Cisco UCS C シリーズ サーバ

Cisco UCS C シリーズおよび S シリーズ サーバは、業界標準のラック筐体でユニファイド コンピューティングの機能を提供できるため、総所有コストの軽減と俊敏性の向上に役立ちます。このシリーズの各モデルは、処理、メモリ、I/O、内蔵ストレージ リソースのバランスを取ることで、処理負荷にまつわるさまざまな課題に対応しています。

リリース ノートについて

このマニュアルでは、Cisco Integrated Management Controller (Cisco IMC) ソフトウェアおよび関連する BIOS、ファームウェア、ドライバを含む、C シリーズおよび S シリーズのソフトウェア リリース 4.1(1) の新機能、システム要件、未解決の問題、および既知の動作について説明します。このドキュメントは、関連資料 セクションの一覧にあるドキュメントと併せて使用します。


(注)  

元のドキュメントの発行後に、ドキュメントを更新することがあります。したがって、マニュアルのアップデートについては、Cisco.com で確認してください。


マニュアルの変更履歴

改定

日付

説明

D0

2020 年 5 月 21 日

4.0(1c) のリリース ノートを更新

  • 「未解決の問題」の項を更新。

C0

2020 年 4 月 20 日

4.1(1f) のリリース ノートを作成

  • 「セキュリティ修正」の項を更新しました。

  • 「解決済みの問題」の項を更新。

  • 「未解決の問題」の項を更新。

個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.0

B0

2020 年 3 月 12 日

4.1(1d) のリリース ノートを作成

  • 「解決済みの問題」の項を更新。

個々のリリースに対する Cisco ホスト アップグレード ユーティリティのファームウェア ファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1

A0

2020 年 2 月 20 日

4.1(1c) のリリース ノートを作成

個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.0

2020 年 3 月 4 日

4.1(1c) の「未解決の問題」の項を更新。

サポートされているプラットフォームとリリース互換性マトリクス

このリリースでサポートされているプラットフォーム

このリリースでは、次のサーバがサポートされています。

  • UCS C125 M5

  • UCS C220 M5

  • UCS C240 M5

  • UCS C480 M5

  • UCS C480 ML M5

  • UCS S3260 M5

  • UCS C220 M4

  • UCS C240 M4

  • UCS C460 M4

  • UCS S3260 M4

これらのサーバの情報については、「サーバの概要」を参照してください。

Cisco IMC および Cisco UCS Manager リリース互換性マトリクス

Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco IMC) によって管理されます。しかし、C シリーズ ラックマウント サーバを Cisco UCS Manager と統合すると、Cisco IMC ではサーバを管理しません。

次の表には、C シリーズ ラックマウント サーバのサポート プラットフォーム、 C シリーズ ソフトウェア スタンドアロンおよび Cisco UCS Manager リリースを示しします。

表 1. CC シリーズ サーバ向けの Cisco C シリーズと UCS Manager Ssソフトウェア リリース

C シリーズ スタンドアロン リリース

Cisco UCS Manager リリース

C シリーズ サーバ

4.1(1f)

4.1(1b)

Cisco UCS C220 M5、C240 M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.1(1d)

4.1(1b)

UCS C220 M5、C240 M5、C480 M5、C480 ML M5 および C125 M5 サーバ

4.1(1c)

4.1(1a)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.0 (1e)

サポートしない

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.0(1d)

4.0(1d)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.0(1c)

4.0(1c)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.0(1b)

4.0(1b)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

4.0(1a)

4.0(1a)

Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

3.1(3f)

3.2(3f)

Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5

3.1(3d)

3.2(3e)

Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5

3.1(3c)

3.2(3d)

Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5

3.1(3b)

3.2(3b)

Cisco UCS C480 M5、C220 M5、および C240 M5

3.1(3a)

3.2(3a)

Cisco UCS C480 M5、C220 M5、C240 M5、および S3260 M5

3.1(2d)

3.2(2d)

Cisco UCS C480 M5、C220 M5、および C240 M5

3.1(2c)

3.2(2c)

Cisco UCS C480 M5、C220 M5、および C240 M5

3.1(2b)

3.2(2b)

Cisco UCS C480 M5、C220 M5、および C240 M5

3.1(1d)

3.2(1d)

Cisco UCS C220 M5 および C240 M5

3.0(3a)

3.1(3a)

Cisco UCS C220 M4 および C240 M4

3.0(2b)

サポートなし

(注)   

Cisco UCS Manager で検出とアップグレードまたはダウングレード機能をサポートしています。

Cisco UCS C220 M4 および C240 M4

3.0(1d)

サポートなし

(注)   

Cisco UCS Manager で検出とアップグレードまたはダウングレード機能をサポートしています。

Cisco UCS C22 M3、C24 M3、C220 M3、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

2.0(13e)

3.1(2b)

Cisco UCS C22 M3、C24 M3、C220 M3、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ

2.0(10b)

3.1(1g)

Cisco UCS C220 M4 および C240 M4

2.0 (9c)

3.1(1e)

Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、および C460 M4 サーバ

2.0(9f)

2.2 (7b)

Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、および C460 M4 サーバ

2.0(10b)

2.2 (7b)

Cisco UCS C220 M4 および C240 M4

2.0 (9c)

2.2 (8f)

Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、および C460 M4 サーバ

2.0(10b)

2.2(8f)

Cisco UCS C220 M4 および C240 M4 のみ

2.0 (12b)

