Cisco Secure Workload でサポートされているアップグレードパス

表 1. Cisco Secure Workload でサポートされているアップグレードパス

送信元

宛先

アップグレード タイプ

3.10.4.8

3.10.3.19

3.10.2.11

3.10.1.1

3.10.5.6

パッチ 4 リリースのアップグレード

3.10.3.19

3.10.2.11

3.10.1.1

3.10.4.8

パッチ 3 リリースのアップグレード

3.10.2.11

3.10.1.1

3.10.3.19

パッチ 2 リリースのアップグレード

3.10.1.1

3.10.2.11

パッチ 1 リリースのアップグレード

3.9.1.71

3.9.1.69

3.9.1.66

3.9.1.64

3.9.1.52

3.9.1.38

3.9.1.28

3.9.1.25

3.9.1.10

3.9.1.1

3.10.1.1

メジャー リリース アップグレード

3.9.1.66

3.9.1.64

3.9.1.52

3.9.1.38

3.9.1.28

3.9.1.25

3.9.1.10

3.9.1.1

3.9.1.71

パッチ 9 のアップグレード

3.9.1.64

3.9.1.52

3.9.1.38

3.9.1.28

3.9.1.25

3.9.1.10

3.9.1.1

3.9.1.66

パッチ 7 のアップグレード

3.9.1.52

3.9.1.38

3.9.1.28

3.9.1.25

3.9.1.10

3.9.1.1

3.9.1.64

パッチ 6 のアップグレード

3.9.1.38

3.9.1.28

3.9.1.25

3.9.1.10

3.9.1.1

3.9.1.52

パッチ 5 のアップグレード

3.9.1.28

3.9.1.25

3.9.1.10

3.9.1.1

3.9.1.38

パッチ 4 のアップグレード

3.9.1.25

3.9.1.10

3.9.1.1

3.9.1.28

パッチ 3 のアップグレード

3.9.1.10

3.9.1.1

3.9.1.25

パッチ 2 のアップグレード

3.9.1.1

3.9.1.10

パッチ 1 のアップグレード

3.8.1.44

3.8.1.39

3.8.1.36

3.8.1.19

3.8.1.1

3.9.1.1

メジャー リリース アップグレード

3.8.1.39

3.8.1.36

3.8.1.19

3.8.1.1

3.8.1.44

パッチ 4 のアップグレード

3.8.1.36

3.8.1.19

3.8.1.1

3.8.1.39

パッチ 3 のアップグレード

3.8.1.19

3.8.1.1

3.8.1.36

パッチ 2 のアップグレード

3.8.1.1

3.8.1.19

パッチ 1 のアップグレード

3.7.1.59

3.7.1.51

3.7.1.39

3.7.1.22

3.7.1.5

3.8.1.1

メジャー リリース アップグレード

3.7.1.51

3.7.1.39

3.7.1.22

3.7.1.5

3.7.1.59

パッチ 4 のアップグレード

3.7.1.39

3.7.1.22

3.7.1.5

3.7.1.51

パッチ 3 のアップグレード

3.7.1.22

3.7.1.5

3.7.1.39

パッチ 2 のアップグレード

3.7.1.5

3.7.1.22

パッチ 1 のアップグレード

3.6.x

3.7.1.5

メジャー リリース アップグレード

3.6.1.x

3.6 後期のパッチ

パッチのアップグレード

3.5.1.x

(Tetration のブランディング)

3.6.1.5

メジャー リリース アップグレード

3.6 より前のバージョン。

3.6 より前のすべてのバージョン。

こちらで入手可能な『Cisco Tetration Upgrade Guide』(英語)の詳細を参照してください。

デュアルスタックモード(IPv6 サポート)の要件と制限事項

物理ハードウェア上で実行される Cisco Secure Workload クラスタは、クラスタへの特定の通信とクラスタからの特定の通信に、IPv4 だけでなく IPv6 も使用するように設定できます。


(注)  


  • リリース 4.0.1.1、3.10.1.1、3.9.1.1、3.8.1.1、3.7.1.5、および 3.6.1.5 をインストールする場合、またはそれらのリリースにアップグレードする場合、デュアルスタックモード(IPv6 サポート)を有効にすることができます。ただし、パッチリリースをインストールしているとき、またはパッチリリースにアップグレードしているときは、この機能を有効にするオプションは使用できません。

  • エージェントは、IPv6 を使用するように設定しない限り、IPv4 を使用してクラスタと通信します。詳細については、『Cisco Secure Workload ユーザー ガイド』を参照してください。


制限事項

デュアルスタックモードの有効化を考慮している場合は、次の点に注意してください。

  • IPv6 接続は、初期展開時またはメジャーリリースへのアップグレード時にのみ有効にできます(パッチアップグレード時にはこの機能は有効にできません)。

  • デュアルスタックモードは、物理ハードウェアまたはベアメタルクラスタでのみサポートされます。

  • IPv6 専用モードはサポートされていません。

  • クラスタでデュアルスタックモードを有効化した後は、IPv4 専用モードに戻すことはできません。

  • デュアルスタック接続が有効な場合、データのバックアップと復元(DBR)はサポートされません(リリース 3.8 以前に適用)。

  • フェデレーションが設定されているクラスタでは、デュアルスタックモードを有効にしないでください。

  • 次の機能では常に IPv4 のみを使用します(IPv6 が有効になっている場合も IPv4 は常に有効になっています)。

    • (リリース 4.0.1.1、3.10.1.1、3.9.1.1、3.8.1.1、3.7.1.5、および 3.6.x に適用)AIX エージェントでの適用

前提条件

  • 強力な SSL 暗号は、暗号スイート TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 を使用します。SHA 暗号が無効になっている場合、TLS_ECDHE_RSA_WITH_AES_128_GCM_256 を使用します。有効にすると、古い SSL ライブラリを持つエージェントはクラスタに接続できなくなります。

  • クラスタのデュアルスタックモードを有効にする前に、FQDN の A および AAAA DNS レコードの両方を設定します。

  • NTP、SMTP、DNS などの外部サービスは、冗長性のために IPv4 と IPv6 の両方で使用できる必要があります。

  • クラスタにデュアルスタックモードを構成するには、次の要件に従います。

    • 2 つのクラスタリーフスイッチのそれぞれには、冗長性を確保するため、異なる 2 つのネットワーク上のルーティング可能な IPv6 アドレスを割り当てる必要があります。また、各ネットワークにデフォルトゲートウェイを提供する必要があります。

    • 39RU クラスタの場合、少なくとも 29 個のホストアドレス用のスペースを持つ、サイトでルーティング可能な IPv6 ネットワークが必要です。

    • 8RU クラスタの場合、少なくとも 20 個 のホストアドレス用のスペースを持つ、サイトでルーティング可能な IPv6 ネットワークが必要です。

    • サイトでルーティング可能な IPv6 ネットワークの最初の 3 つのホストアドレスは、Cisco Secure Workload クラスタ HSRP 設定用に予約されています。他のデバイスでは使用しないでください。

Cisco Secure Workload リリース 3.10.x へのアップグレード

Secure Workload リリース 3.10.5.6 へのアップグレード

  • ブラウザで、 https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.5.6 にアクセスします。

  • 次の RPM をダウンロードします。

    tetration_os_patch_k9-3.10.5.6-1.noarch.rpm
  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


  • M4 ハードウェアはサポート終了(EOL)しており、Secure Workload リリース 3.10.1.1 以降ではサポートされないため、M4 クラスタSecure Workload リリース 3.10 にアップグレードしないでください。

    いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。



重要


  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

ライセンシング

  • Cisco Secure Workload 展開に現在有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

  • ライセンスを管理するには、サイト管理権限が必要です。

  • ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで [管理(Manage)] > [サービスの設定(Service Settings)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合、期限日情報を含むバナーが UI に表示されます。

    ライセンスの取得と登録については、Cisco Secure Workload ヘルプメニューで、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-Level Help)] を選択し、[スマートライセンス(Smart Licensing)] を探します。


手順の概要

  1. システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。
  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。
  3. [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。
  4. [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。
  5. 次の件名の電子メール メッセージを探します。
  6. 電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。
  7. [ファイルの選択(Choose File)] をクリックします。
  8. ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。
  9. アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
  10. ログを表示するには、のアイコンをクリックします。
  11. アップグレードを検証します。
  12. アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。

手順の詳細


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Secure Workload リリース 3.10.4.8 へのアップグレード

  • ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.4.8 にアクセスします。

  • 次の RPM をダウンロードします。

    tetration_os_patch_k9-3.10.4.8-1.noarch.rpm
  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


  • M4 ハードウェアはサポート終了(EOL)しており、Secure Workload リリース 3.10.1.1 以降ではサポートされないため、M4 クラスタSecure Workload リリース 3.10 にアップグレードしないでください。

    いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。



重要


  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

ライセンシング

  • Cisco Secure Workload 展開に現在有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

  • ライセンスを管理するには、サイト管理権限が必要です。

  • ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで [管理(Manage)] > [サービスの設定(Service Settings)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合、期限日情報を含むバナーが UI に表示されます。

    ライセンスの取得と登録については、Cisco Secure Workload ヘルプメニューで、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-Level Help)] を選択し、[スマートライセンス(Smart Licensing)] を探します。


手順の概要

  1. システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。
  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。
  3. [パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。
  4. [アップグレードリンクの送信(Send Upgrade Link)] をクリックします。
  5. 次の件名の電子メール メッセージを探します。
  6. 電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。
  7. [ファイルの選択(Choose File)] をクリックします。
  8. ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。
  9. アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。
  10. ログを表示するには、のアイコンをクリックします。
  11. アップグレードを検証します。
  12. アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。

手順の詳細


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Secure Workload リリース 3.10.3.19 へのアップグレード

  • ブラウザで、 https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.3.19 にアクセスします。

  • 次の RPM をダウンロードします。

    tetration_os_patch_k9-3.10.3.19-1.noarch.rpm
  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


  • M4 ハードウェアはサポート終了(EOL)しており、Secure Workload リリース 3.10.1.1 以降ではサポートされないため、M4 クラスタSecure Workload リリース 3.10 にアップグレードしないでください。

    いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。



重要


  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

ライセンシング

  • Cisco Secure Workload 展開に現在有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

  • ライセンスを管理するには、サイト管理権限が必要です。

  • ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで [管理(Manage)] > [サービスの設定(Service Settings)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合、期限日情報を含むバナーが UI に表示されます。

    ライセンスの取得と登録については、Cisco Secure Workload ヘルプメニューで、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-Level Help)] を選択し、[スマートライセンス(Smart Licensing)] を探します。


手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、 [アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Secure Workload リリース 3.10.2.11 へのアップグレード

  • ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.10.2.11 にアクセスします。

  • 次の RPM をダウンロードします。

    tetration_os_patch_k9-3.10.2.11-1.noarch.rpm
  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


  • M4 ハードウェアはサポート終了(EOL)しており、Secure Workload リリース 3.10.1.1 以降ではサポートされないため、M4 クラスタSecure Workload リリース 3.10 にアップグレードしないでください。

    いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。



重要


  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

ライセンシング

  • Cisco Secure Workload 展開に現在有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

