サーバ - ユニファイド コンピューティング : Cisco UCS Manager

Cisco UCS のリリース 2.0 からリリース 2.1 へのアップグレード

Cisco UCS Release 2.1 へのファームウェア アップグレードクロス バージョンのファームウェア サポートファームウェア アップグレードに関する注意事項、ガイドライン、および制限事項Cisco UCS Release 2.1 ファームウェアのダウンロードCisco UCS Release 2.1 へのファームウェア アップグレード
発行日; 2013/01/30 |  ドキュメントご利用ガイド |ダウンロード ;   この章 pdf   |   フィードバック

目次

Cisco UCS Release 2.1 へのファームウェア アップグレード

Cisco UCS Release 2.1 へのファームウェア アップグレードは、スタンドアロン ファブリック インターコネクトとサーバのための予定されたメンテナンス ウィンドウで計画する必要があります。

このファームウェア アップグレードでは、次のデータ トラフィックの中断を想定しておく必要があります。

  • クラスタ設定のファブリック インターコネクトについては、正しい手順に従うとデータ トラフィックの中断は最小になります。 ファブリック インターコネクト間のフェールオーバーにより、ファブリック インターコネクトと I/O モジュールのリブートに必要な長時間の中断が避けられます。
  • スタンドアロン ファブリック インターコネクトでは、サーバのリブートに必要な最大 1 分間と、ファブリック インターコネクトと I/O モジュールのリブートに必要な約 10 分間、データ トラフィックが中断されます。
  • サーバについては、各サーバをアップグレードする場合は、サーバのリブートの間データが中断されます。

シスコでは、ファームウェアを管理および更新するための一連のベスト プラクティスを『Cisco UCS B-Series Firmware Management Guides』と次のテクニカル ノートで保持しています。Unified Computing System Firmware Management Best Practices

目次

クロス バージョンのファームウェア サポート

Cisco UCS では、クロス バージョンのファームウェア サポートが次のようにサポートされます。

  • インフラストラクチャのファームウェアが最新のリリースである必要がある。
  • サーバ ファームウェアがインフラストラクチャのファームウェアの少なくとも 1 つ前のリリースである。

たとえば、インフラストラクチャ ファームウェアを Cisco UCS Release 2.1 にアップグレードする場合、最新バージョンの Cisco UCS Release 2.0 を維持できる Cisco UCS ドメイン内のサーバの一部またはすべてにファームウェアを置くことができます。

重要:

クロス バージョン ファームウェアを実装する場合は、サーバ エンドポイントのファームウェア バージョンで Cisco UCS ドメインの設定がサポートされることを確認する必要があります。 たとえば、サーバの最小電力バジェットは、Cisco UCS Release 2.0 でサポートされる最小値よりも少なくする必要があります。 Cisco UCS Release 2.1 でサポートされる低バジェットは、Cisco UCS Release 2.0 ファームウェアを実行しているサーバではサポートされていません。

目次

ファームウェア アップグレードに関する注意事項、ガイドライン、および制限事項

Cisco UCS ドメインの任意のエンドポイントのファームウェアをアップグレードする前に、次の注意事項、ガイドライン、および制限事項を考慮してください。


(注)  


Cisco UCS Manager GUI では、リリースでサポートされていないオプションを選択することはできません。 Cisco UCS ドメイン に、アップグレードするリリースでサポートされていないハードウェアが含まれている場合、Cisco UCS Manager GUI はそのハードウェアのオプションとしてファームウェアを表示しないか、それをアップグレードすることはできません。


設定の変更とアップグレードに影響を与える可能性がある設定

Cisco UCS ドメインの設定に応じて、アップグレード後に設定を変更するには、次の変更が必要な場合があります。 障害などの問題を回避するには、必要な変更を行ってからアップグレードすることを推奨します。

FCoE VLAN ID とイーサネット VLAN ID のオーバーラップは Cisco UCS Release 2.0 では許可されない


注意    


Cisco UCS 1.4 以前のリリースでは、イーサネット VLAN と FCoE VLAN で VLAN ID のオーバーラップが可能でした。 ただし、Cisco UCS Release 2.0 以降では、VLAN ID のオーバーラップは許可されません。 アップグレード中に Cisco UCS Manager で VLAN ID のオーバーラップが検出されると、重大なエラーが生成されます。 VLAN ID を再設定しない場合、Cisco UCS Manager によって重大なエラーが生成され、オーバーラップしている VLAN のイーサネット トラフィックがドロップされます。 このため、イーサネットおよび FCoE の VLAN ID がオーバーラップしていないことを確認してから Cisco UCS Release 2.0 にアップグレードすることを推奨します。

Cisco UCS 1.4 以前のリリースでは、VSAN の FCoE VLAN ID を明示的に設定しなかった場合、Cisco UCS Manager は、デフォルトの VSAN のデフォルト FCoE VLAN として VLAN 1 を割り当てました(デフォルトの VSAN ID 1 を使用)。 これらのリリースでは、VLAN 1 は、イーサネット トラフィックのデフォルト VLAN としても使用されました。 このため、FCoE VLAN および 1 つ以上のイーサネット VLAN のデフォルト VLAN ID を受け入れた場合は、VSAN の FCoE VLAN またはイーサネット VLAN の VLAN ID を再設定する必要があります。


Cisco UCS Release 2.0 の新規インストールでは、デフォルトの VLAN ID は次のようになります。

  • デフォルトのイーサネット VLAN ID は 1 です。
  • デフォルトの FCoE VLAN ID は 4048 です。
FCoE ストレージ ポートのネイティブ VLAN に VLAN ID 4048 が使用されていた Cisco UCS をリリース 1.4 からリリース 2.0 にアップグレードした後、デフォルトの VLAN ID は次のようになります。
  • デフォルトのイーサネット VLAN ID は 1 です。
  • 現在のデフォルトの FCoE VLAN ID が保持されます。 競合するイーサネット VLAN がある場合、Cisco UCS Manager によって重大なエラーが生成されます。 1 つの VLAN ID を、使用または予約されていない VLAN ID に変更する必要があります。

