はじめに

Cisco HyperFlex™ システムは、ハイパーコンバージド システムのデザインが持つ力を最大限に活用できます。ソフトウェア デファインド インフラをベースとするこのシステムでは、Cisco Unified Computing System(Cisco UCS)サーバによるソフトウェア デファインドのコンピューティング、強力な Cisco HX Data Platform を利用したソフトウェア デファインド ストレージ、そして Cisco Application Centric Infrastructure(Cisco ACI)とも連携・統合可能な Cisco UCS ファブリックによるソフトウェア デファインドネットワーキングが一元化されています。こうしたテクノロジーにより接続とハードウェア管理を一元化することで、統合されたリソース プールをビジネス ニーズに合わせて提供できる、適応性の高い統合クラスタが実現します。

これらのリリース ノートは、Cisco HX Data Platform リリース 4.5 に関連しており、Cisco HX Data Platform の機能、制限事項、および問題について説明しています。

変更点

完全な改訂履歴については、マニュアルの変更履歴を参照してください。

リリース

日付

説明

4.5(2e)

2022 年 9 月 6 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2e)の 4.5 リリース ノートを更新しました。

4.5(2d)

2022 年 7 月 19 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2d)の 4.5 リリース ノートを更新しました。

4.5(2c)

2022 年 4 月 19 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2c) の 4.5 リリース ノートを更新しました。

4.5(1a)

2022 年 01 月 31 日

Cisco HX Data Platform ソフトウェア バージョン 4.5(1x) のサポートの最新日付

4.5(2b)

2021 年 12 月 9 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2b) のリリース ノートを作成しました。

新機能

このリリースの新機能4.5(2e)

このリリースに新機能はありません。

このリリースの新機能4.5(2d)

このリリースに新機能はありません。

リリース 4.5(2c) の新機能

  • ESXi 7.0 U3 のサポート:HXDP 4.5(2c) は、VMware ESXi 7.0 U3 のサポートを提供します。

  • M5 サーバーでの DC-no-FI のIntel® Optane™ NVMe Cache のサポート

  • 新しいドライブは HX 4.5(2c)に適合しています。詳細については、新しくサポートされているドライブを参照してください。

リリース 4.5(2b) の新機能

新しいドライブは HX 4.5(2b) に適合しています。詳細については、新しくサポートされているドライブを参照してください。

リリース 4.5(2a) の新機能

次の新機能は HX 4.5(2a) にあります。

  • ESXi 7.0 U2 を搭載した HX ネイティブ スナップショット:次の機能強化が導入されます。

    ESXi 7.0U2 の HXDP バージョン 4.5(2a) 以降、HX Sentinel スナップショットは作成されなくなりました。HXDP の以前のバージョンは、引き続き HX Sentinel スナップショットを使用します。これは、HX Connect UI、REST API、vSphere HyperFlex HTML クライアント プラグイン、または stcli コマンドで作成された HX ネイティブ スナップショットに適用されます。

    ユーザーまたはサード パーティのバックアップ スナップショットがない場合、HX Sentinel スナップショットが存在する場合は、HX Connect UI、REST API、vSphere HyperFlex HTML クライアント プラグイン、または stcli コマンドを使用してスナップショットが作成されるときに削除されます。これにより、HX Sentinel を使用しない HX ネイティブ スナップショット(VAAI) の使用が可能になります。

    ユーザーまたはサードパーティのバックアップ スナップショットがある場合、HX Sentinel スナップショットは * 削除されません *。次の改善点を利用するために、ユーザーおよびサード パーティのバックアップで生成されたスナップショットを 1 回削除することをお勧めします。

    • すべての HX ネイティブ スナップショット ワークフローからデルタ ディスクが削除されたため、スタン時間が短縮されました。

    • 静止サポートの改善:vCenter は静止スナップショットを静止として報告します。

    • 大規模な VMDK、および 3TB を超える VMDK ディスクのサポート。

    • HX データストアにまたがる VM のサポート。

    • VM スナップショットの統合は、メタデータのみの操作になり、データの移動は含まれません。VM 統合時間は、VM I/O ワークロードに比例しなくなりました。


    (注)  


    シスコでは、スナップショットとスケジュールを作成するには、HX Connect UI、REST API、vSphere HyperFlex HTML クライアント プラグイン、または stcli コマンドを使用することを強くお勧めします。vCenter Snapshot Manager を使用すると、ユーザーが手動で回避策を実行する必要があるケースを最小限に抑えるように設計されたこれらの操作がバイパスされます。VM 属性の snapshot.alwaysAllowNative または snapshot.ayncConsolidate フラグを追加するなどの手動の回避策は、推奨されず、必須でもありません。


    詳細については、Cisco HyperFlex Data Platform 管理ガイド、リリース 4.5 の『HX ネイティブ スナップショットの管理』を参照してください。

  • 2 ノード HX エッジ クラスタを使用した 1:1 レプリケーション:2 ノード HX エッジ クラスタを使用した 1:1 レプリケーションのサポートが追加されました。ネイティブ レプリケーション(NRDR 1:1)でサポートされる構成は、2N / 3N / 4N Edge および FI ベースのクラスタから 2N / 3N / 4N Edge および FI ベースのクラスタ(ストレッチ クラスタを含む)であり、すべて HX Connect で管理されます。

  • ストレッチ クラスタ構成用のシングル ソケット:ユーザーは、ストレッチ クラスタ構成の特定のアプリケーションのハードウェア構成コストと、ライセンス コストを最適化できます。このサポートは、HXDP 4.5(2a) で導入されました。

リリース 4.5(1a) の新機能

リリース 4.5(1a) には、次の新機能があります。

  • iSCSI サポート:HX 4.5(1a) では、ブロック ストレージ(データベースなど)または共有ディスクアクセス(フェールオーバークラスタなど)を必要とするワークロードにネイティブ iSCSI プロトコルがサポートされます。HX 4.5(1a) は、Windows Server 2016 および 2019、RedHat Enterprise Linux 7、Oracle Linux 8、Ubuntu 18.04 および 20.04 をサポートしています。HX 4.5(1a) は、一元化されたログイン ポータル、直接ログイン、アウトオブボックス Windows(DSM)および Linux(dm-multipath)ドライバ(アクティブ-アクティブおよびアクティブ-パッシブ)、app-consistent および crash-consistent LUN クローン、およびターゲット側の CHAP 認証を含む、豊富な iSCSI 機能をサポートしています。

  • VMware vCenter 用 Cisco HyperFlex HTML5 プラグイン:VMware vCenter Web UI から HyperFlex クラスタを管理およびモニタする機能をユーザに提供します。バージョン 2.1.0 の追加機能には以下が含まれます。

    • スナップショットのスケジューラ

    • iSCSI 管理

    • ノードとディスク ビュー

    • 仮想マシン要約

    • イベントとタスク

    • VLAN の作成

    • リモート クラスタ

    • HyperFlex ストレッチ クラスタ

    • VMware vCenter リンクモードのサポート


    (注)  


    HXDP リリース 4.5(1a) は、Cisco HyperFlex フラッシュ プラグインをサポートする最終リリースです。この変更は、一般的なブラウザでのフラッシュ サポートの終了と同時に発生します。Cisco HyperFlex HTML5 プラグイン 2.1.0 にアップグレードすることをお勧めします。


  • HyperFlex Edge 240 Full Depth Servers:HyperFlex Edge 向けの新しいフル深度サーバ製品が利用可能になりました。オールフラッシュ(HXAF-E-240-M5SX)とハイブリッド(HX-E-240M5SX)の両方の設定オプションを使用できます。詳細については、HyperFlex HX240 M5 Edge Hybrid and All Flash の仕様シートを参照してください。

  • HX CSI サポート:Cisco HyperFlex Container Storage Interface(CSI)は、HX 4.5(1a) の次の機能のサポートを追加します。ブロック アクセス、クローン ボリューム(同じデータストアからの場合)、異なるファイル システムでの PV サポート(Ext4、Ext3、XFS)、CSI 仕様ごとのボリューム スペース統計レポート、ブロック モードのみのマルチライタ サポート(ReadWriteMany)、Kubernetes 1.18 のサポート、専用イニシエータ グループを使用した Kubernetes クラスタのマルチテナント機能/ LUN マスキング、CSI 1.2 Spec API のサポート、ボリューム サイズ変更のサポート ブロック モード ボリュームおよびext3、ext4 ファイル システム ボリューム(拡張)、CSIプラグインのインストールと、Helm チャートによるアップグレード。


    (注)  


    HX CSI を使用して、永続ボリューム要求を保護する必要がない場合は、『Kubernetes 向け Cisco HyperFlex 管理ガイド』を参照してください。永続ボリューム要求を保護する必要がある場合は、TAC にお問い合わせください。


  • ブート ドライブの RAID サポート:HyperFlex コンバージド ノードおよびコンピューティング専用ノードでのハードウェア RAID M.2 ブート ドライブのサポート。2 つのブート ドライブを備えたオプションの HX-M2-HWRAID コントローラが必要です。既存の単一ブート ドライブ オプションは引き続きサポートされます。

  • UEFI セキュア ブート モード:HX 4.5(1a) は、クラスタ内のコンバージド ノードとコンピューティング ノードのブート モードを Unified Extensible Firmware Interface(UEFI)セキュア ブートに無停止で変更する自動ワークフローを提供することで、ハイパーバイザ(ESXi)ブート セキュリティの強化を簡素化します。信頼チェーンは UCS ラックおよびブレード サーバーに組み込まれたハードウェア トラストアンカー(例:まり、Cisco Trust Anchor モジュール)によって固定されます。HX 4.5(1a)は、各ノードのセキュアブートステータスのUIおよびAPIベースのクエリも許可するため、顧客はオンデマンドでクラスタのセキュリティポスチャを監査できます。


    (注)  


    UEFI セキュア ブートは、Cisco IMC バージョン 4.1(2a) 以降を実行している HX Edge クラスタでのみ有効にする必要があります。以前のバージョンの Cisco IMC でセキュア ブートが有効になっている場合は、ファームウェアの更新中にセキュア ブートを一時的に無効にする必要があります。


  • vCenter 再登録:新しい vCenter に移動するために使用できるユーザ インターフェイス ベースの機能です。次のシナリオでは、vCenter を再登録する必要があります。コントローラ VM 証明書が変更された場合。 vCenter のアップグレードが実行されるたびに、vCenter拡張を再登録することを推奨します。設定の誤りにより拡張機能を手動で削除する場合は、再登録が必要です。

