目次
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- ファームウェア アップグレードに関する注意、ガイドライン、および制約事項
- 設定の変更とアップグレードに影響を与える可能性がある設定
- ファームウェア アップグレードのハードウェアに関する注意事項および制限事項
- アップグレードのファームウェアおよびソフトウェアに関する注意事項および制約事項
- 自動インストールによるアップグレードに関する注意、ガイドライン、および制約事項
- Cisco UCS Release 2.1 ファームウェアのダウンロード
- ファームウェアのアップグレードとダウングレードの前提条件
- シスコからのソフトウェア バンドルの取得
- 離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード
- ローカル ファイル システムからファブリック インターコネクトへのファームウェア イメージのダウンロード
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- Cisco UCS Release 2.1 へのファームウェア アップグレードのオプション
- 自動インストールを使用したリリース 1.4 からのアップグレード手順の概要
- リリース 1.4 からの手動アップグレード手順の概要
Cisco UCS Release 2.1 へのファームウェア アップグレード
Cisco UCS Release 2.1 へのファームウェア アップグレードは、スタンドアロン ファブリック インターコネクトとサーバのための予定されたメンテナンス ウィンドウで計画する必要があります。
このファームウェア アップグレードでは、次のデータ トラフィックの中断を想定しておく必要があります。
- クラスタ設定のファブリック インターコネクトについては、正しい手順に従うとデータ トラフィックの中断は最小になります。 ファブリック インターコネクト間のフェールオーバーにより、ファブリック インターコネクトと I/O モジュールのリブートに必要な長時間の中断が避けられます。
- スタンドアロン ファブリック インターコネクトでは、サーバのリブートに必要な最大 1 分間と、ファブリック インターコネクトと I/O モジュールのリブートに必要な約 10 分間、データ トラフィックが中断されます。
- サーバについては、各サーバをアップグレードする場合は、サーバのリブートの間データが中断されます。
シスコでは、ファームウェアを管理および更新するための一連のベスト プラクティスを『Cisco UCS B-Series Firmware Management Guides』と次のテクニカル ノートで保持しています。『Unified Computing System Firmware Management Best Practices』
目次
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- ファームウェア アップグレードに関する注意、ガイドライン、および制約事項
- 設定の変更とアップグレードに影響を与える可能性がある設定
- ファームウェア アップグレードのハードウェアに関する注意事項および制限事項
- アップグレードのファームウェアおよびソフトウェアに関する注意事項および制約事項
- 自動インストールによるアップグレードに関する注意、ガイドライン、および制約事項
- Cisco UCS Release 2.1 ファームウェアのダウンロード
- ファームウェアのアップグレードとダウングレードの前提条件
- シスコからのソフトウェア バンドルの取得
- 離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード
- ローカル ファイル システムからファブリック インターコネクトへのファームウェア イメージのダウンロード
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- Cisco UCS Release 2.1 へのファームウェア アップグレードのオプション
- 自動インストールを使用したリリース 1.4 からのアップグレード手順の概要
- リリース 1.4 からの手動アップグレード手順の概要
ファームウェア アップグレードに関する注意、ガイドライン、および制約事項
Cisco UCS ドメインのエンドポイントのファームウェアをアップグレードする前に、次の注意、ガイドライン、および制約事項を考慮してください。
(注)
Cisco UCS Manager GUI では、リリースでサポートされていないオプションを選択することはできません。 Cisco UCS ドメイン に、アップグレードするリリースでサポートされていないハードウェアが含まれている場合、Cisco UCS Manager GUI はそのハードウェアのオプションとしてファームウェアを表示しないか、それをアップグレードすることはできません。
設定の変更とアップグレードに影響を与える可能性がある設定
Cisco UCS ドメインの設定に応じて、アップグレード後に設定を変更するには、次の変更が必要な場合があります。 障害などの問題を回避するには、必要な変更を行ってからアップグレードすることを推奨します。
FCoE VLAN ID とイーサネット VLAN ID のオーバーラップは Cisco UCS Release 2.0 では許可されない
注意
Cisco UCS 1.4 以前のリリースでは、イーサネット VLAN と FCoE VLAN で VLAN ID のオーバーラップが可能でした。 ただし、Cisco UCS Release 2.0 以降では、VLAN ID のオーバーラップは許可されません。 アップグレード中に Cisco UCS Manager で VLAN ID のオーバーラップが検出されると、重大なエラーが生成されます。 VLAN ID を再設定しない場合、Cisco UCS Manager によって重大なエラーが生成され、オーバーラップしている VLAN のイーサネット トラフィックがドロップされます。 このため、イーサネットおよび FCoE の VLAN ID がオーバーラップしていないことを確認してから Cisco UCS Release 2.0 にアップグレードすることを推奨します。
