Cisco UCS C シリーズ サーバ
Cisco UCS C シリーズサーバは、業界標準のラック筐体でユニファイド コンピューティングの機能を提供できるため、総所有コストの軽減と俊敏性の向上に役立ちます。このシリーズの各モデルは、処理、メモリ、I/O、内蔵ストレージ リソースのバランスを取ることで、処理負荷にまつわるさまざまな課題に対応しています。
リリース ノートについて
このマニュアルでは、Cisco Integrated Management Controller (Cisco IMC) ソフトウェアおよび関連する BIOS、ファームウェア、ドライバを含む、C シリーズのソフトウェア リリース 4.3(4) の新機能、システム要件、未解決の問題、および既知の動作について説明します。このドキュメントは、以下の一覧にあるドキュメントと併せて使用します。 関連資料 セクションに指定します。
![]() (注) |
元のドキュメントの発行後に、ドキュメントを更新することがあります。したがって、マニュアルのアップデートについては、Cisco.com で確認してください。 |
マニュアルの変更履歴
|
改定 |
日付 |
説明 |
|---|---|---|
|
G1 |
2025 年 8 月 18 日 |
次のサーバの 4.3(4.252002) リリース ノートを更新:
|
|
G0 |
2025 年 8 月 7 日 |
次のサーバの 4.3(4.252001) リリース ノートを作成:
個々のリリースに対する Cisco Host Upgrade Utility のファームウェア ファイルは、次の場所から入手できます。 「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3」を参照してください。 |
|
F1 |
2025 年 2 月 24 日 |
構成データベースにスキーマ違反があるかどうかを示すように、 セキュリティ修正 セクションに記載されているリリースの 4.3(4.242066)。 |
|
F0 |
2024 年 12 月 16 日 |
次のサーバの 4.3(4.242066) リリース ノートを作成:
個々のリリースに対する Cisco Host Upgrade Utility のファームウェア ファイルは、次の場所から入手できます。 「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3」を参照してください。 |
|
A2 |
2024 年 10 月 3 日 |
更新されたセクション リリース 4.3(4.240152) での既知の動作と制限事項 をリリース 4.3(4.240152) |
|
E0 |
2024 年 9 月 24 日 |
次のサーバの 4.3(4.242038) リリース ノートを作成:
個々のリリースに対する Cisco Host Upgrade Utility のファームウェア ファイルは、次の場所から入手できます。 「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3」を参照してください。 |
|
A1 |
2024 年 8 月 30 日 |
更新されたセクション リリース 4.3(4.240152) の新しいソフトウェア機能 をリリース 4.3(4.240152) |
|
B0 |
2024 年 6 月 25 日 |
次のサーバの 4.3(4.241014) リリース ノートを作成:
個々のリリースに対する Cisco Host Upgrade Utility のファームウェア ファイルは、次の場所から入手できます。 「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3」を参照してください。 |
|
A0 |
2024 年 6 月 5 日 |
次のサーバの 4.3(4.240152) リリース ノートを作成:
個々のリリースに対する Cisco Host Upgrade Utility のファームウェア ファイルは、次の場所から入手できます。 「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3」を参照してください。 |
Cisco IMC リリース番号と .ISO イメージ名
リリース 4.3 以降、シスコでは、.ISO イメージに合わせてリリース番号の命名規則を更新しています。
例: 4.3.1.YYXXXX
-
4.3:メイン リリースを表します。
-
.1:最初のリリースを表します。
現在の 4.3 メイン リリースの場合、 .1 最初のリリースを表します。
後続のメンテナンス リリースでは、この番号は関連するメンテナンス リリース番号を表します。
-
YY:リリース年を表します。
現在の 4.3 メイン リリースの場合、 23 は 2023 年から派生したものです。
-
XXXX:最後の 4 桁は、毎年増加するビルド番号のシーケンスを表します。
最初の 4.3 メイン リリースの場合、番号は 0 0097 です。
サポートされるプラットフォームとリリースの互換性マトリクス
このリリースでサポートされているプラットフォーム
このリリースでは、次のサーバがサポートされています。
-
Cisco UCS C245 M8
-
Cisco UCS C220 M7
-
Cisco UCS C240 M7
-
Cisco UCS C220 M6
-
Cisco UCS C240 M6
-
Cisco UCS C245 M6
-
Cisco UCS C225 M6
-
Cisco UCS S3260 M5
これらのサーバの情報については、 「サーバの概要」を参照してください。。
Cisco IMC および Cisco UCS Manager リリース互換性マトリクス
Cisco Intersight、Cisco IMC、および Cisco UCS Manager 間のファームウェア バージョンの同等性
詳細については、次を参照してください。 「Cisco Intersight、Cisco IMC、および Cisco UCS Manager 向け Cisco UCS 同等性マトリクス」を参照してください。
Cisco IMC および Cisco UCS Manager リリース互換性マトリクス
Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco IMC) によって管理されます。しかし、ラックマウント サーバーを Cisco UCS Manager と統合すると、UCSM エンドユーザー インターフェイスを使用して、サーバーを管理します。
次の表には、ラックマウント サーバーのサポートされたプラットフォーム、Cisco IMC リリース、および Cisco UCS Manager リリースを示します。
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
NA |
|
|
4.3(4.242066) |
4.3(4f) |
|
|
4.3(4.242038) |
NA |
|
|
4.3(4.241014) |
4.3(4b) |
Cisco UCS C245 M8 サーバ |
|
4.3(4.240152) |
4.3(4a) |
|
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
4.3(3.240043) |
NA |
|
|
4.3(3.240041) |
NA |
|
|
4.3(3.240022) |
4.3 (3a) |
|
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