  • HyperCheck 4.5:HyperCheck スクリプトが製品に含まれるようになり、Rest API の統合によりパフォーマンスが向上しました。チェックを開始するには、hypercheck コマンドを実行します。HyperCheck はいつでも実行できます。アップグレードの前に HyperCheck を実行することをお勧めします。新機能とチェックには、クラスタ情報テーブル、DR(ローカルおよびリモートネットワーク)、およびそれらを有効にしたユーザの SED チェックが含まれます。ヘルスチェックを更新するには、Intersight で提供されるフレームワークを使用します。

  • HxConnect 上のスケジュールされたスナップショット:HxConnect Web UI からスナップショットおよびスケジュール スナップショットを管理およびモニタする機能をユーザに提供します。新機能には以下が含まれます。

    • 改善されたVMの概要:スナップショットがある VM とスナップショットがある VM の合計数のカウントが追加されました。

    • VM の詳細:[HXスナップショットを今すぐ作成(Create HX Snapshot Now)] および [スナップショットをスケジュール(Schedule Snapshot)] のアクション ボタンを導入

  • コンピューティング ノードの自動ブート ポリシー選択:検出されたブート ハードウェアに基づいてディスクおよびブート ポリシーを自動的に検出および設定することで、コンピューティング専用ノードの導入が容易になりました。

  • HX Edge のレプリケーションファクタ 3 のサポート:新しい HyperFlex Edge の導入環境にレプリケーションファクタ(RF)3 を設定すると、復元力と可用性が向上します。RF 3 は 3 および 4 ノード エッジ クラスタのデフォルト設定であり、実稼働クラスタに関するシスコのベスト プラクティスに従います。

  • 互換性カタログ:この新しい機能は、HyperFlex データ プラットフォームのアップグレードを必要とせずに、HX ドライブ カタログのみのアップグレードを実行して、将来導入される新しいドライブとモデルを使用できるようにすることで、新しいドライブの導入を簡素化します。個別の UCS ドライブ カタログの更新も必要になる場合があることに注意してください。

  • セキュア管理シェル:HX 4.5(1a) では、新しいコマンドラインシェルである管理シェルが導入されました。このシェルは、認証された「admin」ユーザログインによって実行可能なコマンドを、許可リストにある管理コマンドのセットに制限します。「root」ユーザとしてのコントローラ VM へのコマンド ラインログインも削除されます。管理シェルは、攻撃対象領域を減らすことで、コントローラ VM の組み込みセキュリティ ポスチャを改善します。トラブルシューティング用の高度なシェルは、Admin シェル内から要求できます。これには、Cisco TAC からの Cisco Consent Token が必要であり、Cisco TAC の指示がある場合にのみ使用してください。

  • ネイティブ レプリケーションでの HX ハードウェア アクセラレーション カードのサポート:HX 4.5.(1a) では、DR 機能を提供するために、ソース レプリケーションとターゲット クラスタ間のネイティブ レプリケーション ペアリングを備えた HX ハードウェア アクセラレーション カード(PID:HX-PCIE-OFFLOAD-1)がサポートされます。ソースとターゲットの両方の HyperFlex クラスタで HX ハードウェア アクセラレーションが有効になっており、HX 4.5.(1a) リリース上にある必要があります。

Intersight の機能

  • HyperFlex Edge クラスタの N:1 レプリケーション:HyperFlex Edge クラスタが仮想マシンのスナップショットを作成し、Intersight を使用して復元できるようにします。ユーザは、中央サイトの HyperFlex バックアップ ターゲット クラスタに複製される仮想マシン データのスナップショットを作成するバックアップ ポリシーを使用して、異なるサイトで複数の HyperFlex Edge クラスタを設定できます。VM スナップショットは、エッジ クラスタとバックアップ ターゲット クラスタでローカルに保持されます。これらの VM スナップショットは、論理的な破損、データの誤った削除、クラスタまたはサイトの停止、またはあるエッジ クラスタから別のエッジ クラスタへの計画的な VM 移行から回復する必要がある場合に重要なツールです。詳細については、『HyperFlex Edgeクラスタの N:1 レプリケーション』を参照してください

  • 外部ウィットネス:HyperFlex Edge 2 ノード クラスタの新しい外部ウィットネス サポートを導入しています。この機能により、クラスタの可用性とリモート サイトの柔軟性が向上します。詳細については、「デバイス コネクタの要件」を参照してください。

  • Intersight の機能の詳細については、 『Cisco Intersight の新機能』を参照してください。

新しくサポートされているドライブ

新しいドライブは HX 4.5(x) に適合しています。既存のクラスタの拡張、または異なるドライブの相互運用性に関する一般情報については、『 Cisco HyperFlex ドライブの互換性』を参照してください。

表 1. サポートされているドライブ

ドライブ機能

ドライブ PID

該当するプラットフォーム

バージョン

960GB SATA SSD

HX-SD960G6S1X-EV

オールフラッシュ M5 220、240、オールフラッシュ M5 エッジ 220、240 と HXAF240C-M5SD

HXDP 4.5(2c)

1.9TB SATA SSD

HX-SD19T6S1X-EV

オールフラッシュ M5 220、240、オールフラッシュ M5 エッジ 220、240 と HXAF240C-M5SD

HXDP 4.5(2c)

3.8TB SATA SSD

HX-SD38T6S1X-EV

オールフラッシュ M5 220、240、オールフラッシュ M5 エッジ 220、240 と HXAF240C-M5SD

HXDP 4.5(2c)

7.6TB SATA SSD

HX-SD76T6S1X-EV

オールフラッシュ M5 220、240、オールフラッシュ M5 エッジ 220、240 と HXAF240C-M5SD

HXDP 4.5(2c)

800G FIPS 準拠の SED キャッシュドライブ

HX-SD800GBKNK9

オール フラッシュ M5 220 およびオール フラッシュ M5 240

HXDP 4.5(2b)

1.6TB FIPS 準拠の SED キャッシュ ドライブ

HX-SD16TBKNK9

オール フラッシュ M5 220 およびオール フラッシュ M5 240

HXDP 4.5(2b)

960G FIPS 準拠 SED SSD

HX-SD960GBKNK9

オール フラッシュ M5 220 およびオール フラッシュ M5 240

HXDP 4.5(2b)

3.8TB FIPS 準拠の SED SSD

HX-SD38TBKNK9

オール フラッシュ M5 220 およびオール フラッシュ M5 240

HXDP 4.5(2b)

2.4TB SAS SED HDD

HX-HD24T10NK9

Hybrid 220 および 240

HXDP 4.5(1a)

7.6TB SSD

HX-SD76T61X-EV

AF 220 および 240

HXDP 4.5(1a) での HyperV のサポートの追加。

Cisco HyperFlex CSI バージョン

Cisco HyperFlex Container Storage Interface(CSI)の新しいバージョンは、HX 4.5(2b) に対応しています。

表 2. Cisco HX CSI バージョン

HX CSI バージョン

ファイル名

注意

hxcsi-1.2.1b-615

hxcsi-1.2.1b-615.tar.gz

IKS テナント クラスタは、hxcsi-1.2.1b-615(ESXi セットアップで使用されるこのバージョン)とともに出荷されます。

Cisco HXDP リリース 4.5(x) のサポートされているバージョンとシステム要件

Cisco HX Data Platform を正常にインストールするには、特定のソフトウェアおよびハードウェアのバージョン、ネットワーク設定が必要です。

すべての要件については、以下を参照してください。

要件

詳細へのリンク

ハードウェアとソフトウェアの相互依存関係の完全なリストについては、

Cisco HyperFlex HX-Series のハードウェアとソフトウェアの相互依存関係

クラスタ制限および Cisco HX Data Platform の互換性とスケーラビリティの詳細

Cisco HX データ プラットフォームの互換性と拡張性の詳細 - 4.5(x) リリース

HX ストレージ クラスタ内で使用される各サーバの各コンポーネントに互換性があることを確認します。

FI/サーバファームウェア - 4.5(x) リリース

サーバのコンポーネント ファームウェアが、次の表に示されている最小バージョン以上であることを確認します。

4.5(x) 展開向け HyperFlex Edge およびファームウェア互換性マトリックス

ストレッチ クラスタ用 HyperFlex 補助ノードの HX データ プラットフォーム ソフトウェア バージョン

ストレッチ クラスタ用 HyperFlex 補助ノードの HX データ プラットフォーム ソフトウェア バージョン - 4.5(x)リリース

互換性のある Cisco HyperFlex システム(HX)コンポーネントおよび VMware vSphere コンポーネントのバージョンを使用していることを確認してください。

VMware ESXi のソフトウェア要件 - 4.5(x) リリース

互換性のある(HX)コンポーネントおよび Microsoft Hyper-V (Hyper-V) コンポーネントのバージョンを使用していることを確認します。

Microsoft Hyper-V のソフトウェア要件 - 4.5(x) リリース

Microsoft ソフトウェアの互換性のあるバージョンを使用していることを確認します。

サポートされる Microsoft ソフトウェア

推奨ブラウザのリスト。

ブラウザの推奨事項

注意事項と制約事項

アップグレードのガイドライン

次のリストは、HyperFlex システムのアップグレードを実行する際の重要な基準をハイライトします。

HyperFlex ソフトウェアのアップグレードの前提条件

アップグレード プロセスを開始する前に、次のタスクを実行する必要があります。


重要


VMware アップデート マネージャ(VUM)または、VMware ライフサイクル マネージャ(vLCM)を使用して HyperFlex ノード上で ESXi をアップグレードすることはサポートされていません。 これらのアップグレード メソッドを使用することは、Cisco カスタムドライバの削除とクラスタ停止を引き起こす場合があります。VMware のセキュリティ パッチまたは、ESXCLI コマンドと一緒のオフライン zip バンドルの手動のインストールを含む ESXi アップグレード は、Cisco Intersight または、HyperFlex 接続 の使用を推奨します。


  • 各 HyperFlex データストアおよび HyperFlex クラスタ内の各 ESXi ホストのローカル データストアで Storage I/O Control(SIOC)が完全に無効になっていることを確認します。これは、vCenter Web Client で確認できます。

    Datastores -> <datastore name> -> Configure -> General -> Datastore Capabilities -> Storage I/O Control -> Verify > StatusStatistics Collection両方は、Disabledに設定されています。


    (注)  


    詳細および SIOC を無効にする手順については、VMware のドキュメント サイトを参照してください。


  • HXDP バージョン 4.5 は、ESXi バージョン 6.5 U3 以降のみをサポートします。現在の ESXi バージョンが 6.5 U3 より前の場合は、HXDP と ESXi をターゲット レベル 6.5 U3 以降に組み合わせてアップグレードする必要があります。