2.2(8f)

Cisco UCS C460 M4

2.0 (8d)

2.2(6c)

Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、および C460 M4 サーバ

2.0(6d)

2.2(5a)

Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、および C460 M4 サーバ

2.0 (4c)

2.2 (4b)

Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、および C460 M4 サーバ

2.0 (3d) 1

2.2(3a)

Cisco UCS C22 M3、C24 M3、C220 M3、C240 M3、C220 M4、C240 M4、および C460 M4 サーバ

システム要件

管理クライアントは、次の最小システム要件を満たしているか、これを超えている必要があります。

  • HTML ベースのインターフェイスは次でサポートされています。

    • Microsoft Internet Explorer 10.0 または 11

    • Mozilla Firefox 47 以降

    • Google Chrome 50 以降

    • Safari 9 以降


    (注)  

    管理クライアントがサポートされていないブラウザを使用して開始されている場合、サポートされているブラウザ バージョンのログイン ウィンドウで入手可能な「サポートされたブラウザの最も良い結果のために」のオプションからのヘルプ情報を確認してください。


  • Microsoft Windows 10、Microsoft Windows 7、Microsoft Windows XP、Microsoft Windows Vista、Apple Mac OS、Red Hat Enterprise Linux 5.0 またはそれ以上のオペレーティング システム

  • Transport Layer Security(TLS)バージョン 1.2

ハードウェアおよびソフトウェアの相互運用性

ストレージ スイッチ、オペレーティング システム、アダプタに関する詳細については、以下の URL にあるお使いのリリースの『ハードウェアおよびソフトウェア相互運用性マトリクス』を参照してください。

http://www.cisco.com/en/US/products/ps10477/prod_technical_reference_list.html


(注)  

接続は、サーバと最初に接続されたデバイスの間でテストされます。スイッチの後のストレージ アレイなどのその他の接続は、Cisco UCS ハードウェア互換性リストには表示されませんが、これらのデバイスのベンダー サポート マトリクスでは強調表示される場合があります。


VIC カードでサポートされているトランシーバーとケーブルの詳細は、「トランシーバー モジュールの互換性マトリックス」を参照してください。

その他の互換性に関する情報については、VIC データ シートも参照できます。Cisco UCS 仮想インターフェイス カード データ シート

リリース 4.1 へのアップグレード パス

このセクションではリリース 4.1(x) へのアップグレード パスについて説明します。


重要

Cisco UCS C220 M5 または C480 M5 サーバをリリース 4.1 にアップグレードする場合は、次の条件に従います。

  • 4.0(4) よりも前のリリースからアップグレードする場合

  • [レガシー ブート モード (Legacy Boot Mode)] が有効になっていて、[Cisco IMC のブート順序 (Cisco IMC Boot Order)] が設定されていない場合

  • サーバが Cisco HWRAID アダプタから起動している場合


その後、アップグレードする前に次のいずれかを実行する必要があります。

  • XML API を使用した UCS ブート順序の設定で提供される XML-API スクリプトおよび UCSCFG ベースのスクリプトを実行します。

    または

  • Cisco IMC GUI または CLI インターフェイスを使用して、目的のブート順序を手動で設定します。

さまざまな Cisco UCS C シリーズ IMC バージョンのアップグレード パスの表を参照してください。

表 2. リリース 4.1 へのアップグレード パス

リリースからアップグレード

リリースにアップグレード

推奨されるアップグレード パス

4.0 からのすべての M4 および M5 サーバ

4.1

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または非インタラクティブ HUU (NIHHU) スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアをアップデートする際には、 バージョン 4.1(1c) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU スクリプトをダウンロードします。

3.1 からのすべての M5 サーバ

4.1

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または NIHHU スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアをアップデートする際には、 バージョン 4.1(1c) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU スクリプトをダウンロードします。

2.0(4c) よりも大きなリリースのすべての M4 サーバの場合

3.0 からのすべての M4 サーバ

4.1

以下のアップグレード パスに従ってください:

  • サーバをアップグレードするには、インタラクティブ HUU または NIHHU スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアをアップデートする際には、 バージョン 4.1(1c) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • Cimc Boot をセキュアにする場合、フラグ use_cimc_secure を python multiserver_config ファイルで yes にセットします。

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU スクリプトをダウンロードします。

2.0(4c) より小さいリリースのすべての M4 サーバの場合

4.1

2.0(4c) より前から 4.1(x) にアップグレードするには、これらのステップに従ってください。

2.0(4c) より小さいものから 2.0(4c) バージョンへのアップグレード

  • サーバをアップグレードするには、インタラクティブ HUU または NIHHU スクリプトを使用できます。

  • 非インタラクティブ HUU (NIHUU) ツールを使用して、ファームウェアを更新する間、バージョン 3.0(3a) でリリースされる Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.0e-fips を使用します (NIHUU python スクリプトが実行中)

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU スクリプトをダウンロードします。

2.0(4c) から 4.1 へのアップグレード

  • サーバをアップグレードするには、インタラクティブ HUU または NIHHU スクリプトを使用できます。

  • NIHUU ツールを使用してファームウェアをアップデートする際には、 バージョン 4.1(1c) でリリースされた Python スクリプトを使用します。

  • クライアント側で OpenSSL 1.0.1e-fips を使用します (NIHUU python スクリプトが実行中)

  • Cimc Boot をセキュアにする場合、フラグ use_cimc_secure を python multiserver_config ファイルで yes にセットします。

