Cisco Virtual Application Container Services "インストール/" "アップグレードガイド"、リリース 5.3STV2.0.1
Cisco VACS のアップグレード
Cisco VACS のアップグレード

目次

Cisco VACS のアップグレード

この章は、次の内容で構成されています。

Cisco VACS のアップグレードについて

Cisco VACS パッチを Cisco UCS Director に適用することによって、Cisco Virtual Application Container Services Cisco VACS を以前のリリースの Cisco VACS ソフトウェアから Cisco VACS リリース 5.3STV2.0.1 にアップグレードできます。

アップグレード プロセスを取り消すことはできません。 ソフトウェアをアップグレードすると、以前のリリースにダウングレードできなくなります。

注意事項と制約事項

Cisco VACS のアップグレードには、次の注意事項と制約事項があります。

Cisco VACS のアップグレードに関する前提条件

Cisco VACS のアップグレードの前提条件は次のとおりです。
  • Cisco UCS Director リリース 5.3 以降のリリースがインストールされている。

    (注)  


    Cisco UCS Director リリース 5.3.1.2 パッチ上にインストールすることをお勧めします。


  • メモリやディスク サイズなどのシステム要件を満たしたセットアップがなされている。

  • Cisco VACS とコンポーネントをインストールする管理者権限を持っている。

Cisco VACS のアップグレード

次のアップグレード パスがサポートおよび推奨されています。
  • Cisco UCS Director リリース 5.3 + Cisco VACS リリース 5.3STV2.0 > Cisco UCS Director リリース 5.3.1.2 + Cisco VACS リリース 5.3STV2.0.1 へのアップグレード。

  • Cisco UCS Director リリース 5.3 + Cisco VACS リリース 5.3STV2.0 > Cisco VACS リリース 5.3STV2.0.1 へのアップグレード。

  • Cisco UCS Director リリース 5.3 + Cisco VACS リリース 5.3STV1.1.2 > Cisco UCS Director リリース 5.3.1.2 + Cisco VACS リリース 5.3STV2.0.1 へのアップグレード。

  • Cisco UCS Director リリース 5.2 > Cisco UCS Director リリース 5.3 以降(パッチ 5.3.1.2 を推奨)へのアップグレード > Cisco VACS リリース 5.3STV2.0.1。

はじめる前に
  • http:/​/​www.cisco.com から Cisco VACS パッチをダウンロードします。 このパッチ ファイルは、VACS-5_3_STV_2_0_1-pkg.zip という形式の署名付き zip ファイルです。

  • NFS マウントがアプリケーション ストレージに使用されている場合は、パッチを適用する前に NFS マウントを無効にします。 そうしなければ、アップグレードは失敗します。

注目:

zip ファイルを解凍して、Cisco VACS パッチのインストールに使用する FTP サーバまたは HTTP サーバにソフトウェアを配置します。


(注)  


  1. アップグレードを開始する前に、VM のスナップショットを取得しておくことをお勧めします。 取得しておくと、FTP サーバから既存の設定データベースをバックアップする必要はありません。

  2. VACS-5_3_STV_2_0_1 ファイルは UCS Director リリース 5.3 以降のリリースに適用できます。 Cisco UCS Director リリース 5.3.1.2 パッチ上にインストールすることをお勧めします。 他の UCS Director リリースにこのパッチ ファイルを適用しようとすると、アップグレード プロセスでエラーが発生します。

  3. Cisco VACS ソフトウェアをリリース 5.3STV2.0.1 にアップグレードする前に、Cisco UCS Director を必要なバージョン(リリース 5.3 以降のリリース)にアップグレードする必要があります。 Cisco VACS リリース 5.3STV2.0.1 にアップグレード後に Cisco UCS Director をアップグレードすることはできません。

  4. 現在の Cisco VACS バージョンが 5.3STV2.0 バージョンより古い場合は、Cisco VACS インフラ コンポーネントと Cisco VACS アプリケーション コンテナを手動でアップグレードする必要があります。 現在の Cisco VACS バージョンが手動アップグレードの完了した 5.3STV2.0 の場合は、手動アップグレード プロセスを繰り返す必要がありません。



