI、CLI、IPMI などのオプションが用意されています。C シリーズ サーバでは、CIMC は独立したチップで実行されます。そのため、大規模なハードウェア障害やシステムのクラッシュ時でもサービスを提供することができます。CIMC は、サーバの初期設定やサーバ動作に関する問題のトラブルシューティングにも役立ちます。CIMC ファームウェアは、直接 Cisco UCS Managerから更新できます。
CIMC のファームウェアのアクティベーションによって、データ トラフィックは中断しません。ただし、すべての KVM セッションに割り込み、サーバに接続しているすべての vMedia が切断されます。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope serverchassis-id /blade-id |
指定サーバのシャーシ サーバ モードを開始します。 |
ステップ 2 | UCS-A /chassis/server # scope cimc |
シャーシ サーバ CIMC モードを開始します。 |
ステップ 3 | UCS-A /chassis/server/cimc # show image |
アダプタの使用可能なソフトウェア イメージを表示します。 |
ステップ 4 | UCS-A /chassis/server/cimc # update firmware version-num |
サーバの CIMC の選択したファームウェア バージョンをアップデートします。 |
ステップ 5 | UCS-A /chassis/server/cimc # commit-buffer | (任意)
トランザクションをコミットします。 ステップ 7 でファームウェアをアクティブにする前に、ステップ 6 で show firmware コマンドを使用してファームウェアのアップデートが正常に完了したことを確認する場合のみ、このステップを使用します。このステップをスキップして、同じトランザクションで update-firmware および activate-firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
ステップ 6 | UCS-A /chassis/server/cimc # show firmware | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI の表示は自動的には更新されないため、タスクのステータスが Updating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。アップデート ステータスが Ready になったらステップ 7 に進みます。 |
ステップ 7 | UCS-A /chassis/server/cimc # activate firmware version-num |
サーバの CIMC の選択したファームウェア バージョンをアクティブにします。 |
ステップ 8 | UCS-A /chassis/server/cimc # commit-buffer |
トランザクションをコミットします。 |
ステップ 9 | UCS-A /chassis/server/cimc # show firmware | (任意)
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI の表示は自動的には更新されないため、タスクのステータスが Activating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。 |
次の例では、ファームウェア更新とファームウェア アクティブ化が正常に完了したことを確認せずに、同じトランザクションで CIMC ファームウェアをバージョン 3.1(0.123) に更新してアクティブにします。
UCS-A# scope server 1/1 UCS-A# /chassis/server # scope cimc UCS-A# /chassis/server/cimc # show image Name Type Version --------------------------------------------- ----------------- ------------- ucs-b200-m1-k9-cimc.3.1.1.bin CIMC 3.1(1) ucs-b200-m1-k9-cimc.3.1.1.bin CIMC 3.1(1) ucs-b200-m1-k9-cimc.3.1.1.bin CIMC 3.1(1) ucs-b200-m3-k9-cimc.3.1.1.bin CIMC 3.1(1) ... UCS-A# /chassis/server/cimc # update firmware 3.1(1) UCS-A# /chassis/server/cimc* # activate firmware 3.1(1) set-startup-only UCS-A# /chassis/server/cimc* # commit-buffer UCS-A# /chassis/server/cimc #
次の例では、CIMC ファームウェアをバージョン 3.1(0.123) に更新し、ファームウェア更新が正常に完了したことを確認してからファームウェア アクティブ化を開始し、CIMC ファームウェアをアクティブにして、ファームウェア アクティブ化が正常に完了したことを確認します。
UCS-A# scope server 1/1 UCS-A# /chassis/server # scope cimc UCS-A# /chassis/server/cimc # show image Name Type Version --------------------------------------------- ----------------- ------------- ucs-b200-m1-k9-cimc.3.1.1.bin CIMC 3.1(1) ucs-b200-m1-k9-cimc.3.1.1.bin CIMC 3.1(1) ucs-b200-m1-k9-cimc.3.1.1.bin CIMC 3.1(1) ucs-b200-m3-k9-cimc.3.1.1.bin CIMC 3.1(1) ... UCS-A# /chassis/server/cimc # update firmware 3.1(1) UCS-A# /chassis/server/cimc* # commit-buffer UCS-A# /chassis/server/cimc # show firmware Running-Vers Update-Status Activate-Status --------------- --------------- --------------- 3.1(1) Updating Ready UCS-A# /chassis/server/cimc # show firmware Running-Vers Update-Status Activate-Status --------------- --------------- --------------- 3.1(1) Ready Ready UCS-A# /chassis/server/cimc # activate firmware 3.1(1) UCS-A# /chassis/server/cimc* # commit-buffer UCS-A# /chassis/server/cimc # show firmware Running-Vers Update-Status Activate-Status --------------- --------------- --------------- 3.1(1) Ready Activating UCS-A# /chassis/server/cimc # show firmware Running-Vers Update-Status Activate-Status --------------- --------------- --------------- 3.1(1) Ready Ready