4.3(2.250045) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5 および C125 M5 サーバ。 |
|
4.3(2.250037) |
4.3(6c) |
Cisco UCS C220 M5、C240 M5、C480 M5 サーバー |
|
4.3(2.250022) |
N/A |
Cisco UCS C125 M5 サーバー |
|
4.3(2.250021) |
NA |
Cisco UCS C240 M5 サーバー |
|
4.3(2.250016) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240107) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240090) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240077) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240053) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240037) |
NA |
|
|
4.3(2.240009) |
NA |
|
|
4.3(2.240002) |
4.3(2) |
|
|
4.3(2.230270) |
4.3(2) |
|
|
4.3(2.230207) |
4.3(2) |
|
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
4.3(1.230138) |
サポートなし |
Cisco UCS C220 M7 および C240 M7 サーバー |
|
4.3(1.230124) |
サポートなし |
Cisco UCS C220 M7 および C240 M7 サーバー |
|
4.3(1.230097) |
サポートなし |
Cisco UCS C220 M7 および C240 M7 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
4.2(3p) |
4.2 (3o) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M5、および C125 M5 サーバ |
|
4.2(3o) |
4.2(3n) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3n) |
4.2(3m) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3m) |
4.2(3l) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3l) |
4.2(3k) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3k) |
NA |
Cisco UCS S3260 M5 サーバ |
|
4.2(3j) |
4.2(3j) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3i) |
4.2(3i) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3g) |
4.2(3g) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3e) |
4.2(3e) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3d) |
4.2(3d) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3b) |
4.2(3b) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
4.2(2g) |
4.2(2d) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(2f) |
4.2(2c) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(2a) |
4.2 (2a) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
||
|---|---|---|---|---|
|
4.2(1j) |
4.2(1n) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
||
|
4.2(1i) |
4.2(1m) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
||
|
4.2(1g) |
サポートなし |
Cisco UCS C225 M6、および C245 M6 サーバー |
||
|
4.2(1f) |
4.2(1k) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
||
|
4.2(1e) |
4.2(1i) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
||
|
4.2(1c) |
サポートなし |
Cisco UCS C225 M6、および C245 M6 サーバー |
||
|
4.2(1b) |
4.2(1f) |
Cisco UCS C220 M6、および C240 M6 サーバー |
||
|
4.2(1a) |
4.2(1d) |
Cisco UCS C220 M6、C240 M6、および C245 M6 サーバー
|
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
| 4.1(3n) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 および S3260 M4 サーバー |
|
4.1(3m) |
4.1(3m) |
Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 および S3260 M4 サーバー |
|
4.1(3l) |
4.1(3k) |
Cisco UCS C480 M5、C220 M5、および C240 M5 サーバー |
|
4.1(3i) |
4.1(3j) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー |
|
4.1(3h) |
4.1(3i) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー |
|
4.1(3g) |
サポートなし |
Cisco UCS S3260 M4 および S3260 M5 サーバ |
|
4.1(3f) |
4.1(3h) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.1(3d) |
4.1(3e) |
Cisco UCS C220 M5、 C240 SD M5 C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバ |
|
4.1(3c) |
4.1(3d) |
Cisco UCS C220 M5、 C240 SD M5 C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバ |
|
4.1(3b) |
4.1(3a) |
Cisco UCS C220 M5、 C240 SD M5 C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバ |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
4.1(2m) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー。 |
|
4.1(2l) |
サポートなし |
Cisco UCS C220 M4、C240 M4 サーバー。 |
|
4.1(2k) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2j) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2h) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2g) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2f) |
4.1(2c) |
Cisco UCS C220 M5、 C240 SD M5 C240 M5、C480 M5、C480 ML M5、S3260 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(2e) |
サポートなし |
Cisco UCS C125 M5 サーバー |
|
4.1(2d) |
サポートなし |
Cisco UCS C240 M5 および C240 SD M5 サーバ |
|
4.1(2b) |
4.1(2b) |
Cisco UCS C220 M5、 C240 SD M5 C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(2a) |
4.1(2a) |
Cisco UCS C220 M5、 C240 SD M5 C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバ |
|---|---|---|
|
4.1(1h) |
4.1(1e) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(1g) |
4.1(1d) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(1f) |
4.1(1c) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(1d) |
4.1(1b) |
Cisco UCS C220 M5、C240 M5、C480 M5、および C480 ML M5 サーバ |
|
4.1(1c) |
4.1(1a) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
オペレーティング システムとブラウザの要件
サポートされているオペレーティング システムの詳細については、インタラクティブな UCS ハードウェアとソフトウェアの互換性 マトリクスを参照してください。
Cisco では、Cisco UCS ラック サーバ ソフトウェア、リリース 4.3(4) に次のブラウザを推奨しています。
|
推奨されるブラウザ |
推奨されるブラウザの最小バージョン |
推奨される最小オペレーティング システム |
|---|---|---|
| Google Chrome |
バージョン 122.0.6261.129(公式ビルド)(x86_64) |
Mac OS 14.2.1(23C71) |
| バージョン 122.0.6261.131(公式ビルド)(64 ビット) | Microsoft Windows 11 Enterprise | |
| バージョン 123.0.6312.59(公式ビルド)(64 ビット) | Microsoft Windows 11 Enterprise | |
| バージョン 123.0.6312.58(公式ビルド)(64 ビット) | Microsoft Windows 11 Enterprise | |
| Safari | バージョン 17.2.1(19617.1.17.11.12) |
Mac OS 14.2.1(23C71) |
| Mozilla Firefox |
123.0.1 |
|
| 124.0.1(64 ビット) |
Microsoft Windows 11 Enterprise |
|
|
24.0.1 |
![]() (注) |
管理クライアントがサポートされていないブラウザを使用して起動されている場合は、次のヘルプ情報を確認します。 最良の結果を得るため、サポートされているブラウザを使用してください サポートされているブラウザのログイン ウィンドウにある利用可能なオプションを使用します。 |
Transport Layer Security(TLS)バージョン 1.2
デフォルトポート
次に示すのは、サーバ ポートとそのデフォルトのポート番号のリストです。
|
ポート名 |
ポート番号 |
|---|---|
|
LDAP Port 1 |
389 |
|
LDAP Port 2 |
389 |
|
LDAP Port 3 |
389 |
|
LDAP Port 4 |
3268 |
|
LDAP Port 5 |
3268 |
|
LDAP Port 6 |
3268 |
|
SSHポート |
22 |
|
[HTTP ポート(HTTP Port)] |
80 |
|
HTTPS ポート |
443 |
|
SMTP ポート(SMTP Port) |
25 |
|
KVM ポート |
2068 |
|
Intersight 管理ポート |
8889 |
|
Intersight クラウド ポート |
8888 |
|
SOL SSH ポート |
2400 |
|
SNMPポート |
161 |
|
SNMP トラップ |
162 |
|
外部Syslog |
514 |
アップグレードとダウングレードのガイドライン
Cisco IMC で可能なすべてのアップグレード パスの完全な概要を取得するには、 「Cisco UCSラック サーバ アップグレード サポート マトリックス」を参照してください。。
リリースのダウングレードに関する制限事項 4.3(4.240152):
ビジネスインサイトの 「Cisco UCSラック サーバ アップグレード サポート マトリックス」を参照して、 サーバのアップグレードパスを表示します。
リリースのダウングレードに関する制限事項 4.3(3.240022):
リリースで 4.3(3.240022)第 5 世代 Intel® Xeon® プロセッサを搭載した Cisco UCS M7 サーバーをダウングレードすることはできません。
Cisco IMC をダウングレードしようとすると、CLI、GUI、Redfish API、および XML API のユーザー インターフェイスに次のエラーメッセージが表示されます。
CLI/WEBUI/Redfish/XML = などの異なるインターフェイスを使用した BMC ダウングレード中のエラーメッセージ
「アップデートは中止されました。INCOMPATIBLE_IMAGE」
BIOS をダウングレードしようとすると、CLI、GUI、Redfish API、および XML API のユーザーインターフェイスに次のエラーメッセージが表示されます。
