Cisco UCS Manager
Cisco UCS® Manager リリース 4.3 は、複数のブレード シャーシ、ブレード/Cisco UCS サーバ、および数千単位の仮想マシンにわたる Cisco Unified Computing System™(Cisco UCS)のすべてのソフトウェア コンポーネントとハードウェア コンポーネントを管理する、統合された組み込みソフトとしての管理機能を提供します。 Cisco UCS Manager は直感的な GUI、コマンドライン インターフェイス(CLI)、または XML API を使用してすべての Cisco UCS Manager 機能に包括的にアクセスできるように、Cisco UCS を単一のエンティティとして管理します。Cisco UCS Manager の詳細については、 Cisco.com の Cisco UCS Manager を参照してください。。
このマニュアルには、Cisco UCS Manager リリース 4.3 に関する新機能、解決済みの問題、未解決の問題および回避策の詳細情報が記載されていますこのマニュアルには、次の内容も含まれています。
-
技術マニュアルが発行された後で見つかった最新情報
-
このリリースに関連付けられているブレードおよびラック サーバやその他の Cisco Unified Computing System(UCS)コンポーネントに関連するファームウェアおよび BIOS
廃止通知
リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) を廃止。
リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) は廃止され、ファームウェア ファイルは使用できなくなりました。
シスコはリリース4.3(4e) 以降にアップグレードすることを推奨します。詳細については、提供停止の通知を参照してください。
マニュアルの変更履歴
|
リリース |
日付 |
説明 |
|---|---|---|
|
4.3(4e) |
2024 年 11 月 13 日 |
リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) を廃止。 |
|
4.3(4d) |
2024 年 10 月 7 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(4d)。 |
|
4.3(4c) |
2024 年 9 月 1 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(4c)。 |
|
4.3(4b) |
2024 年 7 月 25 日 |
Cisco UCS Manager では、 以下のサポートが導入されています。 Cisco UCS X シリーズ ダイレクト。 |
|
4.3(4a) |
2024 年 7 月 3 日 |
に CSCwd35712 を追加しました。 リリースで解決済みの不具合 4.3(4a)。 |
|
4.3(4a) |
2024 年 6 月 5 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(4a)。 |
|
リリース |
日付 |
説明 |
|---|---|---|
|
4.3 (3a) |
2024 年 5 月 8 日 |
更新済み(Updated) リリースの新しいハードウェア 4.3 (3a)。 |
|
4.3(3c) |
2024 年 4 月 22 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(3c)。 |
|
4.3 (3a) |
2024 年 3 月 8 日 |
更新済み(Updated) サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス。 |
|
4.3 (3a) |
2024 年 2 月 5 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3 (3a)。 |
|
リリース |
日付 |
説明 |
|---|---|---|
|
4.3(2e) |
2024 年 1 月 23 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(2e)。 |
|
4.3(2c) |
2023 年 11 月 14 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(2c)。 |
|
4.3(2b) |
2023 年 8 月 16 日 |
向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(2b)。 |
新機能
Cisco UCS Managerリリース 4.3 は、サポートされているすべての UCS ハードウェア プラットフォーム向けの統合ソフトウェア リリースです。
新しいハードウェア機能
-
リリースの新しいハードウェア 4.3(6d):なし
-
リリースの新しいハードウェア 4.3 (6b):なし
-
リリースの新しいハードウェア 4.3(5d):なし
-
リリースの新しいハードウェア 4.3(4d):なし
-
リリースの新しいハードウェア 4.3(4c):なし
-
リリースの新しいハードウェア 4.3(3c):なし
-
リリースの新しいハードウェア 4.3(2e):なし
新しいソフトウェア機能
-
リリースの新しいソフトウェア 4.3(6d):なし
-
リリースの新しいソフトウェア 4.3(6c):なし
-
リリースの新しいソフトウェア 4.3 (6b):なし
-
リリースの新しいソフトウェア 4.3(4d):なし
-
リリースの新しいソフトウェア 4.3(4c):なし
-