  • ここ から HUU iso をダウンロードします。

  • ここ から NIHUU スクリプトをダウンロードします。

ファームウェア アップグレードの詳細

ファームウェア ファイル

C シリーズのソフトウェア リリース 4.1(1) には、次のソフトウェア ファイルが含まれます。

CCO ソフトウェア タイプ ファイル名 備考
Unified Computing System(UCS)サーバ ファームウェア

ucs-c125-huu-4.1 .1d.iso

ucs-c220m5-huu-4.1.1d.iso

ucs-c240m5-huu-4.1.1d.iso

ucs-c480m5-huu-4.1.1d.iso

ucs-s3260-huu-4.1.1 c .iso

ucs-c240m4-huu-4.1.1 c .iso

ucs-c220m4-huu-4.1.1 c .iso

ucs-c460m4-huu-4.1.1 c .iso

リリース特有の ISO バージョンについては、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.1 を参照してください。

ホスト アップグレード ユーティリティ
Unified Computing System(UCS)ドライバ ucs-cxxx-drivers.4.1.1c.iso ドライバ
Unified Computing System(UCS)ユーティリティ

ucs-cxxx-utils-efi.4.1.1c.iso

ucs-cxxx-utils-linux.4.1.1c.iso

ucs-cxxx-utils-vmware.4.1.1c.iso

ucs-cxxx-utils-windows.4.1.1c.iso

ユーティリティ

(注)  

必ず BIOS、Cisco IMC および CMC を HUU ISO からアップグレードしてください。予期しない動作の原因となる場合があるため、コンポーネント(BIOS のみ、または Cisco IMC のみ)を個別にアップグレードしないでください。BIOS をアップグレードし、HUU ISO からではなく、Cisco IMC を個別にアップグレードすることを選択した場合は、Cisco IMC と BIOS の両方を同じコンテナリリースにアップグレードしてください。BIOS と Cisco IMC のバージョンが異なるコンテナリリースからのものである場合、予期しない動作が発生する可能性があります。Cisco IMC、BIOS、およびその他すべてのサーバコンポーネント (VIC、RAID コントローラ、PCI デバイス、および LOM) のファームウェアバージョンを更新するには、Host Upgrade Utility から [すべて更新 (Update All)] オプションを使用することを推奨します。


ホスト アップグレード ユーティリティ

Cisco Host Upgrade Utility (HUU) は、Cisco UCS C シリーズファームウェアをアップグレードするツールです。

ファームウェアのイメージ ファイルは、ISO に埋め込まれています。ユーティリティにメニューが表示され、これを使用してアップグレードするファームウェア コンポーネントを選択することができます。このユーティリティに関する詳細については、http://www.cisco.com/en/US/products/ps10493/products_user_guide_list.html を参照してください。

個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.1 を参照してください。

ファームウェアの更新

Host Upgrade Utility を使用して、C シリーズのファームウェアを更新します。Host Upgrade Utility は、次のソフトウェア コンポーネントをアップグレードできます。

  • BIOS

  • Cisco IMC

  • CMC

  • Cisco VIC アダプタ

  • LSI アダプタ

  • オンボード LAN

  • PCIe アダプタ ファームウェア

  • HDD ファームウェア

  • SAS エクスパンダ ファームウェア

  • DCPMM メモリ

すべてのファームウェアは、サーバが正常に動作するようにまとめてアップグレードする必要があります。


(注)  

Cisco IMC、BIOS、およびその他のすべてのサーバコンポーネント (VIC、RAID コントローラ、PCI デバイス、および LOM) のファームウェアバージョンを更新するには、Host Upgrade Utility から [すべて更新 (Update All)] オプションを使用することをお勧めします。ファームウェアを導入したら、[終了 (Exit)] をクリックします。


ユーティリティを使用してファームウェアをアップグレードする方法の詳細については、次を参照してください。

http://www.cisco.com/c/en/us/support/servers-unified-computing/ucs-c-series-rack-servers/products-user-guide-list.html

リリース 4.1 の新しいソフトウェア機能

新しいソフトウェア機能: 4.1(1f)

リリース 4.1(1f) では、新しいソフトウェア機能はありません。

新しいソフトウェア機能: 4.1(1d)

リリース 4.1(1d) では、新しいソフトウェア機能はありません。

新しいソフトウェア機能: 4.1(1c)

リリース 4.1(1c) での新しいソフトウェア機能

次の新しいソフトウェア機能がリリース 4.1(1c) でサポートされています。

  • リリース4.1 では、IPMI と非 IPMI の両方のユーザー モードを切り替えることができるユーザー モードと呼ばれる新しいユーザー設定オプションが導入されています。非 IPMI ユーザー モードの導入では、強化されたパスワード管理 セキュリティと、IPMI 2.0 標準による制約により以前のリリースで制限された BMC データベースに対してセキュリティ強化を提供します。

  • Cisco UCS C240 M5 サーバでは、音響ポリシーと呼ばれる新しいファン ポリシーを使用できます。このオプションは、ファンのノイズ レベルを設定するために使用できます。これにより、サーバのノイズ リダクションが可能になります。


    (注)  

    このポリシーを適用すると、システム パフォーマンスに影響するパフォーマンス スロットリングが発生する可能性があります。過剰な温度またはパフォーマンス イベントがイベント ログに記録されている場合は、低電力などの標準のファン制御ポリシーを選択します。これは、中断のない変更です。