アップロードされたイメージとプラットフォームの間で CPU ID が一致しません。
![]() (注) |
第 4 世代 Intel® Xeon® スケーラブル プロセッサを搭載した Cisco UCS M7 サーバをダウングレードできます。 |
リリース 4.3(2) へのインフラストラクチャのアップグレードおよびダウングレード:
-
Cisco UCS M4 サーバは、 以降のリリースでは 4.3(2.230207) サポートされていません。
-
システムに新しいハードウェア コンポーネントを追加した後に、ファームウェアの更新を実行する必要があります。
-
サーバに Cisco UCS VIC 15237 または 15427 をインストールする場合は、 以降のバージョンにサーバを 4.3(2.230270) アップグレードしてから、アダプタをサーバに挿入します。
以前のバージョンを実行しているサーバに Cisco UCS VIC 15237 または 15427 を挿入した場合、 4.3(2.230270)、その後サーバを後のバージョンにアップグレードし、 4.3(2.230270) サーバの電源を再投入して、アダプタを認識させます。
-
サーバに Cisco UCS VIC 15235 または 15425 をインストールする場合は、 以降のバージョンにサーバを 4.3(2.230207) アップグレードしてから、アダプタをサーバに挿入します。
以前のバージョンを実行しているサーバに Cisco UCS VIC 15235 または 15425 を挿入した場合、 4.3(2.230207)、その後サーバを後のバージョンにアップグレードし、 4.3(2.230207) サーバの電源を再投入して、アダプタを認識させます。
Cisco UCS C245 M8 サーバのサポート
Cisco UCS C245 M8 サーバは、リリース以降サポート 4.3(4.241014) されています。
Cisco UCS M7 サーバーのサポート
Cisco UCS M7 サーバは、リリース以降サポート 4.3(1.230097) されています。
次のリリースは、Cisco UCS M7 サーバー専用です。
-
4.3(1.230138)
-
4.3(1.230124)
-
4.3(1.230097)
リリース 4.3.4 へのパスのアップグレード
このセクションではリリース 4.3.4(x) へのアップグレード パスについて説明します。
Cisco IMC で可能なすべてのアップグレード パスの完全な概要を取得するには、 「Cisco UCSラック サーバ アップグレード サポート マトリックス」を参照してください。。
Cisco IMC 4.3(4.241014) リリースは、Cisco UCS C245 M8 サーバのみをサポートします。
さまざまな Cisco UCS C シリーズ IMC バージョンのアップグレード パスの表を参照してください。
|
リリースからアップグレード |
リリースにアップグレード |
推奨されるアップグレード パス |
||
|---|---|---|---|---|
|
リリース 以降の次の Cisco UCS サーバ 4.3(1.230097)
|
|
以下のアップグレード パスに従ってください:
|
||
|
リリース 4.2(3b) 以降の Cisco UCS サーバー
|
|
以下のアップグレード パスに従ってください:
|
||
|
リリース 4.2(2) 以降の Cisco UCS サーバー
|
|
以下のアップグレード パスに従ってください:
|
||
|
4.2(1) からのすべての Cisco UCS M6 サーバー。 サポートされているプラットフォームについては、 表 2。 |
|
以下のアップグレード パスに従ってください:
|
||
|
4.1(3) 以降の次の Cisco UCS サーバー:
|
|
以下のアップグレード パスに従ってください:
|
||
|
4.1(2) 以降の次の Cisco UCS サーバー:
|
|
以下のアップグレード パスに従ってください:
|
||
|
4.1(1) 以降の次の Cisco UCS サーバー:
|
|
以下のアップグレード パスに従ってください:
|
||
|
4.0(4) 以降の次の Cisco UCS サーバー:
|
|
以下のアップグレード パスに従ってください:
|
|
リリースからアップグレード |
リリースにアップグレード |
推奨されるアップグレード パス |
|---|---|---|
|
Cisco UCS C220 M6 |
|
以下のアップグレード パスに従ってください:
|
|
Cisco UCS C240 M6 |
||
|
Cisco UCS C225 M6 |
||
|
Cisco UCS C245 M6 |
ファームウェア ファイル
ファームウェア ファイル
C シリーズのソフトウェア リリースには、次のソフトウェア ファイルが含まれます。
| CCO ソフトウェア タイプ | ファイル名 | 備考 |
| Unified Computing System(UCS)サーバ ファームウェア |
リリース固有の ISO バージョンについては、 「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3」を参照してください。 |
ホスト アップグレード ユーティリティ |
| Unified Computing System(UCS)ドライバ | ucs-cxxx-drivers4.3(4.240152).iso | ドライバ |
| Unified Computing System(UCS)ユーティリティ |
ucs-cxxx-utils-efi4.3(4.240152).iso ucs-cxxx-utils-linux4.3(4.240152).iso ucs-cxxx-utils-vmware4.3(4.240152).iso ucs-cxxx-utils-windows4.3(4.240152).iso |
ユーティリティ |
![]() (注) |
必ず BIOS、Cisco IMC および CMC を HUU ISO からアップグレードしてください。予期しない動作の原因となる場合があるため、コンポーネント(BIOS のみ、または Cisco IMC のみ)を個別にアップグレードしないでください。BIOS をアップグレードし、HUU ISO からではなく、Cisco IMC を個別にアップグレードすることを選択した場合は、Cisco IMC と BIOS の両方を同じコンテナリリースにアップグレードしてください。BIOS と Cisco IMC のバージョンが異なるコンテナリリースからのものである場合、予期しない動作が発生する可能性があります。Cisco IMC、BIOS、およびその他すべてのサーバコンポーネント (VIC、RAID コントローラ、PCI デバイス、および LOM) のファームウェアバージョンを更新するには、Host Upgrade Utility から [すべて更新 (Update All)] オプションを使用することを推奨します。 |
ホスト アップグレード ユーティリティ
Cisco Host Upgrade Utility (HUU) は、Cisco UCS C シリーズファームウェアをアップグレードするツールです。