Cisco UCS 1.4 以前のリリースでは、VSAN の FCoE VLAN ID を明示的に設定しなかった場合、Cisco UCS Manager は、デフォルトの VSAN のデフォルト FCoE VLAN として VLAN 1 を割り当てました(デフォルトの VSAN ID 1 を使用)。 これらのリリースでは、VLAN 1 は、イーサネット トラフィックのデフォルト VLAN としても使用されました。 このため、FCoE VLAN および 1 つ以上のイーサネット VLAN のデフォルト VLAN ID を受け入れた場合は、VSAN の FCoE VLAN またはイーサネット VLAN の VLAN ID を再設定する必要があります。
Cisco UCS Release 2.0 の新規インストールでは、デフォルトの VLAN ID は次のようになります。
FCoE ストレージ ポートのネイティブ VLAN に VLAN ID 4048 が使用されていた Cisco UCS Release 1.4 からリリース 2.0 にアップグレードした後、デフォルトの VLAN ID は次のようになります。
(注)
Cisco UCS ドメインでデフォルト VLAN ID の 1 つが使用されているため VLAN のオーバーラップが発生している場合は、1 つ以上のデフォルト VLAN ID を、使用または予約されていない VLAN ID に変更します。 リリース 2.0 では、3968 から 4047 の ID を使用して VLAN が予約されています。
予約済み範囲の ID を持つ VSAN は正常に動作しない
予約範囲の ID を持つ VSAN は、アップグレード後に正常に動作しません。 次を実行して、Cisco UCS Manager で設定されている VSAN が予約済み範囲に含まれないようにします。
- Cisco UCS ドメインで FC スイッチ モードを使用する予定の場合、3040 から 4078 の範囲の ID を使用して VSAN を設定しないでください。
- Cisco UCS ドメインで FC エンドホスト モードを使用する予定の場合、3840 から 4079 の範囲の ID を使用して VSAN を設定しないでください。
VSAN に予約済み範囲の ID がある場合は、その VSAN ID を、使用または予約されていない VSAN ID に変更します。
リリース 1.4 からリリース 2.0 へのアップグレードにおけるポート プロファイル名の制限事項
Cisco UCS Release 2.0 では、ポート プロファイル名にピリオド(.)を含めることができません。 ポート プロファイル名にピリオド(.)が含まれている場合、そのポート プロファイルを使用するすべての DVS への IP 接続が、リリース 2.0 へのアップグレード後に失われます。
VM-FEX 用に設定された Cisco UCS ドメインをリリース 1.4 からリリース 2.0 へアップグレードする場合、ピリオド(.)を含むポート プロファイル名をすべて変更し、DVS が新しいポート プロファイル名を使用するように設定します。
vNIC フェールオーバーと NIC チーミングの両方がイネーブルになっている場合、アップグレード時にすべての接続が失われる可能性がある
ホスト オペレーティング システム レベルで、1 つ以上の vNIC で [Enable Failover] を設定し、同時に NIC チーミング/ボンディングを設定した場合は、ファームウェアのアップグレード時にすべての接続が失われる可能性があります。 いずれかの方法を使用して可用性を設計します。両方は使用しないでください。
Cisco UCS ドメインの 1 つ以上の vNIC に対してフェールオーバーをイネーブルにしているかどうかを確認するには、サーバに関連付けられている各サービス プロファイル内で vNIC の設定を確認します。 詳細については、実行しているリリースの『Cisco UCS Manager configuration guide』を参照してください。
リリース 1.3(1i)より前のリリースからのアップグレードによる影響
古い Cisco UCS ファームウェア リリースをリリース 1.3(1i)以降にアップグレードすると、アップグレード後にサーバが初めてサーバ プロファイルに関連付けられるときに、ローカル ディスク設定ポリシーの Protect Configuration プロパティに次の影響が生じます。
- 関連付けられていないサーバ
Cisco UCS ドメインをアップグレードすると、ローカル ディスク設定ポリシーがサーバ ハードウェアと一致するかどうかに関係なく、初期サーバ アソシエーションは設定エラーを生じずに処理が進められます。 Protect Configuration プロパティをイネーブルにしていても、前のサービス プロファイルと新しいサービス プロファイルの間でローカル ディスク設定ポリシーの設定に不一致がある場合、Cisco UCS はサーバ上のユーザ データを保護しません。
(注)
Protect Configuration プロパティをイネーブルにした場合、前のサービス プロファイルと新しいサービス プロファイルの間でローカル ディスク設定ポリシーに不一致があると、サーバに対する後続のサービス プロファイル アソシエーションはすべてブロックされます。
- 関連付けられたサーバ
サービス プロファイルと関連付けられているすべてのサーバは、アップグレード後にリブートしません。 Cisco UCS Manager はローカル ディスクの設定ポリシーとサーバ ハードウェアが一致しない場合、設定エラーを報告しません。
サービス プロファイルがサーバから関連付けを解除され、新しいサービス プロファイルが関連付けられると、新しいサービス プロファイルの Protect Configuration プロパティが優先され、前のサービス プロファイルの設定は上書きされます。
ファームウェア アップグレードのハードウェアに関する注意事項および制限事項
Cisco UCS ドメインのハードウェアはアップグレード方法に影響を与えることがあります。 エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