(注)  


Cisco UCS ドメインでデフォルト VLAN ID の 1 つが使用されているため VLAN のオーバーラップが発生している場合は、1 つ以上のデフォルト VLAN ID を、使用または予約されていない VLAN ID に変更します。 リリース 2.0 では、3968 から 4047 の ID を使用して VLAN が予約されています。


予約済み範囲の ID を持つ VSAN は正常に動作しない

予約範囲の ID を持つ VSAN は、アップグレード後に正常に動作しません。 次を実行して、Cisco UCS Manager で設定されている VSAN が予約済み範囲に含まれないようにします。

  • Cisco UCS ドメインで FC スイッチ モードを使用する予定の場合、3040 から 4078 の範囲の ID を使用して VSAN を設定しないでください。
  • Cisco UCS ドメインで FC エンドホスト モードを使用する予定の場合、3840 から 4079 の範囲の ID を使用して VSAN を設定しないでください。

VSAN に予約済み範囲の ID がある場合は、その VSAN ID を、使用または予約されていない VSAN ID に変更します。

vNIC フェールオーバーと NIC チーミングの両方がイネーブルになっている場合、アップグレード時にすべての接続が失われる可能性がある

ホスト オペレーティング システム レベルで、1 つ以上の vNIC で [Enable Failover] を設定し、同時に NIC チーミング/ボンディングを設定した場合は、ファームウェアのアップグレード時にすべての接続が失われる可能性があります。 いずれかの方法を使用して可用性を設計します。両方は使用しないでください。

Cisco UCS ドメインの 1 つ以上の vNIC に対してフェールオーバーをイネーブルにしているかどうかを確認するには、サーバに関連付けられている各サービス プロファイル内で vNIC の設定を確認します。 詳細については、実行しているリリースの『Cisco UCS Manager Cconfiguration Guide』を参照してください。

IQN 名は各 iSCSI vNIC で一意である必要がある

Cisco UCS Release 2.0(2) では、IQN プールの概念が導入されています。 Cisco UCS ドメインが iSCSI ブート用に設定されている場合は、Cisco UCS をリリース 2.0(1) からリリース 2.0(2) にアップグレードする前に、単一のサービス プロファイル内または複数のサービス プロファイル間で使用されるすべての iSCSI vNIC に一意の発信側名があることを確認する必要があります。 発信側名の変更にはストレージ側の設定も関係しますが、これについてはこのマニュアルでは説明していません。

シスコでは、Cisco UCS ドメイン内の重複する IQN 名を識別する Cisco UCS PowerTool 用のスクリプトを提供しています。 詳細については、Cisco UCS PowerTool の取得と重複した IQN スクリプトの実行を参照してください。

アップグレードする前に Cisco UCS ドメインのすべての iSCSI vNIC が一意であることを確認しない場合、Cisco UCS Manager によって iSCSI vNIC に関するエラーが生成され、重複 IQN が存在することを知らせる警告が出されます。 この障害をクリアして重複した IQN を再設定する方法の詳細については、『Cisco UCS B-Series Troubleshooting Guide』を参照してください。

リリース 1.3(1i)より前のリリースからのアップグレードによる影響

古い Cisco UCS ファームウェア リリースをリリース 1.3(1i)以降にアップグレードすると、アップグレード後にサーバが初めてサーバ プロファイルに関連付けられるときに、ローカル ディスク設定ポリシーの Protect Configuration プロパティに次の影響が生じます。

関連付けられていないサーバ

Cisco UCS ドメインをアップグレードすると、ローカル ディスク設定ポリシーがサーバ ハードウェアと一致するかどうかに関係なく、初期サーバ アソシエーションは設定エラーを生じずに処理が進められます。 Protect Configuration プロパティをイネーブルにしていても、前のサービス プロファイルと新しいサービス プロファイルの間でローカル ディスク設定ポリシーの設定に不一致がある場合、Cisco UCS はサーバ上のユーザ データを保護しません。


(注)  


Protect Configuration プロパティをイネーブルにした場合、前のサービス プロファイルと新しいサービス プロファイルの間でローカル ディスク設定ポリシーに不一致があると、サーバに対する後続のサービス プロファイル アソシエーションはすべてブロックされます。


関連付けられたサーバ

サービス プロファイルと関連付けられているすべてのサーバは、アップグレード後にリブートしません。 Cisco UCS Manager はローカル ディスクの設定ポリシーとサーバ ハードウェアが一致しない場合、設定エラーを報告しません。

サービス プロファイルがサーバから関連付けを解除され、新しいサービス プロファイルが関連付けられると、新しいサービス プロファイルの Protect Configuration プロパティが優先され、前のサービス プロファイルの設定は上書きされます。

ファームウェア アップグレードのハードウェア関連のガイドラインおよび制限事項

Cisco UCS ドメインのハードウェアはアップグレード方法に影響を与えることがあります。 エンドポイントをアップグレードする前に、次のガイドラインおよび制限事項を考慮してください。

サーバまたはシャーシのメンテナンスなし


注意    


更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。


アップグレード前に RAID 構成ハード ディスクを交換しない

次の状況では、サービス ファームウェアのアップグレード時に、Cisco UCS Manager によって RAID 同期プロセスの一環としてハード ディスクのすべてのデータにスクラビング処理が行われることがあります。