    ステップ 1   Cisco UCS Director の現在のバージョンを開始します。
    ステップ 2   shelladmin クレデンシャルを使用して SSH アプリケーションにログインし、Cisco UCS Director のシェル メニューに進んで、このメニューから該当する番号を入力します。
    ステップ 3   shelladmin で、[サービスを停止] を選択しすべてのサービスを停止します。
    ステップ 4   すべてのサービスが停止していることを確認するには、[サービスのステータスを表示] を選択します。
    ステップ 5   (任意)必要に応じて、[データベースのバックアップ(Backup database)] を選択して Cisco UCS Director データベースをバックアップできます。

    開始前に VM のスナップショットを取得した場合は、データベースをバックアップする必要はありません。

    ステップ 6   Cisco VACS パッチを適用するには、[パッチの適用(Apply patch)] を選択します。
    ステップ 7   プロンプトが表示されたら、Cisco VACS パッチの場所を入力します。

    ftp://username:password@hostname|IP_address/software_location_and_name または http://http server name|IP_address/software_location_and_name

    (注)     

    この手順では、FTP オプションを使用して Cisco VACS パッチをインストールします。

    ステップ 8   ダウンロードとインストールが完了するまで待ちます。
    ステップ 9   プロンプトが表示されたら、[サービスの開始(Start services)] を選択してサービスを開始し、インストール プロセスを完了します。
    VACS パッチのインストール(またはアップグレード)が完了したら、画面上に次のオプションが表示されます。
     
    vacs_pre_install_2.0.1.sh Begin .....
    vacs_pre_install_2.0.1.sh End
    vacs_post_install_2.0.1.sh Begin .....
    vacs_post_install_2.0.1.sh End
    Completed installing package 0 
    
    (注)     

    Cisco VACS パッチを適用して、そのインストールを完了した後、shelladmin の [サービスの開始(Start Services)] オプションを選択し、Cisco UCS Director サービスを開始/再開して、パッチ プロセスを完了します。 Cisco UCS Director サービスが開始して、Cisco UCS Director が使用可能になり、ログイン画面が表示され、管理者ユーザが Cisco UCS Director にログインできるまで、パッチ プロセスは完了せず、成功しません。

    追加パッチの適用、データベースのバックアップ、バックアップからのデータベースの復元など、すべての Cisco UCS Director サービスは他の shelladmin プロシージャを実行する前に開始されている必要があります。


    Cisco VACS アップグレード プロセスの確認

    次のいずれかの方法を使用して Cisco VACS のアップグレードを確認できます。
    1. Web ブラウザ経由で Cisco UCS Director にログイン(管理者クレデンシャルを使用)して、[ソリューション(Solutions)] > [VACSコンテナ(VACS Container)] の順に選択します。 Cisco VACS ソリューション タスク アイコンが確認できます。

    2. Web ブラウザ経由で Cisco UCS Director にログイン(管理者クレデンシャルを使用)して、[ソリューション(Solutions)] > [VACSコンテナ(VACS Container)] > [VACSについて(About VACS)] の順に選択します。 Cisco VACS のインストール済みのバージョンを確認できます。インストール済みのバージョンは 5.3STV2.0.1 です。

    Cisco VACS インフラ コンポーネントの手動アップグレード

    インフラ コンポーネントをアップグレードするには、次の手順を実行します。

    • https:/​/​software.cisco.com/​download/​type.html?mdfid=286267849&flowid=72222 から VACS-5_3_STV_2_0_component_upgrade-pkg.zip をダウンロードします。