  • ライセンスを管理するには、サイト管理権限が必要です。

  • ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで [管理(Manage)] > [サービスの設定(Service Settings)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合、期限日情報を含むバナーが UI に表示されます。

    ライセンスの取得と登録については、Cisco Secure Workload ヘルプメニューで、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-Level Help)] を選択し、[スマートライセンス(Smart Licensing)] を探します。


手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Secure Workload リリース 3.10.1.1 へのアップグレード

このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、および 3.9.1.52 リリースからアップグレードできます。

始める前に


注目


3.10.1.1(CSCwo03982)にアップグレードしてから数週間後に Cisco Secure Workload ポリシー適用が失敗し始めるため、3.10.1.1 へのアップグレードの直後に 3.10.2.11 にアップグレードすることをお勧めします(機能不全になるとクラスタ操作に影響します)。



重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。

Secure Workload リリース 3.10.1.1 から Secure Workload リリース 3.10.2.11 にアップグレードできます。



注意    


  • M4 ハードウェアはサポート終了(EOL)しており、Secure Workload リリース 3.10.1.1 以降ではサポートされないため、M4 クラスタSecure Workload リリース 3.10 にアップグレードしないでください。

    いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。



重要


  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

ライセンシング

  • Cisco Secure Workload 展開に現在有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

  • ライセンスを管理するには、サイト管理権限が必要です。

  • ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで [管理(Manage)] > [サービスの設定(Service Settings)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合、期限日情報を含むバナーが UI に表示されます。

    ライセンスの取得と登録については、Cisco Secure Workload ヘルプメニューで、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-Level Help)] を選択し、[スマートライセンス(Smart Licensing)] を探します。


手順


ステップ 1

https://software.cisco.com/download/home/286309796/type/286309874/release/ に移動し、デプロイメントに適用可能な RPM ファイルをダウンロードします。

8 RU または 39 RU システムの場合は、次の RPM をダウンロードします。

  • tetration_os_UcsFirmware_k9-3.10.1.1-1.x86_64.rpm

  • tetration_os_base_rpm_k9-3.10.1.1-1.el8.x86_64.rpm

  • tetration_os_adhoc_k9-3.10.1.1-1.el6.x86_64.rpm

  • tetration_os_mother_rpm_k9-3.10.1.1-1.el6.x86_64.rpm

  • tetration_os_rpminstall_k9-3.10.1.1-1.noarch.rpm

  • tetration_os_enforcement_k9-3.10.1.1-1.el6.x86_64.rpm

  • tetration_os_nxos_k9-3.10.1.1-1.x86_64.rpm

仮想システムの場合は、次の RPM をダウンロードします。

  • tetration_os_ova_k9-3.10.1.1-1.noarch.rpm

  • tetration_os_adhoc_k9-3.10.1.1-1.el6.x86_64.rpm

  • tetration_os_mother_rpm_k9-3.10.1.1-1.el6.x86_64.rpm

  • tetration_os_rpminstall_k9-3.10.1.1-1.noarch.rpm

  • tetration_os_enforcement_k9-3.10.1.1-1.el6.x86_64.rpm

ステップ 2

ダウンロードした RPM の MD5 チェックサムが Cisco.com の MD5 チェックサムと一致することを確認します。

ステップ 3

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 4

クラスタのスナップショットは、アップグレード中に発生した問題のトラブルシューティングに役立ちます。ナビゲーションウィンドウで、[トラブルシュート(Troubleshoot)] > [スナップショット(Snapshot)] [スナップショットの作成(Create Snapshot)] > [クラシックスナップショット(Classic Snapshot)]を選択します。

(注)  

 

デフォルト設定を変更しないでください。

  • [コメント(Comments)] フィールドに、スナップショットのコメントを入力します。

  • スナップショットの作成」をクリックします。

ステップ 5

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。

ステップ 6

[アップグレード(Upgrade)] タブで、画面の指示に従っていることを確認し、手順をスキップしないでください。

ステップ 7

続行する前に事前チェックで特定された問題 (ある場合) をトラブルシュートします。

ステップ 8

[アップグレードの生成(Generate Upgrade)リンクをクリックします。

ログインしているサイト管理者またはカスタマーサポートに、次の件名の電子メールが送信されます。

[Tetration Analytics] Upgrade Initiation Link

(注)  

 

リンクとトークンも UI に表示されます。

ステップ 9

Secure Workload セットアップポータルで、RPM ファイルをアップロードします。

  • [ファイルの選択(Choose File)] をクリックします。

  • tetration_os_rpminstall_k9-3.10.1.1-1.noarch.rpm に移動して選択し、[開く(Open)] をクリックします。

  • [アップロード(Upload)] をクリックしてファイルをアップロードします。

  • アップロードが完了したら、[インストール(Install)] をクリックし、アップロードされたソフトウェア(_rpminstall_k9)をインストールします。

    アップロードされたソフトウェアのアップロードおよびインストールが完了したら、依存関係がロードされ、デプロイメントのためにそれらをステージングできます。現在展開されている RPM ファイルとステージングされた RPM ファイルのバージョンを表示できます。

  • 適切な RPM ファイルを選択するには、[ファイルの選択(Choose File)] をクリックします。 [アップロード(Upload)] をクリックして、RPM をステージングします。

    クラスタデプロイメントに基づいて、依存 RPM ファイルに対してこの手順を繰り返します。RPM ファイルのリストについては、最初の手順を参照してください。

(注)  

 

オレンジで強調表示されている行は、正常にロードされた RPM を示しています。問題がある場合は、[ステータス(Status)] をクリックしてログを表示します。

ステップ 10

[インストール(Install)] を クリックして、RPM ファイルを展開します。

通常、この操作には数分かかります。アップロードされたファイルが 10 ~ 15 分経過しても表示されない場合は、ページを更新してください。

(注)  

 

tetration_os_mother_rpm_k9 の処理中は、手動更新でページがリロードされない場合がありますが、これは正常です。10 分間待ってから、ページを更新してください。

(注)  

 

一部のブラウザは Web パッケージをキャッシュすることがあります。これにより、tetration_os_mother_rpm_k9 の処理中にブラウザでのレンダリングに歪みが生じることがあります。この場合は、ブラウザを閉じて、新しいブラウザインスタンス(またはプライベート ブラウジング セッション)でアップグレード URL を再度開きます。

JavaScript V8 13.0.y を使用する v130 .0.x などの古いバージョンの Chrome では、このような問題は一般的であるため、最適なパフォーマンスを得るには最新の Chrome バージョンを使用することをお勧めします。

ステップ 11

インストールが完了したら、 [続行(Continue)]をクリックすると、[サイト構成(Site Config)] ポータルが表示されます。

(注)  

 

Cisco Secure Workload リリース 3.8 以降では、Cisco Secure Workload セットアップ UI を使用してサイト構成のテキスト フィールドに非 ASCII 文字を入力することはできません。

ステップ 12

(オプション) [全般(General)] タブで、SSH 公開キーを変更し、[次へ(Next)] をクリックします。

(注)  

 

Cisco Secure Workload リリース 3.10 以降、[電子メール(Email)] タブは [電子メールおよび認証(Email and Authentication)] タブに名前が変更されました。SMTP 設定は、以前は [サービス(Services)] タブにありましたが、現在は [電子メールおよび認証(Email and Authentication)] タブにあります。このタブには新しい SMTP 設定スイッチが導入されていますが、アップグレード中に設定を変更することはできません。

ステップ 13

(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。

ステップ 14

(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。

  1. [IPv6] チェックボックスをオンにします。

  2. Leaf 1 と Leaf 2 の両方のスイッチの IPv6 アドレスを CIDR 表記で入力します。

  3. Leaf 1 と Leaf 2 の IPv6 デフォルトゲートウェイを入力します。

  4. [次へ(Next)] をクリックします。

このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。デュアルスタックモードの要件と制限については、「デュアルスタックモード(IPv6 サポート)の要件と制限事項」を参照してください。

ステップ 15

[ネットワーク(Network)] で、次の手順を実行します。

  • 必要に応じて、[CIMC内部ネットワーク(CIMC Internal Network)]、[CIMC内部ネットワークゲートウェイ(CIMC Internal Network Gateway)]、[DNSリゾルバ(DNS Resolver)]、および [DNS ドメイン(DNS Domain)] の値を変更します。

重要

 

既存の [外部ネットワーク(External Network)] の値は変更したり、削除したりしないでください。ただし、別の IPv4 ネットワークを追加することはできます。

  • [L3] ページで IPv6 を有効にした場合は、[IPv6] チェックボックスが自動的に選択されます。Cisco Secure Workload 用に予約済みの IPv6 アドレスを指定するには、承認された IPv6 アドレスを使用します。

    1. IPv6 外部ネットワークを CIDR 表記で入力します。

    2. (オプション) 指定したアドレスにのみ IPv6 を使用するには、個別の外部 IPv6 IP を入力します。

ステップ 16

(オプション) [サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。

ステップ 17

[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。[UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブに入力された値は変更できません。

ステップ 18

クラスタがスタンバイクラスタとして設定されている場合、[復旧(Recovery)] ではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポート)。

ステップ 19

[続行(Continue)] をクリックします。

アップグレードプロセス中に以下を確認するためのチェックが実行されます。

  • RPM のバージョンが正しい。

  • クラスタが正常である。

  • 入力したサイト情報が有効である。

  • スイッチが正しく構成されており、NX-OS ソフトウェアの新しいバージョンにアップグレードできる。

  • 情報フィールドが検証済みである。

  • 展開が開始される前に NTP が同期されている。

  • 名前ノードとセカンダリ名前ノードがフェールオーバー状態でない。

(注)  

 

物理クラスタで、スイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、TETRATION CLUSTER MyCluster: Verify Token という件名の電子メールがユーザーに送信されます。アップグレードを続行するために使用される電子メールからトークンをコピーします。

ステップ 20

Secure Workload Setup ポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。

重要

 

シスコの従業員から特に指示されない限り、[障害時にインスタンス停止を無視する(Ignore instance stop failure)]チェックボックスをオンにしないでください。

検証チェックには最大 3 ~ 5 時間かかります。

ステップ 21

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

  5. Secure Workload リリース 3.10 にアップグレードしたら、このリリースの拡張機能を活用するために必要な変更を加えます。

    • IPv6 を有効にしている場合は、IPv4 アドレスまたは IPv6 アドレスを使用して Cisco Secure Workload Web インターフェイスにアクセスできます。デフォルトでは、エージェントは IPv4 を使用して引き続きクラスタに接続します。ソフトウェアエージェントが IPv6 を使用してクラスタと通信できるようにする場合は、[プラットフォーム(Platform) > [クラスタ設定(Cluster Configuration)] を選択します。

    • [センサーVIP FQDN(Sensor VIP FQDN)] 設定を構成します。Secure Workload Web ポータルで入手可能なユーザーガイドを参照してください。

      範囲内の通常の Kubernetes ワークロードのクラスタリングの改善については、「Secure Workload リリース 3.9、3.8、および 3.7 へのアップグレード:ポリシー検出での Kubernetes ワークロードの改善されたクラスタリングの有効化」を参照してください。


Cisco Secure Workload リリース 3.10、3.9、3.8、および 3.7 では、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。