  • HX データ プラットフォーム(HXDP)ソフトウェア推奨リリース バージョン:Cisco HyperFlex HX シリーズ システムの Cisco HyperFlex アップグレード ガイドラインを見直します。

  • vCenter のバージョン チェック:vCenter がバージョン 6.5 U3 以降で、アップグレードされる ESXi バージョンの最小要件を満たしていることを確認します。vCenter と ESXi の間の互換性を確保するには、VMware 製品の相互運用性マトリックスを参照してください。

  • vMotion 互換性のために、すべての VM ネットワーク ポート グループがクラスタ内のすべてのノードに存在することを確認します。

  • 計画されたファブリック フェールオーバー中の中断のない接続を確保するために、管理およびストレージ データの VLAN がトップオブラック ネットワーク スイッチで設定されていることを確認します。

  • 環境内でジャンボ フレームを使用している場合は、ジャンボ フレームが、トップオブラック スイッチ上の vMotion およびデータ ネットワークで有効になっていることを確認します。

  • アップグレード中に ESXi ホストがロックダウン モードになっていないことを確認します。ロックダウンモードは、アップグレードの完了後に再度有効にできます。

  • ストレージ コントローラ仮想マシン(SCVM)の VM 互換性バージョンまたはハードウェア バージョンのアップグレードはサポートされていないため、実行しないでください。このアクションは SCVM に悪影響を及ぼすため、実行する場合は SCVM の再構築が必要になります。

  • HX CSI を使用している場合は、TAC にお問い合わせください。

セキュリティ修正

次のセキュリティ上の問題が解決されます。

不具合 ID

説明

既知の影響を受けるリリース

オープンまたは既知の修正済みリリース

HXDP

CSCvz22127

複数のサードパーティの脆弱性 - QlyAug2021。

4.5(1a)

4.5(2b)

5.0(1a)

CSCvx17208

Python 3.x から 3.9.1 では、PyCArg_repr in _ct ... にバッファ オーバーフローがあります。

3.5(2h)

4.0(2d)

4.5(2b)

5.0(1a)

CSCvy53153

この製品には、次の Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2020-26160 - https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26160

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

4.5(1a)

5.0(1a)

4.5(2b)

5.0(1a)

CSCvy19321

HyperFlex System の CLI(コマンド ライン インターフェイス)の脆弱性により、認証されたローカルの攻撃者が同意トークン認証をバイパスする可能性があります。

この脆弱性は、特定のユーザーに対する セキュア シェル制限の不適切な施行に起因します。攻撃者はこの脆弱性をエクスプロイトして、巧妙に細工されたコマンドを該当システムに送信する可能性があります。エクスプロイトにより、攻撃者は HyperFlex ストレージ コントローラ VM(SCVM)で ルート権限で任意のコマンドを実行できる可能性があります。攻撃者がこの脆弱性をエクスプロイトするには、有効な特権ユーザーの資格情報が必要です

4.5(1a)

4.5(2b)

5.0(1a)

CSCvy19261

HyperFlex System の CLI(コマンド ライン インターフェイス)の脆弱性により、認証されたローカルの攻撃者がオペレーティング システム(OS)に任意コマンドを実行する可能性があります。

この脆弱性は、特定のユーザーに対する セキュア シェル制限の不適切な施行に起因します。攻撃者は、Secure Shell 接続を介して接続した後、影響を受けるシステムに巧妙に細工されたコマンドを送信することにより、この脆弱性をエクスプロイトする可能性があります。エクスプロイトにより、攻撃者は HyperFlex ストレージ コントローラ VM(SCVM)で任意のコマンドを実行できる可能性があります。これらのコマンドは、影響を受けるシステムへの接続に使用されるユーザー アカウントと同じ権限で実行されます。攻撃者がこの脆弱性をエクスプロイトするには、有効な特権ユーザーのログイン情報が必要です

4.5(1a)

4.5(2b)

5.0(1a)

CSCvx52126

Cisco HyperFlex HX Data Platform の Web ベースの管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスに対してファイルをアップロードする可能性があります。

この脆弱性は、アップロード機能の認証が欠落しているためです。攻撃者は、該当デバイスに特定の HTTP 要求を送信することにより、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者は tomcat8 ユーザーのアクセス許可を使用して、影響を受けるデバイスにファイルをアップロードする可能性があります。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

このアドバイザリは、次のリンク先で確認できます。

4.5(1a)

4.0(2a)

4.0(1a)

3.5(1a)

4.5(2a)

4.0(2e)

CSCvx37435

Cisco HyperFlex HX Data Platform の Web ベースの管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスに対してコマンド インジェクション攻撃を実行できる可能性があります。

この脆弱性の原因は、ユーザーが指定した入力の検証が不十分だったことです。攻撃者は、脆弱なデバイスに、巧妙に細工された HTTP 要求を送信することにより、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者は tomcat8 ユーザーとして該当デバイスの任意のコマンドを実行する可能性があります。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

このアドバイザリは、次のリンク先で確認できます。

4.5(1a)

4.0(2a)

4.0(1a)

3.5(1a)

5.0(1a)

4.5(2a)

4.0(2e)

CSCvx36028

Cisco HyperFlex HX Data Platform の Web ベースの管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスに対してファイルをアップロードする可能性があります。

この脆弱性は、アップロード機能の認証が欠落しているためです。攻撃者は、該当デバイスに特定の HTTP 要求を送信することにより、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者は tomcat8 ユーザーのアクセス許可を使用して、影響を受けるデバイスにファイルをアップロードする可能性があります。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

このアドバイザリは、次のリンク先で確認できます。

4.5(1a)

4.0(2a)

4.0(1a)

3.5(1a)

4.5(2a)

4.0(2e)

CSCvx36019

Cisco HyperFlex HX インストーラ仮想マシンの Web ベースの管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスに対してコマンド インジェクション攻撃を実行できる可能性があります。

この脆弱性の原因は、ユーザーが指定した入力の検証が不十分だったことです。攻撃者は、脆弱なデバイスに、巧妙に細工された HTTP 要求を送信することにより、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者はルート ユーザーとして該当デバイスの任意のコマンドを実行する可能性があります。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

このアドバイザリは、次のリンク先で確認できます。

4.5(1a)

4.0(2a)

4.0(1a)

3.5(1a)

5.0(1a)

4.5(2a)

4.0(2e)

CSCvx36014

Cisco HyperFlex HX インストーラ仮想マシンの Web ベースの管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスに対してコマンド インジェクション攻撃を実行できる可能性があります。

この脆弱性の原因は、ユーザーが指定した入力の検証が不十分だったことです。攻撃者は、脆弱なデバイスに、巧妙に細工された HTTP 要求を送信することにより、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者はルート ユーザーとして該当デバイスの任意のコマンドを実行する可能性があります。

この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

このアドバイザリは、次のリンク先で確認できます。

4.5(1a)

4.0(2a)

4.0(1a)

3.5(1a)

5.0(1a)

4.5(2a)

4.0(2e)

CSCvv75781

複数のTPSコンポーネントからの複数の脆弱性 - NESEP2020

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

4.0(2c)

4.5(2a)

4.0(2e)

CSCvv46591

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

4.0(2c)

4.5(1a)

CSCvv46556

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

このバグはこの製品の潜在的影響に対処するためにオープンにされました。

4.0(2c)

4.5(1a)

CSCvu33080

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

このバグはこの製品の潜在的影響に対処するためにオープンにされました。

3.5(2a)

4.5(1a)

4.0(2c)

CSCvp36364

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

このバグはこの製品の潜在的影響に対処するためにオープンにされました。

4.0(1a)

4.5(1a)

HyperFlex CSI

CSCvw88821

この製品には、次の Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2020-29361

CVE-2020-29362

CVE-2020-29363

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68880

この製品には、次の Common Vulnerabilities および Exposures(CVE)ID によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2019-10329

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68879

この製品には、次の Common Vulnerabilities および Exposures(CVE)ID によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2018-16869

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68878

この製品には、次の Common Vulnerabilities および Exposures(CVE)ID によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2018-7169

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68877

この製品には、次の Common Vulnerabilities および Exposures(CVE)ID によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2019-18276

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68868

この製品には、次の Common Vulnerabilities および Exposures(CVE)ID によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2018-1000654

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68867

この製品には、次の Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

CVE-2020-10543

CVE-2020-10878

CVE-2020-12723

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68866

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68813

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

CSCvw68809

この製品には、Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。影響を受ける CVE の完全なリストを確認するには、[欠陥ID(Defect ID)] リンクをクリックします。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

1.2(569)

1.2(1a)

リリース 4.5(x) の注意事項

次の表に、Cisco HyperFlex リリース 4.5(x)の非セキュリティ HXDP、Hyper-V、および HXCSI の警告を示します。最新の追加事項を上に保つために、警告は降順でリストされています。各警告番号は、Cisco Bug Search Tool にリンクされています。リンクを使用して、適用される症状、条件、および回避策に関する追加の詳細にアクセスします。

HXDP 警告

不具合 ID

症状の要約

既知の影響を受けるリリース

オープン、クローズ、または修正の適用対象:

CSCwe41201

5.02b へのアップグレード後のミラー配布が正しくないため、ストレッチ クラスタが APD を引き起こす可能性があります

4.5(2e)

5.0(1b)

5.0 (1c)

5.0(2a)

5.0 (2b)

オープン(Open)

CSCwd61729

スタックした APSwitch リクエスト/レスポンスの処理を改善

4.0(2c)

5.0(1a)

5.0(2a)

5.0 (2b)

CSCwd38819

ストレッチ クラスタ - キャッシュ vnode リストの履歴マップへの不適切なインデックス作成により、パニック状態が発生する

4.5(2e)

5.0 (2b)

CSCwd10169

SAMSUNG MZ7L37T6HBLA-00AK1 モデルのディスクは、サポートされている HXDP バージョンでは無視されます

4.5(2e)

5.0(2b)- 今後のリリース

CSCwc88571

HyperFlex ENH:HyperFlex Connect には HTML タイトルにクラスタ名が必要です

4.5(2b)

5.0(2a)

オープン(Open)

CSCwc76298

ストレージ n/w が MTU 1500 を持っている場合、iSCSI n/w 構成は、ジャンボ フレームの有効化を防止するはずです。

4.5(1a)

オープン(Open)

CSCwc68011

HxConnect を使用してアップグレードした場合、 4.5(2c)または 4.5(2d)にアップグレードした後、クリーナーは停止する可能性があります。

4.5(2c)

4.5(2d)

4.5(2e)

5.0(2a)