リリースの新規ソフトウェア機能 4.3 (3a):なし
-
リリースの新規ソフトウェア機能 4.3(2e):なし
-
リリースの新規ソフトウェア機能 4.3(2c):なし
リリース 4.3 の新しいハードウェア
リリースの新しいハードウェア 4.3(6c)
Cisco UCS C240 M8 サーバでの NVIDIA H200-NVL GPU(UCSC-GPU-H200-NVL)のサポートが追加されました。
Cisco UCS Manager は、Cisco UCS C245 M8 サーバ上の Cisco トライモード M1 24G RAID (UCSC- RAID -M1L16)コントローラのデュアル サポートを導入し、同じサーバ環境内の 2 つのコントローラの独立した構成と管理を可能にします。
リリースの新しいハードウェア 4.3(4a)
-
以下の RAID コントローラのサポート:
-
Cisco UCS C220 M7 および C240 M7 サーバを搭載した Cisco Tri-Mode 24G SAS RAID コントローラ w/4GB キャッシュ(UCSC-RAID-HP)。
-
Cisco UCS C220 M7 および C240 M7 サーバを持つ Cisco ブート最適化 M.2 NVMe RAID コントローラ(UCS-M2-NVRAID)
このコントローラは、RAID0、RAID1、または JBOD (default - JBOD)モードのみ、および UEFI ブート モードのみサポートします。
-
-
Cisco UCS X410c M7、X210c M7、X210c M6、B200 M6、C220 M7、C240 M7、C220 M6、および C240 M6 サーバを持つ UCS-TPM-002D TPM モジュールをサポートします。
-
Cisco UCS C225 M6 および C245 M6 サーバの UCS-TPM2-002D TPM モジュールをサポートします。
-
Cisco UCSX-440P PCIe ノードのサポート 詳細については、次を参照してください。 Cisco UCS X440p PCIe ノードスペックシート。
-
以下の GPU のサポート:
-
Intel® Data Center GPU Flex 140、HHHL、75W PCIe(UCSC-GPU-FLEX140)(Cisco UCS C220 M7 および C240 M7 サーバ搭載)のサポート
-
Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe(UCSC-GPU-FLEX170)(Cisco UCS C240 M7 サーバ搭載)のサポート
-
NVIDIA® Cisco UCS X440p PCIe ノードおよび Cisco UCS C240 M7 サーバの NVIDIA® 350W、40GB、2 スロット FHFL L40S GPU(UCSX-GPU-L40S)
-
NVIDIA® Cisco UCS C220 および C240 M6 サーバを搭載した NVIDIA® Hopper L4 70W、24GB、1-slot HHHL (UCSC-GPU-L4M6)
-
NVIDIA® Cisco UCS X440p PCIe ノード、および Cisco UCS C240 M7 サーバの NVIDIA® H100
-
-
Hynix のサポート® 以下のプロセッサを持つ Cisco UCS X410c M7 サーバ搭載 Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB) DIMM のサポート:
-
Intel® Xeon® Intel® Xeon® Gold 6416H プロセッサ
-
Intel® Xeon® Intel® Xeon® Gold 6418H プロセッサ
-
Intel® Xeon® Intel® Xeon® Gold 6434H プロセッサ
-
Intel® Xeon® Intel® Xeon® Gold 6448H プロセッサ
-
リリースの新しいハードウェア 4.3 (3a)
5th Gen Intel のサポート® Xeon® スケーラブル プロセッサ
以下の 5th Gen AMD をサポートします。® Xeon® Cisco X210c M7 サーバで使用するスケーラブル プロセッサ:
-
Intel® Xeon® プラチナ 8558P プロセッサ
-
Intel® Xeon® Platinum 8562Y+ プロセッサ
-
Intel® Xeon® Platinum 8592+ プロセッサ
-
Intel® Xeon® Platinum 8568Y+ プロセッサ
-
Intel® Xeon® Platinum 8592V プロセッサ
-
Intel® Xeon® Platinum 8580 プロセッサ
-
Intel® Xeon® Platinum 8558 プロセッサ
-
Intel® Xeon® Platinum 8558U プロセッサ
-
Intel® Xeon® Platinum 8570 プロセッサ
-
Intel® Xeon® Platinum 8571N プロセッサ
-
Intel® Xeon® Platinum 8581V プロセッサ
-
Intel® Xeon® Gold 6542Y プロセッサ
-
Intel® Xeon® Gold 6544Y プロセッサ
-
Intel® Xeon® Gold 6530 プロセッサ
-
Intel® Xeon® Gold 6554S プロセッサ
-
Intel® Xeon® Gold 6548Y+ プロセッサ
-
Intel® Xeon® Gold 6526Y プロセッサ
-
Intel® Xeon® Gold 6534 プロセッサ
-
Intel® Xeon® Gold 6538Y+ プロセッサ
-
Intel® Xeon® Gold 6548N プロセッサ