Cisco Secure Workload リリース 3.10 では、メンテナンスページ(デプロイ/アップグレード/パッチ)は HTTP スキーマに移行されます。この移行は、進行状況バーが 95% に達してからしばらくすると有効になります。UI が自動的に更新されない場合は、UI を更新します。ページを再度ロードするために、ブラウザの自己署名証明書を受け入れるように求められます。緑色の進行状況バーが 100% に達した場合にのみアップグレードが完了し、すべてのインスタンスに [展開済み(Deployed)] ステータスが表示されます。

アップグレード後、サイト管理者は証明書を UI([管理(Manage)] > [プラットフォーム(Platform)] > [SSL 証明書(SSL Certificate)])にロードします。SSL 証明書のアップロード方法の詳細については、「メンテナンス UI」を参照してください。

付録 1:Cisco Secure Workload セットアップでのサイト構成

このセクションでは、Secure Workload クラスタセットアップ中に [サイト管理者(Site Admins)] がサイトをセットアップするプロセスについて説明します。

始める前に

Cisco Secure Workloadリリース 3.10 以降では、 SMTP 構成設定が [電子メールおよび認証(Email and Authentication)] タブで使用できるようになりました。クラスタのセットアップ中、 サイト管理者[SMTP 構成(SMTP Configuration)] スイッチを使用して、SMTP 設定を有効または無効にします。ただし、アップグレードの進行中はこれらの設定を変更できないことに注意してください。

Secure Workload では、基本的な SMTP 認証に加えて、Microsoft モダン認証(OAuth)を使用した SMTP の設定をサポートするようになりました。この機能拡張により、 Microsoft SMTP サーバーに接続する際に、業界標準の OAuth 2.0 を介してセキュリティが向上します。詳細については、「クラスタおよびサイトの設定用の SMTP サーバーの設定」を参照してください。


(注)  


Cisco Secure Workload リリース 3.8 以降では、Cisco Secure Workload セットアップ UI を使用してサイト構成のテキストフィールドに非 ASCII 文字を入力することはできません。


手順


ステップ 1

[全般(General)] タブで、SSH 公開キーを変更し、[次へ(Next)] をクリックします。

(注)  

 

Cisco Secure Workload リリース 3.10 以降、[電子メール(Email)] タブは [電子メールおよび認証(Email and Authentication)] タブに名前が変更されました。SMTP 設定は、以前は [サービス(Services)] タブにありましたが、現在は [電子メールおよび認証(Email and Authentication)] タブにあります。新しい SMTP 設定スイッチがこのタブに表示されます。ただし、アップグレード中に設定を変更することはできません。

ステップ 2

[電子メールおよび認証(Email and Authentication)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。

ステップ 3

(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。

  1. [IPv6] チェックボックスをオンにします。

  2. Leaf 1 と Leaf 2 の両方のスイッチの IPv6 アドレスを CIDR 表記で入力します。

  3. Leaf 1 と Leaf 2 の IPv6 デフォルトゲートウェイを入力します。

  4. [次へ(Next)] をクリックします。

このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。デュアルスタックモードの要件と制限については、「デュアルスタックモード(IPv6 サポート)の要件と制限事項」を参照してください。

ステップ 4

[ネットワーク(Network)] で、次の手順を実行します。

  • 必要に応じて、[CIMC内部ネットワーク(CIMC Internal Network)]、[CIMC内部ネットワークゲートウェイ(CIMC Internal Network Gateway)]、[DNSリゾルバ(DNS Resolver)]、および [DNS ドメイン(DNS Domain)] の値を変更します。

    重要

     

    既存の [外部ネットワーク(External Network)] の値は変更したり、削除したりしないでください。ただし、別の IPv4 ネットワークを追加することはできます。

  • [L3] ページで IPv6 を有効にした場合は、[IPv6] チェックボックスが自動的に選択されます。Cisco Secure Workload 用に予約済みの IPv6 アドレスを指定するには、承認された IPv6 アドレスを使用します。

    1. IPv6 外部ネットワークを CIDR 表記で入力します。

    2. (オプション) 指定したアドレスにのみ IPv6 を使用するには、個別の外部 IPv6 IP を入力します。

ステップ 5

[サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。

ステップ 6

[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。[UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブに入力された値は変更できません。

ステップ 7

(オプション)クラスタがスタンバイクラスタとして構成されている場合、[復旧(Recovery)] タブではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポートする)。

ステップ 8

[続行(Continue)] をクリックします。

アップグレードプロセス中に以下を確認するためのチェックが実行されます。

  • RPM のバージョンが正しい。

  • クラスタが正常である。

  • 入力したサイト情報が有効である。

  • 物理クラスタが正しく構成されており、NX-OS ソフトウェアの新しいバージョンにアップグレードできる。

  • 情報フィールドが検証済みである。

  • 展開が開始される前に NTP が同期されている。

  • 名前ノードとセカンダリ名前ノードがフェールオーバー状態でない。

(注)  

 

物理クラスタで、スイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、TETRATION CLUSTER MyCluster: Verify Token という件名の電子メールがユーザーに送信されます。電子メールからトークンをコピーし、それを使用してアップグレードを続行します。


Cisco Secure Workload リリース 3.9.x へのアップグレード

Cisco Secure Workload リリース 3.9.1.69 へのアップグレード

このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、3.9.1.52、3.9.1.64、および 3.9.1.66 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.69 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.69-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.66 へのアップグレード

このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、3.9.1.52、および 3.9.1.64 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.66 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.66-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.64 へのアップグレード

このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、3.9.1.38、および 3.9.1.52 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.64 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.64-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.52 へのアップグレード

このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、3.9.1.28、および 3.9.1.38 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.52 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.52-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.38 へのアップグレード

このリリースには、3.9.1.1、3.9.1.10、3.9.1.25、および 3.9.1.28 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.38 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.38-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。続行する前に、画面の指示に従って、事前チェックで特定された問題がある場合はトラブルシューティングします。

ステップ 3

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

ステップ 4

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 5

次の件名の電子メール メッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

メッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 6

電子メールのメッセージで、[パッチアップグレード(Patch Upgrade)] > [クラスタ(Cluster)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 7

[ファイルの選択(Choose File)] をクリックします。

ステップ 8

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 9

アップグレードを開始するには、[アップロード(Upload)] をクリックして RPM をアップロードします。このプロセスの間、Secure Workload セットアップ UI への接続が一時的に失われます。

(注)  

 

Secure Workload UI にアクセスしてアップグレード結果が表示できるようになるまで数分待つ必要がある場合があります。アップグレードに問題がある場合は、赤いバナーが表示されます。

ステップ 10

ログを表示するには、のアイコンをクリックします。

ステップ 11

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 12

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.28 へのアップグレード

このリリースには、3.9.1.1、3.9.1.10、および 3.9.1.25 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.28 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.28-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

ステップ 3

画面に表示される指示に従います。

続行する前に、事前チェックで特定された問題がある場合はトラブルシューティングします。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ UI への接続が一時的に失われます。

ステップ 9

UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.25 へのアップグレード

このリリースには、3.9.1.1 または 3.9.1.10 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.25 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.25-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

ステップ 3

画面に表示される指示に従います。

続行する前に、事前チェックで特定された問題がある場合はトラブルシューティングします。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ UI への接続が一時的に失われます。

ステップ 9

UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.10 へのアップグレード

このリリースには、3.9.1.1 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.9.1.10 に移動します。

    RPM(tetration_os_patch_k9-3.9.1.10-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

ステップ 3

画面に表示される指示に従います。

続行する前に、事前チェックで特定された問題がある場合はトラブルシューティングします。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

ダウンロードしたパッチ RPM を選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ UI への接続が一時的に失われます。

ステップ 9

UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.9.1.1 へのアップグレード

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。

Secure Workload リリース 3.9.1.1 には、どの 3.8 リリースからでもアップグレードできます。ただし、このリリースにアップグレードする前に、最新の Secure Workload 3.8.1.x パッチリリースにアップグレードする必要があります。



注意    


いずれかのノードが稼働停止状態にあるか、いずれかのサービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • Kubernetes AKS 外部オーケストレータ:アップグレード後、AKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい Azure コネクタを作成し、Managed Kubernetes サービスオプションを有効にします。

  • FMC 外部オーケストレータ:アップグレード後、FMC 外部オーケストレータはコネクタに移行されます。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

  • ISE コネクタが構成されている場合は、それらの TLS 証明書にサブジェクト別名(SAN)セクションがあることを確認します。アップグレード後、ISE コネクタは、従来の CN 専用 TLS 証明書を提示する ISE エンドポイントに接続しません。ISE TLS 証明書が SAN 拡張で再生成されるまではアップグレードを続行しないでください。

  • ライセンシング

    • Cisco Secure Workload 展開に有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

    • ライセンスを管理するには、サイト管理権限が必要です。

    • ライセンスのステータスを表示するには、Cisco Secure Workload UI で [管理(Manage)] > [サービスの設定(Service Settings)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、UI にバナーが表示されます。ライセンスの取得と登録については、Cisco Secure Workload UI で、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-level Help)] を選択し、[スマートライセンス(Smart Licensing)] を探します。

手順


ステップ 1

https://software.cisco.com/download/home/286309796/type に移動して、デプロイメントに該当する RPM ファイルをダウンロードします。

  • 8-RU または 39-RU システムの場合は、次の RPM をダウンロードします。

    • tetration_os_UcsFirmware_k9-3.9.1.1-1.x86_64.rpm

    • tetration_os_base_rpm_k9-3.9.1.1-1.el7.x86_64.rpm

    • tetration_os_adhoc_k9-3.9.1.1-1.el6.x86_64.rpm

    • tetration_os_mother_rpm_k9-3.9.1.1-1.el6.x86_64.rpm

    • tetration_os_rpminstall_k9-3.9.1.1-1.noarch.rpm

    • tetration_os_enforcement_k9-3.9.1.1-1.el6.x86_64.rpm

    • tetration_os_nxos_k9-3.9.1.1-1.x86_64.rpm

  • 仮想システムの場合は、次の RPM をダウンロードします。

    • tetration_os_ova_k9-3.9.1.1-1.noarch.rpm

    • tetration_os_adhoc_k9-3.9.1.1-1.el6.x86_64.rpm

    • tetration_os_mother_rpm_k9-3.9.1.1-1.el6.x86_64.rpm

    • tetration_os_rpminstall_k9-3.9.1.1-1.noarch.rpm

    • tetration_os_enforcement_k9-3.9.1.1-5.el6.x86_64.rpm

ステップ 2

ダウンロードした RPM の MD5 チェックサムが Cisco.com の MD5 チェックサムと一致することを確認します。

ステップ 3

システムの正常性を確認します。サービスが正常でない場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. サービスが正常でない場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 4

クラスタのスナップショットは、アップグレード中に発生した問題のトラブルシューティングに役立ちます。ナビゲーションウィンドウで、 [トラブルシュート(Troubleshoot)] > [スナップショット(Snapshot)] > [スナップショットの作成(Create Snapshot)] > [クラシックスナップショット(Classic Snapshot)] を選択します。

  1. デフォルト設定を変更しないでください。

  2. [コメント(Comments)] フィールドに、スナップショットに関するコメントを入力します。

  3. スナップショットの作成」をクリックします。

ステップ 5

ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。

ステップ 6

[アップグレード(Upgrade)] タブで、画面の指示に従います。どの手順もスキップしないでください。

(注)  