CSCwc43343

HX 接続がシステム情報と一部のダッシュボード値を表示しない

4.5(2c)

詳細については、欠陥 ID を参照してください。

CSCwc26162

致命的なフラッシャー エラーによる storfs PANIC

4.5(2b)

4.5(2c)

4.0(2f)

5.0 (2b)

CSCwc05932

AHCI ドライバーが無効になっているため、7.0 u2 へのアップグレードに失敗しました

4.5(2b)

オープン(Open)

CSCwc03496

ゼロ以外の active_write_count による iSCSI 予約の競合。

4.5(2a)

4.5(2d)

5.0(2a)

CSCwb92071

5.01b にアップグレードされたクラスタの拡張により、storfs プロセスがクラッシュすることがあります

3.5 (2i)

5.0(2a)

CSCwb74053

展開中に、ハウスキーピング ディスクが不良である場合、インストーラーはあいまいなエラー メッセージをスローします。

4.5(2b)

5.0(2a)

CSCwb62377

ホスト名を解決できない場合、HyperFlex ポスト インストール スクリプトには明確なメッセージが必要です

4.5(2b)

5.0(2a)

CSCwb59556

全てを選択するチェックボックスを使用した場合 HX インストーラ 4.5.2b は、 IPs とホスト名を乱します。

4.5(2b)

4.5(2c)

詳細については、欠陥 ID を参照してください。

CSCwb57788

4.5(2b) へのブートストラップは、syslog-ng サービスが停止しているため、あいまいなエラー メッセージで失敗します。

4.5(2b)

5.0(2a)

CSCwb47745

HyperFlex イーサネット アダプタ ポリシーの不正な割り込みカウント。

4.0(2e)

4.5(1a)

4.5(2a)

4.5(2d)

5.0(2a)

CSCwb47054

HyperFlex ローカル インストーラは、パスワードの特殊文字を適切に処理しません。

4.5(2b)

5.0(2a)

CSCwb28122

HXDP を 5.0(1b) にアップグレードした後、計算ノードで RAID ストレージ コントローラがパススルーに変更されました。

4.5(2b)

5.0(1b)

5.0(2a)

CSCwb25993

クラシック アップグレードの 3 ノード エッジ クラスタの pre-upgrade-hooks でアップグレードが失敗します。

4.5(2b)

5.0(2a)

CSCwb14314

hproof ファイルにより、HX SCVM /dev/sda1 パーティションの使用率が 100% になっています。

4.5(2a)

5.0(2a)

CSCwb06370

誤って渡されたパラメーターにより、storfs はパニックに陥ります。

4.5(1a)

4.5(2b)

4.5(2d)

5.0(2a)

CSCwb01433

4.5.2b CCO から 5.0.1b CCO へのアップグレードが機能不全になりました - コントローラ VM を新しいテンプレートに移行しています

4.5(2b)

5.0(1a)

5.0(1b)

オープン(Open)

CSCwa95540

HXDP 4.5(2b) storfs-hsu へのアップグレードは、debain パッケージの展開に失敗します。

4.5(2b)

4.5(2d)

5.0(2a)

CSCwa92213

エラー メッセージの改善/修正: タスク:ESXi およびストレージ コントローラ VM のネットワーク(ポート グループ)の構成に失敗しました:エラー:ネットワークの構成がエラーで失敗しました:ESXi ホストへの接続中にエラーが発生しました。接続を確認して再試行します

4.5(2a)

4.5(2b)

オープン(Open)

CSCwa90056

HXDP を 4.0(2d) から 4.5(2a) にアップグレードすると、HX データストアがマウント解除されたように表示されます。

4.5(2a)

5.0(2a)

CSCwa88530

2N ROBO:メンテナンス モードが正常に完了しませんでした(エポックが悪いため、auxzk を開始できませんでした)

4.5(2b)

4.5(2c)

5.0(2a)

CSCwa81186

展開フェーズ中に HX インストールが失敗する(別のタスクがすでに進行中)。

4.5(2a)

4.5(2c)

5.0(2a)

CSCwa74124

HyperFlex カタログがダウンロードする CCO に存在しない

4.5(2a)

4.5(2b)

5.0(1a)

5.0(2a)

CSCwa65843

HyperFlex インストーラで、ハイパーバイザ設定のサーバーの順序が正しく表示されません

4.5(2b)

5.0(2a)

CSCwa60352

サポートされていない HyperFlex Edge 拡張は、HyperFlex OVA インストーラのカスタム ワークフローを介して許可されます

4.0(2d)

4.5(2b)

5.0(1a)

5.0(2a)

CSCwa58180

HyperFlex インストーラのエラー メッセージをより明確にする必要があります。

4.5(2b)

5.0(2a)

CSCwa43861 CSCwa57487 も参照

外部の非 HX iscsi または nfs トラフィックを伝送するように HX クラスタで追加の vnic/vmnic が構成され、カスタマイズされた vswitch 名を持つ vswitch に割り当てられている場合、展開フェーズでノードの拡張が失敗することがあります。

4.5(2a)

4.5(2c)

5.0(2a)

CSCwa53907

HX リリース 4.0(2f) から 4.5(2a) へのアップグレードで、EXSI ホストへの VIB のインストールが停止しました。

4.5(2a)

詳細については、欠陥 ID を参照してください。

CSCwa37062

eth1:0 および eth0:mgmt インターフェイスは存在しなくなりました。次のエラーで cip-monitor サービスを手動で開始できません: # service cip-monitor start start: ジョブの開始に失敗しました

3.5(2h)

4.5(2a)

5.0(2a)

CSCwa27812

完全に取り外して交換した場合でも、交換されたディスクが UI に表示されます。

4.5(2a)

5.0(2a)

CSCwa23681

ユーザー VM イーサネット トラフィックは、デフォルトの vSwitch 設定では通過しません。

4.5(2a)

オープン(Open)

CSCwa10699

サーバー ファームウェアのアップグレード後に、ストレージ コントローラ VM の電源をオンにすることが機能不全になりました。

4.0(2a)4.5(1a)

オープン(Open)

CSCwa10525

HyperFlex ストレージ コントローラでデフォルトでパケット損失モニタリングを有効にする

4.5(2a)

オープン(Open)

CSCwa08806

VM ツール バージョン 11.3.5 での静止スナップショットのサポート

4.5(2a)

5.0 (2b)

CSCwa07450

クラスターからいくつかの計算ノードを削除しても、\"stcli cluster info\" には \"size=old value\" と表示されます。

4.5(2a)

4.5(2c)

CSCwa05540

HX 4.5(2a) アップグレード後に NFSAccess ファイアウォール ルールが失われます。

バックアップ プロキシがダイレクト ストレージ アクセス トランスポート モードを使用するように構成されている Veeam Backup and Replication のユーザーに影響を与える可能性があります。

4.5(2a)

詳細については、欠陥 ID を参照してください。

CSCvz97198

ディスクはブロックリストに登録されて削除されましたが、まだ ZK db にあり、状態 3 の原因となっています。

4.0(2e)

詳細については、欠陥 ID を参照してください。

CSCvz94288

HX 接続からの UCS アップグレードが失敗する

4.5(2a)

4.5(2b)

5.0(1b)

CSCvz89854

HX ノードの SED ディスクは、HX ノードの再起動後または電源再投入後にロックできます。HX-Connect からの SED キー再生成操作を実行すると、長時間実行し続け、最終的に失敗する可能性があります。

4.5(2a)

4.0(2a)、4.0(2c)、4.0(2d)、4.0(2e)、4.0(2f)

3.5(2f), 3.5(2g), 3.5(2h), 3.5(2i)

4.5(2c)

4.5(2d)

5.0(2a)

CSCvz87215

[M6]:SCVM redeploy-Deploy のみのワークフローは展開のステージで失敗します。

4.5(2c)

5.0(1a)

5.0 (1c)

CSCvz84442

HyperFlex のアップグレード中にホスト ファームウェア パッケージから「ローカル ディスクを除外」を削除できません。

4.5(2a)

5.0(1a)

5.0(1b)

5.0 (1c)

CSCvz83828

HyperFlex アップグレードの検証が「vCenter 構成の確認」段階で失敗し、「メッセージ:データセンターのホスト構成の詳細を取得できませんでした。

4.5(2a)

5.0 (1c)

CSCvz68328

HyperFlex post_install は、アップストリーム MTU を適切にテストしません。

4.0(2c)

4.0(2f)

5.0(1b)

5.0 (1c)

CSCvz66497

HyperFlex storfs は、ADDDC VLS イベントの発生後に回復しません。

4.0(2e)

4.5(2b)

5.0(1b)

CSCvz62013

HX クラスタのアップグレードを実行しますが、ESXi ホストを現在配置されているデータセンターから移動します。アップグレード前の適格性チェックを実行し、エラー メッセージが表示されることを確認します。

4.0(2e)

4.5(2c)

5.0(1a)

CSCvz37947

クラスタを拡張しようとすると、インストーラーで「HX カタログのアップグレードが必要です」というエラーが表示されます。

4.5(2a)

5.0(1a)

CSCvz20569

HyperFlex EOS ドライブは、インストール時に直接交換用ドライブと互換性がありません。

4.5(1a)

4.5(2b)

5.0(1a)

CSCvz03926

CSCvu66192

HyperFlex クラスタには、クラスタ管理またはクラスタ データ IP アドレスの所有権を持つノードがありません。

3.5(2h)

4.0(2e)

5.0(1b)

オープン(Open)

CSCvy91050

Eth0、Eth1、または Eth2、および iSCSI が同じ VLAN に割り当てられている場合、ランダムな SCVM 再起動が発生し、クラスタがダウンします。

4.5(1a)

4.5(2b)

5.0(1a)

CSCvy89315

storfs-packages-4.5.2a.39429.tgz をアップロードすると、4.5(2a) への HX アップグレードでエラーが発生します。リモート コピーに失敗しました。

4.5(2a)

詳細については、欠陥 ID を参照してください。

CSCvy84658

古い CPU を搭載したサーバーで ESXi 7.0 U2 および U3 のアップグレードが機能不全になる

詳細については、欠陥 ID を参照してください。

オープン(Open)

CSCvy67439

admin user cannot complete a "stcli license reservation install」コマンド。次のメッセージで失敗します。 admin:~$ stcli license reservation install '.................................... ' *** forbidden syntax -> "stcli license reservation install ' ........................ '" *** 追い出される前に、3 つの警告が残っています。この事故は報告されています。

4.5(1a)

5.0(1a)

4.5(2c)

CSCvy62844

root と admin のパスワードが異なる場合、コンバージド ノードの拡張が失敗しました。

4.5(2a)