  • サーバのハード ディスクが RAID 用に構成されている。
  • サーバの 1 つ以上の RAID 構成ハード ディスクが取り外されている。
  • ハード ディスクまたはディスクが既存の RAID で構成されたハード ディスクと交換されたが、このハード ディスクの構成に、サーバのサービス プロファイルに含まれているローカル ディスク構成ポリシーが使用されていない。
  • サーバ ファームウェアがアップグレードされたため、サーバがリブートされ、Cisco UCS Manager で RAID 同期プロセスが開始される。

元のハード ディスクに、保持する必要がある重要なデータが含まれている場合は、RAID 用にすでに構成されている新しいハード ディスクを挿入しないでください。

常にホスト ファームウェア パッケージを使用して Cisco UCS Gen-2 アダプタをアップグレードする

Cisco UCS Gen-2 アダプタは、エンドポイントで直接アップグレードすることはできません。 このようなアダプタのファームウェアは、ホスト ファームウェア パッケージを使用してアップグレードする必要があります。

Cisco UCS 82598KR-CI 10-Gigabit Ethernet Adapter はアップグレードできない

Intel ベースのアダプタ カードである Cisco UCS 82598KR-CI 10-Gigabit Ethernet Adapter(N20-AI0002)のファームウェアは、製造元でハードウェアに書き込まれます。 このアダプタのファームウェアはアップグレードできません。

ファブリック インターコネクト数

2 つのファブリック インターコネクトのあるクラスタ設定の場合、ファブリック インターコネクト間のフェールオーバーを利用して、データ トラフィックを中断せずに、エンドポイントの直接のファームウェア アップグレードを実行できます。 ただし、ホストまたは管理ファームウェア パッケージによってアップグレードする必要があるエンドポイントの場合は、データ トラフィックの中断が避けられません。

単一のファブリック インターコネクトのスタンドアロン設定の場合、エンドポイントの直接のファームウェア アップグレードを実行すると、データ トラフィックの中断を最小にできます。 ただし、アップグレードを完了するために、ファブリック インターコネクトをリブートする必要があるため、トラフィックの中断は避けられません。

アップグレードのファームウェアおよびソフトウェア関連のガイドラインおよび制限事項

エンドポイントをアップグレードする前に、次のガイドラインおよび制限事項を考慮してください。

各エンドポイントの適切なタイプのファームウェア アップグレードの決定

アダプタやサーバ CIMC などの一部のエンドポイントは、直接のファームウェア アップグレードか、またはサービス プロファイルに含まれるファームウェア パッケージによって、アップグレードできます。 Cisco UCS ドメインの設定によって、これらのエンドポイントのアップグレード方法が決まります。 サーバに関連付けられているサービス プロファイルに、ホスト ファームウェア パッケージが含まれる場合、ファームウェア パッケージによって、それらのサーバのアダプタをアップグレードします。 同様に、サーバに関連付けられているサービス プロファイルに管理ファームウェア パッケージが含まれる場合、ファームウェア パッケージによって、それらのサーバの CIMC をアップグレードします。

管理ファームウェア パッケージによる CIMC のアップグレードまたは、サーバに関連付けられたサービス プロファイル内のファームウェア パッケージによるアダプタのアップグレードは、直接のファームウェア アップグレードより優先されます。 サーバに関連付けられたサービス プロファイルにファームウェア パッケージが含まれる場合、エンドポイントを直接アップグレードすることはできません。 直接のアップグレードを実行するには、サービス プロファイルからファームウェア パッケージを削除する必要があります。

Cisco UCS Manager GUI ですべてのエンドポイントを同時にアクティブにしない

Cisco UCS Manager GUI を使用してファームウェアをアップデートする場合、[Activate Firmware] ダイアログボックスの [Filter] ドロップダウン リストで [ALL] を選択して、すべてのエンドポイントを同時にアクティブにしないでください。 多くのファームウェア リリースやパッチには依存関係があるため、ファームウェアの更新を正常に実行するためにエンドポイントを特定の順序でアクティブにする必要があります。 この順序はリリースやパッチの内容によって異なります。 すべてのエンドポイントをアクティブにすると、必要な順序でアップデートが行われることが保証されず、エンドポイント、ファブリック インターコネクト、および Cisco UCS Manager 間の通信が中断することがあります。 特定のリリースやパッチの依存関係については、当該のリリースやパッチに付属のリリース ノートを参照してください。

アダプタおよび I/O モジュールのアクティベーションの影響

直接のアップグレード時に、アダプタに [Set Startup Version Only] を設定する必要があります。 この設定では、アクティブ化されたファームウェアが pending-next-boot 状態に移行し、サーバがすぐにリブートしません。 アクティブ化されたファームウェアは、サーバがリブートされるまで、アダプタで実行されているバージョンのファームウェアになりません。 ホスト ファームウェア パッケージのアダプタに [Set Startup Version Only] を設定することはできません。

サーバがサービス プロファイルに関連付けられていない場合、アクティブ化されたファームウェアは pending-next-boot 状態のままになります。 Cisco UCS Managerは、サーバがサービス プロファイルに関連付けられるまで、エンドポイントをリブートせず、ファームウェアをアクティブにしません。 必要に応じて、関連付けられていないサーバを手動でリブートまたはリセットして、ファームウェアをアクティブにできます。

I/O モジュールに対して [Set Startup Version Only] を設定した場合、そのデータ パス内のファブリック インターコネクトがリブートされると、I/O モジュールがリブートされます。 I/O モジュールに対して、[Set Startup Version Only] を設定しない場合、I/O モジュールがリブートし、トラフィックが中断します。 また、Cisco UCS Manager によってファブリック インターコネクトと I/O モジュールの間にプロトコルとファームウェア バージョンの不一致が検出されると、Cisco UCS Manager は、ファブリック インターコネクト内のファームウェアと一致するファームウェア バージョンを使用して自動的に I/O モジュールを更新し、ファームウェアをアクティブ化して、I/O モジュールをもう一度リブートします。