 

[操作の選択(Select Operation)] で、このアップグレードの [アップグレード(Upgrade)] を選択します。[パッチアップグレード(Patch Upgrade)] オプションは選択しないでください

ステップ 7

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ログインしたサイト管理者またはカスタマーサポートユーザーに、次の件名の電子メールが送信されます。

[Tetration Analytics] Upgrade Initiation Link

ステップ 8

電子メールで受信したリンクをクリックします。または、[トラブルシューティング(Troubleshoot)] > [メンテナンスエクスプローラ(Maintenance Explorer)] に移動し、次の情報を入力してアップグレード URL を取得できます。

  • [Snapshot Action]:POST

  • [Snapshot Host]:orchestrator.service.consul

  • [Snapshot Path]:upgrade_url

(注)  

 

このアップグレードでサポートされる Web ブラウザは Google Chrome と Microsoft Edge です。

Cisco Secure Workload セットアップポータルが表示されます。

ステップ 9

Cisco Secure Workload セットアップポータルで、次の RPM ファイルをアップロードします。

  1. [ファイルの選択(Choose File)] をクリックします。

  2. tetration_os_rpminstall_k9-3.9.1.1-1.noarch.rpm に移動して選択し、 [開く(Open)]をクリックします。

  3. [アップロード(Upload)] をクリックします。

  4. tetration_os_rpminstall_k9-3.9.1.1-1.noarch.rpm ファイルが正常にアップロードされたら、 [インストール(Install)]をクリックします。

    tetration_os_rpminstall_k9-3.9.1.1-1.noarch.rpm ファイルがインストールされたら、依存 RPM ファイルがロードされ、これらの RPM ファイルをデプロイメント用にステージングできます。現在展開されている RPM ファイルとステージングされた RPM ファイルのバージョンを表示できます。
  5. クラスタデプロイメントに基づいて、依存 RPM ファイルに対してステップ ac を繰り返します。RPM ファイルのリストについては、ステップ 1 を参照してください。

    各 RPM をアップロードすると、ページの RPM ファイルのリストは更新されません。これは想定されている動作です。tetration_os_mother_rpm_k9-3.9.1.1-1.el6.x86_64.rpm ファイルをアップロードした後にエラーが表示された場合は、5 ~ 10 分待ってからページをリロードします。これで、アップロードされた RPM のリストを表示できるはずです。

(注)  

 

3.8.1.1 からこのリリースにアップグレードする場合は、次の順序で RPM ファイルをアップロードします。 tetration_os_mother_rpm_k9-3.9.1.1-1.el6.x86_64.rpm ファイルをアップロードすると、ページが更新され、アップロードした RPM ファイルがステージングされていることがわかります。これで、他の RPM ファイルをアップロードできます。

  • 8-RU または 39-RU システムの場合:

    1. tetration_os_rpminstall_k9-3.9.1.1-1.noarch.rpm

    2. tetration_os_UcsFirmware_k9-3.9.1.1-1.x86_64.rpm

    3. tetration_os_nxos_k9-3.9.1.1-1.x86_64.rpm

    4. tetration_os_adhoc_k9-3.9.1.1-1.el6.x86_64.rpm

    5. tetration_os_mother_rpm_k9-3.9.1.1-1.el6.x86_64.rpm

  • 仮想システムの場合:

    1. tetration_os_rpminstall_k9-3.9.1.1-1.noarch.rpm

    2. tetration_os_adhoc_k9-3.9.1.1-1.el6.x86_64.rpm

    3. tetration_os_mother_rpm_k9-3.9.1.1-1.el6.x86_64.rpm

緑色で強調表示されている行は、RPM が正常にアップロードされたことを示します。問題がある場合は、[ステータス(Status)] をクリックしてログを表示します。

ステップ 10

[インストール(Install)] を クリックして、RPM ファイルを展開します。

ステップ 11

[続行(Continue)] をクリックします。

[サイト構成(Site Config)] ポータルが表示されます。

(注)  

 

Cisco Secure Workload リリース 3.8 以降では、Cisco Secure Workload セットアップ UI を使用してサイト構成のテキストフィールドに非 ASCII 文字を入力することはできません。

ステップ 12

(オプション) [全般(General)] で、SSH 公開キーを変更し、[次へ(Next)] をクリックします。

ステップ 13

(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。

ステップ 14

(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。

  1. [IPv6] チェックボックスをオンにします。

  2. Leaf 1 と Leaf 2 の両方のスイッチの IPv6 アドレスを CIDR 表記で入力します。

  3. Leaf 1 と Leaf 2 の IPv6 デフォルトゲートウェイを入力します。

  4. [次へ(Next)] をクリックします。

このページで IPv6 を有効にする場合は、ステップ 15 で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも設定する必要があります。

デュアルスタックモードの要件と制限については、デュアルスタックモード(IPv6 サポート)の要件と制限事項を参照してください。

ステップ 15

[ネットワーク(Network)] で、次の手順を実行します。

  1. 必要に応じて、[CIMC内部ネットワーク(CIMC Internal Network)]、[CIMC内部ネットワークゲートウェイ(CIMC Internal Network Gateway)]、[DNSリゾルバ(DNS Resolver)]、および [DNS ドメイン(DNS Domain)] の値を変更します。

    (注)  

     

    既存の [外部ネットワーク(External Network)] の値は変更したり、削除したりしないでください。ただし、別の IPv4 ネットワークを追加することはできます。

  2. [L3] ページで IPv6 を有効にした場合は、[IPv6] チェックボックスが自動的に選択されます。次のタスクを実行して、Cisco Secure Workload を使用するために予約されている IPv6 アドレスを指定します。

    1. IPv6 外部ネットワークを CIDR 表記で入力します。

    2. (オプション) 指定したアドレスにのみ IPv6 を使用するには、個別の外部 IPv6 IP を入力します。

    (注)  

     
    • [IPv6 外部ネットワーク(IPv6 External Network)] フィールドの最初の 3 つの IPv6 アドレスは、常に Cisco Secure Workload クラスタのスイッチ用に予約されており、他の目的には使用できません。

    • 39-RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 29 個の IPv6 アドレスが使用可能であることを確認します。

    • 8-RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 20 個の IPv6 アドレスが使用可能であることを確認します。

  3. [次へ(Next)] をクリックします。

ステップ 16

(オプション)[サービス(Service)] で、既存の NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。

ステップ 17

[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。

(注)  

 

[UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブの値は変更できません。

クラスタがスタンバイクラスタとして設定されている場合、[復旧(Recovery)] タブではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポート)。

ステップ 18

[続行(Continue)] をクリックします。

アップグレードプロセス中に、Cisco Secure Workload は特定の検証タスクを実行して次のことを確認します。
  • RPM のバージョンが正しい。

  • クラスタが正常である。

  • 入力したサイト情報が有効である。

  • スイッチが正しく構成されており、NX-OS ソフトウェアの新しいバージョンにアップグレードできる。

  • 情報フィールドが検証済みである。

  • 展開が開始される前に NTP が同期されている。

  • 名前ノードとセカンダリ名前ノードがフェールオーバー状態でない。

クラスタスイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、TETRATION CLUSTER MyCluster: Verify Token という件名の電子メールが送信されます。メッセージには、アップグレードを続行するために必要なトークンが含まれています。この電子メールからトークンをコピーします。

ステップ 19

Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。

(注)  

 

シスコの TAC から特に指示されない限り、[障害時にインスタンス停止を無視する(Ignore instance stop failure)] チェックボックスをオンにしないでください。

アップグレード プロセスが開始される。リリース 3.9.1.1、3.8.1.1、および 3.7.1.5 では、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが [展開済み(Deployed)] と表示されます。

ステップ 20

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。


次のタスク

アップグレード後、このリリースの拡張機能を活用するために変更を加えます。

Cisco Secure Workload リリース 3.8.x へのアップグレード

Cisco Secure Workload リリース 3.8.1.53 へのアップグレード

このリリースには、3.8.1.1、3.8.1.19、3.8.1.36、または 3.8.1.39 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.53 に移動します。

    RPM(tetration_os_patch_k9-3.8.1.53-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

ステップ 3

画面に表示される指示に従います。

続行する前に、事前チェックで特定された問題をトラブルシューティングします。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ UI への接続が一時的に失われます。

ステップ 9

UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.8.1.39 へのアップグレード

このリリースには、3.8.1.1、3.8.1.19、または 3.8.1.36 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.39 に移動します。

    RPM(tetration_os_patch_k9-3.8.1.39-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

ステップ 3

画面に表示される指示に従います。

続行する前に、事前チェックで特定された問題をトラブルシューティングします。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ UI への接続が一時的に失われます。

ステップ 9

UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.8.1.36 へのアップグレード

このリリースには、3.8.1.1 または 3.8.1.19 リリース からアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.36 に移動します。

    RPM(tetration_os_patch_k9-3.8.1.36-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

ステップ 3

画面に表示される指示に従います。

続行する前に、事前チェックで特定された問題をトラブルシューティングします。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ UI への接続が一時的に失われます。

ステップ 9

UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.8.1.19 へのアップグレード

このリリースには、3.8.1.1 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.8.1.19 に移動します。

    RPM(tetration_os_patch_k9-3.8.1.19-1.noarch.rpm)をダウンロードします。

  • カスタマーサポートレベルのアカウントに、トラブルシューティングのためにアップロードされた SSH キーがあることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

ナビゲーションウィンドウで、[プラットフォーム(Platform)] [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

ステップ 3

画面に表示される指示に従います。

続行する前に、事前チェックで特定された問題をトラブルシューティングします。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ UI を開きます。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

ダウンロードしたパッチ RPM を選択し、 [開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ UI への接続が一時的に失われます。

ステップ 9

UI にアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.8.1.1 へのアップグレード

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


次の点に注意してください。

  • Kubernetes AKS 外部オーケストレータ:アップグレード後、AKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい Azure コネクタを作成し、Managed Kubernetes サービスオプションを有効にします。

  • FMC 外部オーケストレータ:アップグレード後、FMC 外部オーケストレータはコネクタに移行されます。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • アップグレードでサポートされるブラウザは Google Chrome と Microsoft Edge です。

  • ISE コネクタが構成されている場合は、それらの TLS 証明書にサブジェクト別名(SAN)セクションがあることを確認します。アップグレード後、ISE コネクタは、従来の CN 専用 TLS 証明書を提示する ISE エンドポイントに接続しません。ISE TLS 証明書が SAN 拡張で再生成されるまではアップグレードを続行しないでください。

  • ライセンシング

    • Cisco Secure Workload 展開に現在有効な Cisco Smart License がない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

    • ライセンスを管理するには、サイト管理権限が必要です。

    • ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで [管理(Manage)] > [サービスの設定(Service Settings)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、UI にバナーが表示されます。ライセンスの取得と登録については、Cisco Secure Workload Web ポータルで、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-level Help)] を選択し、スマートライセンスを探します。