サーバまたはシャーシのメンテナンスなし
注意
更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。 ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。 この失敗により、バックアップ パーティションが破損する場合があります。 バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。
アップグレード前に RAID 構成ハード ディスクを交換しない
次の状況では、サービス ファームウェアのアップグレード時に、Cisco UCS Manager によって RAID 同期プロセスの一環としてハード ディスクのすべてのデータにスクラビング処理が行われることがあります。
- サーバのハード ディスクが RAID 用に構成されている。
- サーバの 1 つ以上の RAID 構成ハード ディスクが取り外されている。
- ハード ディスクまたはディスクが既存の RAID で構成されたハード ディスクと交換されたが、このハード ディスクの構成に、サーバのサービス プロファイルに含まれているローカル ディスク構成ポリシーが使用されていない。
- サーバ ファームウェアがアップグレードされたため、サーバがリブートされ、Cisco UCS Manager で RAID 同期プロセスが開始される。
元のハード ディスクに、保持する必要がある重要なデータが含まれている場合は、RAID 用にすでに構成されている新しいハード ディスクを挿入しないでください。
常にホスト ファームウェア パッケージを使用して Cisco UCS Gen-2 アダプタをアップグレードする
Cisco UCS Gen-2 アダプタは、エンドポイントで直接アップグレードすることはできません。 このようなアダプタのファームウェアは、ホスト ファームウェア パッケージを使用してアップグレードする必要があります。
Cisco UCS 82598KR-CI 10-Gigabit Ethernet Adapter はアップグレードできない
Intel ベースのアダプタ カードである Cisco UCS 82598KR-CI 10-Gigabit Ethernet Adapter(N20-AI0002)のファームウェアは、製造元でハードウェアに書き込まれます。 このアダプタのファームウェアはアップグレードできません。
ファブリック インターコネクト数
2 つのファブリック インターコネクトのあるクラスタ設定の場合、ファブリック インターコネクト間のフェールオーバーを利用して、データ トラフィックを中断せずに、エンドポイントの直接のファームウェア アップグレードを実行できます。 ただし、ホストまたは管理ファームウェア パッケージによってアップグレードする必要があるエンドポイントの場合は、データ トラフィックの中断が避けられません。
単一のファブリック インターコネクトのスタンドアロン設定の場合、エンドポイントの直接のファームウェア アップグレードを実行すると、データ トラフィックの中断を最小にできます。 ただし、アップグレードを完了するために、ファブリック インターコネクトをリブートする必要があるため、トラフィックの中断は避けられません。
アップグレードのファームウェアおよびソフトウェアに関する注意事項および制約事項
エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
各エンドポイントの適切なタイプのファームウェア アップグレードの決定
アダプタやサーバ CIMC などの一部のエンドポイントは、直接のファームウェア アップグレードか、またはサービス プロファイルに含まれるファームウェア パッケージによって、アップグレードできます。 Cisco UCS ドメインの設定によって、これらのエンドポイントのアップグレード方法が決まります。 サーバに関連付けられているサービス プロファイルに、ホスト ファームウェア パッケージが含まれる場合、ファームウェア パッケージによって、それらのサーバのアダプタをアップグレードします。 同様に、サーバに関連付けられているサービス プロファイルに管理ファームウェア パッケージが含まれる場合、ファームウェア パッケージによって、それらのサーバの CIMC をアップグレードします。
管理ファームウェア パッケージによる CIMC のアップグレードまたは、サーバに関連付けられたサービス プロファイル内のファームウェア パッケージによるアダプタのアップグレードは、直接のファームウェア アップグレードより優先されます。 サーバに関連付けられたサービス プロファイルにファームウェア パッケージが含まれる場合、エンドポイントを直接アップグレードすることはできません。 直接のアップグレードを実行するには、サービス プロファイルからファームウェア パッケージを削除する必要があります。
Cisco UCS Manager GUI ですべてのエンドポイントを同時にアクティブにしない
Cisco UCS Manager GUI を使用してファームウェアをアップデートする場合、[Activate Firmware] ダイアログボックスの [Filter] ドロップダウン リストで [ALL] を選択して、すべてのエンドポイントを同時にアクティブにしないでください。 多くのファームウェア リリースやパッチには依存関係があるため、ファームウェアの更新を正常に実行するためにエンドポイントを特定の順序でアクティブにする必要があります。 この順序はリリースやパッチの内容によって異なります。 すべてのエンドポイントをアクティブにすると、必要な順序でアップデートが行われることが保証されず、エンドポイント、ファブリック インターコネクト、および Cisco UCS Manager 間の通信が中断することがあります。 特定のリリースやパッチの依存関係については、当該のリリースやパッチに付属のリリース ノートを参照してください。
アダプタおよび I/O モジュールのアクティベーションの影響