    • このファイルを解凍して、VACS-5_3_STV_2_0_component_upgrade.zip ファイルを展開します。

    • VACS-5_3_STV_2_0_component_upgrade.zip ファイルを解凍して、次のディレクトリを展開します。

      コンポーネント

      File Names

      PNSC

      nsc.3.4.1b.bin

      Nexus 1000V

      vem-upgrade

      vibs-ESX5.0

      cross_cisco-vem-v173-5.2.1.3.1.4.0-3.0.1.vib

      vibs-ESX5.1

      cross_cisco-vem-v173-5.2.1.3.1.4.0-3.1.1.vib

      vibs-ESX5.5

      cross_cisco-vem-v173-5.2.1.3.1.4.0-3.2.1.vib

      vsm-upgrade

      pa

      vsmcpa.3.2.2b.bin

      vsm

      • n1000v-dk9-kickstart.5.2.1.SV3.1.4.bin

      • n1000v-dk9.5.2.1.SV3.1.4.bin

      VSUM

      vsum-upgrade-bundle-1.3.zip

      VSG

      PNSC-PA

      nsc-vsgpa.2.1.3a.bin

      アップグレード

      • nexus-1000v-kickstart.5.2.1.VSG2.1.3.bin

      • nexus-1000v.5.2.1.VSG2.1.3.bin


      (注)  



    Cisco VACS のアップグレードのプロセス フローチャート

    この章の手順と次のワークフローをガイドとして使用して Cisco VACS をアップグレードします。
    図 1. プロセス ワークフロー - Cisco VACS のアップグレード



    Cisco Prime Network Services Controller のアップグレード

    既存の Prime Network Services Controller インストール環境のデータをバック アップしたら、Prime Network Services Controller 3.4.1b にアップグレードできます。 Prime Network Services Controller をアップグレードする場合は、次のガイドラインに従ってください。
    • FTP を使用してデータを更新しないでください。

    • アップグレード プロセス中は、GUI にアクセスしないでください。

    • SSH ではなく、コンソールを使用して CLI にアクセスします。 SSH セッションが接続解除されると、VM にアクセスできなくなります。

    はじめる前に

    次の内容を確認します。

    • 必要に応じて、現在のシステムがリカバリ目的でバックアップされている。

    • Prime Network Services Controller 3.4 は次の設定の 2 つの仮想ディスクを備えている。
      • ディスク 1:20 GB

      • ディスク 2:200 GB

      2 つのディスクが設定されていない場合は、3.4.1b にアップグレードできません。
    • https:/​/​software.cisco.com/​download/​type.html?mdfid=286267849&flowid=72222 から VACS-5_3_STV_2_0_component_upgrade-pkg.zip をダウンロードします。

    • このファイルを解凍して、VACS-5_3_STV_2_0_component_upgrade.zip ファイルを展開します。

    • VACS-5_3_STV_2_0_component_upgrade.zip ファイルを解凍して、ファイルを展開してから、PNSC フォルダに移動して、nsc ファイルを展開します。 フォルダ構造の詳細については、Cisco VACS インフラ コンポーネントの手動アップグレードを参照してください。


      ステップ 1   コンソールを使用して、Prime Network Services Controller に管理者としてログインします。
      ステップ 2   local-­mgmt に接続します。
      connect local-­mgmt
      ステップ 3   (オプション)Prime Network Services Controller ソフトウェアの現在のバージョンを確認します。
      Show version
      ステップ 4   展開した zip ファイルから Prime Network Services Controller 3.4 イメージをダウンロードします。
      copy scp://imageURLtoBinFile bootflash:/
      Example: copy scp://user@10.1.1.1/nsc.3.4.1b.bin bootflash:/ 
      ステップ 5   Prime Network Services Controller 3.4.1b にアップグレードします。
      update bootflash:/nsc.3.4.1b.bin
      ここで、nsc.3.4.1b.bin はイメージ名です。
      ステップ 6   次の手順でサーバを再起動します。
      service restart
      ステップ 7   (オプション)Prime Network Services Controller サーバが正常に動作していることを確認します。
      service status
      ステップ 8   (オプション)Prime Network Services Controller ソフトウェア バージョンが更新されていることを確認します。

      次の例は、Cisco PNSC の更新後のバージョンを表示する方法を示しています。

      nsc(local-mgmt)# show version
      
      Name                Package             Version        GUI
      ---- ------- ------- ----
      core                Base System         3.4.1b        3.4.1b
      service-reg         Service Registry    3.4.1b        3.4.1b
      policy-mgr          Policy Manager      3.4.1b        3.4.1b
      resource-mgr        Resource Manager    3.4.1b        3.4.1b
      vm-mgr              VM manager          3.4.1b        none
      cloudprovider-mgr   Cloud Provider Mgr  3.4.1b        none
      ステップ 9   アップグレード後に Prime Network Services Controller が完全にアクセス可能なことを確認するには、GUI にログインします。 ブラウザにアップグレード バージョンの代わりに以前のバージョンが表示された場合は、ブラウザのキャッシュと閲覧履歴をクリアして、ブラウザを再起動します。
      ステップ 10   サーバのホスト名または完全修飾ドメイン名(FQDN)を変更した場合は、Prime Network Services Controller と VMM の接続を再設定します。
      (注)     