手順


ステップ 1

Cisco.com からの展開に適用可能な RPM ファイルをダウンロードします。

  1. https://software.cisco.com/download/home/286309796/type に移動します。

  2. 必要に応じて次をダウンロードします。

    • 8-RU または 39-RU システムの場合は、次の RPM をダウンロードします。

      • tetration_os_UcsFirmware_k9-3.8.1.1-1.x86_64.rpm

      • tetration_os_base_rpm_k9-3.8.1.1-1.el7.x86_64.rpm

      • tetration_os_adhoc_k9-3.8.1.1-1.el6.x86_64.rpm

      • tetration_os_mother_rpm_k9-3.8.1.1-1.el6.x86_64.rpm

      • tetration_os_rpminstall_k9-3.8.1.1-1.noarch.rpm

      • tetration_os_enforcement_k9-3.8.1.1-1.el6.x86_64.rpm

      • tetration_os_nxos_k9-3.8.1.1-1.x86_64.rpm

    • 仮想システムの場合は、次の RPM をダウンロードします。

      • tetration_os_ova_k9-3.8.1.1-1.noarch.rpm

      • tetration_os_adhoc_k9-3.8.1.1-1.el6.x86_64.rpm

      • tetration_os_mother_rpm_k9-3.8.1.1-1.el6.x86_64.rpm

      • tetration_os_rpminstall_k9-3.8.1.1-1.noarch.rpm

      • tetration_os_enforcement_k9-3.8.1.1-5.el6.x86_64.rpm

  3. ダウンロードした RPM の MD5 チェックサムが CCO の MD5 チェックサムと一致することを確認します。

ステップ 2

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload UI で、ナビゲーションウィンドウから、[トラブルシュート(Troubleshoot)] > [サービスのステータス(Service Status)]を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 3

左ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)]を選択します。

ステップ 4

[アップグレード(Upgrade)] タブで、画面に表示される手順を実行します。どの手順もスキップしないでください。

(注)  

 

[操作の選択(Select Operation)] で [アップグレード(Upgrade)] を選択します。[パッチアップグレード(Patch Upgrade)] オプションは選択しないでください。

ステップ 5

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

サイト管理者またはカスタマーサポートのロールでログインしたユーザーには、アップグレードの実行に使用する必要があるハイパーリンクが記載された電子メールが送信されます。電子メールの件名は次のようになります。

[Tetration Analytics] Upgrade Initiation Link

電子メールを開き、[クラスタのアップグレード(Upgrade Cluster)] の URL をコピーします。

または、[トラブルシューティング(Troubleshoot)] > [メンテナンスエクスプローラ(Maintenance Explorer)] をクリックし、次の情報を入力してアップグレード URL を取得できます。

  • [Snapshot Action]:POST

  • [Snapshot Host]:orchestrator.service.consul

  • [Snapshot Path]:upgrade_url

ステップ 6

ブラウザで、アップグレード URL をアドレスフィールドに貼り付け、Enter キーを押します。

Cisco Secure Workload セットアップポータルが表示されます。アップグレードでサポートされているブラウザは Google Chrome と Microsoft Edge であることに注意してください。

ステップ 7

Cisco Secure Workload セットアップポータルで、設定に応じて特定の順序で RPM をアップグレードする必要があります。RPM ファイルをアップロードするには、次のアクションを実行します。

  1. [ファイルの選択(Choose File)] をクリックします。

  2. RPM ファイルに移動して選択し、[開く(Open)] をクリックします。

  3. [アップロード(Upload)] をクリックします。

  4. RPM ファイルごとに ac の手順を繰り返します。

    各 RPM をアップロードしてもページの RPM のリストは更新されませんが、これは予期されたことです。tetration_os_mother_rpm_k9-3.8.1.1-1.el6.x86_64.rpm ファイルをアップロードした後にエラーが表示された場合は、5 ~ 10 分待ってからページをリロードします。これで、アップロードされた RPM のリストを表示できるはずです。

8-RU または 39-RU システムの場合は、次のファイルを指定された順序でアップロードします。

  • tetration_os_rpminstall_k9-3.8.1.1-1.noarch.rpm

  • tetration_os_UcsFirmware_k9-3.8.1.1-1.x86_64.rpm

  • tetration_os_nxos_k9-3.8.1.1-1.x86_64.rpm

  • tetration_os_adhoc_k9-3.8.1.1-1.el6.x86_64.rpm

  • tetration_os_mother_rpm_k9-3.8.1.1-1.el6.x86_64.rpm

  • tetration_os_enforcement_k9-3.3.8.1.1-1.el6.x86_64.rpm

  • tetration_os_base_rpm_k9-3.3.8.1.1-1.el7.x86_64.rpm

仮想システムの場合は、次のファイルを指定された順序でアップロードします。

  • tetration_os_rpminstall_k9-3.8.1.1-1.noarch.rpm

  • tetration_os_adhoc_k9-3.8.1.1-1.el6.x86_64.rpm

  • tetration_os_mother_rpm_k9-3.8.1.1-1.el6.x86_64.rpm

  • tetration_os_enforcement_k9-3.3.8.1.1-1.el6.x86_64.rpm

  • tetration_os_ova_k9-3.8.1.1-1.noarch.rpm

ステップ 8

[続行(Continue)] をクリックします。

[サイト構成(Site Config)] ポータルが表示されます。

(注)  

 

Cisco Secure Workload リリース 3.8 以降では、Cisco Secure Workload セットアップ ユーザー インターフェイスを使用してサイト構成のテキスト フィールドに非 ASCII 文字を入力することはできません。

ステップ 9

(オプション) [全般(General)] で、SSH 公開キーを変更し、[次へ(Next)] をクリックします。

ステップ 10

(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。

ステップ 11

(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。

  1. [IPv6] チェックボックスをオンにします。

  2. Leaf 1 と Leaf 2 の両方のスイッチの IPv6 アドレスを CIDR 表記で入力します。

  3. Leaf 1 と Leaf 2 の IPv6 デフォルトゲートウェイを入力します。

  4. [次へ(Next)] をクリックします。

このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。

重要

 
デュアルスタックモードの要件と制限については、デュアルスタックモード(IPv6 サポート)の要件と制限事項を参照してください。

ステップ 12

[ネットワーク(Network)] で、次の手順を実行します。

  1. 必要に応じて、[CIMC内部ネットワーク(CIMC Internal Network)]、[CIMC内部ネットワークゲートウェイ(CIMC Internal Network Gateway)]、[DNSリゾルバ(DNS Resolver)]、および [DNS ドメイン(DNS Domain)] の値を変更します。

  2. 重要既存の [外部ネットワーク(External Network)] の値は変更したり、削除したりしないでください。ただし、別の IPv4 ネットワークを追加することはできます。

  3. [L3] ページで IPv6 を有効にした場合は、[IPv6] チェックボックスが自動的に選択されます。次の手順で Cisco Secure Workload を使用するために予約されている IPv6 を指定します。

    1. IPv6 外部ネットワークを CIDR 表記で入力します。

    2. (オプション) 指定したアドレスにのみ IPv6 を使用するには、個別の外部 IPv6 IP を入力します。

    (注)  

     
    • [IPv6外部ネットワーク(IPv6 External Network)] フィールドの最初の 3 つの IPv6 アドレスは、常に Cisco Secure Workload クラスタのスイッチ用に予約されており、他の目的には使用できません。

    • 39 RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 29 個の IPv6 アドレスが使用可能であることを確認します。

    • 8 RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 20 個の IPv6 アドレスが使用可能であることを確認します。

  4. [次へ(Next)] をクリックします。

ステップ 13

(オプション) [サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。

ステップ 14

[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。

[UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブの値は変更できません。

クラスタがスタンバイクラスタとして構成されている場合、[復旧(Recovery)] タブではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポートする)。

ステップ 15

[続行(Continue)] をクリックします。

アップグレードプロセス中に以下を確認するためのチェックが実行されます。
  • RPM のバージョンが正しい

  • クラスタが正常である

  • 入力したサイト情報が有効である

  • スイッチが正しく構成されており、NX-OS ソフトウェアの新しいバージョンにアップグレードできる

  • 情報フィールドが検証されているかどうか

  • 展開が開始される前に NTP が同期されている

  • 名前ノードとセカンダリ名前ノードがフェールオーバー状態でない

クラスタスイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、TETRATION CLUSTER MyCluster: Verify Token という件名の電子メールが送信されます。メッセージには、アップグレードを続行するために必要なトークンが含まれています。この電子メールからトークンをコピーします。

ステップ 16

Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。

重要

 

シスコの従業員から特に指示されない限り、[障害時にインスタンス停止を無視する(Ignore instance stop failure)] チェックボックスをオンにしないでください。

アップグレード プロセスが開始される。リリース 3.8.1.1 および 3.7.1.5 では、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが [展開済み(Deployed)] と表示されます。

ステップ 17

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload UI を開きます。

  2. 左側のナビゲーションウィンドウで、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列のステータスが [成功(Succeeded)] になっていることを確認します。


次のタスク

アップグレード後、このリリースの拡張機能を活用するために変更を加えます。

  • IPv6 を有効にしている場合は、IPv4 アドレスまたは IPv6 アドレスを使用して Cisco Secure Workload Web インターフェイスにアクセスできます。デフォルトでは、エージェントは IPv4 を使用して引き続きクラスタに接続します。ソフトウェアエージェントが IPv6 を使用してクラスタと通信できるようにする場合は、次の手順を実行します。

    1. ナビゲーションウィンドウで、[プラットフォーム(Platform)] > [クラスタ設定(Cluster Configuration)] を選択します。

    2. Cisco Secure Workload Web ポータルで入手できるユーザーガイドの説明に従って、[センサー VIP FQDN(Sensor VIP FQDN)] の設定を構成します。

  • スコープ内で Kubernetes の通常のワークロードのクラスタリングを改善するには、リリース 3.9、3.8、および 3.7 へのアップグレード:ポリシー検出での Kubernetes ワークロードの改善されたクラスタリングの有効化を参照してください。

Cisco Secure Workload リリース 3.7.x へのアップグレード

Cisco Secure Workload リリース 3.7.1.59 へのアップグレード

このリリースには、3.7.1.5、3.7.1.22、3.7.1.39、または 3.7.1.51 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.59 に移動します。

    RPM(tetration_os_patch_k9-3.7.1.59-1.noarch.rpm)をダウンロードします。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.7.1.51 へのアップグレード

このリリースには、3.7.1.5、3.7.1.22、または 3.7.1.39 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.51 に移動します。

    RPM(tetration_os_patch_k9-3.7.1.51-1.noarch.rpm)をダウンロードします。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.7.1.39 へのアップグレード

このリリースには、3.7.1.5 または 3.7.1.22 リリースからアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC)でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.39 に移動します。

    RPM(tetration_os_patch_k9-3.7.1.39-1.noarch.rpm)をダウンロードします。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.7.1.22 へのアップグレード

このリリースには、リリース 3.7.1.5 からアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.7.1.22 に移動します。

    RPM(tetration_os_patch_k9-3.7.1.22-1.noarch.rpm)をダウンロードします。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.7.1.5 へのアップグレード

どの 3.6 リリースからもこのリリースにアップグレードできますが、このリリースにアップグレードする前に、最新の 3.6.1.x パッチリリースにアップグレードすることをお勧めします。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