直接のアップグレード時に、アダプタに [Set Startup Version Only] を設定する必要があります。 この設定では、アクティブ化されたファームウェアが pending-next-boot 状態に移行し、サーバがすぐにリブートしません。 アクティブ化されたファームウェアは、サーバがリブートされるまで、アダプタで実行されているバージョンのファームウェアになりません。 ホスト ファームウェア パッケージのアダプタに [Set Startup Version Only] を設定することはできません。
サーバがサービス プロファイルに関連付けられていない場合、アクティブ化されたファームウェアは pending-next-boot 状態のままになります。 Cisco UCS Managerは、サーバがサービス プロファイルに関連付けられるまで、エンドポイントをリブートせず、ファームウェアをアクティブにしません。 必要に応じて、関連付けられていないサーバを手動でリブートまたはリセットして、ファームウェアをアクティブにできます。
I/O モジュールに対して [Set Startup Version Only] を設定した場合、そのデータ パス内のファブリック インターコネクトがリブートされると、I/O モジュールがリブートされます。 I/O モジュールに対して、[Set Startup Version Only] を設定しない場合、I/O モジュールがリブートし、トラフィックが中断します。 また、Cisco UCS Manager によってファブリック インターコネクトと I/O モジュールの間にプロトコルとファームウェア バージョンの不一致が検出されると、Cisco UCS Manager は、ファブリック インターコネクト内のファームウェアと一致するファームウェア バージョンを使用して自動的に I/O モジュールを更新し、ファームウェアをアクティブ化して、I/O モジュールをもう一度リブートします。
自動インストールによるアップグレードに関する注意、ガイドライン、および制約事項
自動インストールを使用して Cisco UCS ドメインのエンドポイントのファームウェアをアップグレードする前に、次の注意、ガイドライン、および制約事項を考慮してください。
(注)
次の注意事項は自動インストールに固有の事項であり、ファームウェア アップグレードに関する注意、ガイドライン、および制約事項の項目と併せて考慮する必要があります。
自動インストールの実行に必要な最小ファームウェア レベル
自動インストールを使用してエンドポイントの一部またはすべてをアップグレードする場合、Cisco UCS ドメインは次の最小ファームウェア レベルを満たしている必要があります。
- すべてのエンドポイントが Cisco UCS Release 1.4 以降である必要があります。
- すべてのエンドポイントでファームウェアの最新のメンテナンス リリースまたはそのリリースのパッチを実行している必要があります。
たとえば、Cisco UCS Release 1.4 を実行している Cisco UCS ドメインは、Cisco UCS Release 1.4(4j) を実行している必要があり、Cisco UCS Release 2.0 を実行している Cisco UCS ドメインは、2.0(4a) を実行している必要があります。
インフラストラクチャとサーバのファームウェアを同時にアップグレードすることは不可能
インフラストラクチャのファームウェアをサーバのファームウェアと同時にアップグレードすることはできません。 インフラストラクチャのファームウェアを先にアップグレードし、次にサーバのファームウェアをアップグレードすることを推奨します。 インフラストラクチャのファームウェアのアップグレードが完了するまで、サーバのファームウェアのアップグレードは開始しないでください。
必要な権限
自動インストールを使用してエンドポイントをアップグレードするには、次の権限が必要です。
Install Server Firmwareに対するホスト ファームウェア パッケージと管理ファームウェア パッケージの影響
Install Server Firmwareでは、ホスト ファームウェア パッケージを使用してサーバをアップグレードするため、Cisco UCS ドメインのすべてのサーバを同じファームウェア バージョンにアップグレードする必要はありません。 ただし、関連するサービス プロファイルにInstall Server Firmwareを設定したときに選択したホスト ファームウェア パッケージが含まれるサーバは、すべて指定したソフトウェア バンドルのファームウェア バージョンにアップグレードされます。
サーバに関連付けられているサービス プロファイルにホスト ファームウェア パッケージだけでなく管理ファームウェア パッケージも含まれている場合は、Install Server Firmwareでは、管理ファームウェア パッケージのファームウェア バージョンを使用して、サーバの CIMC をアップグレードします。 CIMC は、ホスト ファームウェア パッケージの CIMC の方が管理ファームウェア パッケージの CIMC より新しいバージョンの場合でも、ホスト ファームウェア パッケージのファームウェア バージョンにはアップグレードされません。 ホスト ファームウェア パッケージを使用してサーバの CIMC をアップグレードする場合は、関連付けられたサービス プロファイルから管理ファームウェア パッケージを削除する必要があります。
サービス プロファイルにホスト ファームウェア パッケージが含まれていないサーバに対してInstall Server Firmwareを使用した場合の影響
サーバに関連付けられたサービス プロファイルにホスト ファームウェア パッケージが含まれていない場合、このサーバのエンドポイントのアップグレードにInstall Server Firmwareを使用すると、Install Server Firmwareではデフォルトのホスト ファームウェア パッケージを使用してサーバをアップグレードします。 Install Server Firmwareでは、デフォルトのホスト ファームウェア パッケージのみ更新できます。
サーバに関連付けられているサービス プロファイルが以前に Install Server Firmware のデフォルトのホスト ファームウェア パッケージによって更新されている場合、このサーバの CIMC またはアダプタをアップグレードするには、次のいずれかの方法を使用する必要があります。