      エンタープライズ VM 関連の操作を試みる前にこのステップを実行する必要があります。


      Cisco Virtual Switch Update Manager のアップグレード

      はじめる前に

        ステップ 1   Cisco Virtual Switch Update Manager(VSUM)に root ユーザとしてログインします。

        デフォルトの Cisco VSUM ユーザ名は root で、デフォルトの Cisco VSUM パスワードは cisco です。

        ステップ 2   https:/​/​software.cisco.com/​download/​type.html?mdfid=286267849&flowid=72222 から VSUM イメージをダウンロードします。
        • アップグレード ファイル名は vsum-upgrade-bundle-1.3.zip です。

        • この zip ファイルは Cisco VACS 用にカスタマイズされています。 そのため、指定された場所からダウンロードしたことを確認してください。

        ステップ 3   次のコマンドを入力して、圧縮ファイルを VSUM にコピーします。scp://vsum-upgrade-bundle-1.3.zip user_name@VSUM_IP:destination_directory
        ステップ 4   ファイルを解凍して、その内容を表示します。
        ステップ 5   次のコマンドを入力して、VSUM をアップグレードします。./upgrade-file-name.sh vCenter-username vCenter-password
        (注)     
        • クレデンシャルは、VSUM が関連付けられた vCenter 用です。

        • ユーザ名とパスワードが一重引用符で囲まれていることを確認します。

        アップグレードが完了するのを待ちます。
        ステップ 6   VSUM のアップグレードが完了したら、ホストの追加操作を試す前に、過去に導入したすべての VSM をアップグレードする必要があります。

        Cisco Nexus 1000V のアップグレード

        Cisco Nexus 1000V のアップグレードには、仮想スーパーバイザ モジュール(VSM)と仮想イーサネット モジュール(VEM)のアップグレードと次のセクションが含まれています。

        前提条件と In-Service Software(ISSU)アップグレード プロセスについては、『http:/​/​www.cisco.com/​c/​en/​us/​td/​docs/​switches/​datacenter/​nexus1000/​sw/​5_2_1_s_v_3_1_4/​install/​guide/​b_​Cisco_​N1KV_​VMware_​Install_​and_​Upgrade_​Guide_​521SV314.html』の「Upgrading the Cisco Nexus 1000V」を参照してください。

        VSM のアップグレード


          ステップ 1   アクティブ VSM にログインします。
          ステップ 2   https:/​/​software.cisco.com/​download/​type.html?mdfid=286267849&flowid=72222 から VACS-5_3_STV_2_0_component_upgrade-pkg.zip をダウンロードします。
          ステップ 3   このファイルを解凍して、VACS-5_3_STV_2_0_component_upgrade.zip ファイルを展開します。
          ステップ 4   VACS-5_3_STV_2_0_component_upgrade.zip ファイルを解凍して、VSM ファイルと pa ファイルを展開します。 フォルダ構造の詳細については、Cisco VACS インフラ コンポーネントの手動アップグレードを参照してください。
          ステップ 5   dir bootflash: コマンドを入力することによって、コピーするイメージ ファイルに必要なスペースが使用可能であることを確認します。
          ヒント   

          新しいイメージ ファイルのロードが成功しなかった場合は、使用するシステムに、少なくとも 1 つ前のリリースの Cisco Nexus 1000V ソフトウェアのキックスタート、システム、および pa エージェント イメージ ファイルを配置しておくことをお勧めします。