不要なアラートを回避するためのアップグレード前の Call Home のディセーブル化(任意)

Cisco UCS ドメインをアップグレードすると、Cisco UCS Manager によってコンポーネントが再起動され、アップグレード プロセスが完了します。 この再起動によって、サービスの中断およびコンポーネントの障害と同じイベントが発生し、Call Home アラートの送信がトリガーされます。 アップグレードの開始前に Call Home をディセーブルにしない場合は、アップグレードに関連したコンポーネントの再起動によって生成されるアラートを無視してください。

自動インストールを使用したアップグレードに関する注意事項、ガイドライン、および制限事項

Cisco UCS ドメインの任意のエンドポイントのファームウェアをアップグレードするために自動インストールを使用する前に、次の注意事項、ガイドライン、および制限事項を考慮してください。


(注)  


これらのガイドラインは、自動インストールに固有で、ファームウェア アップグレードに関する注意事項、ガイドライン、および制限事項のリストに追加されます。


エンドポイントの状態

アップグレードを開始する前に、影響を受けるすべてのエンドポイントは次の状態であることが必要です。

  • クラスタ設定の場合、ファブリック インターコネクトの高可用性ステータスに、両方が稼働中であると示されていることを確認します。
  • スタンドアロン設定の場合、ファブリック インターコネクトの [Overall Status] が [Operable] であることを確認します。
  • アップグレードするすべてのエンドポイントの状態が [Operable] であることを確認します。
  • アップグレードするすべてのサーバについて、すべてのサーバが検出され、検出が失敗していないことを確認します。 サーバ エンドポイントのいずれかがアップグレードできない場合、サーバ ファームウェアのインストールは失敗します。

自動インストールの実行に必要な最小ファームウェア レベル

自動インストールでエンドポイントの一部またはすべてをアップグレードする場合、Cisco UCS ドメインは次の最小ファームウェア レベルを満たす必要があります。

  • すべてのエンドポイントが Cisco UCS Release 1.4 以降である必要があります。
  • すべてのエンドポイントが最新のファームウェア メンテナンス リリースまたはそのリリースのパッチを実行する必要があります。

たとえば、Cisco UCS Release 1.4 を実行している Cisco UCS ドメインCisco UCS Release 1.4(4j) を実行し、Cisco UCS Release 2.0 を実行している Cisco UCS ドメインは 2.0(4a) を実行している必要があります。

インフラストラクチャおよびサーバ ファームウェアは同時アップグレードできない

インフラストラクチャ ファームウェアは、サーバ ファームウェア アップグレードと同時にはアップグレードできません。 インフラストラクチャ ファームウェアを最初にアップグレードし、サーバ ファームウェアをアップグレードすることを推奨します。 インフラストラクチャ ファームウェア アップグレードが完了するまで、サーバ ファームウェア アップグレードを開始しないでください。

必要な権限

エンドポイントを自動インストールでアップグレードするには、ユーザに次の権限が必要です。

権限 ユーザが実行できるアップグレード タスク

admin

  • インフラストラクチャ ファームウェアのインストールの実行
  • サーバ ファームウェアのインストールの実行
  • ホスト ファームウェア パッケージの追加、削除、および変更

サービス プロファイルの計算(ls-compute)

サーバ ファームウェアのインストールの実行

サービス プロファイル サーバ ポリシー(ls-server-policy)

ホスト ファームウェア パッケージの追加、削除、および変更

サービス プロファイルの設定ポリシー(ls-config-policy)

ホスト ファームウェア パッケージの追加、削除、および変更

ホスト ファームウェア パッケージと管理ファームウェア パッケージのサーバ ファームウェアのインストールへの影響

サーバ ファームウェアのインストールはホスト ファームウェア パッケージを使用してサーバをアップグレードするため、Cisco UCS ドメインのすべてのサーバを同じファームウェア バージョンにアップグレードする必要はありません。 ただし、サーバ ファームウェアのインストールの設定時に選択したホスト ファームウェア パッケージを含む関連するサービス プロファイルを持つすべてのサーバは、指定ソフトウェア バンドルのファームウェア バージョンにアップグレードされます。

サーバに関連付けられているサービス プロファイルが管理ファームウェア パッケージとホスト ファームウェア パッケージを含む場合、サーバ ファームウェアのインストールは管理ファームウェア パッケージのファームウェア バージョンを使用してサーバの CIMC をアップグレードします。 管理ファームウェア パッケージのものより CIMC のバージョンが新しくても、CIMC はホスト ファームウェア パッケージのファームウェア バージョンにはアップグレードされません。 サーバの CIMC をアップグレードするためにホスト ファームウェア パッケージを使用する場合は、関連付けられたサービス プロファイルから管理ファームウェア パッケージを削除する必要があります。

サービス プロファイルにホスト ファームウェア パッケージが含まれていないサーバでのサーバ ファームウェアのインストールの使用の影響

ホスト ファームウェア パッケージがなく、サービス プロファイルが関連付けられたサーバ上のサーバ エンドポイントをアップグレードするためにサーバ ファームウェアのインストールを使用する場合、サーバ ファームウェアのインストールはサーバをアップグレードするためにデフォルトのホスト ファームウェア パッケージを使用します。 サーバ ファームウェアのインストールを介してのみデフォルトのホスト ファームウェア パッケージを更新できます。

サーバ ファームウェアのインストールのデフォルトのホスト ファームウェア パッケージによって以前に更新されたサービス プロファイルが関連付けられているサーバの CIMC またはアダプタをアップグレードする場合は、次のいずれかの方法を使用する必要があります。