  • CPU (VRoC) の Intel® Virtual RAID サポート。これにより、VMD 対応 NVMe SSD ドライブの BIOS 内で RAID ボリュームを作成および管理できます。

  • マルチ キューCisco UCS 14xx シリーズ アダプタの RoCEv2 プロパティが追加されました。

  • CIFS を使用した仮想メディアの作成には、次のマウント オプションが追加されています。

    • rw

    • ro

    • vers

  • [ユーティリティ (Utilities)] で使用可能な [PID カタログの削除 (Delete PID Catalog)] オプションを使用して、PID カタログを削除できるようになりました。

  • DRAM Post パッケージの修復:Cisco IMC は、メモリ修復スキームとして Post パッケージの修復をサポートしています。PPR では、Cisco IMC は、指定された障害のある行から指定されたスペア行へのアクセスを永続的に再マッピングするハード PPR (hPPR) をサポートしています。

  • 部分的なメモリ ミラーリング:Cisco IMC はこのメモリ (信頼性、可用性、有用性) RAS 機能をサポートしているため、パーティション内のリモート DIMM でメモリ コンテンツを複製できます。

  • RDMA をサポートしているイーサネット経由 (NVMeoF) 経由のファブリック上の NVMe:バージョン 3.10.0-957.27.2.el7 以降の Redhat Enterprise Linux 7.6 z-kernels のイーサネット (NVMeoF) サポート経由のファブリック上の NVMe は、Cisco UCS 14xx シリーズ アダプタ用です。RDMA は、NVMeoF もサポートしています。

  • 次の BIOS トークンが追加されます。

    • ネットワーク スタック

    • IPV4PXE


    (注)  

    Java ベースの KVM は、4.1(1c) 以降ではサポートされていません。


  • メモリ容量の制限: Cisco IMC リリース 4.1(1c) 以降を使用する場合、[メモリ BIOS (Memory BIOS)] トークンの下の [GB 単位でのメモリ サイズの制限 (Memory Size Limit in GB] フィールドで、物理メモリ容量を設定できます。メモリ容量の制限はオペレーティング システムに対して透過的であり、DDR4 設定を使用するすべての UCS Cisco M5 サーバで使用できます。


    (注)  

    • メモリ容量の制限では、永続メモリの設定はサポートされていません。

    • [GB 単位でのメモリサイズの制限 (Memory Size Limit in GB)] フィールドの値は 4GB 以上である必要があります。


リリース 4.1 の新しいハードウェア機能

リリース 4.1(1f) の新しいハードウェア

リリース 4.1(1f) には新しいハードウェアはありません。

リリース 4.1(1d) の新しいハードウェア

リリース 4.1(1d) には新しいハードウェアはありません。

リリース 4.1(1c) の新しいハードウェア

  • UCS C125 M5 サーバ上の UCSC PCIE IQ10GF 4 ポート 10 Gb ネットワーク インターフェイス カードのサポート。

  • Cisco UCS C125 M5 サーバ上の Intel XXV710-DA2OCP1 2 ポート x 10/25 Gb OCP 2.0 ネットワーク インターフェイス カードのサポート。

  • Cisco UCS C125 M5 サーバ上の Intel X710-DA2 2 x 10/25 Gb SFP+ PCIe ネットワーク インターフェイス カードのサポート。

  • Cisco UCS C220 M5、C240 M5、C480 M5、および C480 M5 ML サーバ上の Mellanox ConnectX-5 MCXM516A-CDAT 2 x 100GbE QSFP PCI ネットワーク インターフェイス カードのサポート。

  • Cisco UCS C220 M5、C240 M5、および C480 M5 サーバでの Mellanox ConnectX-5 MCX515A-CCAT 1 x 100GbE QSFP PCI ネットワークインターフェイスカードのサポート。

  • Cisco UCS C220 M5、C240 M5、および C480 M5 サーバ上の Mellanox ConnectX-5 MCX512A-ACAT 2 x 25Gb/10GbE SFP PCI ネットワークインターフェイスカードのサポートのサポート

  • Cisco UCS C125 M5 サーバでの次の NVMe ドライブのサポート:

    NVMe ドライブ

    PID

    Intel P4510 1TB (SSDPE2KX010T8K)

    UCSC-NVME2H-I1000

    Intel P4510 4TB (SSDPE2KX040T8K)

    UCSC-NVME2H-I4000

    Intel P4610 1.6TB (SSDPE2KE016T8K)

    UCSC-NVME2H-I1600

    Intel P4610 3.2TB (SSDPE2KE032T8K)

    UCSC-NVME2H-I3200

  • Cisco UCS C125 M5 サーバおよび Cisco UCS S3260 M5 サーバ上の IO エクスパンダでの NVIDIA T4 16 GB GPU カード (UCSC GPU-T4-16) のサポート

  • Cisco UCS C125 M5 サーバでの QLogic QLE 2692-2 x 16 Gb Gen 6 ファイバ チャネル HBA のサポート

ソフトウェア ユーティリティ

次の標準ユーティリティを使用できます。

  • Host Update Utility(HUU)

  • BIOS および Cisco IMC ファームウェアのアップデート ユーティリティ

  • サーバ設定ユーティリティ (SCU)

  • サーバ診断ユーティリティ (SDU)