PSU ファームウェアは、直接 Cisco UCS Manager から更新できます。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | UCS-A# scope chassischassis-id |
指定したシャーシでシャーシ モードを開始します。 | ||
ステップ 2 | UCS-A /chassis # scope psupsu-id |
指定した PSU で PSU モードを開始します。 | ||
ステップ 3 | UCS-A /chassis/psu # show detail |
PSU の使用可能なソフトウェア イメージを表示します。 | ||
ステップ 4 | UCS-A /chassis/psu # update firmwareversion-num [force] |
PSU の選択したファームウェア バージョンを更新します。 互換性のない可能性や、現在実行中のタスクに関係なく、ファームウェアをアクティブにするには、オプションの force キーワードを使用できます。
| ||
ステップ 5 | UCS-A /chassis/psu # commit-buffer | (任意)
トランザクションをコミットします。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
次の例では、PSU ファームウェアを更新し、トランザクションをコミットする方法を示します。
UCS-A# scope chassis 1 UCS-A# /chassis # scope psu 2 UCS-A# /chassis/psu # show detail PSU: PSU: 2 Overall Status: Operable Operability: Operable Threshold Status: OK Power State: On Presence: Equipped Thermal Status: OK Voltage Status: OK Product Name: Platinum II AC Power Supply for UCS 5108 Chassis PID: UCSB-PSU-2500ACDV VID: V01 Part Number: 341-0571-01 Vendor: Cisco Systems Inc Serial (SN): DTM190304FD HW Revision: 0 Firmware Version: 05.10 Type: DV Wattage (W): 2500 Input Source: 210AC 50 380DC Current Task: UCS-A# /chassis/psu # update firmware 05.10 UCS-A# /chassis/psu* # commit-buffer UCS-A# /chassis/psu #
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | UCS-A# scope chassischassis-id |
指定したシャーシでシャーシ モードを開始します。 | ||
ステップ 2 | UCS-A /chassis # scope psupsu-id |
指定した PSU で PSU モードを開始します。 | ||
ステップ 3 | UCS-A /chassis/psu # activate firmwareversion-num |
PSU の選択したファームウェア バージョンをアクティブにします。 | ||
ステップ 4 | UCS-A /chassis/psu # commit-buffer |
トランザクションをコミットします。
|
次の例では、PSU ファームウェアをアクティブにし、トランザクションをコミットします。
UCS-A# scope chassis 1 UCS-A# /chassis # scope psu 2 UCS-A# /chassis/psu # activate firmware 03.10 Warning: When committed this command will reset the end-point UCS-A# /chassis/psu* # commit-buffer UCS-A# /chassis/psu #
ボード コントローラは、すべての B シリーズ ブレード サーバと C シリーズ ラック サーバ用のさまざまなプログラマブル ロジックおよび電源コントローラを管理します。ボード コントローラ更新ユーティリティを使用すると、重要なハードウェアを更新することができます。
Cisco UCS Managerリリース 2.1(2a) で導入されたボード コントローラを使用すると、ボード コントローラ更新ユーティリティを使用してデジタル コントローラ コンフィギュレーション ファイルを更新することにより、電圧レギュレータなどのコンポーネントを最適化できます。以前は、電圧レギュレータを更新するには物理コンポーネントを変更する必要がありました。これらの更新はハードウェア レベルであり、下位互換性を保つように設計されています。したがって、ボード コントローラのバージョンを最新に保つことが常に望まれます。
次の注意事項は、Cisco UCSB シリーズ M3 および M4 ブレード サーバのボード コントローラ ファームウェアに適用されます。
ボード コントローラ ファームウェアをダウングレードする必要はありません。
ブレード サーバのボード コントローラ ファームウェア バージョンは、インストール済みソフトウェア バンドルと同じか、または新しいバージョンである必要があります。ボード コントローラ ファームウェアのバージョンが、既存の Cisco UCS環境で実行されているバージョンよりも新しい場合でも、ソフトウェア マトリックスまたは TAC のサポート範囲には違反しません。
ボード コントローラ ファームウェアの更新は、他のコンポーネントのファームウェアと下位互換性があります。
リリース 2.2(4b) より前のリリースで実行されている一部の Cisco UCSB200 M4 ブレード サーバは、CSCuu15465 に掲載されている誤ったCisco UCS Manager アラートを生成する場合があります。この誤ったボード コントローラ不一致アラートは、Cisco UCS Manager機能カタログ 2.2(4c)T および 2.2(5b)T で解決されました。機能カタログ 2.2(4c)T または 2.2(5b)T のいずれかを使用する場合、このアラートは表示されなくなります。
(注) | 詳細については、https://tools.cisco.com/bugsearch/bug/CSCuu15465 を参照してください。 |
機能カタログの更新は、次の手順で適用できます。