新たに追加されたサーバのサーバ ファームウェアのアップグレード
Install Server Firmwareを実行した後、Cisco UCS ドメインにサーバを追加すると、新しいサーバのファームウェアはInstall Server Firmwareによって自動的にアップグレードされません。 新しく追加したサーバのファームウェアを、最後にInstall Server Firmwareを実行したときに使用したファームウェア バージョンにアップグレードする場合は、エンドポイントをそのサーバのファームウェアに手動でアップグレードする必要があります。 Install Server Firmwareには、ファームウェア バージョンの変更が毎回必要です。 サーバを同じファームウェア バージョンにアップグレードするためにInstall Server Firmwareを再実行することはできません。
目次
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- ファームウェア アップグレードに関する注意、ガイドライン、および制約事項
- 設定の変更とアップグレードに影響を与える可能性がある設定
- ファームウェア アップグレードのハードウェアに関する注意事項および制限事項
- アップグレードのファームウェアおよびソフトウェアに関する注意事項および制約事項
- 自動インストールによるアップグレードに関する注意、ガイドライン、および制約事項
- Cisco UCS Release 2.1 ファームウェアのダウンロード
- ファームウェアのアップグレードとダウングレードの前提条件
- シスコからのソフトウェア バンドルの取得
- 離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード
- ローカル ファイル システムからファブリック インターコネクトへのファームウェア イメージのダウンロード
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- Cisco UCS Release 2.1 へのファームウェア アップグレードのオプション
- 自動インストールを使用したリリース 1.4 からのアップグレード手順の概要
- リリース 1.4 からの手動アップグレード手順の概要
Cisco UCS Release 2.1 ファームウェアのダウンロード
ここでは、Cisco UCS Release 2.1 ファームウェアを取得してファブリック インターコネクトにダウンロードする方法について説明します。
ファームウェアのアップグレードとダウングレードの前提条件
Cisco UCS ドメインのすべてのエンドポイントが完全に機能し、それらのエンドポイントのファームウェアのアップグレードまたはダウングレードを開始する前に、すべてのプロセスが完了している必要があります。 機能状態でないエンドポイントはアップグレードまたはダウングレードすることはできません。 たとえば、検出されていないサーバのファームウェアはアップグレードまたはダウングレードできません。 最大回数の再試行後に失敗した FSM などの未完了のプロセスによって、エンドポイントのアップグレードやダウングレードが失敗する可能性があります。 FSM が実行中の場合、Cisco UCS Manager によって、アップデートとアクティベーションがキューに入れられ、FSM が正常に完了すると、それらが実行されます。
[Equipment] タブのコンポーネントの周囲の色付けされたボックスは、そのコンポーネントのエンドポイントがアップグレードまたはダウングレードできないことを示していることがあります。 エンドポイントのアップグレードを試みる前に、そのコンポーネントのステータスを確認してください。
(注)
Cisco UCS Manager GUI の [Installed Firmware] タブでは、これらの前提条件を実行するための十分な情報が得られません。
Cisco UCS ドメインのファームウェアをアップグレードまたはダウングレードする前に、次の前提条件を実行します。
- リリース ノートの内容を確認します。
- すべてのサーバのオペレーティング システムが、アップグレードする予定の Cisco UCS のリリース用に正しいドライバ レベルを備えていることを確認するために、関連する Hardware and Software Interoperability Matrix を確認します。
- 設定を All Configuration バックアップ ファイルにバックアップします。
- クラスタ設定の場合、ファブリック インターコネクトの高可用性ステータスに、両方が稼働中であると示されていることを確認します。
- スタンドアロン設定の場合、ファブリック インターコネクトの [Overall Status] が [Operable] であることを確認します。
- データ パスが稼働中であることを確認します。 詳細については、データ パスの準備が整っていることの確認を参照してください。
- すべてのサーバ、I/O モジュール、アダプタが完全に機能することを確認します。 動作不能なサーバはアップグレードできません。
- Cisco UCS ドメインに致命的または重大な障害がないことを確認します。 このような障害がある場合は解決してから、システムをアップグレードしてください。 致命的または重大な障害があると、アップグレードが失敗する可能性があります。
- すべてのサーバが検出されていることを確認します。 サーバの電源を入れる必要はありません。また、サーバをサービス プロファイルと関連付ける必要もありません。
- ラックマウント サーバを Cisco UCS ドメインに統合する場合、Cisco UCS Manager で管理するシステムにラックマウント サーバをインストールし、統合する方法については、該当する『C-Series Rack-Mount Server Integration Guide』の指示に従います。
シスコからのソフトウェア バンドルの取得
はじめる前に手順Cisco UCS ドメインを更新するために、つぎのどのソフトウェア バンドルが必要かを判別します。
- Cisco UCS インフラストラクチャ ソフトウェア バンドル:すべての Cisco UCS ドメインに必要です。
- Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル:ブレード サーバを含むすべての Cisco UCS ドメインに必要です。
- Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル:統合ラックマウント サーバを含む Cisco UCS ドメインに必要です。 このバンドルには、Cisco UCS Manager がこれらのサーバを管理できるようにするためのファームウェアが含まれており、スタンドアロン C シリーズ ラックマウント サーバには適用できません。
ステップ 1 Web ブラウザで、Cisco.com に移動します。 ステップ 2 [Support] の下で、[All Downloads] をクリックします。 ステップ 3 中央のペインで、[Servers - Unified Computing] をクリックします。 ステップ 4 プロンプトが出されたら、Cisco.com ユーザ名およびパスワードを入力して、ログインします。 ステップ 5 右側のペインで、以下に示す、必要なソフトウェア バンドルのリンクをクリックします。
バンドル ナビゲーション パス Cisco UCS インフラストラクチャ ソフトウェア バンドル
をクリックします。
Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル
をクリックします。
Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル
をクリックします。
ヒント Unified Computing System(UCS)Documentation Roadmap Bundle は、すべての Cisco UCS マニュアルのダウンロード可能な ISO イメージであり、これらのパスからアクセスできます。
ステップ 6 ソフトウェア バンドルをダウンロードする最初のページで、[Release Notes] リンクをクリックし、最新版のリリース ノートをダウンロードします。 ステップ 7 ダウンロードする各ソフトウェア バンドルに対して、次の作業を行います。
ステップ 8 Cisco UCS ドメインをアップグレードする前に、リリース ノートを確認してください。
次の作業
ファブリック インターコネクトにソフトウェア バンドルをダウンロードします。
離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード
手順
(注)
クラスタ セットアップでは、ダウンロードの開始に使用されたファブリック インターコネクトに関係なく、ファームウェア バンドルのイメージ ファイルは両方のファブリック インターコネクトにダウンロードされます。 Cisco UCS Manager は、両方のファブリック インターコネクトにあるすべてのファームウェア パッケージとイメージを同期された状態に保ちます。 ファブリック インターコネクトの 1 つがダウンした場合でも、ダウンロードは正常に終了します。 オンラインに復帰したときに、イメージがもう片方のファブリック インターコネクトに同期されます。
次の作業
ファームウェア バンドルのイメージ ファイルが完全にダウンロードされたら、エンド ポイントのファームウェアを更新します。
ローカル ファイル システムからファブリック インターコネクトへのファームウェア イメージのダウンロード
手順
(注)
クラスタ セットアップでは、ダウンロードの開始に使用されたファブリック インターコネクトに関係なく、ファームウェア バンドルのイメージ ファイルは両方のファブリック インターコネクトにダウンロードされます。 Cisco UCS Manager は、両方のファブリック インターコネクトにあるすべてのファームウェア パッケージとイメージを同期された状態に保ちます。 ファブリック インターコネクトの 1 つがダウンした場合でも、ダウンロードは正常に終了します。 オンラインに復帰したときに、イメージがもう片方のファブリック インターコネクトに同期されます。
ステップ 1 [Navigation] ペインの [Equipment] タブをクリックします。 ステップ 2 [Equipment] タブで、[Equipment] ノードを展開します。 ステップ 3 [Work] ペインの [Firmware Management] タブをクリックします。 ステップ 4 [Installed Firmware] タブをクリックします。 ステップ 5 [Download Firmware] をクリックします。 ステップ 6 [Download Firmware] ダイアログボックスで、[Location of the Image File] フィールドの [Local File System] オプション ボタンをクリックします。 ステップ 7 [Filename] フィールドに、フル パスとイメージ ファイルの名前を入力します。 ファームウェア イメージ ファイルが配置されているフォルダへの正確なパスがわからない場合は、[Browse] をクリックしてファイルにナビゲートします。
ステップ 8 [OK] をクリックします。 Cisco UCS Manager GUI によって、ファームウェア バンドルのファブリック インターコネクトへのダウンロードが開始されます。
ステップ 9 (任意)[Download Tasks] タブで、ダウンロードされたファームウェア バンドルのステータスをモニタします。
(注) Cisco UCS Manager によって、ブートフラッシュの領域が不足していることが報告された場合は、[Packages] タブで古いバンドルを削除して、領域を解放します。 ブートフラッシュの空き領域を表示するには、[Equipment] タブのファブリック インターコネクトにナビゲートし、[General] タブの [Local Storage Information] 領域を展開します。
ステップ 10 必要なすべてのファームウェア バンドルがファブリック インターコネクトにダウンロードされるまで、このタスクを繰り返します。
次の作業
ファームウェア バンドルのイメージ ファイルが完全にダウンロードされたら、エンド ポイントのファームウェアを更新します。
目次