  • デフォルトのホスト ファームウェア パッケージを変更するためにサーバ ファームウェアのインストールを使用し、サーバ ファームウェアのインストールを介してサーバをアップグレードします。
  • 新しいホスト ファームウェア パッケージ ポリシーを作成し、サーバに関連付けられたサービス プロファイルに割り当て、そのホスト ファームウェア パッケージ ポリシーによってサーバをアップグレードします。
  • サービス プロファイルからサービス プロファイルの関連付けを解除し、サーバ エンドポイントを直接アップグレードします。

新たに追加されたサーバのサーバ ファームウェアのアップグレード

サーバ ファームウェアのインストールの実行後にサーバを Cisco UCS ドメインに追加する場合、新しいサーバのファームウェアはサーバ ファームウェアのインストールによって自動的にはアップグレードされません。 新しく追加されたサーバのファームウェアをサーバ ファームウェアのインストールを最後に実行したときに使用されたファームウェア バージョンにアップグレードする場合、そのサーバのファームウェアをアップグレードするためにエンドポイントを手動でアップグレードする必要があります。 サーバ ファームウェアのインストールでは、ファームウェア バージョンを毎回変更する必要があります。 同じファームウェア バージョンにサーバをアップグレードするために、サーバ ファームウェアのインストールを再実行することはできません。

目次

Cisco UCS Release 2.1 ファームウェアのダウンロード

ここでは、Cisco UCS Release 2.1 ファームウェアを取得してファブリック インターコネクトにダウンロードする方法について説明します。

ファームウェアのアップグレードとダウングレードの前提条件

Cisco UCS ドメインのすべてのエンドポイントが完全に機能し、それらのエンドポイントのファームウェアのアップグレードまたはダウングレードを開始する前に、すべてのプロセスが完了している必要があります。 機能状態でないエンドポイントはアップグレードまたはダウングレードすることはできません。 たとえば、検出されていないサーバのファームウェアはアップグレードまたはダウングレードできません。 最大回数の再試行後に失敗した FSM などの未完了のプロセスによって、エンドポイントのアップグレードやダウングレードが失敗する可能性があります。 FSM が実行中の場合、Cisco UCS Manager によって、アップデートとアクティベーションがキューに入れられ、FSM が正常に完了すると、それらが実行されます。

[Equipment] タブのコンポーネントの周囲の色付けされたボックスは、そのコンポーネントのエンドポイントがアップグレードまたはダウングレードできないことを示していることがあります。 エンドポイントのアップグレードを試みる前に、そのコンポーネントのステータスを確認してください。


(注)  


Cisco UCS Manager GUI の [Installed Firmware] タブでは、これらの前提条件を実行するための十分な情報が得られません。


Cisco UCS ドメインのファームウェアをアップグレードまたはダウングレードする前に、次の前提条件を実行します。

  • リリース ノートの内容を確認します。
  • 関連するハードウェアおよびソフトウェア相互運用性マトリクスを確認して、すべてのサーバのオペレーティング システムのドライバ レベルが、アップグレード予定の Cisco UCS のリリースの適合していることを確認します。
  • 設定を All Configuration バックアップ ファイルにバックアップします。
  • クラスタ設定の場合、ファブリック インターコネクトの高可用性ステータスに、両方が稼働中であると示されていることを確認します。
  • スタンドアロン設定の場合、ファブリック インターコネクトの [Overall Status] が [Operable] であることを確認します。
  • データ パスが稼働中であることを確認します。 詳細については、データ パスの準備が整っていることの確認を参照してください。
  • すべてのサーバ、I/O モジュール、アダプタが完全に機能することを確認します。 動作不能なサーバはアップグレードできません。
  • Cisco UCS ドメインに致命的または重大な障害がないことを確認します。 このような障害がある場合は解決してから、システムをアップグレードしてください。 致命的または重大な障害があると、アップグレードが失敗する可能性があります。
  • すべてのサーバが検出されていることを確認します。 サーバの電源を入れる必要はありません。また、サーバをサービス プロファイルと関連付ける必要もありません。
  • ラックマウント サーバを Cisco UCS ドメインに統合する場合、Cisco UCS Manager で管理するシステムにラックマウント サーバをインストールして統合する方法については、該当する『C-Series Rack-Mount Server Integration Guide』の指示に従います。
  • iSCI ブート用に設定されている Cisco UCS ドメインの場合、次の操作を行ってから Cisco UCS Release 2.0(2) にアップグレードしてください。
    • 1 つのサービス プロファイル内で、または複数のサービス プロファイルにわたって使用されているすべての iSCI vNIC の発信側名が一意であることを確認します。
    • 発信側名が同じ iSCSI vNIC がある場合、一意の発信側名を使用して IQN を再設定します。
    • ブート LUN が新しい IQN に表示されるように、各ネットワーク ストレージ デバイスで対応する IQN 発信側名を変更します。

シスコからのソフトウェア バンドルの取得

はじめる前に

Cisco UCS ドメインを更新するために、つぎのどのソフトウェア バンドルが必要かを判別します。

  • Cisco UCS インフラストラクチャ ソフトウェア バンドル:すべての Cisco UCS ドメインに必要です。
  • Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル:ブレード サーバを含むすべての Cisco UCS ドメインに必要です。
  • Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル:統合ラックマウント サーバを含む Cisco UCS ドメインに必要です。 このバンドルには、Cisco UCS Manager がこれらのサーバを管理できるようにするためのファームウェアが含まれており、スタンドアロン C シリーズ ラックマウント サーバには適用できません。
手順
    ステップ 1   Web ブラウザで、Cisco.com に移動します。
    ステップ 2   [Support] の下で、[All Downloads] をクリックします。
    ステップ 3   中央のペインで、[Servers - Unified Computing] をクリックします。
    ステップ 4   プロンプトが出されたら、Cisco.com ユーザ名およびパスワードを入力して、ログインします。
    ステップ 5   右側のペインで、以下に示す、必要なソフトウェア バンドルのリンクをクリックします。
    バンドル ナビゲーション パス