2.2(4c) Infra/Catalog または 2.2(5b) Infra/Catalog ソフトウェア バンドルをダウンロードします。シスコからのソフトウェア バンドルの入手には、ソフトウェア バンドルのダウンロードに関する詳細情報が掲載されています。
カタログ バージョン 2.2(4c)T または 2.2(5b)T(または含まれているカタログ バージョン)をロードしてカタログをアクティブにします。 機能カタログ更新のアクティブ化 には、Cisco UCS Managerによる機能カタログのアクティブ化に関する情報が詳細に説明されています。
新しく挿入されたブレード サーバを停止します。
以前のボード コントローラ バージョンがあるホスト ファームウェア パック ポリシーにサービス プロファイルを関連付けます。
サービス プロファイルが更新されたホスト ファームウェア パック ポリシーに関連付けられると、誤った不一致アラート(CSCuu15465 のバグによるものなど)は発生しなくなります。
[Save(保存)] をクリックします。
ブレード サーバを再検出します。
次の注意事項は、Cisco UCSC シリーズ M3 および M4 ラック サーバのボード コントローラ ファームウェアに適用されます。
ボード コントローラ ファームウェアと CIMC ファームウェアは、同じパッケージ バージョンのものである必要があります。
Cisco UCSC220 M4 または C240 M4 サーバの C シリーズ サーバ ファームウェアを Cisco UCS Manager 2.2(6c) にアップグレードする場合は、次の重大なアラームが表示されます。
Board controller upgraded, manual a/c power cycle required on server x
CSCuv45173 に記載されているとおり、このアラームは誤って重大なアラームとして分類されています。このアラームはサーバの機能に影響を与えないため、無視しても構いません。
このアラームが表示されないようにするには、次のいずれかを行います。
Cisco UCS Managerでカスタム ホスト ファームウェア パッケージを作成して、ボード コントローラ ファームウェアを Cisco UCS Manager 2.2(6c) への更新から除外し、古いバージョンを保持します。
Cisco UCS Managerインフラストラクチャ(A バンドル)をリリース 2.2(6c) にアップグレードし、『Release Notes for Cisco UCS Manager, Release 2.2』の表 2 の混在ファームウェア サポート マトリックスに従って、すべての Cisco UCS C220 M4 または C240 M4 サーバ上でホスト ファームウェア(C バンドル)を引き続き古いバージョンで実行します。
(注) | 詳細については、https://tools.cisco.com/bugsearch/bug/CSCuv45173を参照してください。 |
ボード コントローラのアップグレード後に、ボード コントローラのアクティブ化ステータスに [Pending Power Cycle] が表示される場合、手動による電源の再投入が必要です。また、エラーも生成されます。電源の再投入後、エラーはクリアされ、ボード コントローラのアクティブ化ステータスに [Ready]が表示されます。
ボード コントローラ ファームウェアは、eUSB、LED、I/O コネクタなど、サーバの多くの機能を制御します。
(注) | このアクティブ化手順を実行すると、サーバはリブートされます。 サーバに関連付けられているサービス プロファイルにメンテナンス ポリシーが含まれているかどうかに応じて、リブートはただちに行われることがあります。 アップグレード プロセスの最中にサーバのリブートが必要になる回数を減らすために、ボード コントローラ ファームウェアは、サービス プロファイル中のホスト ファームウェア パッケージを通じて、サーバ BIOS と共に、Cisco UCS domainをアップグレードする最後の手順としてアップグレードすることをお勧めします。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope server chassis-id/server-id |
指定サーバのシャーシ サーバ モードを開始します。 |
ステップ 2 | UCS-A /chassis/server #scope boardcontroller |
サーバのボード コントローラ モードを開始します。 |
ステップ 3 | UCS-A /chassis/server/boardcontroller # show image | (任意)
ボード コントローラの利用可能なソフトウェア イメージを表示します。 |
ステップ 4 | UCS-A /chassis/server/boardcontroller # show firmware | (任意)
ボード コントローラの現在実行中のソフトウェア イメージを表示します。 |
ステップ 5 | UCS-A /chassis/server/boardcontroller # activate firmware version-num |
サーバのボード コントローラの選択されたファームウェア バージョンをアクティブ化します。 |
ステップ 6 | UCS-A /chassis/server/boardcontroller # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
次の例では、M3 ボード コントローラのファームウェアをアクティブ化します。
UCS-A# scope server 1/1 UCS-A# /chassis/server # scope boardcontroller UCS-A# /chassis/server/boardcontroller # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-b200-m3-brdprog.15.0.bin Board Controller 15.0 ucs-b22-m3-brdprog.16.0.bin Board Controller 16.0 ucs-b420-m3-brdprog.12.0.bin Board Controller 12.0 UCS-A# /chassis/server/boardcontroller # show firmware BoardController: Running-Vers: 15.0 Package-Vers: 3.1(1)B Activate-Status: Ready UCS-A# /chassis/server/boardcontroller # activate firmware 15.0 UCS-A# /chassis/server/boardcontroller* # commit-buffer
ボード コントローラ ファームウェアは、eUSB、LED、I/O コネクタなど、サーバの多くの機能を制御します。
(注) | このアクティブ化手順を実行すると、サーバはリブートされます。 サーバに関連付けられているサービス プロファイルにメンテナンス ポリシーが含まれているかどうかに応じて、リブートはただちに行われることがあります。 アップグレード プロセスの最中にサーバのリブートが必要になる回数を減らすために、ボード コントローラ ファームウェアは、サービス プロファイル中のホスト ファームウェア パッケージを通じて、サーバ BIOS と共に、Cisco UCS domainをアップグレードする最後の手順としてアップグレードすることをお勧めします。 |