次の点に注意してください。

  • Kubernetes AKS 外部オーケストレータ:アップグレード後、AKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい Azure コネクタを作成し、Managed Kubernetes サービスオプションを有効にします。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードでサポートされるブラウザは Google Chrome のみです。

  • ISE コネクタが構成されている場合は、それらの TLS 証明書にサブジェクト別名(SAN)セクションがあることを確認します。アップグレード後、ISE コネクタは、従来の CN 専用 TLS 証明書を提示する ISE エンドポイントに接続しません。ISE TLS 証明書が SAN 拡張で再生成されるまではアップグレードを続行しないでください。

  • ライセンシング

    • Cisco Secure Workload 展開に現在有効なライセンスがない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

    • ライセンスを管理するには、サイト管理権限が必要です。

    • ライセンスのステータスを表示するには、Cisco Secure Workload Web ポータルで [モニタリング(Monitoring)] > [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、[アクションの実行(Take action)] リンクを含むバナーが表示されます。ライセンスの取得と登録については、Cisco Secure Workload Web ポータルで、[ヘルプ(Help)] > [ページレベルのヘルプ(Page-level Help)] を選択し、ライセンスを探します。

手順


ステップ 1

Cisco.com からの展開に適用可能な RPM ファイルをダウンロードします。

  1. https://software.cisco.com/download/home/286309796/type に移動します。

  2. 必要に応じて次をダウンロードします。

    • 8-RU または 39-RU システムの場合は、次の RPM をダウンロードします。

      • tetration_os_UcsFirmware_k9-3.7.1.5-1.x86_64.rpm

      • tetration_os_base_rpm_k9-3.7.1.5-1.el7.x86_64.rpm

      • tetration_os_adhoc_k9-3.7.1.5-1.el6.x86_64.rpm

      • tetration_os_mother_rpm_k9-3.7.1.5-1.el6.x86_64.rpm

      • tetration_os_rpminstall_k9-3.7.1.5-1.noarch.rpm

      • tetration_os_enforcement_k9-3.7.1.5-1.el6.x86_64.rpm

      • tetration_os_nxos_k9-3.7.1.5-1.x86_64.rpm

    • 仮想システムの場合は、次の RPM をダウンロードします。

      • tetration_os_ova_k9-3.7.1.5-1.noarch.rpm

      • tetration_os_adhoc_k9-3.7.1.5-1.el6.x86_64.rpm

      • tetration_os_mother_rpm_k9-3.7.1.5-1.el6.x86_64.rpm

      • tetration_os_rpminstall_k9-3.7.1.5-1.noarch.rpm

      • tetration_os_enforcement_k9-3.7.1.5-5.el6.x86_64.rpm

  3. ダウンロードした RPM の MD5 チェックサムが CCO の MD5 チェックサムと一致することを確認します。

ステップ 2

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、[設定(Settings)] をクリックし、[メンテナンス(Maintenance)] を選択します。

  2. 左ペインで、[サービスステータス(Service Status)] を選択します。

  3. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  4. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 3

左側のナビゲーションメニューで、[メンテナンス(Maintenance)] > [アップグレード(Upgrade)] を選択します。

ステップ 4

必要に応じて、[アップグレード(Upgrade)] タブをクリックします。

ステップ 5

画面に表示される手順を実行します。どの手順もスキップしないでください。

パッチ アップグレード オプションではなく、[アップグレード(Upgrade)] オプションを使用します。

ステップ 6

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

サイト管理者またはカスタマーサポートのロールでログインしたユーザーには、アップグレードの実行に使用する必要があるハイパーリンクが記載された電子メールが送信されます。電子メールの件名は次のようになります。

[Tetration Analytics] Upgrade Initiation Link

電子メールを開き、[クラスタのアップグレード(Upgrade Cluster)] の URL をコピーします。

または、[メンテナンス(Maintenance)] > [Explore] ページから、次の情報を入力するとアップグレード URL を取得できます。

  • [Snapshot Action]:POST

  • [Snapshot Host]:orchestrator.service.consul

  • [Snapshot Path]:upgrade_url

ステップ 7

Google Chrome で、アップグレード URL をアドレスフィールドに貼り付け、Enter キーを押します。

Cisco Secure Workload セットアップポータルが表示されます。アップグレードでサポートされている Web ブラウザは Google Chrome のみであることに注意してください。

ステップ 8

Cisco Secure Workload セットアップポータルで、設定に応じて特定の順序で RPM をアップグレードする必要があります。RPM ファイルをアップロードするには、次のアクションを実行します。

  1. [ファイルの選択(Choose File)] をクリックします。

  2. RPM ファイルに移動して選択し、[開く(Open)] をクリックします。

  3. [アップロード(Upload)] をクリックします。

  4. RPM ファイルごとに ac の手順を繰り返します。

    各 RPM をアップロードしてもページの RPM のリストは更新されませんが、これは予期されたことです。tetration_os_mother_rpm_k9-3.7.1.5-1.el6.x86_64.rpm ファイルをアップロードした後にエラーが表示された場合は、5 ~ 10 分待ってからページをリロードします。これで、アップロードされた RPM のリストを表示できるはずです。

8-RU または 39-RU システムの場合は、次のファイルを指定された順序でアップロードします。

  • tetration_os_rpminstall_k9-3.7.1.5-1.noarch.rpm

  • tetration_os_UcsFirmware_k9-3.7.1.5-1.x86_64.rpm

  • tetration_os_nxos_k9-3.7.1.5-1.x86_64.rpm

  • tetration_os_adhoc_k9-3.7.1.5-1.el6.x86_64.rpm

  • tetration_os_mother_rpm_k9-3.7.1.5-1.el6.x86_64.rpm

  • tetration_os_enforcement_k9-3.7.1.5-1.el6.x86_64.rpm

  • tetration_os_base_rpm_k9-3.7.1.5-1.el7.x86_64.rpm

仮想システムの場合は、次のファイルを指定された順序でアップロードします。

  • tetration_os_rpminstall_k9-3.7.1.5-1.noarch.rpm

  • tetration_os_adhoc_k9-3.7.1.5-1.el6.x86_64.rpm

  • tetration_os_mother_rpm_k9-3.7.1.5-1.el6.x86_64.rpm

  • tetration_os_enforcement_k9-3.7.1.5-1.el6.x86_64.rpm

  • tetration_os_ova_k9-3.7.1.5-1.noarch.rpm

ステップ 9

[続行(Continue)] をクリックします。

[サイト構成(Site Config)] ポータルが表示されます。

ステップ 10

(オプション) [全般(General)] で、SSH 公開キーを変更し、[次へ(Next)] をクリックします。

ステップ 11

(オプション) [電子メール(Email)] で、UI 管理者または管理者の電子メールアドレスを変更し、[次へ(Next)] をクリックします。

ステップ 12

(オプション)[L3] で、アップグレード後に特定のクラスタ接続のためにクラスタが IPv4 に加えて IPv6 アドレスを使用できるようにします。IPv6 を有効にするには、次の手順を実行します。

  1. [IPv6] チェックボックスをオンにします。

  2. Leaf 1 と Leaf 2 の両方のスイッチの IPv6 アドレスを CIDR 表記で入力します。

  3. Leaf 1 と Leaf 2 の IPv6 デフォルトゲートウェイを入力します。

  4. [次へ(Next)] をクリックします。

このページで IPv6 を有効にする場合は、次の手順で説明するように [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。

重要

 
デュアルスタックモードの要件と制限については、デュアルスタックモード(IPv6 サポート)の要件と制限事項を参照してください。

ステップ 13

[ネットワーク(Network)] で、次の手順を実行します。

  1. 必要に応じて、[CIMC内部ネットワーク(CIMC Internal Network)]、[CIMC内部ネットワークゲートウェイ(CIMC Internal Network Gateway)]、[DNSリゾルバ(DNS Resolver)]、および [DNS ドメイン(DNS Domain)] の値を変更します。

  2. 重要既存の [外部ネットワーク(External Network)] の値は変更したり、削除したりしないでください。ただし、別の IPv4 ネットワークを追加することはできます。

  3. [L3] ページで IPv6 を有効にした場合は、[IPv6] チェックボックスが自動的に選択されます。次の手順で Cisco Secure Workload を使用するために予約されている IPv6 を指定します。

    1. IPv6 外部ネットワークを CIDR 表記で入力します。

    2. (オプション) 指定したアドレスにのみ IPv6 を使用するには、個別の外部 IPv6 IP を入力します。

    次の点に注意してください。

    • [IPv6外部ネットワーク(IPv6 External Network)] フィールドの最初の 3 つの IPv6 アドレスは、常に Cisco Secure Workload クラスタのスイッチ用に予約されており、他の目的には使用できません。

    • 39 RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 29 個の IPv6 アドレスが使用可能であることを確認します。

    • 8 RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 20 個の IPv6 アドレスが使用可能であることを確認します。

  4. [次へ(Next)] をクリックします。

ステップ 14

(オプション) [サービス(Service)] で、NTP と SMTP の値を変更し、[次へ(Next)] をクリックします。

syslog 値(ある場合)を変更する必要がある場合は、TAN アプライアンスを使用します。

ステップ 15

[セキュリティ(Security)] で、[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にして [次へ(Next)] をクリックします。

[UI] タブ、[詳細設定(Advanced)] タブ、および [復旧(Recovery)] タブの値は変更できません。

クラスタがスタンバイクラスタとして構成されている場合、[復旧(Recovery)] タブではクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポートする)。

ステップ 16

[続行(Continue)] をクリックします。

アップグレードプロセス中に以下を確認するためのチェックが実行されます。
  • RPM のバージョンが正しい

  • クラスタが正常である

  • 入力したサイト情報が有効である

  • スイッチが正しく構成されており、NX-OS ソフトウェアの新しいバージョンにアップグレードできる

  • 情報フィールドが検証されているかどうか

  • 展開が開始される前に NTP が同期されている

  • 名前ノードとセカンダリ名前ノードがフェールオーバー状態でない

クラスタスイッチをアップグレードする必要がある場合、このチェックには数分から 1 時間かかることがあります。チェックが完了すると、TETRATION CLUSTER MyCluster: Verify Token という件名の電子メールが送信されます。メッセージには、アップグレードを続行するために必要なトークンが含まれています。この電子メールからトークンをコピーします。

ステップ 17

Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付け、[続行(Continue)] をクリックします。

重要

 

シスコの従業員から特に指示されない限り、[障害時にインスタンス停止を無視する(Ignore instance stop failure)] チェックボックスをオンにしないでください。

アップグレード プロセスが開始される。3.7.1.5 リリースでは、オーケストレータ VM が残りのコンポーネントの前にアップグレードされます。これには、進行状況バーが 0% から 100% になるまでに 30 ~ 60 分かかることがあります。オーケストレータのアップグレードが完了すると、残りのコンポーネントがアップグレードされ、進行状況バーが 0% から開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが [展開済み(Deployed)] と表示されます。

ステップ 18

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 19

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


次のタスク

アップグレード後、このリリースの拡張機能を活用するために変更を加えます。

リリース 3.9、3.8、および 3.7 へのアップグレード:ポリシー検出での Kubernetes ワークロードの改善されたクラスタリングの有効化

この機能は、通常の Kubernetes にのみ適用されます(オーケストレータ構成では、「K8s マネージャータイプ」は「なし」です)。

Kubernetes 外部オーケストレータをすでに構成している場合は、クラスタリングに Kubernetes ラベルメタデータを使用することにより、Kubernetes ワークロードの ADM クラスタリングの結果の精度を向上させるリリース 3.9、3.8、および 3.7 の拡張機能を有効にできます。