ファームウェアのイメージ ファイルは、ISO に埋め込まれています。ユーティリティにメニューが表示され、これを使用してアップグレードするファームウェア コンポーネントを選択することができます。このユーティリティに関する詳細については、 http://www.cisco.com/en/US/products/ps10493/products_user_guide_list.html。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルの詳細は、 「Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3」を参照してください。。
ファームウェアの更新
Host Upgrade Utility を使用して、C シリーズのファームウェアを更新します。Host Upgrade Utility は、次のソフトウェア コンポーネントをアップグレードできます。
-
BIOS
-
Cisco IMC
-
CMC
-
Cisco VIC アダプタ
-
Broadcom アダプタ
-
オンボード LAN
-
PCIe アダプタ ファームウェア
-
HDD ファームウェア
-
SAS エクスパンダ ファームウェア
-
DCPMM メモリ
-
PCI Gen5 リタイマー
すべてのファームウェアは、サーバが正常に動作するようにまとめてアップグレードする必要があります。
![]() (注) |
[すべて選択(Select All)] と 更新 または 更新してすべて有効化 Cisco IMC、BIOS、およびその他のすべてのサーバコンポーネント (VIC、RAID コントローラ、PCI デバイス、および LOM) のファームウェアバージョンを更新するには、Host Upgrade Utility から [すべて更新 (Update All)] オプションを使用することをお勧めします。登録手続きを開始するには、 終了 ファームウェアを導入したら、 |
ユーティリティを使用してファームウェアをアップグレードする方法の詳細については、次を参照してください。
SNMP
このリリース以降のリリースでサポートされている MIB 定義については、次のリンクを参照してください。
ソフトウェア ユーティリティ
次の標準ユーティリティを使用できます。
-
Host Update Utility(HUU)
-
サーバ設定ユーティリティ (SCU)
-
サーバ診断ユーティリティ (SDU)
ユーティリティ機能は次のとおりです。
-
USB 上の HUU、SCU のブート可能なイメージとしての可用性。USB にはドライバ ISO も含まれており、ホストのオペレーティングシステムからアクセスできます。
リリース 4.3.4 の新しいハードウェア
リリースの新しいハードウェア 4.3(4.241014)
Cisco UCS C245 M8 サーバ
Cisco UCS C245 M8 サーバは、ビッグ データ分析、データベース、コラボレーション、仮想化、統合、AI/ML、および 2RU フォームファクタで最大 2 つの AMD® CPU をサポートするハイ パフォーマンス コンピューティングなど、® 幅広いストレージおよび I/O 集約型のアプリケーションに最適です。
Cisco UCS C245 M8 サーバは、Cisco UCS サーバ ポートフォリオの機能を拡張します。AMD Infinity Guard などの高度な機能により、コンピューティング集約型アプリケーションのパフォーマンスが大幅に向上し、電力効率やコスト効率などのメリットが得られます。
Cisco UCS C245 M8 サーバは、UCS AMD® サーバ ラインに多くの新しい革新を® もたらします。高速 I/O、DDR5 メモリバス、および拡張ストレージ機能用の PCIe Gen 5.0 拡張スロットの導入により、サーバーはパフォーマンスと効率を大幅に向上させ、アプリケーションのパフォーマンスを大幅に向上させます。次の機能 が含まれています。
-
最大 2 台のth 45Gen AMD EPYC™ CPU を、最大 256 CPU コア(ソケットあたり 128 コア)を駆動するように設計されたサーバで、サポートします。
-
最大 24 枚の DDR5 DIMM スロット、256 GB DIMM を使用して最大 6 TBの容量(ソケットあたり 12 枚の DIMM を使用)
-
最大 4800 MT/秒の DDR5 メモリ
-
最大 8 個の PCIe Gen 4.0 スロットまたは最大 4 個の PCIe Gen 5.0 スロット、およびマザー ボード上のハイブリッド モジュラー LAN(mLOM)/OCP 3.0 スロット
-
Cisco UCS VIC 15000 シリーズ アダプタとサードパーティのホストの NIC オプションのサポート
-
最大 28 台のホット スワップ可能な 小型フォーム ファクタ(SFF)SAS/SATA または NVMe ドライブ(最大 8 台の直接接続 NVMe ドライブ)および新規 tri-mode RAID コントローラは SAS4 プラス NVMe ハードウェア RAID をサポートします。
-
M.2 起動用ドライブ (オプション)
-
ハードウェア RAID を備えた最大 2 台の 960GB SATA M.2 ドライブのサポート
-
NVMe ハードウェア RAID を備えた最大 2 台の 960GB NVMe M.2 ドライブ
-
-
最大 8 個の GPU をサポート
-
モジュラ LOM / OCP 3.0
-
背面パネルの追加接続用に、mLOM または OCP 3.0 カードを追加するために使用できる専用の PCle 4 世代 x16 のスロット1個
-
10/25/50 Gbps のクワッドポートまたは 40/100/200 Gbps のデュアルネットワーク接続をサポートし、PCIe スロットを使用せずに、Cisco UCS 仮想インターフェイスカード(VIC)をスロットで搭載可能
-
OCP 3.0 スロットは、一部のアダプターに対して、完全なアウトオブバンド管理を可能にします
-
リリースの新しいハードウェア 4.3(4.240152)
リリースでは、次の新しいハードウェアがサポートされています。 4.3(4.240152):
-
以下の RAID コントローラのサポート:
-
Cisco UCS C220 M7 および C240 M7 サーバを持つ Cisco ブート最適化 M.2 NVMe RAID コントローラ(UCS-M2-NVRAID)
このコントローラは、RAID0、RAID1、または JBOD (default - JBOD)モードのみ、および UEFI ブート モードのみサポートします。
-
-
Cisco UCS C220 M6、C240 M6、C220 M7、および C240 M7 サーバを持つ UCS-TPM-002D TPM モジュールをサポートします。
-
以下の GPU のサポート:
-
Intel® Data Center GPU Flex 140、HHHL、75W PCIe(Cisco UCS C220 M7 および C240 M7 サーバ搭載)のサポート
-
Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe(Cisco UCS C240 M7 サーバー搭載)のサポート
-
NVIDIA® Cisco UCS C220 および C240 M6 サーバを搭載した NVIDIA® Hopper L4 70W、24GB、1-slot HHHL (UCSC-GPU-L4M6)
-
NVIDIA® Cisco UCS C240 M7/M6 サーバの NVIDIA® 350W、40GB、2 スロット FHFL L40S GPU(UCSX-GPU-L40S)
-
NVIDIA® Cisco UCS C240 M7/M6 サーバの NVIDIA® H100
-
リリース 4.3.4 の新しいソフトウェア
Release での新しいソフトウェア機能 4.3(4.240152)