M3 および M4 ボード コントローラ ファームウェアには次のような制限があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope serverserver-id |
指定サーバのシャーシ サーバ モードを開始します。 |
ステップ 2 | UCS-A /server #scope boardcontroller |
サーバのボード コントローラ モードを開始します。 |
ステップ 3 | UCS-A /server/boardcontroller # show image | (任意)
ボード コントローラの利用可能なソフトウェア イメージを表示します。 |
ステップ 4 | UCS-A /server/boardcontroller # show firmware | (任意)
ボード コントローラの現在実行中のソフトウェア イメージを表示します。 |
ステップ 5 | UCS-A /server/boardcontroller # activate firmwareversion-num |
サーバのボード コントローラの選択されたファームウェア バージョンをアクティブ化します。 |
ステップ 6 | UCS-A /server/boardcontroller # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
次の例では、M3 ボード コントローラのファームウェアをアクティブ化します。
UCS-A# scope server 7 UCS-A# /server # scope boardcontroller UCS-A# /server/boardcontroller # show image Name Type Version State -------------------------------------- ----------------- --------- ----- ucs-c220-m3-brdprog.3.0.bin Board Controller 3.0 Active ucs-c220-m3-brdprog.3.0.bin Board Controller 3.0 Active UCS-A# /server/boardcontroller # show firmware BoardController: Running-Vers: N/A Package-Vers: Activate-Status: Ready UCS-A# /server/boardcontroller # activate firmware 3.0 force Warning: When committed this command will reset the end-point. UCS-A# /server/boardcontroller* # commit-buffer
ここでは、M シリーズ シャーシとサーバ エンドポイントのアップグレードについて詳しく説明します。
(注) |
(注) | ファームウェアのアップグレード中は、以下のようにすることをお勧めします。 ファームウェアのダウングレード中は、以下のようにすることをお勧めします。 |
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope chassischassis-id |
指定サーバのシャーシ サーバ モードを開始します。 |
ステップ 2 | UCS-A /chassis # scope cmc |
シャーシ CMC モードに入ります。 |
ステップ 3 | UCS-A /chassis/cmc # update firmware version-num |
シャーシの CMC で、選択されたファームウェア バージョンを更新します。 |
ステップ 4 | UCS-A /chassis/cmc # commit-buffer | (任意)
トランザクションをコミットします。 このステップを使用するのは、ステップ 6 でファームウェアをアクティブにする前に、ファームウェア更新が正常に完了したことを確認するためにステップ 5 で show update status コマンドを使用する場合だけです。このステップをスキップして、同じトランザクションで update firmware および activate firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
ステップ 5 | UCS-A /chassis/cmc # show update status | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI は自動的に表示更新されないため、タスクの状態が Updating から Ready に変更されるまで何度も show update status コマンドを入力しなければならない場合があります。アップデート ステータスが Ready になったらステップ 6 に進みます。 |
ステップ 6 | UCS-A /chassis/cmc # activate firmware version-num |
サーバ内の CMC で、選択されたファームウェア バージョンをアクティブにします。 |
ステップ 7 | UCS-A /chassis/cmc # commit-buffer |
トランザクションをコミットします。 |
ステップ 8 | UCS-A /chassis/cmc # show activate status | (任意)
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI は自動的に表示更新されないため、タスクの状態が Activating から Ready に変更されるまで何度も show activate status コマンドを入力しなければならない場合があります。 |
ステップ 9 | CS-A /chassis/cmc # show firmware | (任意)
実行中のファームウェアのバージョン、更新ステータス、およびアクティブ化ステータスを表示します。 |
次の例では、ファームウェア更新とファームウェア アクティブ化が正常に完了したことを確認せずに、同じトランザクション内で CMC ファームウェアをバージョン 2.0(8.13) に更新してアクティブにします。
UCS-A# scope chassis 2 UCS-A# /chassis # scope cmc UCS-A# /chassis/cmc # update firmware 2.0(8.13) UCS-A# /chassis/cmc* # activate firmware 2.0(8.13) UCS-A# /chassis/cmc* # commit-buffer UCS-A# /chassis/cmc # show firmware CMC: Running-Vers: 2.0(8.13) Package Vers: 3.1(0.344)M Update-Status: Ready Activate-Status: Ready
次の例では、CMC ファームウェアをバージョン 2.0(8.13) に更新して、ファームウェア更新が正常に完了したことを確認してからファームウェア アクティブ化を開始し、CMC ファームウェアをアクティブにして、ファームウェア アクティブ化が正常に完了したことを確認します。