この拡張機能を有効にするには、アップグレード後に通常の Kubernetes オーケストレータごとに次の手順の両方を実行します。

  • 通常の Kubernetes 外部オーケストレータ構成([管理(Manage)] > [外部オーケストレータ(External Orchestrators)] の下) で、[ポリシー検出クラスタリングに使用(Use for policy discovery clustering)] を有効にして、変更を保存します。

  • サービスアカウントにバインドされた ClusterRole に次の権限を追加します。

    リソース

    Kubernetes の動詞

    replicationcontrollers

    [get list watch]

    replicasets

    [get list watch]

    deployments

    [get list watch]

    daemonsets

    [get list watch]

    statefulsets

    [get list watch]

    jobs

    [get list watch]

    cronjobs

    [get list watch]

    これらの権限を含むサンプル clusterrole.yaml(バージョンは若干異なる場合があります):

    kind: ClusterRole
    apiVersion: rbac.authorization.k8s.io/v1
    metadata:
      name: tetration.read.only
    rules:
      - apiGroups:
        - ""
          resources:
            - nodes
            - services
            - endpoints
            - namespaces
            - pods
            - replicationcontrollers
            - ingresses
          verbs:
            - get
            - list
            - watch
      - apiGroups:
        - extensions
        - networking.k8s.io
          resources:
            - ingresses
          verbs:
            - get
            - list
            - watch
      - apiGroups:
        - apps
          resources:
            - replicasets
            - deployments
            - statefulsets
            - daemonsets
          verbs:
            - get
            - list
            - watch
      - apiGroups:
        - batch
          resources:
            - jobs
            - cronjobs
          verbs:
            - get
            - list
            - watch

Cisco Secure Workload リリース 3.6.x へのアップグレード

Cisco Secure Workload リリース 3.6.1.47 へのアップグレード

以前の 3.6 リリースからこのリリースにアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.47 に移動します。

    RPM(tetration_os_patch_k9-3.6.1.47-1.noarch.rpm)をダウンロードします。

  • アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.6.1.36 へのアップグレード

以前の 3.6 リリースからこのリリースにアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.36 に移動します。

    RPM(tetration_os_patch_k9-3.6.1.36-1.noarch.rpm)をダウンロードします。

  • アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.6.1.21 へのアップグレード

以前の 3.6 リリースからこのリリースにアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.21 に移動します。

    RPM(tetration_os_patch_k9-3.6.1.21-1.noarch.rpm)をダウンロードします。

  • アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.6.1.17 へのアップグレード

リリース 3.6.1.5 から 3.6.1.17 リリースにアップグレードできます。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center に問い合わせて問題を修正してください。


  • インストーラパッケージをダウンロードします。

    ブラウザで、https://software.cisco.com/download/home/286309796/type/286309874/release/3.6.1.17 に移動します。

    RPM(tetration_os_patch_k9-3.6.1.17-1.noarch.rpm)をダウンロードします。

  • アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。

  • 「カスタマーサポート」レベルのアカウントで、トラブルシューティングのために SSH キーがアップロードされていることを確認します。

  • サイト管理者権限またはカスタマーサポート権限を持つユーザーとして次の手順を実行する必要があります。

  • このアップグレードの部分でサポートされるブラウザは Google Chrome のみです。

手順


ステップ 1

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Secure Workload Web インターフェイスで、ウィンドウの左側にあるナビゲーションメニューから [トラブルシューティング(Troubleshoot)] > [サービスステータス(Service Status)] を選択します。

  2. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  3. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 2

Secure Workload Web インターフェイスで、ウィンドウの左側にあるメニューから [プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] をクリックします。

ステップ 3

表示される手順に従います。

続行する前に、事前チェックで見つかった問題に対処します。

[パッチアップグレード(Patch Upgrade)] が選択されていることを確認します(これはパッチアップグレードです)。

[アップグレードリンクの送信(Send Upgrade Link)] をクリックします。

ステップ 4

次の件名の電子メールメッセージを探します。

[Tetration][<cluster_name>] Patch Upgrade Initiation Link

このメッセージには、アップグレードを実行するために使用する必要があるハイパーリンクが含まれています。

ステップ 5

電子メールのメッセージで、[パッチアップグレード <クラスタ>(Patch Upgrade <Cluster>)] リンクをクリックして Secure Workload セットアップ ユーザー インターフェイスを開きます。Google Chrome ブラウザを使用する必要があります。

ステップ 6

[ファイルの選択(Choose File)] をクリックします。

ステップ 7

上記でダウンロードしたパッチ RPM に移動して選択し、[開く(Open)] をクリックします。

ステップ 8

[アップロード(Upload)] をクリックします。

RPM をアップロードすると、アップグレードが開始されます。

このプロセスの間、セットアップ ユーザー インターフェイスへの接続が一時的に失われます。

ステップ 9

Web インターフェイスにアクセスしてアップグレード結果が表示できるようになるまで数分待ちます。

アップグレードに問題がある場合は、赤いバナーが表示されます。本の画像をクリックしてログを表示します。

ステップ 10

アップグレードを検証します。

  1. ブラウザで Secure Workload Web インターフェイスを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. [ステータス(Status)] 列に [成功(Succeeded)] と表示されていることを確認します。

ステップ 11

アップグレードが成功した場合は、[パッチアップグレードリンクを無効にする(Disable Patch Upgrade Link)] をクリックします。


Cisco Secure Workload リリース 3.6.1.5 へのアップグレード

どの 3.5.1.x リリースからもこのリリースにアップグレードできますが、このリリースにアップグレードする前に、最新の 3.5.1.x パッチリリースにアップグレードすることをお勧めします。

これらの手順は、ハードウェア展開と仮想展開の両方に有効です。

始める前に


重要


アップグレードプロセスをサポートするために、 Cisco Technical Assistance Center (TAC) でチケットを発行します。



注意    


いずれかのノードが現在稼働停止状態にあるか、サービスが正常でない場合は、アップグレードしないでください。続行する前に、Cisco Technical Assistance Center(TAC)に問い合わせて問題を修正してください。


追加の前提条件:

  • ライセンシング

    Tetration 展開に現在有効なライセンスがない(または評価期間内でない) 場合は、アップグレードする前に有効なライセンスを登録する必要があります。

    ライセンスを管理するには、サイト管理権限が必要です。

    ライセンスのステータスを表示するには、次の手順を実行します。

    Tetration Web ポータルで、[モニタリング(Monitoring)] > [ライセンス(Licenses)] [管理(Manage)]> [ライセンス(Licenses)] を選択します。クラスタライセンスの登録がコンプライアンスに違反している場合は、[アクションの実行(Take action)] リンクを含むバナーが表示されます。

    ライセンスの取得と登録については、次をクリックして、Tetration Web ポータルのユーザー ガイドを参照してください。

    Tetration Web ポータル - ヘルプリンクの場所

    ユーザーガイドで「ライセンス」を検索します。

  • IPv6 サポート(デュアルスタックモード)

    (オプション)物理ハードウェア上で実行される Cisco Secure Workload クラスタは、クラスタおよびクラスタ内の特定の通信に、IPv4 だけでなく IPv6 も使用するように設定できます。(Cisco Secure Workload は、ポリシー目的にかかわらず、すでに IPv6 トラフィックを処理しています。)

    この機能は、初期展開時またはリリース 3.6.1.5 へのアップグレード時にのみ有効にできます。

    デュアルスタック(IPv6)接続の有効化を検討している場合は、デュアルスタックモード(IPv6 サポート)の要件と制限事項を参照してください。

  • その他の機能

    アップグレード前にアクションが必要なる可能性がある機能固有の影響:

    • Firepower Management Center(FMC)の統合:

      Cisco Secure Workload をアップグレードし、この統合を引き続き使用する場合は、最初に FMC を必要なバージョンにアップグレードする必要があります。

      3.6 でのこの統合は、3.5 の実装とは大きく異なります。https://www.cisco.com/c/en/us/support/security/tetration/products-installation-and-configuration-guides-list.html から入手可能な『Cisco Secure Workload and Firepower Management Center Integration Guide』のバージョン 3.6 の説明と要件をよく読んでください。

      Cisco Secure Workload のアップグレード後は、FMC のプレフィルタポリシーはアクセス コントロール ポリシーに変換され、インベントリフィルタは動的オブジェクトに変換されます。

    • AWS コネクタ:

      既存の AWS コネクタはアップグレード時に削除されます。アップグレード後、新しい AWS クラウドコネクタを再作成する必要があります。必要に応じて、アップグレード前に構成された情報をメモしておきます。

    • Kubernetes EKS 外部オーケストレータ

      アップグレード後、EKS 外部オーケストレータは読み取り専用になります。アップグレード後に変更を加える場合は、新しい AWS コネクタを作成し、[マネージド Kubernetes サービス(Managed Kubernetes services)] オプションを有効にします。

    • データエクスポートコネクタ:

      データエクスポートコネクタ(Alpha 機能)のサポートはこのリリース以降、除外されています。データエクスポートコネクタを構成していた場合は、このリリースにアップグレードする前に無効化するか、または削除することをお勧めします。

    • 詳細の変更:

      アップグレード前にアクションを必要としない追加の動作変更については、https://www.cisco.com/c/en/us/support/security/tetration/products-release-notes-list.html から入手可能なバージョン 3.6.1.5 のリリースノートを参照してください。

  • このアップグレードでは、新しいパブリックルーティング可能な IP アドレスは必要ありません。

  • このアップグレードを実行するには、カスタマー サポートの権限が必要です。

  • カスタマーサポート権限のあるユーザーアカウントにはトラブルシューティングのための SSH キーがアップロードされていることを確認します。詳細については、Tetration Web ポータルから入手可能なユーザーガイドの「SSH 公開キーのインポート」を参照してください。

  • アップグレードを実行する前に、システムをバックアップする必要があります。詳細については、アップグレードに関するサブセクションを含む、ユーザーガイドのデータのバックアップと復元(DBR)に関する情報を参照してください。

  • Google Chrome は、このアップグレードの一部で必要となる専用ポータルである Cisco Secure Workload セットアップポータルでサポートされる唯一のブラウザです。