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- ファームウェア アップグレードに関する注意、ガイドライン、および制約事項
- 設定の変更とアップグレードに影響を与える可能性がある設定
- ファームウェア アップグレードのハードウェアに関する注意事項および制限事項
- アップグレードのファームウェアおよびソフトウェアに関する注意事項および制約事項
- 自動インストールによるアップグレードに関する注意、ガイドライン、および制約事項
- Cisco UCS Release 2.1 ファームウェアのダウンロード
- ファームウェアのアップグレードとダウングレードの前提条件
- シスコからのソフトウェア バンドルの取得
- 離れた場所からのファブリック インターコネクトへのファームウェア イメージのダウンロード
- ローカル ファイル システムからファブリック インターコネクトへのファームウェア イメージのダウンロード
- Cisco UCS Release 2.1 へのファームウェア アップグレード
- Cisco UCS Release 2.1 へのファームウェア アップグレードのオプション
- 自動インストールを使用したリリース 1.4 からのアップグレード手順の概要
- リリース 1.4 からの手動アップグレード手順の概要
Cisco UCS Release 2.1 へのファームウェア アップグレード
ここでは、Cisco UCS ドメインを Cisco UCS Release 2.1 にアップグレードするために従う必要がある手順に関する情報が含まれます。
Cisco UCS Release 2.1 へのファームウェア アップグレードのオプション
Cisco UCS Release 2.1 では、Cisco UCS ドメインでファームウェアをアップグレードするための次のオプションがあります。
- 自動インストールでのアップグレード:このアップグレード パスでは、Cisco UCS ドメインのファームウェアのアップグレード前のレベルが、そのリリースで最新のファームウェア バージョンである必要があります。 このアップグレード オプションを使用するには、Cisco UCS Manager を Cisco UCS Release 2.1 の最新バージョンにアップグレードし、自動インストールを使用して残りのインフラストラクチャ コンポーネントをアップグレードする必要があります。 このオプションは、すべてのサーバ エンドポイントをアップグレードするために、ホスト ファームウェア パッケージを使用します。
- 手動アップグレード:このアップグレード パスでは、アップグレード前のファームウェア レベルがそのリリースの特定のレベルである必要はありません。 アダプタなどの一部のサーバ エンドポイントを、手動でアップグレードすることを選択できます。
自動インストールを使用したリリース 1.4 からのアップグレード手順の概要
次の手順のリストでは、すべてのサーバのサービス プロファイルにホスト ファームウェア パッケージが含まれていると想定しています。 適切な手順の詳細については、『Cisco UCS B-Series Firmware Management Guides』を参照してください。
手順の順序は、データ トラフィックの中断を最小限に抑えるように設計されています。 この順序に従わないと、ファームウェアのアップグレードが失敗し、サーバで Cisco UCS Manager の通信に問題が発生することがあります。
(注)
自動インストールでは、Cisco UCS Release 1.4(4j) 以降からのみ、Cisco UCS Release 2.1 にアップグレードできます。 以前のリリースからアップグレードする必要がある場合は、手動アップグレードを実行する必要があります。
- 必要なすべての手順を、ファームウェアのアップグレードとダウングレードの前提条件の説明に従って実行します。
- Cisco.com にある次のファームウェア イメージを取得し、ファブリック インターコネクトにダウンロードします。
- Cisco UCS インフラストラクチャ ソフトウェア バンドル:すべての Cisco UCS ドメインに必要です。
- Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル:ブレード サーバを含むすべての Cisco UCS ドメインに必要です。
- Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル:統合ラックマウント サーバを含む Cisco UCS ドメインに必要です。 このバンドルには、Cisco UCS Manager がこれらのサーバを管理できるようにするためのファームウェアが含まれており、スタンドアロン C シリーズ ラックマウント サーバには適用できません。
- (任意)Call Home をディセーブルにする:Cisco UCS ドメインに Call Home または Smart Call Home が含まれている場合、Call Home をディセーブルにして、Cisco UCS Manager がコンポーネントを再始動したときに不要な警告を受け取らないようにします。
- Cisco UCS Manager をアクティブ化する:この手順を実行するときは、[Ignore Compatibility Check] を選択します。
- インフラストラクチャのファームウェアをアップグレードする:Cisco UCS Manager で、 を選択し、[Install Infrastructure Firmware] をクリックし、インフラストラクチャをアップグレードするためのフィールドに入力します。
- データ パスが復元されたことを確認します。
- [Pending Activities] ダイアログボックスの [User Acknowledged Activities] タブでプライマリ ファブリック インターコネクトのリブートを確認します。 ダイアログボックスを開くには、[Pending Activities] アイコンをクリックします。
- サーバのファームウェアをアップグレードします。[Install Servers Firmware] ウィザードで次の手順を実行します。