UCS-A# scope chassis 2 UCS-A# /chassis # scope cmc UCS-A# /chassis/cmc # update firmware 2.0(8.13) UCS-A# /chassis/cmc* # commit-buffer UCS-A# /chassis/cmc # show update status Status: Ready UCS-A# /chassis/cmc # activate firmware 2.0(8.13) UCS-A# /chassis/cmc* # commit-buffer UCS-A# /chassis/cmc # show activate status Status: Ready UCS-A# /chassis/cmc # show firmware CMC: Running-Vers: 2.0(8.13) Package Vers: 3.1(0.344)M Update-Status: Ready Activate-Status: Ready
Cisco M シリーズでは、共有アダプタ ファームウェアを更新してアクティブ化すると、シャーシ内のすべてのサーバが影響を受けます。
正しい手順でサーバの電源をオフにします。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope chassis chassis-id |
指定したシャーシでシャーシ モードを開始します。 |
ステップ 2 | UCS-A /chassis # scope adapter |
シャーシ アダプタ モードに入ります。 |
ステップ 3 | UCS-A /chassis/adapter # show image |
共有アダプタに使用可能なソフトウェア イメージを表示します。 |
ステップ 4 | UCS-A /chassis/adapter # update firmware version-num |
共有アダプタ上で選択されたファームウェア バージョンを更新します。 |
ステップ 5 | UCS-A /chassis/adapter # commit-buffer | (任意)
トランザクションをコミットします。 このステップを使用するのは、ステップ 7 でファームウェアをアクティブにする前に、ファームウェア更新が正常に完了したことを確認するためにステップ 6 で show update status コマンドを使用する場合だけです。このステップをスキップして、同じトランザクションで update firmware および activate firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 |
ステップ 6 | UCS-A /chassis/adapter # show update status | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI は自動的に表示更新されないため、タスクの状態が Updating から Ready に変更されるまで何度も show update status コマンドを入力しなければならない場合があります。アップデート ステータスが Ready になったらステップ 7 に進みます。 |
ステップ 7 | UCS-A /chassis/adapter # activate firmware version-num |
共有アダプタ上で選択されたファームウェア バージョンをアクティブにします。 |
ステップ 8 | UCS-A /chassis/adapter # commit-buffer |
トランザクションをコミットします。 |
ステップ 9 | UCS-A /chassis/adapter # show activate status |
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI は自動的に表示更新されないため、タスクの状態が Activating から Ready に変更されるまで何度も show activate status コマンドを入力しなければならない場合があります。 |
ステップ 10 | UCS-A /chassis/adapter # show firmware | (任意)
実行中のファームウェアのバージョン、更新ステータス、およびアクティブ化ステータスを表示します。 |
次の例では、ファームウェア更新とファームウェア アクティブ化が正常に完了したかどうかを確認せずに、同じトランザクション内で共有アダプタ ファームウェアをバージョン 4.0(2S33) に更新してアクティブにします。
UCS-A# scope chassis 1 UCS-A# /chassis # scope adapter UCS-A# /chassis/adapter # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-2200.2.2.5b.bin IOM 2.2(5b) ucs-2200.2.5.1a.bin IOM 2.5(1a) ucs-2200.2.5.2a.bin IOM 2.5(2a) ucs-2200.3.1.0.335.bin IOM 3.1(0.335) ucs-2200.3.1.0.336.bin IOM 3.1(0.336) ucs-2200.3.1.0.339.bin IOM 3.1(0.339) ucs-2200.3.1.0.344.bin IOM 3.1(0.344) ucs-m83-8p40-vic.4.0.2a.bin IOM 4.0(2a) ucs-m83-8p40-vic.4.0.6a.bin IOM 4.0(6a) ucs-m83-8p40-vic.4.1.0.262.bin IOM 4.1(0.262) ucs-m83-8p40-vic.4.1.0.324.bin IOM 4.1(0.324) ucs-m83-8p40-vic.4.1.0.325.bin IOM 4.1(0.325) ucs-m83-8p40-vic.4.1.0.328.bin IOM 4.1(0.328) ucs-m83-8p40-vic.4.1.0.332.bin IOM 4.1(0.332) ucs-pcie-c40q-03.4.1.0.252.bin IOM 4.1(0.252) ucs-pcie-c40q-03.4.1.0.276.bin IOM 4.1(0.276) UCS-A# /chassis/adapter # update firmware 4.1(0.332) UCS-A# /chassis/adapter* # activate firmware 4.1(0.332) UCS-A# /chassis/adapter* # commit-buffer UCS-A# /chassis/adapter # show firmware Adapter: Running-Vers: 4.1(0.332) Package-Vers: Update-Status: Ready Activate-Status: Ready
次の例では、共有アダプタ ファームウェアをバージョン 4.0(2S33) に更新して、更新が正常に完了したことを確認してからファームウェア アクティブ化を開始し、共有アダプタ ファームウェアをアクティブにして、ファームウェア アクティブ化が正常に完了したことを確認します。