          ステップ 6   dir bootflash://sup-standby/ コマンドを入力することによって、スタンバイ VSM 上に使用可能なスペースが存在することを確認します。
          ステップ 7   スタンバイ VSM 用により多くのスペースが必要な場合は、不要なファイルを削除して使用できるスペースを作ります。
          ステップ 8   イメージを bootflash: からインストールする場合は、転送プロトコルを使用して Cisco Nexus 1000V の キックスタート、システム、および pa エージェント イメージをアクティブ VSM にコピーします。 ftp:、tftp:、scp:、または sftp: を使用できます。 この手順の例では、scp: を使用して、キックスタート、システム、および pa エージェント イメージをコピーします。
          (注)      イメージ ファイルをダウンロードしたら、ご使用の FTP 環境 IP アドレスまたは DNS 名、およびファイルが置かれているパスに変更します。
          1. switch# copy scp://filepath/kickstart_filenamebootflash:kickstart_filename
          2. switch# copy scp://filepath/system_filenamebootflash:system_filename
          3. switch# copy scp://filepath/pa-agent_filenamebootflash:pa-agent_filename
          ステップ 9   switch# show install all impact kickstart bootflash:n1000v-dk9-kickstart.5.2.1.SV3.1.4.binsystem bootflash:n1000v-dk9.5.2.1.SV3.1.4.bin nscpa bootflash:vsmcpa.3.2.2b.bin.

          キックスタート、システム、および pa エージェント イメージの ISSU アップグレードを確認します。 この手順の例では、キックスタート、システム、および pa エージェント イメージを示します。

          ステップ 10   copy running-config startup-config コマンドを使用することによって、実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。
          ステップ 11   実行コンフィギュレーションをブートフラッシュ上と外部に保存します。
          (注)     

          VSM のバックアップも実行できます。 『Cisco Nexus 1000V System Management Configuration Guide』の「Configuring VSM Backup and Recovery」の章を参照してください。

          1. copy running-config bootflash:run-cfg-backup コマンドを使用することによって、実行コンフィギュレーションをブートフラッシュに保存します。
          2. copy running-config scp://external_backup_location コマンドを使用することによって、実行コンフィギュレーションを外部に保存します。
          ステップ 12   次のコマンドを使用することによって、キックスタート、システム、および pa エージェント イメージを使用してアクティブ VSM 上でアップグレードを実行します。 install all kickstartn1000v-dk9-kickstart.5.2.1.SV3.1.4.bin systemn1000v-dk9.5.2.1.SV3.1.4.bin nscpavsmcpa.3.2.2b.bin
          ステップ 13   Y を押すと、インストールが続行されます。

          N を押すと、インストールはグレースフルに終了します。

          (注)     

          アップグレード プロセスの一環として、スタンバイ VSM に新しいイメージがリロードされます。 この VSM が再び HA スタンバイになると、アップグレード プロセスによりスイッチオーバーが開始されます。 アップグレードは、新しいアクティブ VSM から継続されます。

          ステップ 14   インストール処理が完了したら、スイッチにログインし、switch# show version コマンドを使用して、スイッチが 5.2(1)SV3(1.4) ソフトウェア バージョンを実行していることを確認します。 switch# show nsc-pa コマンドで installed successfully と表示される必要があります。
          ステップ 15   switch# copy running-config startup-config コマンドを使用することによって、実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーしてスタートアップ コンフィギュレーションのサイズを調整します。
          ステップ 16   次のコマンドを入力することによって、最後のインストールのログを表示します。
          1. switch# show install all status
          2. switch# attachvsm_standby_module_no
          3. switch# show install all status

          vCLI の使用による VEM ソフトウェアのアップグレード

          vCLI を使用して VEM ソフトウェアをアップグレードできます。

          はじめる前に
          • 互換性のあるバージョンについては、『Cisco Nexus 1000V および VMware の互換性情報』を確認してください。

          • インストールする VEM ソフトウェア ファイルの名前がわかっている。

          • vib ファイルをインストールまたはアップグレードする前に、VC から ESX ホストをメンテナンス モードのままにします。 ホストをメンテナンス モードのままにするには、すべての VM を別のホストに移動するか、すべての VM の電源をオフにする必要があります。

          注目:
          • https:/​/​software.cisco.com/​download/​type.html?mdfid=286267849&flowid=72222 から VACS-5_3_STV_2_0_component_upgrade-pkg.zip をダウンロードします。