4.5(2b)

5.0(1b)

オープン(Open)

CSCvy52540

sendasup -t コマンドを実行して、電子メール アラートのハングをテストします。

4.5(1a)

4.5(2b)

5.0(1a)

CSCvy42299

HyperFlex HTML5 プラグインで、[サマリー(Summary)] > [ネットワークの詳細(Network Details)] > [ネットワーク サービス(Network Services)] の DNS サーバーが空です。 > >

4.0(2a)

5.0(1a)

CSCvy39279

CIMC アクセス タイプの仮定を削除します。

4.5(1a)

5.0(1a)

CSCvy36458

vCenter のプラグインで、HX Flash プラグインのステータスが非互換と表示されます。

4.5(1a)

4.5(2b)

5.0(1a)

CSCvy32736

大規模なドライブ構成(例:3.8, 7.6 T)では、ユーザー vm でダウンタイム(例:APD)が発生したり、非常に長い遅延が発生することがあります。

4.0(2d)

4.0(2e)

4.5(2b)

5.0(1a)

CSCvy11074

nodeIPSettings のフィールドが存在しないため、hxtoolbox アカウントの生成(hxuser)が失敗します

4.0(2e)

5.0(1a)

CSCvy07554

HyperFlex Connect ページに表示されるように、ドライブは「無視」状態で表示されます。

4.5(1a)

4.0(2e)

4.0(2d)

オープン(Open)

CSCvx91675

HX 4.5 - お客様は、ハウスキーピング ドライブ 交換 スクリプトを実行できません。

4.5(1a)

4.5(2a)

5.0(1a)

5.0(2a)

5.0 (2b)

CSCvx81122

esx ホストの vmware.log が大きいサイズだったときに、esx-asup-default を含む ASUP 生成サポート バンドルにより /var/stv がいっぱいになります。

4.0(2c)

4.5(2a)

5.0(1a)

CSCvx78025

ホスト上の HXDP コントローラ VM の電源がオフになるのは、そのホスト上のすべての VM がクラスタ内の別のホストに移行された場合、または電源がオフになった場合のみです。したがって、EAM で管理される VM が少ない構成の場合、VM はメンテナンス モードにしたいホストから移行されません。これにより、ホストをメンテナンス モードに移行できなくなります。

4.0(2e)

4.5(2a)

5.0(1a)

CSCvx67455

クラスタ内のすべてのノードの電源を入れ直し、SED ドライブがロック状態のままになった後、クラスタがオンラインになりません。

4.0(2e)

4.5(2a)

5.0(1a)

CSCvx52703

現在、コントローラ VM の電源がオフになるのは、そのホスト上のすべての VM がクラスタ内の別のホストに移行された場合、または電源がオフになった場合のみです。ただし、EAM で管理されている VM はほとんどないため移行されず、セキュリティ要件のためにお客様がそれらの VM の電源を切ることはできません。

4.0(2e)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvx39042

IQN の大文字 / 小文字が混在しているために、iSCSI イニシエータが iSCSI ターゲットをマウントできない場合があります。

4.5(1a)

5.0(1a)

CSCvx37435

Cisco HyperFlex HX Data Platform の Web ベースの管理インターフェイスの脆弱性により、認証されていないリモートの攻撃者が影響を受けるデバイスに対してコマンド インジェクション攻撃を実行できる可能性があります。

3.5(1a)

4.0(1a)

4.0(2a)

4.5(1a)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvx34833

HX 4.0(2d) リリースへのアップグレード後、ディスク(ドライブ)のリストが HX Connect UI に表示されないことがあります。

4.0(2d)

詳細については、欠陥 ID を参照してください。

CSCvx26687

並列タスク チェック エラーを回避するために、メンテナンス モード(MM)タスクにタイムアウトを導入する必要があります。

4.0(2d)

4.0(2e)

5.0(1a)

CSCvx17718

HyperFlex クラスタの拡張は、「vCenter および ESXi の統一バージョン チェック」の検証手順に失敗し、クラスタ「XXXX」がデータセンターに見つかりません。vCenter内でターゲットのデータセンターにクラスタを作成してください

インストーラーは、HX クラスタ オブジェクトがデータセンターのルートにあることを想定しています。

4.0(2d)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvx15151

DNS ショート ネームで HX Connect にログインすると、HX Connect でサポート バンドルを表示できません。

他のすべての HX Connect ページは正しく機能します。

サポート バンドルは、FQDN またはクラスタ管理 IP アドレスを使用して HX Connect にログインするときにも表示されます。

4.0(2b)

詳細については、欠陥 ID を参照してください。

CSCvx09397

クラスタが完全に機能停止した後、まれにクラスタが自然に回復しないことがあります。

4.0(2a)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvx02895

展開がエラー「タスクで失敗:「構成サーバー プロファイルの関連付けを検証」エラー:「不明なエラーが発生しました」」で失敗しました:

4.5(1a)

4.5(2a)

5.0(1a)

CSCvx01406

ストレッチ クラスタでは、HX リリース 3.5(2c) 以前のリリースまたは HX リリース 4.0(1a) からアップグレードした後に APD が表示されることがあります。他のアップグレードでは、この問題は発生しません。

4.0(2d)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvx01200

CSCwa10699

サーバー ファームウェアのアップグレード後に、ストレージ コントローラ VM の電源をオンにできません。

4.0(2a)

4.5(1a)

4.5(2a)

5.0(1a)

CSCvw99328

データストアが見つからず、LUN 作成タスクが失敗します。

4.5(1a)

詳細については、欠陥 ID を参照してください。

CSCvw99280

IP が重複しているため、最初の iSCSI IP 割り当て構成が失敗しました。

4.5(1a)

4.5(2a)

5.0(1a)

CSCvw90501

コントローラ VM の SSD の 1 つが自動修復後に繰り返し失敗した後、3.5.2h バージョンを実行している HX クラスタのすべてのパス ダウン (APD) イベント。

3.5(2h)

4.5(2a)

5.0(1a)

CSCvw89325

展開手順の再試行中に、以前の実行で正常に展開されたノードが失敗します。

4.5(1a)

詳細については、欠陥 ID を参照してください。

CSCvw84976

クラスタで DR レプリケーションが構成されている場合、ノード インベントリに replIpSettings がないため、レプリケーション ネットワーク テスト(クラスタ間およびクラスタ内)が失敗します。データストアは UI からマップできません。

4.0(2c)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvw80237

タイプ 7(すべての登録者に書き込み)または 8(すべての登録者に排他的にアクセス)の予約が発行された場合、すべての登録者が予約所有者として表示されるわけではありません。

4.5(1a)

4.5(2a)

5.0(1a)

CSCvw76885

新しい iSCSI ネットワーク設定は UI に表示されますが、古い設定はクラスタ内のノードに保持されます。

4.5(1a)

4.5(2a)

5.0(1a)

CSCvw64458

上記に関連する、VM ネットワーク動作の低下、および/または不十分な HyperFlex ストレージ動作、および HyperFlex ストレージ データ VNIC で見られる重大で増加する rx_no_buf エラー

3.5(2a)

4.5(2a)

5.0(1a)

CSCvw58166

完全なアップグレード フェーズに失敗しました「ノード管理ポリシーが見つかりません」。

4.0(2a)

4.0(2d)

4.0(2e)

4.5(1a)

5.0(1a)

CSCvw55448

レプリケーションの最大帯域幅を変更しても効果はないようです。

4.0(2b)

詳細については、欠陥 ID を参照してください。

CSCvw53657

vSphere は、次の条件ですべてのパス ダウン(APD)イベントを報告することがあります。

HyperFlex アップグレード ワークフローのいずれかのスケジュールされたメンテナンスが原因で、以前にメンテナンス モードにされた ESX のリブート。ホストがメンテナンス モードになっているため、仮想マシンは実行されません。メンテナンス モードの ESX によって報告されるこの APD イベントは、ユーザ アプリケーションには影響しません。

4.5(1a)

詳細については、欠陥 ID を参照してください。

CSCvw51654

HyperFlex System には、nginx ポート 443 のようなポート 8997 の ssl 暗号が含まれていません。したがって、ポート 8997 は DR レプリケーション ネットワークに応答し、DES のセキュリティ問題をトリガーします。

4.0(2c)

4.0(2e)

4.5(1a)

5.0(1a)

CSCvw49752

導入フェーズの新規インストール中に「VMware Tools がこの仮想マシンで実行されていないため、ユーザーは操作を完了できません。」というエラーが表示されます。

このエラーは、「ストレージ コントローラ ノードの設定」の手順で表示されます。

仮想マシンの設定後にコントローラ vm の電源をオフにすると、エラーが発生します。

4.5(1a)

4.0(2d)

4.0(2c)

4.0(2d)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvw49055

HX Connect は、コントローラの NTP アラートを表示し、1 時間後にクリアします。次のメッセージとイベントも HX Connect に表示されます。

「ノード SpringpathController から 1 つ以上の ntp サーバーに到達できません......」「

「ノードから到達可能なすべての構成済み NTP サーバー」。

4.0(2d)

4.0(2c)

4.0(2b)

4.0(2a)

4.5(2a)

CSCvw42012

アップグレードがエラーで失敗する

ノードのアップグレードが失敗しました:Failed ansible task = 'Settng the Target Node ID'. 失敗の理由= 'フィールド' args 'に無効な値があり、未定義の変数が含まれているようです。エラーは次のとおりです:最初の項目がありません。シーケンスは empty.nn です。エラーが 103 行目 8 列目の「/opt/springpath/storfs-upgrade-bootstrap/playbooks/bootstrap-node.yml」に表示されていますが、正確な構文 problem.nn によっては、ファイルの他の場所にある可能性があります問題のある行は次のように表示されます:nnn - name: Setting the Target Node IDn ^ heren'.