UCS-A# scope chassis 1 UCS-A# /chassis # scope adapter UCS-A# /chassis/adapter # show image Name Type Version --------------------------------------------- -------------------- ------- ucs-2200.2.2.5b.bin IOM 2.2(5b) ucs-2200.2.5.1a.bin IOM 2.5(1a) ucs-2200.2.5.2a.bin IOM 2.5(2a) ucs-2200.3.1.0.335.bin IOM 3.1(0.335) ucs-2200.3.1.0.336.bin IOM 3.1(0.336) ucs-2200.3.1.0.339.bin IOM 3.1(0.339) ucs-2200.3.1.0.344.bin IOM 3.1(0.344) ucs-m83-8p40-vic.4.0.2a.bin IOM 4.0(2a) ucs-m83-8p40-vic.4.0.6a.bin IOM 4.0(6a) ucs-m83-8p40-vic.4.1.0.262.bin IOM 4.1(0.262) ucs-m83-8p40-vic.4.1.0.324.bin IOM 4.1(0.324) ucs-m83-8p40-vic.4.1.0.325.bin IOM 4.1(0.325) ucs-m83-8p40-vic.4.1.0.328.bin IOM 4.1(0.328) ucs-m83-8p40-vic.4.1.0.332.bin IOM 4.1(0.332) ucs-pcie-c40q-03.4.1.0.252.bin IOM 4.1(0.252) ucs-pcie-c40q-03.4.1.0.276.bin IOM 4.1(0.276) UCS-A# /chassis/adapter # update firmware 4.1(0.332) UCS-A# /chassis/adapter* # commit-buffer UCS-A# /chassis/adapter # show update status Status: Ready UCS-A# /chassis/adapter # activate firmware 4.1(0.332) UCS-A# /chassis/adapter* # commit-buffer UCS-A# /chassis/adapter # show activate status Status: Ready UCS-A# /chassis/adapter # show firmware Adapter: Running-Vers: 4.1(0.332) Package-Vers: Update-Status: Ready Activate-Status: Ready
正しい手順でサーバの電源をオフにします。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope chassischassis-id |
指定したシャーシでシャーシ モードを開始します。 |
ステップ 2 | UCS-A /chassis #scope raid-controllerraid-id {sas | sd | flash | sata | unknown |
シャーシでストレージ コントローラ モードに入ります。 |
ステップ 3 | UCS-A /chassis/raid-controller # activate firmware version-num |
シャーシ内のストレージ コントローラ上で指定されたファームウェア バージョンをアクティブにします。 |
ステップ 4 | UCS-A /chassis/raid-controller # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
ステップ 5 | UCS-A /chassis/raid-controller # show activate status |
ファームウェアのアクティベーションのステータスを表示します。 |
次に、ストレージ コントローラ ファームウェアをアクティブにする例を示します。
UCS-A# scope chassis 1 UCS-A# /chassis # scope raid-controller 1 sas UCS-A# /chassis/raid-controller # activate firmware 24.5.3.1 Warning: When committed, this command will soft shutdown the servers and reset the endpoint. Associated servers power state will be restored after endpoint reset. UCS-A# /chassis/raid-controller* # commit-buffer UCS-A# /chassis/raid-controller* # show activate status Activate-Status: Ready
(注) | Cisco UCS Managerは、以前のバージョンへのボード コントローラ ファームウェアのアクティブ化をサポートしません。 |
正しい手順でサーバの電源をオフにします。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope chassischassis-id |
指定したシャーシでシャーシ モードを開始します。 |
ステップ 2 | UCS-A /chassis #scope boardcontroller |
シャーシのボード コントローラ モードに入ります。 |
ステップ 3 | UCS-A /chassis/boardcontroller # activate firmware version-num |
シャーシのボード コントローラ上で選択されたファームウェア バージョンをアクティブにします。 |
ステップ 4 | UCS-A /chassis/boardcontroller # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
ステップ 5 | UCS-A /chassis/boardcontroller # show firmware |
実行中のファームウェアのバージョンとそのアクティブ化ステータスを表示します。 |
次に、シャーシ上のボード コントローラ ファームウェアをアクティブにする例を示します。
UCS-A# scope chassis 1 UCS-A /chassis # scope boardcontroller UCS-A /chassis/boardcontroller # activate firmware 1.0.11 Warning: When committed, this command will soft shutdown the servers and may power cycle the chassis while activating the board controller. Associated servers power state will be restored after chassis power cycle. UCS-A# /chassis/boardcontroller # commit-buffer UCS-A /chassis/boardcontroller* # show firmware Board Controller: Running-Vers: 1.0.11 Package-Vers: 3.1(0.344)M Activate-Status: Ready UCS-A /chassis/boardcontroller* #