    Cisco UCS インフラストラクチャ ソフトウェア バンドル

    [Cisco UCS Infrastructure and UCS Manager Software] > [Unified Computing System (UCS) Infrastructure Software Bundle] をクリックします。

    Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル

    [Cisco UCS B-Series Blade Server Software] > [Unified Computing System (UCS) Server Software Bundle] をクリックします。

    Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル

    [Cisco UCS C-Series Rack-Mount UCS-Managed Server Software] > [Unified Computing System (UCS) Server Software Bundle] をクリックします。

    ヒント   

    Unified Computing System(UCS)Documentation Roadmap Bundle は、すべての Cisco UCS マニュアルのダウンロード可能な ISO イメージであり、これらのパスからアクセスできます。

    ステップ 6   ソフトウェア バンドルをダウンロードする最初のページで、[Release Notes] リンクをクリックし、最新版のリリース ノートをダウンロードします。
    ステップ 7   ダウンロードする各ソフトウェア バンドルに対して、次の作業を行います。
    1. 最新のリリース 2.0 ソフトウェア バンドル最新のリリース 2.1 ソフトウェア バンドルのリンクをクリックします。

      リリース番号の後に括弧に入れられた数字と文字が表示されます。 この番号はメンテナンス リリース レベルを識別し、文字はそのメンテナンス リリースのパッチを区別します。 各メンテナンス リリースとパッチに含まれているものについての詳細は、最新版のリリース ノートを参照してください。

    2. 次のいずれかのボタンをクリックして、表示される指示に従います。
      • [Download Now]:ソフトウェア バンドルをすぐにダウンロードできます。
      • [Add to Cart]:後でダウンロードするソフトウェア バンドルをカートに追加します。
    3. プロンプトに従って、ソフトウェア バンドルのダウンロードを完了します。
    ステップ 8   Cisco UCS ドメインをアップグレードする前に、リリース ノートを確認してください。

    次の作業

    ファブリック インターコネクトにソフトウェア バンドルをダウンロードします。

    離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード


    (注)  


    クラスタ セットアップでは、ダウンロードの開始に使用されたファブリック インターコネクトに関係なく、ファームウェア バンドルのイメージ ファイルは両方のファブリック インターコネクトにダウンロードされます。 Cisco UCS Manager は、両方のファブリック インターコネクトにあるすべてのファームウェア パッケージとイメージを同期された状態に保ちます。 ファブリック インターコネクトの 1 つがダウンした場合でも、ダウンロードは正常に終了します。 オンラインに復帰したときに、イメージがもう片方のファブリック インターコネクトに同期されます。


    はじめる前に

    シスコから必要なファームウェア バンドルを取得します。

    手順
      ステップ 1   [Navigation] ペインの [Equipment] タブをクリックします。
      ステップ 2   [Equipment] タブで、[Equipment] ノードを展開します。
      ステップ 3   [Work] ペインの [Firmware Management] タブをクリックします。
      ステップ 4   [Installed Firmware] タブをクリックします。
      ステップ 5   [Download Firmware] をクリックします。
      ステップ 6   [Download Firmware] ダイアログボックスで、[Location of the Image File] フィールドの [Remote File System] オプション ボタンをクリックします。
      ステップ 7   次のフィールドに入力します。
      名前 説明

      [Protocol] フィールド

      リモート サーバとの通信時に使用するプロトコル。 次のいずれかになります。

      • FTP
      • TFTP
      • SCP
      • SFTP
      (注)     

      [TFTP] ではファイル サイズが 32 MB に制限されます。 ファームウェア バンドルはそれよりも大幅にサイズが大きい可能性があるため、ファームウェアのダウンロードに TFTP を選択しないことを推奨します。

      [Server] フィールド

      ファイルがリモート サーバのファイルである場合は、ファイルが存在するリモート サーバの IP アドレスまたはホスト名。 ファイルがローカル ソースのファイルである場合、このフィールドには「local」が表示されます。

      (注)     

      IP アドレスではなくホスト名を使用する場合、Cisco UCS Manager で DNS サーバを設定する必要があります。

      [Filename] フィールド

      ファームウェア ファイルの名前。

      [Path] フィールド

      リモート サーバ上のファイルへの絶対パス。

      SCP を使用する場合、絶対パスは常に必要です。 他のプロトコルを使用する場合は、ファイルがデフォルトのダウンロード フォルダにあれば、リモート パスを指定する必要はありません。 ファイル サーバの設定方法の詳細については、システム管理者に問い合わせてください。

      [User] フィールド

      システムがリモート サーバへのログインに使用する必要のあるユーザ名。 プロトコルが TFTP の場合、このフィールドは適用されません。

      [Password] フィールド

      リモート サーバのユーザ名のパスワード。 プロトコルが TFTP の場合、このフィールドは適用されません。

      ステップ 8   [OK] をクリックします。

      Cisco UCS Manager GUI によって、ファームウェア バンドルのファブリック インターコネクトへのダウンロードが開始されます。

      ステップ 9   (任意)[Download Tasks] タブで、ダウンロードのステータスをモニタします。
      (注)     

      Cisco UCS Manager によって、ブートフラッシュの領域が不足していることが報告された場合は、[Packages] タブで古いバンドルを削除して、領域を解放します。 ブートフラッシュの空き領域を表示するには、[Equipment] タブのファブリック インターコネクトにナビゲートし、[General] タブの [Local Storage Information] 領域を展開します。