次の新しいソフトウェア機能がリリースでサポートされています 4.3(4.240152)を選択します。
-
※ 4.3(4.240152) リリース以降、Cisco は更新された UI とセキュリティ強化を備えた IMC の新しいバージョンをリリースしました。
新しい UI(ベータ版)には、より直感的なインターフェイス、合理化されたワークフロー、他の管理ツールとの統合の改善などの機能が含まれています。
-
Cisco UCS C シリーズ サーバ上の Cisco UCS VIC 15000 シリーズ カードでの送信拡張モードをサポートしました。
送信拡張モードが有効になっている場合、Cisco IMC により、ファームウェアは 1000 ~ 1560 パケット サイズの IPv4 ネットワーク間で TCP 送信のトラフィック転送を最適化できます。
-
リリース 4.3(4.240152) リリースは、Thales® の新しい CipherTrust KMIP サーバを認定します。これは、段階的に廃止されている古い SafeNet および Vormetric サーバから引き継ぐように設定されています。新しい CipherTrust KMIP サーバは、使いやすさと拡張された機能セットを提供しますが、ユーザー エクスペリエンスは同じままです。Cisco IMC の新しい CipherTrust のサポートは、バージョンで開始されます。 4.3(4.240152)。CipherTrust KMIP マネージャの構成プロセスの詳細については、Thales® が提供する CipherTrust Manager ユーザー ガイドを参照してください。
-
一部のサードパーティ製アダプタの動的モニタリング:このリリースでは、複数のサードパーティ製アダプタに動的モニタリングが導入され、特定のアダプタごとに必要に応じてファンを調整します。この機能は、システム全体のパフォーマンスを最適化し、電力消費を最小限に抑えるのに役立ちます。
サポートされているサード パーティのアダプタは次のとおりです:
-
Cisco - Intel E810CQDA2 2x100 GbE QSFP28 PCIe NIC(UCSC-P-I8D100GF)
-
Cisco-MLNX MCX623106AC-CDAT 2x100GbE QSFP56 PCIe NIC(UCSC-P-M6CD100GF)
-
Cisco-MLNX MCX623106AS-CDAT 2x100GbE QSFP56 PCIe NIC(UCSC-P-M6DD100GF)
-
Cisco-NVDA MCX623436AC-CDAB CX6Dx 2x100G QSFP56 x16 OCP NIC(UCSC-O-N6CD100GF)
-
Cisco-NVDA MCX755106AS-HEAT CX7 2x200GbE QSFP112 Gen5 x16 PCIe NIC(UCSC-P-N7D200GF)
-
-
以降では 4.3(4.240152) リリース以降、Cisco IMC UI には、サードパーティ製アダプタに関する次の追加の詳細が表示されます。
-
サードパーティ製アダプタの情報
表 14. サードパーティ製アダプタの情報 名前 説明 [名前(Name)] PCIe アダプタの名前。
ベンダー
PCIe アダプタのベンダー。
シリアル番号
PCIe アダプタのシリアル番号。
製品番号
PCIe アダプタの部品番号。
製造元
PCIe アダプタの製造元。
Firmware Version
PCIe アダプタの現在のファームウェア バージョン
-
ポートステータス詳細
表 15. ポートの詳細 名前
説明
ポート column
アダプタへの外部接続に使用されるポート。
ステータス column
PCIe アダプタのステータス。これは、アップまたはダウンのいずれかです。
リンク速度 column
PCIe スロットに装着されているアダプタ カードの速度を表示します。
WWPN column
アダプタのワールド ワイド ポート名。
工場出荷時のWWPN column
工場で提供されるアダプタのワールド ワイド ポート名。
WWNN column
アダプタのワールド ワイド ノード名。
ファクトリWWNN column
工場出荷時の設定からのアダプタのワールド ワイド ノード。
詳細については、次のトピックを参照してください。
-
解決済みの不具合
リリースで解決済みの不具合 4.3(4.252001)
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwe08959 |
古いファームウェアバージョン(2CV1C034 以前)を実行している Cisco UCS M6 サーバでは、過電圧状態が原因で NVMe ドライブに障害が発生する可能性があります。 この問題は、ファームウェアをアップグレードすることで解決できます。 |
4.2.3(m) |
4.3(4.252001) |
|
CSCwe20489 |
古いファームウェア バージョン(9CV10450 以前)を実行している Cisco UCS M6 サーバでは、過電圧状態が原因でSSDドライブに障害が発生する可能性があります。 この問題は、ファームウェアをアップグレードすることで解決できます。 |
4.2(3h) |
4.3(4.252001) |
|
CSCwb19083 |
古いファームウェア バージョン(7CV1CS04 以前)を実行している Cisco UCS M6 サーバでは、過電圧状態が原因でSSDドライブ(S4520、S4620)に障害が発生する可能性があります。 この問題は、ファームウェアをアップグレードすることで解決できます。 |
4.2.3(m) |
4.3(4.252001) |
リリースで解決済みの不具合 4.3(4.242066)
リリース では、次の問題が解決されました 4.3(4.242066):
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwm72893 |
まれに、ソフトウェアの問題が原因で eCPU がハングすると、Cisco UCS VIC アダプタがハングすることがあります。これにより、一時的なストレージの損失が発生します。 |
4.2.3(i) |
4.3(4.242066) |
|
CSCwm45280 |
Cisco UCS C シリーズ サーバーで、Intersight モードでのメモリが少ない Cisco UCS VIC アダプタは、アダプタのインベントリ要求に応答できません。これは、アダプタが要求を処理するプロセスを作成できないためです。 |
4.2(3b) |
4.3(4.242066) |
|
CSCwm02539 |
複数のサーバーが SAN から ADISC を使用して接続を構築するターゲット(IBM アレイなど)を起動すると、散発的に SAN からの起動が UEFI シェルで失敗することがあります。 |
4.3(4.240152) |
4.3(4.242066) |
|
CSCwm58947 |
Microsoft Windows OS を搭載し、VXLAN、NVGRE、および RDMA で構成された Cisco UCS VIC アダプタを搭載した Cisco UCS サーバーでは、アダプタがハング状態になり、Windows OS で致命的なシステムエラー(BSOD)が発生します。 |
4.2(3b) |
4.3(4.242066) |
リリースで解決済みの不具合 4.3(4.242038)
リリースでは、次の問題が解決されました。 4.3(4.242038):