Cisco UCS Manager CLI を使用して、サーバ上の BIOS ファームウェアを更新してアクティブにすることができます。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope serverchassis-id/cartridge-id/server-id |
指定サーバのシャーシ サーバ モードを開始します。 |
ステップ 2 | UCS-A /chassis/cartridge/server # scope bios |
シャーシ サーバ BIOS モードを開始します。 |
ステップ 3 | UCS-A /chassis/cartridge/server/bios # update firmwareversion-num |
サーバの選択した BIOS ファームウェアを更新します。 |
ステップ 4 | UCS-A /chassis/cartridge/server/bios # commit-buffer | (任意)
トランザクションをコミットします。 ステップ 6 でファームウェアをアクティブにする前に、ステップ 5 で show firmware コマンドを使用してファームウェアのアップデートが正常に完了したことを確認する場合のみ、このステップを使用します。このステップをスキップして、同じトランザクションで update firmware および activate firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
ステップ 5 | UCS-A /chassis/cartridge/server/bios # show firmware | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI の表示は自動的には更新されないため、タスクのステータスが Updating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。アップデート ステータスが Ready になったらステップ 6 に進みます。 |
ステップ 6 | UCS-A /chassis/cartridge/server/bios # activate firmwareversion-num |
選択したサーバ BIOS ファームウェア バージョンをアクティブにします。 |
ステップ 7 | UCS-A /chassis/cartridge/server/bios # commit-buffer |
トランザクションをコミットします。 |
ステップ 8 | UCS-A /chassis/cartridge/server/bios # show firmware | (任意)
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI の表示は自動的には更新されないため、タスクのステータスが Activating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。 |
次の例では、同じトランザクションで BIOS ファームウェアの更新とアクティベーションを行います。ファームウェアの更新とアクティベーションが正常に完了したことの確認は行いません。
UCS-A# scope server 1/2/1 UCS-A# /chassis/cartridge/server # scope bios UCS-A# /chassis/cartridge/server/bios # update firmware UCSME.1414.2.0.9a.0.121020150149 UCS-A# /chassis/cartridge/server/bios # activate firmware UCSME.1414.2.0.9a.0.121020150149 UCS-A# /chassis/cartridge/server/bios* # commit-buffer
CIMC のファームウェアのアクティベーションによって、データ トラフィックは中断しません。ただし、すべての KVM セッションに割り込み、サーバに接続しているすべての vMedia が切断されます。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope serverchassis-id/cartridge-id/server-id |
指定サーバのシャーシ サーバ モードを開始します。 |
ステップ 2 | UCS-A /chassis/cartridge/server # scope cimc |
シャーシ サーバ CIMC モードを開始します。 |
ステップ 3 | UCS-A /chassis/cartridge/server/cimc # show image |
アダプタの使用可能なソフトウェア イメージを表示します。 |
ステップ 4 | UCS-A /chassis/cartridge/server/cimc # update firmware version-num |
サーバの CIMC の選択したファームウェア バージョンをアップデートします。 |
ステップ 5 | UCS-A /chassis/cartridge/server/cimc # commit-buffer | (任意)
トランザクションをコミットします。 ステップ 7 でファームウェアをアクティブにする前に、ステップ 6 で show firmware コマンドを使用してファームウェアのアップデートが正常に完了したことを確認する場合のみ、このステップを使用します。このステップをスキップして、同じトランザクションで update-firmware および activate-firmware コマンドをコミットできます。ただし、ファームウェアのアップデートが正常に完了していない場合は、ファームウェアのアクティブ化が開始されません。 Cisco UCS Manager によって、選択したファームウェア イメージがバックアップ メモリ パーティションにコピーされ、そのイメージが破損していないことが確認されます。イメージは、明示的にアクティブにするまで、バックアップ バージョンとして残されます。 |
ステップ 6 | UCS-A /chassis/cartridge/server/cimc # show firmware | (任意)
ファームウェアのアップデートのステータスを表示します。 ファームウェアのアップデートが正常に完了したことを確認する場合にのみ、このステップを使用します。アップデート ステータスが Ready になったら、ファームウェアのアップデートは完了です。CLI の表示は自動的には更新されないため、タスクのステータスが Updating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。アップデート ステータスが Ready になったらステップ 7 に進みます。 |
ステップ 7 | UCS-A /chassis/cartridge/server/cimc # activate firmware version-num |
サーバの CIMC の選択したファームウェア バージョンをアクティブにします。 |