          • このファイルを解凍して、VACS-5_3_STV_2_0_component_upgrade.zip ファイルを展開します。

          • VACS-5_3_STV_2_0_component_upgrade.zip ファイルを解凍して、ファイルを展開し、Nexus 1000V > VEM フォルダに移動して、ホストの ESX のバージョンに該当する vib ファイルのバージョンを展開します。 フォルダ構造の詳細については、Cisco VACS インフラ コンポーネントの手動アップグレードを参照してください。

          • VEM ソフトウェア インストール ファイルを /tmp ディレクトリにコピーします。 ファイルをルート(/)フォルダにコピーしないでください。


            ステップ 1   [root@serialport -]# cd tmp

            新しい VEM ソフトウェアがコピーされたディレクトリに移動します。

            ステップ 2   ~ # esxcli software vib install -v/absolute-path/vib_file コマンドを入力します。
            (注)     

            vib_file ファイルへの絶対パスを指定する必要があります。 絶対パスは、/tmp/vib_file などのファイル システムのルートで始まるパスです。

            ステップ 3   次のコマンドを入力することによって、『Cisco Nexus 1000V および VMware の互換性情報』と比較する値を表示します。
            1. [root@serialport tmp]# vmware -v
            2. root@serialport tmp]# # esxupdate query
            3. [root@host212 ~]# . ~ # vem status -v
            4. [root@host212 ~]# vemcmd show version
            ステップ 4   switch# show module

            VSM 上でコマンドを入力することによって、VEM がアップグレードされたことを表示します。


            アップグレードが成功した場合は、インストール手順はこれで完了です。

            次に、vCLI を使用して VEM ソフトウェアをアップグレードする例を示します。

            (注)  


            例には、リリースに関係ない Cisco Nexus 1000V バージョンとファイル名が含まれている可能性があります。 お使いのバージョンとファイル名については、『Cisco Nexus 1000V and VMware Compatibility Information』を参照してください。


            
            ~ # esxcli software vib install -v /tmp/cross_cisco-vem--v172-5.2.1.3.1.4.0-3.0.1.vib
            Installation Result
               Message: Operation finished successfully.
               Reboot Required: false
               VIBs Installed: Cisco_bootbank_cisco-vem-vv172-5.2.1.3.1.4.0-3.0.1.VIB
               VIBs Removed: 
               VIBs Skipped: 
            ~ #
            [root@serialport tmp]# vmware -v -l
            VMware ESXi 6.0.0 build-2494585
            VMware ESX 5.5
            
            root@serialport tmp]# # esxupdate query
            ------Bulletin ID------- -----Installed----- --------------Summary---------------
            VEM500-201509199101-BG1 2014-08-27T08:18:22 Cisco Nexus 1000V 5.2(1)SV3(1.4)
            
            
            ~ # vem status -v
            Package vssnet-esxmn-ga-release
            Version 5.2.1.3.1.4.0-3.0.1 
            Build 1
            Date Wed Mar 25 23:10:32 PDT 2015
            
            VEM modules are loaded
            
            Switch Name      Num Ports   Used Ports  Configured Ports  MTU     Uplinks
            vSwitch0         128         8           128               1500    vmnic0
            DVS Name         Num Ports   Used Ports  Configured Ports  MTU     Uplinks
            ppo              1024        13          1024              1500    vmnic1
            
            VEM Agent (vemdpa) is running
            
            
            ~ # vemcmd show version
            VEM Version: 5.2.1.3.1.4.0-3.0.1 
            VSM Version: 5.2(1)SV3(1.4)
            System Version: VMware ESXi 5.0.0 Releasebuild-1311175
            ESX Version Update Level: 3
            
            ~ #
            switch# show module 
            Mod  Ports  Module-Type                       Model               Status
            ---  -----  --------------------------------  ------------------  ------------
            1    0      Virtual Supervisor Module         Nexus1000V          active *
            2    0      Virtual Supervisor Module         Nexus1000V          ha-standby
            3    1022   Virtual Ethernet Module           NA                  ok
            4    1022   Virtual Ethernet Module           NA                  ok
            5    1022   Virtual Ethernet Module           NA                  ok
            6    1022   Virtual Ethernet Module           NA                  ok
            