4.0(1b)

詳細については、欠陥 ID を参照してください。

CSCvw41926

storfs メモリの断片化による空きメモリまたは OOM の不足。

4.0(2e)

4.5(1a)

4.5(1b)

4.5(2a)

4.5(2b)

5.0(1a)

CSCvw39210

4.0(2c) クラスタ インストールはエラー メッセージ「ERROR c.s.s.c.http.HttpDownStreamService - ダウン ストリームにコンテンツを投稿できません。url: /coreapi/v1/hypervisor/platformSeed Error Response: java.lang.Exception: Bad Request」で「クラスタ検証の作成」手順にて失敗します。これにより、制御 VM のホスト名が「none」として構成される場合があります。

4.5(1a)

4.0(2c)

4.5(2a)

5.0(1a)

CSCvw39100

TCP SACK の欠如は、複製(とおそらくローカル ストレージ トラフィック)に悪影響を及ぼします。

4.5(1a)

4.0(2e)

4.5(1a)

CSCvw23077

不良ディスクが存在する場合、アップグレード中に完全に不良になると、アップグレードが停止します。

3.5(2b)

3.5(2h)

4.0(2c)

4.5(1a)

4.0(2e)

4.5(1a)

5.0(1a)

CSCvw05254

ユーザーが CMIP ノードを HX メンテナンス モードに配置できる HX リリース 4.0 を使用した HX Connect で、次のエラー メッセージが表示されます。「ノード情報にデータ IP がありません。メンテナンス モードのリクエストを続行できません。」これは、クラスタにコンピューティングノードがある場合に発生します。

4.0(2d)

4.5(1a)

5.0(1a)

CSCvw01432

HyperFlex コントローラ VM が vCenter 7.0 U1 に追加された後に削除される

HyperFlex コントローラ VM が突然パワー オフし、vCenter で実行されている EAM サービスによってディスクから削除される場合があります。これにより、クラスタの可用性が失われ、場合によっては、HyperFlex ストレージ クラスタが回復不能になる可能性があります。

4.5(1a)

4.5(2a)

5.0(1a)

CSCvv81146

HyperFlexクラスタを展開すると、新しく追加されたノードの情報が少なくなり、「stcli cluster info」の出力に「method: dhcp」が表示されます。手動でチェックすると、すべてのIPが静的であり、運用上の影響はありません。

4.0(2b)

5.0(1a)

CSCvv62359

ESX のアップグレードを実行するときに、クラスタ内に M3 ノードが存在する場合、M3 ノードは ESX 7.X で起動しません。ESXi 7.X の M3 ノードは、拡張ワークフローでも使用できません。ESX のインストール後に起動しません。

4.5(1a)

4.5(2a)

5.0(1a)

CSCvv59521

ローカル OVA インストーラを使用して HyperFlex をインストールまたは展開すると、次のエラーメッセージが表示される場合があります。

ストレージ コントローラ VM にソフトウェア パッケージをインストールすることはタスクで失敗しました:「条件チェック '(not packagesinstalled.stat.exists) または (not existingBuildManifest.stat.exists) または (not targetBuildManifest.stat.exists) または (targetBuildManifest.stat.md5 != existingBuildManifest.stat.md5)」が失敗しましたエラー: 条件 ((packagesinstalled.stat.existsではない)または(既存のBuildBuildではなく)、(targetBuildManifest.stat.existsではない)または(targetBuildManifest.stat.md5!= existingBuildManifest.stat.md5( の評価中にエラーが発生しました。): 'dict object' has no attribute 'md5'

4.0(2c)

4.5(1a)

4.0(2e)

CSCvv57352

4.0(2a) から 4.5(1a) への DR ペアリングによるエラー(正常に完了)。4.0.2a から 4.5(1a) へのデータストア マッピングが失敗します。

4.5(1a)

4.0(2c)

4.0(2e)

CSCvv54531

HyperFlex ノードの削除が失敗すると、ユーザーにリバランスを要求し、正常に待機してからノードを削除する必要があります

4.5(1a)

詳細については、欠陥 ID を参照してください。

CSCvv27048

HX Connect でアップグレードの適格性をテストし、認識されないフィールド「isClusterUpgradePrecheck」エラーを取得する

4.0(2a)

詳細については、欠陥 ID を参照してください。

CSCvv19737

一部の HyperFlex Edge クラスタでは、スマート ライセンスに登録すると、「HyperFlex Data Platform Edge Edition サブスクリプション」ではなく「Cisco SP HyperFlex HX Data Platform SW v2.0」ライセンスが使用されます。

4.0(2c)

4.5(1a)

4.0(2e)

CSCvu93214

Hx Connect の [回復(Recover)] ページにエラーが表示されますが、VM 操作の回復はバックエンドで成功し、[アクティビティ(Activity)] タブに表示されます。

4.0(2c)

4.5(1a)

4.0(2e)

CSCvu85439

HyperFlex クラスタはオンラインのままになる可能性がありますが、データストアは使用できず、VM は複数のノードでアクセスできない APD になります

3.5 (2d)

詳細については、欠陥 ID を参照してください。

CSCvu73740

Smart Call Home によって生成されたケースは、cluster_info のみを含む SCH CLI 出力を添付します。問題を診断するための ssh コマンドの出力は、SCH に送信されるペイロードの一部ではありませんでした。これは、不十分な情報がケースに送信されたことを意味します。

4.0(2b)

3.5 (2h)

4.5(1a)

4.0(2c)

CSCvu58785

HyperFlex クラスタでトークン更新のAPIコールを実行すると、失敗応答が発生する

4.0(2a)

4.5(1a)

4.0(2c)

CSCvu52699

ユーザーは、HyperFlex サーバー システム ボードを交換後に、次の症状を確認できます。

1) Intersight UI - ノードが HyperFlex クラスタの詳細インベントリ ビュー ページに表示されない

2) HyperFlex クラスタのライセンス階層変更が失敗し、古い値に戻ります(例 - Base から Essentials に変更すると、失敗し Base のままになります)。Intersight UI で、ユーザーは hyperflex.Node(サーバー)オブジェクトに古いサーバー シリアル番号があり、PhysicalServer オブジェクトには null 値があることを認識します

UCSM、Intersight の UCSM インベントリで新しいサーバの詳細が更新されました。問題は Intersight の HX インベントリのみです。

HXDP Zookeeper が正しい(新しい)シリアル番号で更新されない

3.5(2h)

詳細については、欠陥 ID を参照してください。

CSCvu36042

レプリケーションが宛先クラスタに強制的に再接続されると、Springpath Controller VMのStofs プロセスが、一貫性のないネットワーク状態(切断、帯域幅の変動、遅延など)でパニックになります。

4.0(2b)

4.5(1a)

4.0(2c)

CSCvu29049

SED が有効な 8ノード クラスタ - 3.5(2b) から 3.5(2h) へのアップグレード

4.0(2c)

3.5 (2h)

4.5(1a)

CSCvu27654

監視 VMは、Zookeeper のログとトランザクションを含むボリュームをいっぱいにすることがあります。これにより、監視 VM 内で Zookeeper サービスが誤動作する可能性があり、Zookeeper サービスが応答しなくなる可能性もあります。また、フォルダがいっぱいになると、Zookeeper はそれ以上ログを記録できなくなります。

4.0(2a)

4.0(1a)

3.5(2h)

4.5(1a)

4.0(2c)

CSCvu17828

APD イベントとクラスタがダウンする可能性があることに注意してください。

4.5(1a)

3.5 (2g)

詳細については、欠陥 ID を参照してください。

CSCvu07899

アップグレード後のタスク中に、指定されたホスト名の形式が「https://<ip>」の場合、vCenter の再登録が「unknown host」メッセージで失敗する

4.0(2a)

4.5(1a)

4.0(2c)

CSCvt87832

残りの Sentinel スナップショット ディスク ファイルがクラスタのスペース不足をマークしています。

4.0(2a)

詳細については、欠陥 ID を参照してください。

CSCvt63306

サポートバンドルのサイズは、storfs-support コマンドを使用して収集すると非常に大きくなります。

4.0(2b)

3.5 (2g)

4.5(1a)

4.0(2c)

CSCvt61403

クラスタ内に不良ディスクがある 3.5(2g) 5ノードヒット APD

3.5 (2g)

4.5(1a)

4.0(2c)

CSCvt61297

ストレージ コントローラでパニックが発生します

4.0(2a)

4.5(1a)

4.0(2b)

CSCvt45344

HyperFlex ストレッチ クラスタで、書き込み遅延が原因でアプリケーションのパフォーマンスが低下し、クラスタに問題が残り、再調整が停止します。

4.0(2a)

4.0(2b)

3.5 (2g)

3.5(2a)

4.5(1a)

4.0(2b)

CSCvt41200

管理 IP アドレスの変更を使用する場合は、サポートされていない KEX アルゴリズム「diffie-hellman-group1-sha1」を使用します。

4.0(1b)

4.5(1a)

CSCvt35006

Hyperflex データストアは、CRM プライマリ フェールオーバ中に高い IO 遅延を報告することがあります。

現在の CRM プライマリ ノードが再起動すると、新しい CRM プライマリの初期化に時間がかかり、IO 遅延が発生する可能性があります。

3.5(2h)

3.5 (2g)

4.5(1a)

4.0(2e)

CSCvt20203

アップグレード プロセス中に、次のエラーが表示されます:クラスタ アップグレードの検証の詳細を確認中にエラーが発生しました:... HTTP Status 500 - Internal Server Error ...

4.0(2a)

4.0(1b)

4.0(1a)

詳細については、欠陥 ID を参照してください。

CSCvt13929

HyperFlex で「stcli license...」コマンドを実行すると、次のようなエラーが表示されます。

root@SpringpathController:/tmp# stcli license show all スマート ライセンスの表示に失敗しました: スマート エージェントの準備ができていません。しばらく待ってから再試行してください

4.0(2a)

4.5(1a)

4.0(2b)

CSCvt06983

ESXi のアップグレード中にパニックが発生します。

3.5 (2g)

4.5(1a)

4.0(2b)

CSCvs97460

クロス データセンター レプリケーション リンクの帯域幅が、ペアリング中のレプリケーション用に HX UI ペインでお客様が設定した値と異なる場合、Springpath コントローラは送信レートを自動調整しません。これにより、ハートビートが失われ、クラスタ全体でデータを複製できなくなります。UI 層でレプリケーション エラーが発生します。さらに、帯域幅が狭く待ち時間が長いネットワークでは、レプリケーション レートの非適応性により、多数の障害が発生します。この拡張機能は、伝送速度を自動的に制御することにより、HX で構成されたレプリケーション帯域幅の最大 50% のリンク帯域幅の変更とリンクの帯域幅の低下をサポートします。18-08-2021 12:18MiyataY94%SegmentsTotal: 909Done: 900To be done: 9WordsTotal: 5054Done: 4749To be done: 305

4.0(2a)

4.5(1a)

4.0(2c)

CSCvs96526

storfs および/またはその他のサービスが、特定のタイプのクラスタの(HX 開発者によって)事前定義または推定よりも多くの仮想メモリを消費する場合の通常の操作。

3.5 (2g)

詳細については、欠陥 ID を参照してください。

CSCvs86562

VMware EAM がコントローラ VM を管理するクラスタで、アップグレードが失敗し、メンテナンス モードが終了します。コントローラ VM の電源をオンにしようとする試行が 3 回以上失敗し、「No host is compatible with the virtual machine」というエラーが表示されます。コントローラ VM の電源は、メンテナンスモード終了後 30 秒を超えてオンになります。