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwi35681 |
Cisco UCS C245 M6 サーバーでは、NUMA ノード カウントはホスト OS のBIOS アップグレードとデフォルト値へ復元後、保持されません。 |
4.3.2(240270) |
4.3(4.242038) |
|
CSCwk70990 |
Cisco UCS C240 M6 サーバー内で LOM コントローラ(x550)を無効にすることができません。 |
4.3(2.230270) |
4.3(4.242038) |
の解決済みの問題 4.3(4.240152)
リリースでは、次の問題が解決されました 4.3(4.240152):
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwj49647 |
Cisco UCS サーバの Cisco IMC Web UI で障害のあるドライブの通知が表示される。 いずれかのドライブでデータのサニタイズが失敗した場合は、ドライブの状態を確認します。 ストレージ ドライバが障害状態の場合、障害は予期されています。 場合によっては、ストレージ ドライブに中程度の障害が発生している可能性があります。これらのドライブでは、ドライブがホストに表示されている場合、データのサニタイズが成功する可能性があります。 この問題は解決されました。 |
4.2(3d) |
4.3(4.240152) |
未解決の不具合
リリースで未解決の問題 4.3(4.242038)
リリースでは、次の問題が未解決です。 4.3(4.242038):
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwe84825 |
Cisco UCS C245 M6 サーバーでは、ホストで BIOS が更新されると、構成された AMD CBS 設定ポリシーがデフォルトの状態に戻ります。 |
CBS 設定ポリシーを再適用して、BIOS 更新の以前の設定を保持してください。 |
4.3(4.242038) |
リリースで未解決の問題 4.3(4.241014)
リリースでは、次の問題が未解決です 4.3(4.241014):
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwk12507 |
まれに、Cisco UCS C245 M8 サーバに接続されている Qlogic アダプタが、サーバのリブート後に期待どおりに列挙されないことがあります。 |
サーバの電源を再投入します。 |
4.3(4.241014) |
リリースで未解決の問題 4.3(4.240152)
リリースでは、次の問題が未解決です。 4.3(4.240152):
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwr10524 |
ファームウェア リリース バージョン 4.3(2.230207) およびセキュア VIC 15xxx アダプタを搭載した Cisco UCS M6 サーバでは、ファームウェアはリリース バージョン 4.3(4.xxxxx) / 4.3(5.xxxxx) / 4.3(6.xxxxx) / 6.0(1.250127) にアップグレードされます。 )を実行して、HUU Web UI または NI-HUU を使用すると、 BIOS のアクティベーションが失敗します。 次のセキュア VIC のいずれかまたは両方が存在する場合に問題が発生します。
更新が HUU GUIを介して開始された場合、インターフェイスは最初にセキュア VIC アクティベーションに関するエラー メッセージを表示し、続いてホストの電源再投入を続行するための別のメッセージを表示します。 ホストの手動での電源再投入後、すべてのコンポーネントファームウェアは、 BIOSを除き、最新のファームウェアでアクティブ化されます。ファームウェアの更新を再トリガしても、 BIOS コンポーネントのアクティブ化には役立ちません。 NI-HUU を介して更新が開始されると、スクリプトの実行は失敗し、次のエラー メッセージが表示されます。 エラー:ファームウェアの更新がタイムアウトしたため失敗しました詳細については、ホストを確認してください (Check host for details)。 ホストの手動での電源再投入後、すべてのコンポーネントファームウェアは、 BIOSを除き、最新のファームウェアでアクティブ化されます。ファームウェアの更新を再トリガしても、 BIOS コンポーネントのアクティブ化には役立ちません。 |
次の回避策のいずれかを実行できます。 HSU Redfish を使用してファームウェアのアップグレードを実行します。 または 次の手順に従ってステップ アップグレードを実行します。
または Cisco IMC Web UI で次の手順を実行します。
|
4.3(4.240152) |
|
CSCwi60571 |
Cisco UCS M6 サーバでは、ポートのネットワーク速度は一部の Mellanox サード パーティ製アダプタでは使用できません。 Cisco IMC ユーザー インターフェイスでは、 [ネットワーク ポート速度(Network Port Speed )] フィールドに表示される値は NAです フィールドは N/A。 |
ホスト オペレーティング システムを使用して、ポートのネットワーク速度を確認できます。 |
4.3(4.240152) |
既知の動作と制限事項
リリース 4.1(1) の既知の動作と制限事項 4.3(4.242028)
既知の動作と制限事項
リリースでは、既知の制限事項として次の問題があります。 4.3(4.242028):
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwk85509 |
暗号化ステータスはアレイ レベルで保存されます。 非セキュアなアレイから暗号化されたボリュームを切り分けると、非セキュアなボリュームが作成されます。 アレイ内の最初のボリュームの暗号化ステータスは、そこから切り分けられる以降のボリュームに再利用され、暗号化ステータスは無視されます。 |
アレイ内の暗号化ステータスの混在は、マイクロチップ ベースのストレージ コントローラではサポートされていません。 |
4.3(4.242028) |
|
CSCwj02682 |
Cisco トライモード M1 24G HBA コントローラ(16 ドライブ)(UCSC-HBA-M1L16)では、次のフィールドはサポートされていません。
以下は Redfish スキーマの標準規格プロパティではなく、Cisco トライモード M1 24G HBA コントローラ(16 ドライブ)(UCSC-HBA-M1L16)ではサポートされていません。
|
この問題の回避策はありません。 |
4.3(4.242028) |
リリース での既知の動作と制限事項 4.3(4.240152)
新しい Cisco IMC UI の制限事項
リリース以降、 4.3(4.240152)以降、Cisco は、UI が更新され、セキュリティが強化された Cisco IMC の新しいバージョンをリリースしました。
![]() (注) |
これらの制限は、リリース以降の 4.3(4.242028) リリースには適用されません。 |
次に、新しい Cisco IMC UI(ベータ版)の制限事項を示します:
-
デバイス コネクタの構成ページは、新しい Cisco IMC UI では使用できません。
-
ブラウザベースのローカル アップロードまたはダウンロードをサポートする機能は、新しい Cisco IMC UI では使用できません。