ユーティリティ機能は次のとおりです。

  • USB 上の HUU、SCU のブート可能なイメージとしての可用性。USB にはドライバ ISO も含まれており、ホストのオペレーティングシステムからアクセスできます。

セキュリティ修正

リリースでのセキュリティ修正 4.1(1f)

リリース 4.1(1f) では、次のセキュリティ修正が追加されました。

リリース

不具合 ID

CVE ID

説明

4.1(1f)

CSCvs81690

  • CVE-2020-0548

  • CVE-2020-0549

Intel® プロセッサに基づく Cisco UCS C シリーズおよび S シリーズ M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2020-0548 は、一部の Intel® プロセッサのクリーンアップ エラーが、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがある場合、影響を及ぼします。

  • CVE-2020-0549 は、一部の Intel® プロセッサにおけるデータ キャッシュ消去でのクリーンアップ エラーが、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがある場合、影響を及ぼします。

解決済みの問題

の解決済みの問題4.1(1f)

次の問題はリリース 4.1(1f) で解決済みです。

表 3. BIOS

不具合 ID

症状

影響を受ける最初のリリース

リリースで解決済み

CSCvr79388

Cisco UCS C シリーズ サーバは、ADDDC 仮想ロックステップがアクティブになると、応答を停止し、再起動します。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

この問題は解決されました。

詳細については、次のリンクを参照してください。

この問題は、Cisco UCS C480 M5 および Cisco UCS 480 M5 ML サーバでも引き続き発生します。詳細については、「未解決の問題」セクションの「CSCvt64871」を参照してください。

4.0(4e)

4.1(1f)

CSCvq81611

Cisco IMC GUI および CLI インターフェイスには DCPMM パフォーマンス関連の BIOS トークンが表示されるようになり、必要に応じて更新することができます。

4.0(4b)

4.1(1f)

表 4. BMC

不具合 ID

症状

影響を受ける最初のリリース

リリースで解決済み

CSCvs92008

Cisco IMC と BMC 間のソケット接続が最大制限に達すると、次のエラー メッセージが表示され、さらに接続がブロックされます。

エラー: BMC のリモートマネージャへのすべてのクライアント ソケット接続が最大値に達しました。しばらくしてから再試行してください

または

ピア CMC リモートマネージャと通信してください。内部エラーです。再試行してください

この問題は解決されました。

4.0(4b)

4.1(1f)

表 5. 外部コントローラ

不具合 ID

症状

影響を受ける最初のリリース

リリースで解決済み

CSCvr89052

S3260 M5 サーバでは、次のコマンドを実行すると、割り当てられたドライブが SBMezz1 および SBMezz2 コントローラに正しく表示されません。

storcli/cX/eall/sall show

この問題は解決されました。

4.1(1c)

4.1(1f)

表 6. ホスト ファームウェア アップグレード

不具合 ID

症状

影響を受ける最初のリリース

リリースで解決済み

CSCvt61633

以下の LT0400MO および LT1600MO SSD モデルでは、電源投入時間が 40,000 時間に達すると、正常な動作条件でも、利用可能な残りストレージ スペースが 0GB になったと報告されます。

  • UCS-SD400G12S4-EP

  • UCS-C3X60-12G240

  • UCS-SD16TB12S4-EP

  • UCS-C3X60-12G2160

ドライブは電源サイクルを実行すると、オフラインになり、使用できなくなります。

この問題は、新しいファームウェア バージョンで解決されました。

3.0(4p)

4.1(1f)

の解決済みの問題4.1(1d)

リリース 4.1(1d) では、次の問題が解決されました。

表 7. BMC

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvt23481

RAID コントローラが搭載された Cisco UCS C220 M5 または C125 M5 サーバを Cisco IMC リリース 4.1(1c) にアップグレードすると、温度しきい値がゼロに低下します。その結果、ファンは最大速度で動作し始めます。

この問題は解決されました。

4.1(1c)

4.1(1d)

の解決済みの問題4.1(1c)

リリース 4.1(1c) では、次の問題が解決されました。

表 8. BIOS

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvp21118

Cisco UCS C480 M5 サーバの高精度ブート順序 (L2 ブート順序) 機能によって、ブート順序の外部物理 USB ドライブが一覧に記載されます。

この問題は解決されました。

4.0(4b)

4.1(1c)

CSCvr05344

BIOS 設定からオンボード LOM コントローラを無効にすると、LOM コントローラが無効になります。コントローラはインベントリに表示されなくなります。

この問題は解決されました。

4.0 (2f)

4.1(1c)

表 9. BMC

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvq63344

Intel® Intelligent Power Technology Node Manager (NM) PTU を実行している間、BIOS POST 後にサーバが応答しなくなります。

この問題は解決されました。
4.0(4b)

4.1(1c)

CSCvr71907

S3260 M4 サーバでは、タイムアウト エラーが発生しても、そのファームウェアのアップグレードまたはダウングレードが失敗することがあります。

この場合、一部のコンポーネントのみが更新され、一部のコンポーネントのファームウェアを再度更新する必要があります。

この問題は解決されました。

4.0 (2k)

4.0 (2m)

CSCvs86186

共有サーバ パスワードの特殊文字を認識できず、「権限が拒否されました」というエラー メッセージが表示されます。

この問題は解決されました。

4.0(2h)

4.1(1c)