            Mod  Sw                  Hw
            ---  ------------------  ------------------------------------------------
            1    5.2(1)SV3(1.4)      0.0
            2    5.2(1)SV3(1.4)      0.0
            3    5.2(1)SV3(1.4)      VMware ESXi 5.0.0 Releasebuild-1311175 (3.0)
            4    5.2(1)SV3(1.4)      VMware ESXi 5.5.0 Releasebuild-2068190 (3.2)
            5    5.2(1)SV3(1.4)      VMware ESXi 6.0.0 Releasebuild-2494585 (6.0)
            6    5.2(1)SV3(1.4) 	    VMware ESXi 5.1.0 Releasebuild-1065491 (3.1)
            
            Mod  Server-IP        Server-UUID                           Server-Name
            ---  ---------------  ------------------------------------  --------------------
            1    10.197.132.181   NA                                    NA
            2    10.197.132.181   NA                                    NA
            3    10.197.132.175   0c930929-0186-5343-906f-328d55e4dd1c  10.197.132.175
            4    10.197.132.176   4488b427-e153-764e-bc73-54dfc3f22510  10.197.132.176
            5    10.197.132.177   fe24d149-19c8-ae46-9ab7-e601414baacb  10.197.132.177
            6    10.197.132.174   34f7defb-cc20-b64f-8c22-f75cf1a9155d  10.197.132.174
            
            switch#

            VACS アプリケーション コンテナのアップグレード

            バイナリ ファイルを使用した Cisco VSG のアップグレード

            ネットワーク上のすべての Cisco VSG ノードでコマンドを入力します。

            はじめる前に
            • コンテナ内の Cisco VSG にアクセスするには、コンテナ レポートで IP アドレスとログイン パスワードを参照する必要があります。 ログイン ユーザ名は admin です。

            • EXEC モードで CLI にログインしていること。

            • https:/​/​software.cisco.com/​download/​type.html?mdfid=286267849&flowid=72222 から VACS-5_3_STV_2_0_component_upgrade-pkg.zip をダウンロードします。

            • このファイルを解凍して、VACS-5_3_STV_2_0_component_upgrade.zip ファイルを展開します。

            • VACS-5_3_STV_2_0_component_upgrade.zip ファイルを解凍して、ファイルを展開してから、VSG フォルダに移動して、pnsc-pa ファイルと upgrade ファイルを展開します。 フォルダ構造の詳細については、次の資料を参照してください。 Cisco VACS インフラ コンポーネントの手動アップグレード

            • 次のコマンドを使用して、新しいシステム イメージ、キックスタート イメージ、および Cisco VSG ポリシー エージェント イメージをブートフラッシュ ファイル システムにコピーしておきます。
              vsg# copy scp://user@scpserver.cisco.com/downloads/nexus-1000v-kickstart.5.2.1.VSG2.1.3.bin bootflash:nexus-1000v-kickstart.5.2.1.VSG2.1.3.bin
              
              vsg# copy scp://user@scpserver.cisco.com/downloads/nexus-1000v.5.2.1.VSG2.1.3.bin bootflash:nexus-1000v.5.2.1.VSG2.1.3.bin
              
              vsg# copy scp://user@scpserver.cisco.com/downloads/nsc-vsgpa.2.1.3a.bin
              bootflash:nsc-vsgpa.2.1.3a.bin
               コマンドまたはアクション目的
              ステップ 1configure terminal
               

              グローバル コンフィギュレーション モードを開始します。

               
              ステップ 2install all kickstart bootflash:nexus-1000v-kickstart.5.2.1.VSG2.1.3.binsystem bootflash:nexus-1000v.5.2.1.VSG2.1.3.binvnmpa bootflash:nsc-vsgpa.2.1.3a.bin
               

              キックスタート イメージ、システム イメージ、およびポリシー エージェント(PA)イメージをインストールします。

               
              ステップ 3show nsc-pa status
               

              新しい PA がインストールされ、アップグレードが成功したことを確認します。

               
              ステップ 4copy running-config startup-config
               

              リブートおよびリスタート時に実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーして、変更を継続的に保存します。