-
Intel® Xeon® Gold 5512U プロセッサ
-
Intel® Xeon® Gold 5515+ プロセッサ
-
Intel® Xeon® Gold 5520+ プロセッサ
-
Intel® Xeon® Gold 6538N プロセッサ
-
Intel® Xeon® Silver 4514Y プロセッサ
-
Intel® Xeon® Silver 4516Y+ プロセッサ
以下の 5th Gen AMD をサポートします。® Xeon® Cisco UCS C220 M7 および C240 M サーバを搭載した次の第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート:
-
Intel® Xeon® Platinum 8592V プロセッサ
-
Intel® Xeon® Platinum 8562Y+ プロセッサ
-
Intel® Xeon® Platinum 8568Y+ プロセッサ
-
Intel® Xeon® Platinum 8592+ プロセッサ
-
Intel® Xeon® Platinum 8558P プロセッサ
-
Intel® Xeon® Platinum 8580 プロセッサ
-
Intel® Xeon® Platinum 8558 プロセッサ
-
Intel® Xeon® Gold 6542Y プロセッサ
-
Intel® Xeon® Gold 6544Y プロセッサ
-
Intel® Xeon® Gold 6548Y+ プロセッサ
-
Intel® Xeon® Gold 6526Y プロセッサ
-
Intel® Xeon® Gold 6530 プロセッサ
-
Intel® Xeon® Gold 6534 プロセッサ
-
Intel® Xeon® Gold 6554S プロセッサ
-
Intel® Xeon® Gold 6538Y+ プロセッサ
-
Intel® Xeon® Gold 5515+ プロセッサ
-
Intel® Xeon® Gold 5520+ プロセッサ
-
Intel® Xeon® Gold 6548N プロセッサ
-
Intel® Xeon® Silver 4514Y プロセッサ
-
Intel® Xeon® Silver 4516Y+ プロセッサ
5600 DIMM のサポート
Cisco UCS X210c M7 サーバで次の 5600 DIMM のサポート:
-
Samsung® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (KR M321R2GA3PB0-CWMKH 2323)
-
Samsung® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (M321R4GA0PB0-CWM)
-
Samsung® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (KR M321R8GA0PB0-CWMCH 2326)
-
Samsung® 96GB (M321RYGA0PB0-CWM)
-
Hynix® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (HMCG78AGBRA190N BB 307)
-
Hynix® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (HMCG84AGBRA190N BB 310)
-
Hynix® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCG94AGBRA177N BB 327)
-
Hynix® 96GB 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB)
-
Hynix® 128GB 2S2Rx4 PC5-5600B-RA0-1010-XT (HMCT04AGERA)
Cisco UCS C240 M7 と C220 M7 サーバで次の 5600 DIMM のサポート:
-
Hynix® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (HMCG78AGBRA190N BB 307)
-
Hynix® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (HMCG84AGBRA190N BB 310)
-
Hynix® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCG94AGBRA177N BB 327)
-
Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB)
-
Hynix® 128GB 2S2Rx4 PC5-5600B-RA0-1010-XT (HMCT04AGERA)
-
Samsung® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (KR M321R2GA3PB0-CWMKH 2323)
-
Samsung® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (M321R4GA0PB0-CWM)
-
Samsung® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (KR M321R8GA0PB0-CWMCH 2326)
-
Micron® 96GB 2RX4 PC5-5600B-RA0-1010-XT (MTC40F204WS1RC56BB1 317)