CSCvs41531

Cisco IMC は、次の条件下で、ウォッチドッグ タイムアウト設定済みアクションを実行しなくなりました。

  1. 何らかの理由で IPMI が再起動した場合。

  2. IPMI の再起動後、100 ミリ秒以内にホスト OS からウォッチドッグ設定タイマー コマンドが送信された場合。

この問題は解決されました。

4.0(2d)

4.1(1c)

CSCvs67980

隠しフォルダ (フォルダ名の形式 folder_name $) を使用して NFS/CIFS 共有でホストされている HUU は、次のエラーでマッピングに失敗します。

エラー:不正な remoteShare

この問題は解決されました。

4.0(4d)

4.1(1c)

CSCvs40156

SNMPv3 クレデンシャルは、任意の Cisco UCS C シリーズ サーバから設定ファイルをエクスポートした後、クリア テキストで表示されなくなりました。

この問題は解決されました。

4.0 (2g)

4.1(1c)

表 10. CMC

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvr54532

実際の電力損失がない場合でも、Cisco IMC ログには Cisco UCS S3260 M5 サーバのアラーム PSUx_AC_OK が表示されます。

この問題は解決されました。

4.0(2c)

4.1(1c)

表 11. 外部コントローラ

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvs17338

Cisco IMC が 4.0 (2c) 以降のリリースにアップグレードされ、コントローラのファームウェア バージョンが00.00.00.58 の場合、Cisco IMC は Cisco UCS C240 M5 サーバで Intel® Youngsville SSD およびその他の SATA ドライブを未設定の不良状態と表示します。

この問題は解決されました。

4.0(2c)

4.1(1c)

CSCvr23136

Cisco 12G モジュラ SAS HBA コントローラが搭載された Cisco UCS C240 M5 サーバの検出は、次のいずれかのエラーで失敗します。

  • mc_attrib_set_suboem_id は SubOEM ID を設定できませんでした

  • Cisco IMC はドライブを検出できません。

この問題は解決されました。

4.0 (4i)

4.1(1c)

CSCvm78123

Intel® XXV710 DA2 および X710-t4-T4 カードの iSCSI ブートプロトコルが、すべてのサーバのブートユーティリティ (bootutil) には表示します。

この問題は解決されました。

4.0(2c)

4.1(1c)

CSCvq50290

アップグレード後、Cisco IMC は SATA ディスク UCS SD960G63X を認識できなくなります。

この問題は解決されました。

4.0(4b)

4.1(1c)

表 12. 外部 PSU

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvp10085

Cisco UCS C220 M5 サーバでは、Cisco IMC が誤って、重大な PSU 高温吸気アラートを BMC に通知することがあります。

この問題は、システムに対する機能の影響がないものであり、すでに解決されました。Cisco IMC はこの偽のアラートを報告しなくなりました。

3.(1d)

4.1(1c)

表 13. FlexFlash

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvr54071

FlexFlash では、アップグレード後に次のエラー メッセージが表示されなくなります。

CYWB_LOG: CYWB FWLOG (usbapp): USB SetConfig event, data = 1

CYWB_LOG: CYWB: USB connection status, 3.0 enable=1, 3.0 mode=0

CYWB_LOG: CYWB FWLOG (usbapp): USB Reset event, data=0

この問題は解決されました。

4.0 (2g)

4.1(1c)

表 14. ホスト ファームウェア アップグレード

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvs48461

Cisco UCS S3260 M5 および M4 サーバで Cisco IMC を 4.0 (2m) または 4.0 (4i) にアップグレードする場合、実際の更新が成功した後でも、HUU および NIHUU は HDD ファームウェアの更新が失敗したと報告します。

この問題は解決されました。

4.0 (2m)

4.1(1c)

CSCvp28719

Qlogic カードを使用して HBA FC リンクが有効になっている場合、Cisco UCS C240 M5 サーバを最新の Cisco IMC バージョンにアップグレードできなくなりました。

この問題は解決されました。

4.0(1c)

4.1(1c)

表 15. Intel® Optane™ データ センター永続メモリ モジュール

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvp15031

Intel® Optane データセンターの永続メモリ モジュールの健全性は、ファームウェアをアップグレードした後で機能しなくなるように変更されます。

この問題は解決されました。

4.0(4b)

4.1(1c)

CSCvp03376

障害エンジンは、メモリ DIMM のファームウェアバージョンが同じであるにもかかわらず、永続メモリ DIMM に対して「不一致の FW リビジョン」警告が表示されます。

この問題は解決されました。

4.0(4b)

4.1(1c)

CSCvp11872

重複する障害は、Intel® Optane™データセンター永続メモリモジュールについて報告されます。既存の永続メモリモジュールの障害は、すべてのホストの再起動後に再度報告されます (重複)。

この問題は解決されました。

4.0(4b)

4.1(1c)

表 16. SNMP

不具合 ID

症状

最初に影響を受けるリリース

リリースで解決済み

CSCvq43587

SNMPv3 によってモニタされている Cisco UCS C シリーズ M5 サーバでは、次の問題が発生しています。

  • 再起動後にサーバが接続を失う

  • 再起動後に影響を受けるサーバ設定の数

これらの問題は解決されました。

3.1(3h)

4.1(1c)

未解決の不具合

リリースで未解決の問題 4.1(1f)

リリース 4.1(1f) では、次の問題が未解決です。

表 17. BIOS

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvt25443

Cisco UCS C480 M5 ML サーバで BIOS を更新すると、BIOS POST で CATER/IERR が発生し、応答が停止します。

Cisco IMC GUI または KVM コンソールでパワー サイクルを実施します ([電源 (Power)] > [システムのパワー サイクル(コールドリブート)(Power cycle system(cold reboot))])。