手順


ステップ 1

Cisco.com からの展開に適用可能な RPM ファイルをダウンロードします。

  1. https://software.cisco.com/download/home/286309796/type にアクセスします。

  2. 必要に応じて次をダウンロードします。

    • 8-RU または 39-RU システムの場合は、次の RPM をダウンロードします。

      • tetration_os_UcsFirmware_k9-3.6.1.5.rpm

      • tetration_os_base_rpm_k9-3.6.1.5-1.el7.x86_64.rpm

      • tetration_os_adhoc_k9-3.6.1.5-1.el6.x86_64.rpm

      • tetration_os_mother_rpm_k9-3.6.1.5-1.el6.x86_64.rpm

      • tetration_os_rpminstall_k9-3.6.1.5-1.noarch.rpm

      • tetration_os_enforcement_k9-3.6.1.5-1.el6.x86_64.rpm

    • 仮想システムの場合は、次の RPM をダウンロードします。

      • tetration_os_ova_k9-3.6.1.5-1.el7.x86_64.rpm

      • tetration_os_adhoc_k9-3.6.1.5-1.el6.x86_64.rpm

      • tetration_os_mother_rpm_k9-3.6.1.5-1.el6.x86_64.rpm

      • tetration_os_rpminstall_k9-3.6.1.5-1.noarch.rpm

      • tetration_os_enforcement_k9-3.6.1.5-5.el6.x86_64.rpm

  3. ダウンロードした各 RPM の MD5 が CCO の MD5 と一致することを確認します。

ステップ 2

システムの正常性を確認します。正常でないサービスがある場合は、アップグレードを実行できません。

  1. Cisco Tetration GUI で、[Settings] ボタンをクリックし、[Maintenance] を選択します。

  2. 左ペインで、[Service Status] をクリックします。

  3. グラフで、正常でないサービスを示す赤い円を探します。

    または、グラフの上部にあるリストボタンをクリックしてサービス正常性のテーブルビューを表示し、[すべて展開(Expand All)] をクリックし、ページを下にスクロールしてすべてのサービスのステータスを表示します。

  4. 正常でないサービスがある場合は、アップグレードを続行する前に、必要な修正を実行してサービスを正常な状態にします。

ステップ 3

左側のナビゲーションメニューで、[メンテナンス(Maintenance)] > [アップグレード(Upgrade)] をクリックします。

ステップ 4

必要に応じて、[アップグレード(Upgrade)] タブをクリックします。

ステップ 5

画面に表示される手順を実行します。どの手順もスキップしないでください。

パッチ アップグレード オプションではなく、[アップグレード(Upgrade)] オプションを使用します。

ステップ 6

[アップグレードリンクの送信(Send Upgrade Link)] をクリックした後、結果の電子メールメッセージを探します。

サイト管理者またはカスタマーサポートロールでログインしたユーザーには、アップグレードの実行に使用する必要があるハイパーリンクが記載された電子メールが送信されます。電子メールの件名は次のようになります。

[Tetration Analytics] Upgrade Initiation Link

電子メールメッセージを開き、[クラスタのアップグレード(Upgrade Cluster)] の URL をコピーします。

または、[メンテナンス(Maintenance)] > [Explore] ページから、次の情報を入力するとアップグレード URL を取得できます。

  • [Snapshot Action]:POST

  • [Snapshot Host]:orchestrator.service.consul

  • [Snapshot Path]:upgrade_url

ステップ 7

新しい Google Chrome ブラウザタブを開き、アップグレード URL をアドレスフィールドに貼り付けて Enter を押します。

これにより Cisco Secure Workload セットアップポータルが開きます。このポータルは、Google Chrome ブラウザでのみサポートされます。

ステップ 8

Cisco Secure Workload セットアップポータルで、設定に応じて特定の順序で RPM をアップグレードする必要があります。

8-RU または 39-RU システムの場合は、次のファイルを指定された順序でアップロードします。

  1. tetration_os_rpminstall_k9-3.6.1.5-1.noarch.rpm

  2. tetration_os_UcsFirmware_k9-3.6.1.5.rpm

  3. tetration_os_adhoc_k9-3.6.1.5-1.el6.x86_64.rpm

  4. tetration_os_mother_rpm_k9-3.6.1.5-1.el6.x86_64.rpm

  5. tetration_os_enforcement_k9-3.6.1.5-1.el6.x86_64.rpm

  6. tetration_os_base_rpm_k9-3.6.1.5-1.el7.x86_64.rpm

仮想システムの場合は、次のファイルを指定された順序でアップロードします。

  1. tetration_os_rpminstall_k9-3.6.1.5-1.noarch.rpm

  2. tetration_os_adhoc_k9-3.6.1.5-1.el6.x86_64.rpm

  3. tetration_os_mother_rpm_k9-3.6.1.5-1.el6.x86_64.rpm

  4. tetration_os_enforcement_k9-3.6.1.5-1.el6.x86_64.rpm

  5. tetration_os_ova_k9-3.6.1.5-1.el7.x86_64.rpm

各 RPM をアップロードするためには、以下のサブステップを実行します。

  1. [ファイルの選択(Choose File)] をクリックします。

  2. RPM に移動して選択し、[開く(Open)] をクリックします。

  3. [アップロード(Upload)] をクリックします。

    各 RPM をアップロードすると、ページの RPM のリストは更新されません。これは予想どおりの結果です。

    tetration_os_mother_rpm_k9-3.6.1.5-1.el6.x86_64.rpm ファイルのアップロード後にエラーが表示された場合は、5 ~ 10 分待ってから、ページをリロードします。ページをリロードした後、アップロードされた RPM のリストが表示されるはずです。

  4. 各 RPM の次のサブステップを繰り返します。

ステップ 9

[続行(Continue)] をクリックします。

[サイト構成(Site Config)] ポータルが開きます。

ステップ 10

[全般(General)] タブで次の手順を実行します。

(オプション)SSH 公開キーを変更します。

ステップ 11

[次へ(Next)] をクリックします。

ステップ 12

[電子メール(Email)] タブで次の手順を実行します。

(オプション)UI 管理者の電子メールアドレスまたはアドミラルアラート電子メールアドレスを変更します。

ステップ 13

[次へ(Next)] をクリックします。

ステップ 14

[L3] タブで次の手順を実行します。

(オプション)アップグレード後の特定のクラスタ接続で、クラスタが IPv4 に加えて IPv6 を使用できるようにします。

重要:要件と制限については、この手順の前提条件にあるリンクを参照してください。

IPv6 を有効にするには、次の手順を実行します。

  1. [IPv6] チェックボックスをオンにします。

  2. Leaf 1 と Leaf 2 の両方のスイッチの IPv6 アドレスを CIDR 表記で入力します。

  3. Leaf 1 と Leaf 2 の IPv6 デフォルトゲートウェイを入力します。

このページで IPv6 を有効にすると、次に示す [ネットワーク(Network)] ページで IPv6 フィールドも構成する必要があります。

ステップ 15

[次へ(Next)] をクリックします。

ステップ 16

[ネットワーク(Network)] タブで次の手順を実行します。

  • 必要に応じて、[CIMC内部ネットワーク(CIMC Internal Network)]、[CIMC内部ネットワークゲートウェイ(CIMC Internal Network Gateway)]、[DNSリゾルバ(DNS Resolver)]、および [DNS ドメイン(DNS Domain)] の値を変更します。

  • 重要既存の [外部ネットワーク(External Network)] の値は変更したり、削除したりしないでください。ただし、別の IPv4 ネットワークを追加することはできます。

  • [L3] ページで IPv6 を有効にした場合は、次の手順を実行します。

    [IPv6] チェックボックスは自動的に選択されます。

    次の手順で Cisco Secure Workload を使用するために予約されている IPv6 を指定します。

    a. IPv6 外部ネットワークを CIDR 表記で入力します。

    b. (オプション) 指定したアドレスにのみ IPv6 を使用するには、個別の外部 IPv6 IP を入力します。

    次のことに注意してください。

    • [IPv6外部ネットワーク(IPv6 External Network)] フィールドの最初の 3 つの IPv6 アドレスは、常に Cisco Secure Workload クラスタのスイッチ用に予約されており、他の目的には使用できません。

    • 39 RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 29 個の IPv6 アドレスが使用可能であることを確認します。

    • 8 RU クラスタの場合、[IPv6 外部 ネットワーク(IPv6 External Network)] または [外部 IPv6 IPs(External IPv6 IPs)] リストで、少なくとも 20 個の IPv6 アドレスが使用可能であることを確認します。

ステップ 17

[次へ(Next)] をクリックします。

ステップ 18

[サービス(Service)] タブで次の手順を実行します。

(オプション)NTP と SMTP の値を変更します。

syslog 値(ある場合)を変更する必要がある場合は、TAN アプライアンスを使用します。

ステップ 19

[次へ(Next)] をクリックします。

ステップ 20

[セキュリティ(Security)] タブで次の手順を実行します。

[エージェント接続用の強力な SSL 暗号(Strong SSL Ciphers for Agent Connections)] を有効または無効にます。

ステップ 21

[次へ(Next)] をクリックします。

[UI] タブのどの値も変更できません。

ステップ 22

[次へ(Next)] をクリックします。

[詳細設定(Advanced)] タブのどの値も変更できません。

ステップ 23

[次へ(Next)] をクリックします。

ステップ 24

[復旧(Recovery)] タブで次の手順を実行します。

クラスタがスタンバイクラスタとして構成されている場合、そのクラスタはスタンバイモードで展開されますが、このモードに含まれている機能は制限されています(ウォームスタンバイモードのみをサポート)。

このタブのどの値も変更できません。

ステップ 25

[続行(Continue)] をクリックします。

アップグレードプロセスが開始されます。

アップグレードプロセスでは、次を確認します。

  • RPM のバージョンが正しい

  • クラスタが正常である

  • 入力したサイト情報が有効である

  • スイッチが正しく設定されているかどうか

  • 情報フィールドが検証されているかどうか

  • 展開が開始される前に NTP が同期されている

  • 名前ノードとセカンダリ名前ノードがフェールオーバー状態でない

チェックには数分かかります。チェックが完了すると、次のような件名の電子メールが届きます。

TETRATION CLUSTER MyCluster: Verify Token

メッセージには、アップグレードを続行するために必要なトークンが含まれています。

ステップ 26

電子メールメッセージの本文からトークンをコピーします。

ステップ 27

Cisco Secure Workload セットアップポータルで、トークンを [検証トークン(Validation Token)] フィールドに貼り付けます。

重要:シスコの従業員から特に指示されない限り、[障害時にインスタンス停止を無視する(Ignore instance stop failure)] チェックボックスをオンにしないでください。

ステップ 28

[続行(Continue)] をクリックします。

アップグレードのインストールが開始されます。緑色の進行状況バーが 100% に達すると、アップグレードが完了します。すべてのインスタンスのステータスが「Deployed」になります。

ステップ 29

アップグレードを検証します。

  1. ブラウザで Cisco Secure Workload Web ポータルを開きます。

  2. 左側の黒いナビゲーションメニューから、[プラットフォーム(Platform)] > [アップグレード/再起動/シャットダウン(Upgrade/Reboot/Shutdown)] を選択します。

  3. [履歴(History)] をクリックします。

  4. アップグレードステータスに [成功(Succeeded)] が表示されていることを確認します。


次の作業

IPv6 を有効にしている場合:

  • IPv6 または IPv4 を使用して、Cisco Secure Workload Web インターフェイスにアクセスできます。

  • デフォルトでは、ソフトウェアエージェントは IPv4 を使用してクラスタに接続します。IPv6 を介したクラスターとの IPv6 通信を有効にするには、次のアクションを実行します。

    1. Cisco Secure Workload UI の左側のナビゲーションウィンドウで、[プラットフォーム(Platform)] > [クラスタ構成(Cluster Configuration)] を選択します。

    2. [センサーVIP FQDN(Sensor VIP FQDN)] 設定を構成します。詳細については、ページレベルのヘルプまたは cisco.com で入手できる Cisco Secure Workload のユーザーガイドを参照してください。