4.0(2a)

4.5(1a)

4.0(2c)

CSCvs70967

stcli services dns removeは、インターフェイス ファイルから DNS サーバ情報を削除します。

4.0(1a)

4.5(1a)

4.0(2b)

CSCvs69154

HX コントローラで DNS サーバが正常に変更(削除/追加/更新)された後も、/etc/network/eth0.interface での展開中に追加された元の DNS エントリを確認できます。

新しいエントリは /etc/network/eth0.interface および /etc/network/eth1.interface で更新されません。

3.5 (2d)

4.5(1a)

4.0(2b)

CSCvs69007

ストレッチクラスタまたは LAZ クラスタでは、不要な場合でも再調整が開始され、失敗することがあります。

4.0(2a)

3.5 (2g)

4.5(1a)

4.0(2b)

CSCvs54285

HX リリース 4.0.1 b を実行しているクラスタ ノードは、Linux カーネルでハングする可能性があります。これは、意図した動作からの逸脱として分類されます。

4.0(1b)

3.5 (2h)

4.5(1a)

4.0(2b)

3.5 (2i)

CSCvs53555

アップグレードが失敗した場合、またはノードを HX メンテナンス モードに移行しようとするなどのタスクが発生した場合、次のエラー メッセージが表示されることがあります。

getClusterLocalizableMessage(Operation did not complete in expected time and maybe executing in the background.,None,None,Operation did not complete in expected time and maybe executing in the background.,ArrayBuffer())

3.5 (2g)

3.5(2e)

4.5(1a)

CSCvs31606

HX インストールの QoS 警告メッセージは誤解を招きます:QoS:システムクラスの QoS クラス パラメータの変更を検証しています:「プラチナ」「重量」が「24.0%」から「25%」に変更されます。

4.5(1a)

4.0(2c)

3.5(2e)

4.5(2a)

5.0(1a)

CSCvs08667

HX All-NVME クラスタは、インストール/拡張の展開段階で早期に失敗する必要があります。

4.0(1b)

5.0(2a)

CSCvr83056

HyperFlex データストアの NFS キューの深さは 256 として表示されます。これは、パフォーマンス (遅延を含む) の問題を引き起こす可能性があります。

3.5(2e)

4.5(1a)

CSCvr54687

クラスタが IOVisor からアクセスできなくなります。

4.0(2a)

3.5 (2d)

4.5(1a)

4.0(2b)

CSCvr47174

HX クラスタを vCenter に登録するには、ping が成功する必要があります。

3.5(1a)、3.5(1b)、3.5(1d)

3.5(2a)、3.5(2b)、3.5(2c)、3.5(2d)、3.5(2e)、3.5(2f)、3.5(2g)、3.5(2h)

4.0(1a)、4.0(1b)、4.0(2a)、4.0(2b)

5.0(1a)

CSCvr37846

クラスタ内のノードが、クライアントおよび他のノードからの I/O の処理を停止しました。これにより、ESX NFS ホストで All Paths Down タイムアウトが発生しました。

3.5(2e)

5.0(1a)

4.0(2c)

CSCvr31746

この障害は、バンクまたはランク レベルの ADDDC/VLS スペア コピーによって、影響を受けるノード上の HX コントローラ VM が一時的に停止し、次の 1 つ以上の障害症状が発生する状態を追跡します。

1. 影響を受けたノードで Zookeeper リーダー プロセスが実行されている場合、複数の Zookeeper セッションが終了し、複数のノードで storfs が再起動され、最終的に APD が発生する可能性があります。

2. ストールにより、影響を受けるノードで実行されている Zookeeper クライアントがタイムアウトし、セッションが期限切れになり、そのノードの storfs プロセスが再起動する可能性があります。これにより、一時的に異常なイベントが発生します。

3. ストールにより、storfs プロセスが、1 つ以上のドライブで高い IO 遅延を観測し、それらのドライブでアクティブな IO 要求が保留されることがあります。これにより、ドライブがブラック リストに登録され、ドライブが自動修復されるまでクラスタが正常でなくなる可能性があります。

2.5(1a)

3.5(1a)

3.5(2a)

3.5(2e)

3.5 (2h)

4.0(1a)

4.0(1b)

4.0(2a)

4.5(1a)

4.0(2e)

CSCvr23328

HX ノードが HX クラスタから削除され、「ノード XXXX がクラスタから削除されました」というメッセージが表示され、クラスタの健全性が低下することがあります

3.0(1h)

4.5(2a)

5.0(1a)

CSCvq96093

HX Connect から複数のデータストアを一緒にマウントするオプション

2.5(1a)

3.0(1a)

3.5 (2d)

5.0(2a)

CSCvq94466

タイムアウトが原因でノードの拡張が失敗する

3.5 (2d)

4.5(1a)

4.0(2e)

CSCvq38092

手動のノード取り外し手順後、取り外したノードの失効したエントリは、Zookeeper データベースの中で終了し続けます。副作用:stcli は、追加ノードを表示しません。しかし、CRM 内では、ノードは存在します。

1.7(1)

3.0(1a)

3.5(2a)

3.5(2b)

3.5(2h)

4.0(1a)

4.0(1b)

4.0(2a)

4.0(2e)

4.5(1a)

CSCvh09129

クラスタ拡張: ノードをクラスタに追加する前に、検証 (十分な DR IP) が必要です。

2.6(1a)

4.5(1a)

CSCve98692

インストーラからログを収集する場合、UCSM パスワードが間違って入力されていると、更新できません。

2.1(1b)

5.0(1a)

CSCvc74908

クリーナー サービスを停止すると、HyperFlex スペースが大量に消費され、クラスタが READONLY 状態になる可能性があります。

3.5(2a)、1.8(1c)、3.0(1i)

5.0(1a)

Hyper-V 警告

不具合 ID

症状の要約

既知の影響を受けるリリース

オープン、クローズ、または修正の適用対象:

CSCvy98639

Hyper-V:smbscvmclient が応答しなくなった結果、ホストからデータストアにアクセスできなくなります。

4.0(2b)

4.5(2b)

5.0(1a)

CSCvy57348

アップグレード後、HyperV の hxconnect/hxcli で smtp 設定が完全に表示されません。

4.5(2a)

4.5(2b)

5.0(1a)

CSCvy16092

Hyper-V の HyperFlex サポート バンドルは、Hyper-V のデータパスに使用されない scvmclient ではなく、Hyper-V smbscvmclient のバックトレースを収集しません。

4.0(2b)

5.0(1a)

CSCvx00104

管理とデータは別々のネットワーク上に存在する必要があります。入力した管理 IP が同じサブネットにあることを確認します...

このエラーは、クラスタの拡張をブロックします。

4.5(1a)

4.5(2a)

5.0(1a)

CSCvw79576

Hyper‐V UCSM のダウングレードが「アップグレードの検証を開始する時にエラーが発生します」というエラーで失敗します。ブラウザの開発者ツールのネットワーク タブに、「/hx/api/clusters/1/upgrade/clusterVersionDetails」API の 500 個のエラーが表示されます。

4.5(1a)

詳細については、欠陥 ID を参照してください。

CSCvw77025

大規模なクラスタではアップグレードがタイムアウトするか、エラーが発生します。エラーによりアップグレードが失敗「アップグレードの検証に失敗しました。コントローラ VM の状態情報を取得できません」

4.0(2e)

4.5(1a)

4.5(2a)

5.0(1a)

CSCvw26610

Windows Server 2019 を使用した HX Hyper-V クラスタの作成中に、HX インストーラが IP アドレスを取得できなかったことを示すハイパーバイザ設定手順で失敗することがあります。KVM コンソールを使用して障害が発生したノードを検査すると、Hyper-V、フェールオーバー クラスタなどの Windows ロールが有効になっていないことがわかります。

4.5(1a)

4.0(2e)

4.5(2a)

5.0(1a)

CSCvt22494

クラシック インストーラによるクラスタの展開中にエラーが発生しました:- タイム ゾーン名 '' コンピュータ上で見つかりませんでした。Hyper-V 環境にのみ適用されます。

4.0(2a)

4.5(1a)

HXCSI 1.2 警告

不具合 ID

症状の要約

既知の影響を受けるリリース

オープン、クローズ、または修正の適用対象:

CSCvy31732

アプリケーション ポッドは、Terminating または ContainerCreating 状態でスタックしています。

1.2(569), 1.2(1b), 1.2(1a)

1.2(1b), 1.2(2a)

CSCvw80780

XFS ファイル システムを使用するポッドで、永続ボリュームのサイズ変更が失敗することがあります。

1.2(569)

1.2(1a)

CSCvw75518

HX CLI から iSCSI ネットワークを編集すると、古い IP 範囲が新しい IP 範囲に置き換えられます。新しい IP 範囲のみがネットワーク情報に表示されます。

4.5(1a)

4.5(2a)

CSCvw75427

「実行中」ポッドが「kubectl delete pod」を使用して削除された後に再作成されました。名前空間を削除すると、「Terminating」状態でスタックしました。

4.5(1a)

1.2(1a)

CSCvv68273

HXCSI コンポーネントの展開中にボリュームをマウントしようとすると、4.5.1a リリースでは「NodePublishVolumeFSModeError」エラーで失敗します。

4.5(1a)

1.2(1a)

CSCvu23442

アプリケーション ポッドがコンテナ作成状態またはマルチ アタッチ エラー状態でスタックし、ボリュームをマウントできない

4.5(2a)

詳細については、欠陥 ID を参照してください。

関連する問題

次の表は、HXDP 製品に影響するが、Cisco HyperFlex リリース 4.5(x)の HXDP 製品では提出されない警告を示しています。最新の追加事項を上に保つために、警告は降順でリストされています。各警告番号は、Cisco Bug Search Tool にリンクされています。リンクを使用して、適用される症状、条件、および回避策に関する追加の詳細にアクセスします。

不具合 ID

症状の要約

既知の影響を受けるリリース

オープンまたは既知の修正済みリリース

CSCvy84658

古い世代の CPU を実行しているサーバーでは、ESXi を 7.0 U2 にアップグレードすると失敗することがあります。HX Connect または Intersight を介して開始されたアップグレードでは、次のエラー メッセージが表示されます。「CPU_SUPPORT 警告: このホストの CPU は、将来の ESXi リリースではサポートされない可能性があります。それに応じて計画してください。」

1.0

1.0(1)

オープン(Open)