4.0(4h)

CSCvt64871

Cisco UCS C480 M5 ML および UCS C480 M5 サーバでは、ADDDC 仮想ロックステップをアクティブ化した後、まれに応答が停止して、再起動する場合があります。これにより、メモリ システムの #IERR と M2M タイムアウトが発生します。

詳細については、以下を参照してください。

ADDDC を一時的に無効にします。

小差については、『Cisco Software Advisory』、https://www.cisco.com/c/en/us/ support/docs/ field-notices/704/fn70432.htmlを参照してください。

4.0(4h)

リリースで未解決の問題 4.1(1d)

リリース 4.1(1d) には未解決の問題はありません。

リリースで未解決の問題 4.1(1c)

リリース 4.1(1c)

リリース 4.1(1c) では、次の問題が未解決です。

表 18. BIOS

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvs62684

4.1(1c) へのアップグレード後、Cisco UCS C480 M5 サーバが BIOS POST で応答しません。

PCIe RAS サポートを無効にするか、vNIC fNIC エンドポイントを作成します。

4.1(1c)

CSCvr82915

Cisco UCS C240 M4 サーバでは、L が緑色に点灯している場合でも、プライマリワイヤレス LAN コントローラ (WLC) は SSH、telnet、ping、または ARP に応答しません。プライマリ WLC も CDP ネイバーを介して表示され、Cisco IMC ポートを介してアクセスできます。

さらに、セカンダリ WLC はアクティブになりませんが、その代わりにメンテナンス モードに移行します。コンソールを介してもアクセスできますが、メンテナンス モードでアクセスできます。アクティブ WLC からのデータを受信しません。

既知の回避策はありません。

4.1(1c)

CSCvt11230

次の条件下で Cisco UCS C220 M5 または C480 M5 サーバをリリース 4.1 にアップグレードすると、ブート順序が変更されます。

  • 4.0 よりも前のリリースからアップグレードする場合 (4x)

  • CISCO IMC ブート順序が設定されていない状態でレガシーブートモードが有効になっている場合

  • サーバが Cisco HWRAID アダプタから起動している場合

アップグレードする前に、次のいずれかを実行します。

  • ここに記載されている XML API スクリプトと UCSCFG ベースのスクリプトを実行します。

    または

  • Cisco IMC GUI または CLI インターフェイスを使用して、目的のブート順序を手動で設定します。

4.0 (4x)

表 19. BMC

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvs61162

Cisco UCS C125 サーバ ノードが異なる Cisco IMC ファームウェア バージョンで実行されている場合、Cisco IMC GUI および CLI には、低レベルのファームウェアの更新が必要だという偽のメッセージが表示されます。

エラー メッセージを無視してください。特に対処の必要はありません。操作が必要になるのは、ノードが Cisco IMC バージョン 4.1 で実行されており、シャーシに Cisco IMC リリース 4.1 以降のノードが 1 つ以上ある場合のみです。

4.1(1c)

CSCvr54853

HTML KVM は => などの特殊文字を貼り付ける一方で、認識できない文字のエラー メッセージが表示されます。

Java KVM を使用します。

4.1(1c)

CSCvs29252

Cisco IMC スクリプト可能 Vmedia は、Cisco UCS M4 サーバで NFS および CIFS マウント オプションを使用したサーバの vers オプションをサポートしていません。

既知の回避策はありません。

4.1(1c)

CSCvs34262

UCS S3260 M5 サーバで、BMC は IPMI 以外のユーザー モードでも IPMI が有効になっていることを示しており、IPMI 経由の IPMI 通信は失敗します。

既知の回避策はありません。Cisco IMC が非 IPMI モードに設定されているため、メッセージを無視できます。

4.1(1c)

CSCvt05404

システム ホスト名を変更して新しい証明書を生成することを選択すると、現在の証明書の状態、地域、組織などのフィールドの詳細が NULL と表示されます。

ホスト名を変更した後は、新しい証明書を生成しないでください。または、既存の証明書を再度アップロードします。

4.1(1c)

CSCvs26792

macOS Catalina の Chrome Web ブラウザから Cisco IMC GUI にアクセスできません。

Firefox Web ブラウザまたは他の OS を使用します。

または、macOS Catalina で次の手順を実行します。

  1. キーチェーン ツールを開きます。

  2. [キーチェーン (keychain)] > [ログイン (logins)]からサーバ証明書を選択します。

  3. サーバ証明書を右クリックし、[情報を見る (GetInfo)] オプションを選択します。

  4. [信頼 (Trust)] パネルを展開します。

  5. ドロップダウン リストで [証明書を使用する場合 (when using the certificate)] を選択します。

  6. オプションから [常に信頼 (Always Trust)] を選択します。

  7. ファイルを保存して閉じます。

  8. Chrome Web ブラウザで Cisco IMC GUI をリロードします。

4.1(1c)

表 20. 外部コントローラ

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvq73225

ボリュームに接続されているジャーナリング ドライブが削除されると、Windows オペレーティング システムで実行されているサーバ上の他のボリュームでの I/O アクティビティが停止する可能性があります。

部分的なパリティ ログを使用します。

4.1(1c)