Hynix のサポート® 以下のプロセッサを持つ Cisco UCS X410c M7 サーバ搭載 Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB) DIMM のサポート:
-
Intel® Xeon® Platinum 8444H プロセッサ
-
Intel® Xeon® Platinum 8450H プロセッサ
-
Intel® Xeon® Platinum 8454H プロセッサ
-
Intel® Xeon® Platinum 8460H プロセッサ
-
Intel® Xeon® Platinum 8468H プロセッサ
-
Intel® Xeon® Platinum 8490H プロセッサ
サポート対象の GPU
次の Intel のサポート® 一覧表示された CPU を搭載した GPU カード こちら:
-
Intel のサポート® Data Center GPU Flex 170、FH-3/4L、150W PCIe(Cisco UCS C240 M7 サーバ搭載)のサポート
-
Intel のサポート® Data Center GPU Flex 140、HHHL、75W PCIe(Cisco UCS C220 M7 および C240 M7 サーバ搭載)のサポート
リリースの新しいハードウェア 4.3(2c)
Cisco UCS X410c M7 コンピューティングノード
値は、 Cisco UCS X410c M7 コンピューティングノード 最初の 4 ソケット 4th Gen Intel® Xeon® スケーラブル プロセッサ コンピューティング デバイスで、Cisco UCS X シリーズ モジュラ システムに統合されます。最大 4 つのコンピューティング ノード、または 2 つのコンピューティング ノードと 2 つの GPU ノードを 7 ラック ユニット(7RU)の Cisco UCS X9508 サーバー シャーシに配置でき、幅広いミッションクリティカルなエンタープライズ アプリケーション、メモリ集中的なアプリケーションとベアメタルおよび仮想化されたワークロードに対する高い性能と有効性利得を提供します。
値は、 Cisco UCS X410c M7 コンピューティングノード は、次の主な機能を提供します。
-
CPU:4 個の第 4 世代 Intel Xeon Scalable Processor(ソケットあたり最大 60 個のコア)
-
メモリ:64 個の 256 GB DDR5-4800 メモリ DIMM を備えた最大 16TB のメイン メモリ
-
ストレージ:最大 6 個のホットプラグ対応ソリッド ステート ドライブ(SSD)、または非揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブ(エンタープライズ クラスの冗長アレイ(RAID)または 最大 2 台の M.2 SATA ドライブ パススルー コントローラを選択可能)。
-
mLOM 仮想インターフェイス カード:
-
Cisco UCS VIC 15420 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。
-
Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。
-
Cisco UCS VIC 15230 は、(セキュア ブート機能付き)は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。
-
-
オプションのメザニン カード:
-
Cisco UCS 第 5 世代 VIC 15422 は、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。
-
Cisco UCS X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、Cisco UCS X440p PCIe ノードへの接続を可能にします。
-
すべての VIC メザニン カードは、X410c M7 計算ノードから X440p PCIe ノードへの I/O 接続も提供します。
-
-
セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュア ブート FPGA および ACT2 偽造防止条項が含まれます。
Cisco UCS VIC カード
次の Cisco UCS VIC カードは、リリース 以降でサポート 4.3(2c) されています。
-
Cisco UCS VIC 15427: Cisco UCS VIC 15427 は、Cisco UCS C シリーズ M6 および M7 サーバ用のセキュア ブート付きクアッドポート CNA MLOM(4 x 10/25/50G)です。
-
Cisco UCS VIC 15230: Cisco UCS VIC 15230 は、Cisco UCS X210c M6、X210c M7、および X410c M7 サーバ用のセキュアブートを備えた MLOM です。
-
Cisco UCS VIC 15237 mLOM: Cisco UCS VIC 15237 mLOM は、Cisco UCS C シリーズ M6 および M7 サーバ向けセキュア ブートを備えた MLOM(2x40/100/200G)です。
リリースの新しいハードウェア 4.3(2b)
Cisco UCSX-9508 シャーシ
Cisco UCS ® シリーズ モジュラ システムは、データセンターを簡素化し、最新のアプリケーションの予測不可能なニーズに対応すると同時に、従来のスケールアウトやエンタープライズ ワークロードにも対応します。維持するサーバ タイプの数が減り、運用の効率性と俊敏性が向上し、複雑さが軽減されます。
Cisco UCS X シリーズ モジュラシステムは、Cisco UCS X9508 シャーシに Cisco UCSX-9508 シャーシ 対応できます。ハイブリッドクラウド環境に合わせて迅速に導入および自動化できるように設計された、オープンな標準システムです。