- (任意)Call Home をイネーブルにする:ファームウェアをアップグレードする前に Call Home をディセーブルにしていた場合、それをイネーブルにします。
リリース 1.4 からの手動アップグレード手順の概要
次の手順のリストでは、すべてのサーバのサービス プロファイルにホスト ファームウェア パッケージが含まれていると想定しています。 適切な手順の詳細については、『Cisco UCS B-Series Firmware Management Guides』を参照してください。
手順の順序は、データ トラフィックの中断を最小限に抑えるように設計されています。 この順序に従わないと、ファームウェアのアップグレードが失敗し、サーバで Cisco UCS Manager の通信に問題が発生することがあります。
- 必要なすべての手順を、ファームウェアのアップグレードとダウングレードの前提条件の説明に従って実行します。
- Cisco.com にある次のファームウェア イメージを取得し、ファブリック インターコネクトにダウンロードします。
- Cisco UCS インフラストラクチャ ソフトウェア バンドル:すべての Cisco UCS ドメインに必要です。
- Cisco UCS B シリーズ ブレード サーバ ソフトウェア バンドル:ブレード サーバを含むすべての Cisco UCS ドメインに必要です。
- Cisco UCS C シリーズ ラックマウント UCS 管理対象サーバ ソフトウェア バンドル:統合ラックマウント サーバを含む Cisco UCS ドメインに必要です。 このバンドルには、Cisco UCS Manager がこれらのサーバを管理できるようにするためのファームウェアが含まれており、スタンドアロン C シリーズ ラックマウント サーバには適用できません。
- (任意)Call Home をディセーブルにする:Cisco UCS ドメインに Call Home または Smart Call Home が含まれている場合、Call Home をディセーブルにして、Cisco UCS Manager がコンポーネントを再始動したときに不要な警告を受け取らないようにします。
- アダプタ、CIMC、および IOM をアップデートします。必要であれば、アップグレードの最後の手順として、CIMC と、ホスト ファームウェア パッケージ内のアダプタをアップグレードできます。 ホスト ファームウェア パッケージ内の一部のアダプタは、アップグレードする必要があります。
- アダプタをアクティブ化する:この手順を実行するときは、[Ignore Compatibility Check] と [Set Startup Version Only] を選択します。
- Cisco UCS Manager をアクティブ化する:この手順を実行するときは、[Ignore Compatibility Check] を選択します。
- I/O モジュールをアクティブにします。この手順を実行するときは、[Set Startup Version Only] を選択します。
- 下位のファブリック インターコネクトをアクティブにします。
- コントロール プレーンの中断を回避するために、すでにアップグレードされたファブリック インターコネクトにプライマリ ファブリック インターコネクトを手動でフェイルオーバーします。
- データ パスが復元されたことを確認します。
- プライマリ ファブリック インターコネクトをアクティブにします。
- サーバのホスト ファームウェア パッケージを更新する:アップグレードされた最後のファームウェアがある必要があります。 このファームウェアが実装されたサーバを再びリブートしないようにするため、この手順において、ボード コントローラ ファームウェアをアップグレードすることを推奨します。 ホスト ファームウェア パッケージ内の次のファームウェアをアップグレードすることができます。
- (任意)Call Home をイネーブルにする:ファームウェアをアップグレードする前に Call Home をディセーブルにしていた場合、それをイネーブルにします。
このマニュアルに記載されている仕様および製品に関する情報は、予告なしに変更されることがあります。 このマニュアルに記載されている表現、情報、および推奨事項は、すべて正確であると考えていますが、明示的であれ黙示的であれ、一切の保証の責任を負わないものとします。 このマニュアルに記載されている製品の使用は、すべてユーザ側の責任になります。
対象製品のソフトウェア ライセンスおよび限定保証は、製品に添付された『Information Packet』に記載されています。 添付されていない場合には、代理店にご連絡ください。
The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.
ここに記載されている他のいかなる保証にもよらず、各社のすべてのマニュアルおよびソフトウェアは、障害も含めて「現状のまま」として提供されます。 シスコおよびこれら各社は、商品性の保証、特定目的への準拠の保証、および権利を侵害しないことに関する保証、あるいは取引過程、使用、取引慣行によって発生する保証をはじめとする、明示されたまたは黙示された一切の保証の責任を負わないものとします。
いかなる場合においても、シスコおよびその供給者は、このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする、間接的、派生的、偶発的、あるいは特殊な損害について、あらゆる可能性がシスコまたはその供給者に知らされていても、それらに対する責任を一切負わないものとします。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: http://www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1110R)
このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。 マニュアル内の例、コマンド出力、および図は、説明のみを目的として使用されています。 説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
Copyright © 2012, Cisco Systems, Inc. All rights reserved.