CSCvq74492

Intel X520 PCIe アダプタがシステムに存在し、iSCSI モードが Intel X550 LOMs に対して有効になっている場合、BIOS post 中にシステムが応答しなくなります。これは、ブート モードがレガシーに設定されている場合にのみ発生します。

この問題が発生した場合は、次の手順を実行します。

  • UEFI ブート モードに切り替えます。

または

  1. システムがハングしている場合は、CIMC 機能を使用して BIOS トークンを設定するように LOM オプションを設定します。

  2. サーバを UEFI シェルに再起動します。

  3. Intel bootutil を使用し、X520 アダプタの iSCSI を有効にし、サーバを再起動します (Intel bootutil とそのユーザー ガイドは driver iso に含まれています)。

  4. 次の起動時の BIOS post 中に Intel OPROM ユーティリティ (Ctrl + D) に入り、X550 LOM の iSCSI モードを有効にします。保存して再起動します。

  5. LOM ISCSI LUN は、問題なく起動します。

4.0(4e)

CSCvo39645

複数のリブート時に CATERR/IERR が発生し、POST 中にシステムが応答しなくなります。この問題は、mSwitch に接続されている設定上で、NVMe ドライブを搭載しているサーバで発生します。

この問題が発生した場合は、ウォーム リブートを実行します。

4.0(4b)

表 21. ホスト ファームウェア アップグレード

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvr99365

Cisco UCS M5 C シリーズ サーバではドライブ ファームウェアのアップグレードが失敗し、その結果として、アップグレードがタイムアウトします。

アップグレードを再試行します。

4.0(4h)

既知の動作と制限事項

リリース での既知の動作と制限事項 4.1(1f)

リリース 4.1(1f) には、新しい既知の制限はありません。

リリース での既知の動作と制限事項 4.1(1d)

リリース 4.1(1d) には、新しい既知の制限はありません。

リリース での既知の動作と制限事項 4.1(1c)

リリース 4.1(1c) では、既知の制限事項として次の問題があります。

表 22. BMC

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvp66282

Cisco IMC GUI セッションがタイムアウトした後、vMedia のアクティブ化の際にに KVM コンソールが応答しません。

KVM コンソールで、次の手順に従います。

4.0 (4x)

CSCvr88858

Cisco IMC が非 IPMI モードの場合、F8 ユーティリティで管理者パスワードに 20 文字を超える文字を設定することはできません。

Cisco IMC GUI、CLI、および XML インターフェイスなどのインターフェイスを使用して、管理者パスワードを設定します。

4.1(1c)

CSCvs04850

Mozilla Firefox や Internet Explorer のような Web ブラウザでは、HTML ベースの KVM を使用してイメージを作成することはできません。次のエラー メッセージが表示されます。

お使いのブラウザは、イメージ作成機能をサポートしていません。

HTML ベースの KVM を使用してイメージを作成するには、Google Chrome Web ブラウザを使用します。

4.1(1c)

CSCvr66211

Safari Web ブラウザを使用して初めて KVM コンソールを起動するときに、KVM コンソールの代わりに Cisco IMC ログイン画面が表示されます。

ホストのポップアップ ブロッカーを無効にします。

4.1(1c)

CSCvs11210

非 IPMI ユーザー モードで、4.1(1c) より前のリリースに Cisco IMC をダウングレードした後、ログイン認証が失敗します。これは、ダウングレード後にログインク レデンシャルがデフォルトに設定されているために発生します。その結果、スクリプトが設定ファイルに記載されているクレデンシャルを使用してログインできないため、認証エラーも検出されます。

デフォルトの管理者パスワードを使用して Cisco IMC で検証を開始します。

4.1(1c)

表 23. 外部コントローラ

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvr01489

Mellanox 100G デュアル ポート カードが Cisco スイッチに接続されている Cisco UCS C480 M5 サーバが UEFI ブート用に設定されている場合、両方のポートの緑色の LED が点滅します。ブート モードがレガシーに変更され、UEFI ブート モードに戻った場合、いずれかのポートの LED がオレンジで点滅し始めます。

次のコマンドを実行します。
mlxconfig -e -d 5e:00.0 
set ADVANCED_POWER_SETTINGS=True
mlxconfig -e -d 5e:00.0 
set DISABLE_SLOT_POWER_LIMITER=True

4.1(1c)

CSCvr10729

Mellanox ConnectX-5 カードを搭載した Cisco UCS C240 M5 および M5 サーバでは、Mellanox HII iSCSI 設定は機能しません。

BIOS を使用して iSCSI を事前に設定するオプションを設定します。

4.1(1c)

表 24. UCSCFG

不具合 ID

症状

回避策

最初に影響を受けるリリース

CSCvs39893

UCSCFG は、使用できないパッケージが原因でダウン RHEL 8 を実行できず、次のエラー メッセージが表示されます。

インストールされている Linux OS が実行されている場合は、コンパクトなオープン ssl ライブラリが欠落しています。

SSL、暗号化、およびコンパクト OpenSSL ライブラリをインストールします。

4.1(1c)

関連資料

このリリースの設定については、次を参照してください。

C シリーズサーバのインストールの詳細については、次を参照してください。

次の関連資料は、Cisco Unified Computing System(UCS)で入手できます。

次の場所にある『Cisco UCS Manager ソフトウェアのリリースノート』および『 Cisco UCS C シリーズの Cisco UCS Manager との統合に関するガイド 』を参照してください。