      ステップ 10   必要なすべてのファームウェア バンドルがファブリック インターコネクトにダウンロードされるまで、このタスクを繰り返します。

      次の作業

      ファームウェア バンドルのイメージ ファイルが完全にダウンロードされたら、エンド ポイントのファームウェアを更新します。

      ローカル ファイル システムからファブリック インターコネクトへのファームウェア イメージのダウンロード


      (注)  


      クラスタ セットアップでは、ダウンロードの開始に使用されたファブリック インターコネクトに関係なく、ファームウェア バンドルのイメージ ファイルは両方のファブリック インターコネクトにダウンロードされます。 Cisco UCS Manager は、両方のファブリック インターコネクトにあるすべてのファームウェア パッケージとイメージを同期された状態に保ちます。 ファブリック インターコネクトの 1 つがダウンした場合でも、ダウンロードは正常に終了します。 オンラインに復帰したときに、イメージがもう片方のファブリック インターコネクトに同期されます。


      はじめる前に

      シスコから必要なファームウェア バンドルを取得します。

      手順
        ステップ 1   [Navigation] ペインの [Equipment] タブをクリックします。
        ステップ 2   [Equipment] タブで、[Equipment] ノードを展開します。
        ステップ 3   [Work] ペインの [Firmware Management] タブをクリックします。
        ステップ 4   [Installed Firmware] タブをクリックします。
        ステップ 5   [Download Firmware] をクリックします。
        ステップ 6   [Download Firmware] ダイアログボックスで、[Location of the Image File] フィールドの [Local File System] オプション ボタンをクリックします。
        ステップ 7   [Filename] フィールドに、フル パスとイメージ ファイルの名前を入力します。

        ファームウェア イメージ ファイルが配置されているフォルダへの正確なパスがわからない場合は、[Browse] をクリックしてファイルにナビゲートします。

        ステップ 8   [OK] をクリックします。

        Cisco UCS Manager GUI によって、ファームウェア バンドルのファブリック インターコネクトへのダウンロードが開始されます。

        ステップ 9   (任意)[Download Tasks] タブで、ダウンロードされたファームウェア バンドルのステータスをモニタします。
        (注)     

        Cisco UCS Manager によって、ブートフラッシュの領域が不足していることが報告された場合は、[Packages] タブで古いバンドルを削除して、領域を解放します。 ブートフラッシュの空き領域を表示するには、[Equipment] タブのファブリック インターコネクトにナビゲートし、[General] タブの [Local Storage Information] 領域を展開します。

        ステップ 10   必要なすべてのファームウェア バンドルがファブリック インターコネクトにダウンロードされるまで、このタスクを繰り返します。

        次の作業

        ファームウェア バンドルのイメージ ファイルが完全にダウンロードされたら、エンド ポイントのファームウェアを更新します。

        目次

        Cisco UCS Release 2.1 へのファームウェア アップグレード

        ここでは、Cisco UCS ドメインを Cisco UCS Release 2.1 にアップグレードするために従う必要がある手順に関する情報が含まれます。

        Cisco UCS Release 2.1 へのファームウェア アップグレードのオプション

        Cisco UCS Release 2.1 では、Cisco UCS ドメインでファームウェアをアップグレードするための次のオプションがあります。

        • 自動インストールでのアップグレード:このアップグレード パスでは、Cisco UCS ドメインのファームウェアのアップグレード前のレベルが、そのリリースで最新のファームウェア バージョンである必要があります。 このアップグレード オプションを使用するには、Cisco UCS ManagerCisco UCS Release 2.1 の最新バージョンにアップグレードし、自動インストールを使用して残りのインフラストラクチャ コンポーネントをアップグレードする必要があります。 このオプションは、すべてのサーバ エンドポイントをアップグレードするために、ホスト ファームウェア パッケージを使用します。
        • 手動アップグレード:このアップグレード パスでは、アップグレード前のファームウェア レベルがそのリリースの特定のレベルである必要はありません。 アダプタなどの一部のサーバ エンドポイントを、手動でアップグレードすることを選択できます。

        自動インストールを使用したリリース 2.0 からのアップグレード手順の概要

        次の一連の手順では、すべてのサーバのサービス プロファイルにホスト ファームウェア パッケージが含まれていると見なします。 適切な手順の詳細については『Cisco UCS B-Series Firmware Management Guides』を参照してください。

        手順の順序は、データ トラフィックの中断を最小限に抑えるように設計されています。 この順序に従わないと、ファームウェアのアップグレードが失敗し、サーバで Cisco UCS Manager の通信に問題が発生することがあります。


        (注)  


        自動インストールを使用して Cisco UCS Release 2.1 にアップグレードできるのは、Cisco UCS Release2.0(4a)以降からだけです。 以前のリリースからアップグレードする必要がある場合は、手動アップグレードを実行する必要があります。