-
古い Cisco IMC UI と新しい Cisco IMC UI で最大 4 つのセッションが可能です。
-
他の Cisco IMC インターフェイスから新しい Cisco IMC UI のアクティブなセッションを終了することはできません。
-
ログアウトされたセッションおよび非アクティブなタイムアウト セッションには影響しません。
既知の動作と制限事項
リリースでは、既知の制限事項として次の問題があります。 4.3(4.240152):
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwi67637 |
Cisco UCS M6 および M7 サーバーでは、Cisco PID は表示されません。 サード パーティ製アダプタの FRU 名が Cisco 製品名(PID カタログ製品名)と一致しません。 |
次を参照できます。 Cisco PID / 製品名情報 利用可能 製品 ID カタログ で、SIOC のサードパーティ製のアダプタを注文できます。 Cisco IMC で PID カタログ を表示して、サードパーティ製のアダプタまたはハードウェア コンポーネントの Cisco PID と製品名を確認できます。 |
4.3(4.240152) |
|
CSCwi73879 |
サード パーティのアダプタを使用する Cisco UCS M6 および M7 サーバでアダプタの温度、ポート ステータス、または FRU 情報を表示するには、ファームウェア(サードパーティのアダプタを含む)が最小ファームウェア バージョン要件を満たしている必要があります。 以下の項を参照してください。 リリース 4.3.4.240152 用ファームウェア ファイル in Cisco UCS ラック サーバー ファームウェア ファイル、リリース 4.3 で最小のファームウェア要件の詳細を参照し、サードパーティ アダプタの上記情報を表示できます。 |
サードパーティ製のアダプタに最新かつ最も堅牢なファームウェアがインストールされていることを確認します。 ホスト アップグレード ユーティリティ(HUU)を使用して、すべてのファームウェア コンポーネント(サードパーティ製アダプタ ファームウェアを含む)を最新のファームウェアに更新してアクティブ化し、MCTP を有効にします。 HUU 更新後にサードパーティの管理機能が動作しない場合は、[更新の適用(Force Update)] を実行し、サードパーティ アダプタ ファームウェアのリストから特定のサードパーティ アダプタ コンポーネントを更新します。 |
4.3(4.240152) |
リリース 4.3.4 でのセキュリティ修正
リリースでのセキュリティ修正 4.3(4.242066)
欠陥 ID - CSCwm73506
Cisco UCS M6 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-39279:一部の Intel(R) プロセッサの UEFI ファームウェアのアクセス制御の粒度が不十分であるため、認証されたユーザーがローカル アクセスを介してサービス妨害を有効にする可能性があります。
-
CVE-2024-28047:一部の Intel® プロセッサの UEFI ファームウェアにおける不適切な入力検証により、特権ユーザーがローカル アクセスを通じて情報漏洩やサービス拒否を実行できる可能性があります。
-
CVE-2024-36293:Intel(R) SGX を搭載した一部の Intel(R) プロセッサの EDECCSSA ユーザーリーフ機能における不適切なアクセス制御により、認証されたユーザーがローカル アクセスを介してサービス拒否を有効にする可能性があります。
リリースでのセキュリティ修正 4.3(4.242038)
不具合識別子 :CSCwk90710
Cisco UCS M6 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-24853:一部の Intel(R) プロセッサでのエグゼクティブ モニタと SMI 転送モニタ(STM)間の移行の誤った動作順序により、権限ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。
-
CVE-2024-24980:一部の第 3 世代、第 4 世代、および第 5 世代の Intel(R) Xeon(R) プロセッサでの保護メカニズムの障害により、権限ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。
-
CVE-2024-21829:一部の Intel®プロセッサの UEFI ファームウェア エラー ハンドラにおける不適切な入力検証より、権限ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。
-
CVE-2024-21781:一部の Intel® プロセッサの UEFI ファームウェアにおける不適切な入力検証により、特権ユーザーがローカル アクセスを通じて情報漏洩やサービス拒否を実行できる可能性があります。
-
CVE-2023-43753:Intel® Software Guard Extensions(Intel® SGX)を搭載した一部の Intel® プロセッサの不適切な条件チェックがあると、権限ユーザーがローカル アクセスを介して情報開示を有効にする可能性があります。
-
CVE-2024-24968:一部の Intel® プロセッサのハードウェア論理に不適切な有限状態マシン(FSM)があると、権限ユーザーがローカル アクセスを介してサービス拒否を有効にする可能性があります。
-
CVE-2024-23984:一部の Intel® プロセッサの RAPLインターフェイスに観察可能な不一致があるため、権限ユーザーがローカル アクセスを介して情報開示を有効にする可能性があります。
リリースでのセキュリティ修正 4.3(4.240152)
障害 ID:CSCwi59840
Cisco IMC には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。
これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。
関連資料
このリリースの設定については、次を参照してください。
-
『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide』
-
『Cisco UCS C-Series Servers Integrated Management Controller GUI Configuration Guide』
C シリーズサーバのインストールの詳細については、次を参照してください。
次の関連資料は、Cisco Unified Computing System(UCS)で入手できます。
-
『Regulatory Compliance and Safety Information for Cisco UCS』
-
管理用の UCS Manager と統合されたラック サーバでサポートされるファームウェア バージョンとサポートされる UCS Manager バージョンについては、 Cisco UCS ソフトウェアのリリース バンドル コンテンツ。
詳細については、Cisco UCS Manager ソフトウェアのリリース ノートと 『Cisco UCS C シリーズ サーバと Cisco UCS Manager との統合に関するガイド』を参照してください。 次の場所にあります。

フィードバック