ステップ 8 | UCS-A /chassis/cartridge/server/cimc # commit-buffer |
トランザクションをコミットします。 |
ステップ 9 | UCS-A /chassis/cartridge/server/cimc # show firmware | (任意)
ファームウェアのアクティベーションのステータスを表示します。 ファームウェアのアクティベーションが正常に完了したことを確認する場合にのみ、このステップを使用します。CLI の表示は自動的には更新されないため、タスクのステータスが Activating から Ready に変更されるまで何度も show firmware コマンドを入力する必要がある場合があります。 |
次の例では、ファームウェア更新とファームウェア アクティブ化が正常に完了したことを確認せずに、同じトランザクションで CIMC ファームウェアをバージョン 2.0(100.46) に更新してアクティブにします。
UCS-A# scope server 1/2/1 UCS-A# /chassis/cartridge/server # scope cimc UCS-A# /chassis/cartridge/server/cimc # update firmware 2.0(8.171) UCS-A# /chassis/cartridge/server/cimc* # activate firmware 2.0(8.171) UCS-A# /chassis/cartridge/server/cimc* # commit-buffer UCS-A# /chassis/cartridge/server/cimc #
次の例では、CIMC ファームウェアをバージョン 2.0(100.46) に更新し、ファームウェア更新が正常に完了したことを確認してからファームウェア アクティブ化を開始し、CIMC ファームウェアをアクティブにして、ファームウェア アクティブ化が正常に完了したことを確認します。
UCS-A# scope server 1/2/1 UCS-A# /chassis/cartridge/server # scope cimc UCS-A# /chassis/cartridge/server/cimc # update firmware 2.0(8.171) UCS-A# /chassis/cartridge/server/cimc* # commit-buffer UCS-A# /chassis/cartridge/server/cimc # show firmware Running-Vers Package-Vers Update-Status Activate-Status --------------- --------------- --------------- --------------- 2.0(8.171) 3.1(0.344)M Updating Ready UCS-A# /chassis/cartridge/server/cimc # show firmware Running-Vers Package-Vers Update-Status Activate-Status --------------- --------------- --------------- --------------- 2.0(8.171) 3.1(0.344)M Ready Ready UCS-A# /chassis/cartridge/server/cimc # activate firmware 2.0(8.171) UCS-A# /chassis/cartridge/server/cimc* # commit-buffer UCS-A# /chassis/cartridge/server/cimc # show firmware Running-Vers Package-Vers Update-Status Activate-Status --------------- --------------- --------------- --------------- 2.0(8.171) 3.1(0.344)M Ready Activating UCS-A# /chassis/cartridge/server/cimc # show firmware Running-Vers Package-Vers Update-Status Activate-Status --------------- --------------- --------------- --------------- 2.0(8.171) 3.1(0.344)M Ready Ready
これは、Cisco UCSME-2814 カートリッジ内のサーバでのみ実行できます。
(注) | Cisco UCS Managerは、以前のバージョンへのボード コントローラ ファームウェアのアクティブ化をサポートしません。 |
正しい手順でサーバの電源をオフにします。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A# scope server chassis-id/cartridge-id/server-id |
Enters server mode for the specified server. |
ステップ 2 | UCS-A /chassis/cartridge/server #scope boardcontroller |
サーバのボード コントローラ モードを開始します。 |
ステップ 3 | UCS-A /chassis/cartridge/server/boardcontroller # activate firmware version-num |
サーバのボード コントローラの選択されたファームウェア バージョンをアクティブ化します。 |
ステップ 4 | UCS-A /chassis/cartridge/server/boardcontroller # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
ステップ 5 | UCS-A /chassis/cartridge/server/boardcontroller # show firmware |
実行中のファームウェアのバージョンとそのアクティブ化ステータスを表示します。 |
次に、シャーシ上のボード コントローラ ファームウェアをアクティブにする例を示します。
UCS-A# scope server 1/3/1 UCS-A /chassis/cartridge/server # scope boardcontroller UCS-A /chassis/cartridge/server/boardcontroller # activate firmware 2.0 Warning: When committed this command will reset the end-point UCS-A# /chassis/cartridge/server/boardcontroller # commit-buffer UCS-A /chassis/cartridge/server/boardcontroller* # show firmware Board Controller: Running-Vers: 2.0 Package-Vers: 3.1(0.344)M Activate-Status: Ready UCS-A /chassis/cartridge/server/boardcontroller* #