混合クラスタ展開のガイドライン - Cisco HX リリース 4.5(x)

  • Hypercheck ヘルス チェック ユーティリティ: アップグレードする前に、Hypercheck クラスタでこの予防的ヘルス チェック ユーティリティを実行することを推奨します。これらのチェックにより、注意が必要なエリアがすぐに見やすくなり、シームレスなアップグレード エクスペリエンスを保証します。Hypercheck のインストールと実行方法の完全な手順の詳細については、『HyperFlex 健全性および事前アップグレード チェック ツール』を参照してください。

  • M5 コンバージド ノードを使用して既存の M4 クラスタを拡張する操作はサポートされます。

  • M4 コンバージド ノードを使用して既存の M5 クラスタを拡張する操作はサポートされません。

  • M4 または M5 コンバージド ノードを使用して既存の M4/M5 混在クラスタを拡張する操作はサポートされます。

  • サポートされているコンピューティング専用ノードを追加することは、HX Data Platform 2.6 またはそれ以降のインストーラを使用した M4、M5、混合 M4/M5 クラスタすべてで許可されています。組み合わせの例を以下に示しますが、他にもさまざまな組み合わせが可能です。

    Example combinations:
    Expand mixed M4/M5 cluster with compute-only B200, C220, C240 M4/M5
    Expand M4 cluster with compute-only B200 M5, C220 M5, C240M5
  • 混在クラスタを作成する場合は、拡張ワークフローのみがサポートされます。混在 M4/M5 サーバを使用した初期クラスタの作成はサポートされません。

  • すべての M5 サーバが、既存の M4 サーバのフォーム ファクタ(220/240)、タイプ(ハイブリッド/AF)、セキュリティ機能(非 SED のみ)、およびディスク設定(数量、容量、非 SED)と一致する必要があります。ドライブの互換性の詳細については、『Cisco HyperFlex Drive Compatibility』ドキュメントを参照してください。

    • HX220-M4 と組み合わせるとき、HX220-M5 は最大 6 の容量ディスク(2 ディスク スロットは空のまま)を使用します。

  • HX Edge、SED、LFF、Hyper-v、およびストレッチ クラスタは、混合 M4/M5 クラスタをサポートしていません。

マニュアルの変更履歴

リリース

日付

説明

4.5(2e)

2022 年 9 月 6 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2e)の 4.5 リリース ノートを更新しました。

4.5(2d)

2022 年 7 月 19 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2d)の 4.5 リリース ノートを更新しました。

4.5(2c)

2022 年 4 月 19 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2c) の 4.5 リリース ノートを更新しました。

4.5(1a)

2022 年 01 月 31 日

Cisco HX Data Platform ソフトウェア バージョン 4.5(1x) のサポートの最新日付

4.5(2b)

2021 年 12 月 9 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2b) のリリース ノートを作成しました。

4.5(1a)

2021 年 10 月 6 日

4.5(1x) ソフトウェア リリースのソフトウェア メンテナンス サポートは、2021 年 10 月 6 日に終了しました。

その日以降、この Cisco HyperFlex Data Platform リリースに対するバグ修正、パッチ、またはメンテナンス リリースは提供されません。

詳細については、「Cisco HyperFlex Data Platform ソフトウェア リリース 4.5(1x) のサポート終了日およびサポート終了日」を参照してください。

4.5(2a)

2021 年 8 月 30 日

UCSM 4.1(3e) が HX 4.5(2a) に適合することを示すように Cisco HXDP リリース 4.5(x) のサポートされているバージョンとシステム要件 が更新されました。

4.5(2a)

2021 年 8 月 9 日

UCSM 4.0(4m) が HX 4.5(2a) に適合することを示すように Cisco HXDP リリース 4.5(x) のサポートされているバージョンとシステム要件 が更新されました。

4.5(2a)

2021 年 6 月 30 日

Cisco HX Data Platform ソフトウェア リリース 4.5(2a) のリリース ノートを作成しました。

4.5(1a)

2021 年 4 月 29 日

互換性カタログ機能が導入されました。

Cisco HXDP リリース 4.5(x) のサポートされているバージョンとシステム要件 の UCSM 4.1(3c)のサポートが追加されました。

4.5(1a)

2021 年 4 月 28 日

VMware vCenter の Cisco HyperFlex HTML5 プラグインの新しい機能の説明を追加しました。

4.5(1a)

2021 年 3 月 30 日

VMware ESXi および vCenter バージョン 7.0 U1c〜7.0 U1d ビルドのサポートを示すように Cisco HXDP リリース 4.5(x) のサポートされているバージョンとシステム要件 を更新。

4.5(1a)

2021 年 3 月 19 日

解決済みの問題リストに CSCvs31746 が追加されました。

UCSM 4.1(2f) が M5 の推奨ホスト アップグレード ユーティリティ(HUU)であることを示すために Cisco HXDP リリース 4.5(x) のサポートされているバージョンとシステム要件 が更新されました。

4.5(1a)

2021 年 2 月 19 日

UCSM 4.1(2c) が HX 4.5(1a) に適合することを示すように Cisco HXDP リリース 4.5(x) のサポートされているバージョンとシステム要件 が更新されました。

4.5(1a)

2021 年 2 月 11 日

リリース 4.5(x) の注意事項 のリストに CSCvw89325 を追加しました。

4.5(1a)

2021 年 1 月 22 日

新機能のネイティブ レプリケーションでの HX ハードウェア アクセラレーション カード サポートの説明を追加しました。

新しくサポートされているドライブ に7.6TB(HX-SD76T61X-EV)を追加しました。

4.5(1a)

2021 年 1 月 6 日

Cisco HX Data Platform ソフトウェア リリース 4.5(1a) のリリース ノートを作成しました。

関連資料

マニュアル

説明

Cisco HX Data Platform のインストール前チェックリスト

設置作業を開始する前に必要な構成情報を収集するための、編集可能なファイルです。チェックリストに記入し、シスコ アカウント チームにご提出ください。

Cisco HyperFlex Systems リリース 4.5 インストール ガイド(VMware ESXi 向け)

HyperFlex Systems の初期構成、および関連するポスト クラスタ設定タスクに関する詳細情報です。複数の HX クラスタの設定方法、HX クラスタの展開方法、混在した HX クラスタのセットアップ方法や、外部ストレージの接続方法についても説明しています。

Cisco HyperFlex システム ストレッチ クラスタ ガイド リリース 4.5

HyperFlex ストレッチ クラスタのインストールと設定手順を提供し、ミッション クリティカルなワークロードにアクティブ-アクティブなディザスタ回避ソリューションを展開できるようになります。

Cisco HyperFlex Systems リリース 4.5 インストール ガイド(Microsoft Hyper-V 用)

Microsoft Hyper-V に Cisco HyperFlex システムをインストールし、設定する方法について、インストールおよび設定手順を説明します。

Cisco HyperFlex Edge リリース 4.5 導入ガイド

リモート、ブランチ オフィス(ROBO)、およびエッジ環境にハイパー コンバージェンスをもたらすように設計された、HyperFlex Edge の導入手順を説明します。

Cisco HyperFlex Data Platform リリース 4.5 アドミニストレーション ガイド

クラスタ、暗号化、データの保護(複製とリカバリ)、ReadyClone、ネイティブ スナップショット、およびユーザ管理を管理および監視する方法について説明します。インターフェイスには、HX Connect、HX Data Platform プラグイン、およびstcliコマンドが含まれます。

Cisco HyperFlex Data Platform リリース 4.5 アドミニストレーション ガイド

Hyper-V クラスタ、暗号化、データの保護(複製とリカバリ)、ReadyClone、Hyper-V チェックポイント、およびユーザ管理を管理および監視する方法について説明します。インターフェイスには、Cisco HyperFlex Systems、および hxcli コマンドが含まれます。

Cisco HyperFlex Systems リリース 4.5 アドミニストレーション ガイド(Kubernetes 用)

Kubernates の HyperFlex ストレージ インテグレーションに関する情報、Cisco HyperFlex Container Storage Interface (CSI) ストレージ インテグレグレーションを構成する方法を示します。

Citrix ワークスペース アプライアンス リリース 4.5 向け Cisco HyperFlex システム管理ガイド

Citrix ワークスペース、および Citrix 仮想アプリとデスクトップサービスなどの関連する Citrix クラウド サブスクリプションを接続するための、HyperFlex システムのインストール、設定、および展開の手順を示します。Citrix 対応 HCI ワークスペース アプライアンス プログラムは、Citrix クラウドに接続する Microsoft Hyper-V で展開された Cisco HyperFlex システムを有効にします。

Cisco HyperFlex システム設置ガイド(Cisco Intersight 向け)

クラウドから安全なインフラストラクチャ管理を提供するように設計された HyperFlex Intersight のインストール、設定、および導入手順を提供します。

Cisco HyperFlex システム リリース 4.5 アップグレード ガイド(VMware ESXi 向け)

Cisco HX Data Platform の既存のインストールのアップグレード方法、アップグレード ガイドライン、およびさまざまなアップグレード タスクに関する情報を提供します。

Cisco HyperFlex Systems ネットワークおよび外部ストレージ管理ガイド

HyperFlex Systems 固有のネットワークおよび外部ストレージ管理タスクに関する情報を提供します。

Cisco HyperFlex Data Platform リリース 4.5 CLI ガイド

HX Data Platform の stclihxcli コマンドについての CLI リファレンス情報を提供します。

障害復旧の Cisco HyperFlex PowerShell Cmdlets

データ保護のために Cisco PowerShell Cisco HXPowerCLI cmdlets を使用する方法に関する情報を提供します。

REST API 入門ガイド

REST API リファレンス

外部アプリケーションが Cisco HyperFlex の管理プレーンと直接対話できるようにする、REST API に関連する情報を提供します。

Cisco HyperFlex システム 4.5 トラブルシューティング リファレンス ガイド

設置、構成、 から への構成、および から への構成に関するトラブルシューティング ガイドです。さらにこのガイドでは、システム イベント、エラー、Smart Call Home、およびシスコ サポートに関する情報を提供します。

技術メモ

独立したナレッジ ベースからの記事を記載しています。

UCS Manager リリース 4.1 リリース ノート

推奨される FI/サーバ ファームウェアに関する情報を提供します。

通信、サービス、偏向のない言語、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco Marketplace にアクセスしてください。

  • 一般的なネットワーキング、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

マニュアルに関するフィードバック

シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。

Cisco バグ検索ツール

Cisco Bug Search Tool(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理する Cisco バグ追跡システムへのゲートウェイとして機能する、Web ベースのツールです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。

偏向のない言語

この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、基準ドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。