        1. 前もって実行する必要のあるすべての手順を、ファームウェアのアップグレードとダウングレードの前提条件の説明に従って実行します。
        2. Cisco.com にある次のファームウェア イメージを取得し、ファブリック インターコネクトにダウンロードします。
          • Cisco UCS インフラストラクチャ ソフトウェア バンドル:すべての Cisco UCS ドメインに必要です。
          • Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル:ブレード サーバを含むすべての Cisco UCS ドメインに必要です。
          • Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル:統合ラックマウント サーバを含む Cisco UCS ドメインに必要です。 このバンドルには、Cisco UCS Manager がこれらのサーバを管理できるようにするためのファームウェアが含まれており、スタンドアロン C シリーズ ラックマウント サーバには適用できません。
        3. (任意)Call Home をディセーブルにする:Cisco UCS ドメインに Call Home または Smart Call Home が含まれている場合、Call Home をディセーブルにして、Cisco UCS Manager がコンポーネントを再始動したときに不要な警告を受け取らないようにします。
        4. Cisco UCS Manager をアクティブ化する:この手順を実行するときは、[Ignore Compatibility Check] を選択します。
        5. インフラストラクチャのファームウェアをアップグレードする:Cisco UCS Manager で、[Equipment] > [Firmware Management] > [Firmware Auto Install] を選択し、[Install Infrastructure Firmware] をクリックし、フィールドに入力してインフラストラクチャをアップグレードします。
        6. データ パスが復元されたことを確認します。
        7. [Pending Activities] ダイアログボックスの [User Acknowledged Activities] タブでプライマリ ファブリック インターコネクトのリブートを確認します。 [Pending Activities] アイコンをクリックしてダイアログボックスを開きます。
        8. サーバ ファームウェアをアップグレードする:Install Servers Firmware ウィザードで次の手順を実行します。
          1. Cisco UCS Manager で、[Equipment] > [Firmware Management] > [Firmware Auto Install] を選択し、[Install Servers Firmware] をクリックします。
          2. ファブリック インターコネクトにダウンロードしたファームウェア バンドルを選択します。
          3. すべてのサーバをアップグレードするホスト ファームウェア パッケージのルートを、関連付けられたサービス プロファイルがないものも含めてクリックします。
          4. [Impacted Endpoints Summary] ページで、このアップグレードによってリセットされるサーバのリストを確認します。
          5. Cisco UCS ドメインのすべてのサーバがアップグレードを完了するのを待ちます。
        9. (任意)Call Home をイネーブルにする:ファームウェアをアップグレードする前に Call Home をディセーブルにしていた場合、それをイネーブルにします。

        リリース 2.0 からの手動アップグレード手順の概要

        次の一連の手順では、すべてのサーバのサービス プロファイルにホスト ファームウェア パッケージが含まれていると見なします。 適切な手順の詳細については『Cisco UCS B-Series Firmware Management Guides』を参照してください。

        手順の順序は、データ トラフィックの中断を最小限に抑えるように設計されています。 この順序に従わないと、ファームウェアのアップグレードが失敗し、サーバで Cisco UCS Manager の通信に問題が発生することがあります。

        1. 前もって実行する必要のあるすべての手順を、ファームウェアのアップグレードとダウングレードの前提条件の説明に従って実行します。
        2. Cisco.com にある次のファームウェア イメージを取得し、ファブリック インターコネクトにダウンロードします。
          • Cisco UCS インフラストラクチャ ソフトウェア バンドル:すべての Cisco UCS ドメインに必要です。
          • Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル:ブレード サーバを含むすべての Cisco UCS ドメインに必要です。
          • Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル:統合ラックマウント サーバを含む Cisco UCS ドメインに必要です。 このバンドルには、Cisco UCS Manager がこれらのサーバを管理できるようにするためのファームウェアが含まれており、スタンドアロン C シリーズ ラックマウント サーバには適用できません。
        3. (任意)Call Home をディセーブルにする:Cisco UCS ドメインに Call Home または Smart Call Home が含まれている場合、Call Home をディセーブルにして、Cisco UCS Manager がコンポーネントを再始動したときに不要な警告を受け取らないようにします。
        4. アダプタ、CIMC、および IOM をアップデートします。必要であれば、アップグレードの最後の手順として、ホスト ファームウェア パッケージの CIMC およびアダプタをアップグレードできます。 一部のアダプタは、ホスト ファームウェア パッケージでアップグレードする必要があります。
        5. アダプタをアクティブ化する:この手順を実行するときは、[Ignore Compatibility Check] と [Set Startup Version Only] を選択します。
        6. Cisco UCS Manager をアクティブ化する:この手順を実行するときは、[Ignore Compatibility Check] を選択します。
        7. I/O モジュールをアクティブにします。この手順を実行するときは、[Set Startup Version Only] を選択します。
        8. 下位のファブリック インターコネクトをアクティブにします。
        9. コントロール プレーンの中断を回避するために、すでにアップグレードされたファブリック インターコネクトにプライマリ ファブリック インターコネクトを手動でフェイルオーバーします。
        10. データ パスが復元されたことを確認します。
        11. プライマリ ファブリック インターコネクトをアクティブにします。
        12. サーバのホスト ファームウェア パッケージを更新する:アップグレードされた最後のファームウェアがある必要があります。 このファームウェアが実装されたサーバを再びリブートしないようにするため、この手順において、ボード コントローラ ファームウェアをアップグレードすることを推奨します。 ホスト ファームウェア パッケージで、次のファームウェアをアップグレードできます。
          • BIOS
          • ストレージ コントローラ
          • アダプタ
          • Cisco Integrated Management Controller(CIMC) Cisco UCS は、新しい管理ファームウェア パッケージの作成をサポートしません。 すべてのサービス プロファイルから管理ファームウェア パッケージを削除し、サーバの CIMC の更新にホスト ファームウェア パッケージを使うことを推奨します。
        13. (任意)Call Home をイネーブルにする:ファームウェアをアップグレードする前に Call Home をディセーブルにしていた場合、それをイネーブルにします。

         

        このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。 このマニュアルに記載されている表現、情報、および推奨事項は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。 このマニュアルに記載されている製品の使用は、すべてユーザ側の責任になります。

        対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。 添付されていない場合には、代理店にご連絡ください。

        The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.

        ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。 シスコおよびこれら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保証をはじめとする、明示されたまたは黙示された一切の保証の責任を負わないものとします。

        いかなる場合においても、シスコおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする、間接的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知らされていても、それらに対する責任を一切負わないものとします。

        Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: http:/​/​www.cisco.com/​go/​trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1110R)

        このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。 マニュアル内の例、コマンド出力、および図は、説明のみを目的として使用されています。 説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。