ミッドプレーンのない設計となっているため、X9508 シャーシの I/O 接続には、シャーシ背面の水平方向の I/O 接続モジュールと交差する、垂直方向のフロントローディング コンピューティング ノードが使用されます。ユニファイド イーサネット ファブリックは、Cisco UCS 9108 インテリジェント ファブリック モジュールに付属しています。将来、Cisco UCS X ファブリック テクノロジーの相互接続は、標準規格の出現に合わせて他の業界標準プロトコルを提供します。相互接続は、新しいモジュールで簡単に更新できます。
詳細については、次を参照してください。 Cisco UCS X9508 シャーシ データ シート上に構築できます。
Cisco UCS X210c M7 コンピューティング ノード
この Cisco UCS X210c M7 コンピューティング ノード コンピューティング ノードは、Cisco UCS X シリーズ モジュラ システムに統合された第 2 世代コンピューティング ノードです。これは、データ センター、クラウド、リモート サイトの環境でパフォーマンス・柔軟性向上、最適化を実現します。このエンタープライズクラスのサーバーは、ワークロード処理サービスに関して妥協することなく、市場で最高レベルの性能、汎用性、密度を実現します。7 ラックユニット(7RU) シャーシには、業界1といえる、 Cisco UCSX-9508 シャーシ最大8個のコンピューティングノードの配置、ラックユニットあたりのコンピューティング,I/O,およびストレージの密度。
値は、 Cisco UCS X210c M7 コンピューティング ノード は、次の主な機能を提供します。
-
CPU:最大 2x 4th Gen Intel® Xeon® スケーラブル プロセッサ(プロセッサあたり最大 60 コア、コアあたり 2.625 MB レベル 3 キャッシュおよび CPU あたり最大112.5 MB)
-
メモリ:32 個の 256 GB DDR5-4800 DIMM(最大 8 TB のメイン メモリ)。
-
ストレージ:最大 6 台のホットプラグ対応ソリッドステート ドライブ(SSD)、またはエンタープライズ クラスの冗長独立ディスク アレイ(RAID)またはパススルー コントローラを選択可能な不揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブ、オプションのハードウェア RAID で最大 2 台の M.2 SATA および M.2 NVMe ドライブ。
-
オプションの前面メザニン GPU モジュール:Cisco UCS 前面メザニン GPU モジュールは、最大 2 つの U.2 NVMe ドライブと 2 つの HHHL GPU をサポートするパッシブ PCIe Gen 4.0 前面メザニン オプションです。
-
mLOM 仮想インターフェイス カード:
-
Cisco UCS 仮想インターフェイスカード(VIC)15420 は、サーバーのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバーあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。
-
◦ Cisco UCS 仮想インターフェイス カード(VIC)15231 は、サーバの modular LAN on motherboard(mLOM)スロットを占有し、シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps のユニファイド ファブリック接続を可能にします。
-
-
オプションのメザニン カード:
-
Cisco UCS 5th 仮想インターフェイス カード(VIC)15422 は、シャーシの下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。
-
X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、Cisco UCS X440p PCIe ノードへの接続を可能にします。
-
すべての VIC メザニン カードは、X210c M7 計算ノードから X440p PCIe ノードへの I/O 接続も提供します。
-
-
セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュア ブート FPGA および ACT2 偽造防止条項が含まれます。
Cisco UCS X210c M6 コンピューティングノード
値は、 Cisco UCS X210c M6 コンピューティングノード コンピューティング ノードは、Cisco UCS X シリーズ モジュラ システムに統合された最初のコンピューティング デバイスです。7 ラックユニット(7RU)Cisco UCS X9508 シャーシには、業界1といえる、最大8個のコンピューティングノードの配置、ラックユニットあたりのコンピューティング,I/O,およびストレージの密度。
値は、 Cisco UCS X210c M6 コンピューティングノード 次の主な機能を提供します。
-
CPU:最大 2x 3rd Gen Intel® Xeon® スケーラブル プロセッサ(プロセッサあたり最大 40 コア、コアあたり 1.5 MB レベル 3 キャッシュ)
-
メモリ:最大 32 TB の 256 GB DDR4-3200 DIMM(最大 8 TB のメイン メモリ)。最大 16 個の 512 GB Intel Optane の構成™ 永続メモリ DIMM は、最大 12 TB のメモリを生成できます。
-
ストレージ:最大 6 台のホットプラグ可能なソリッド ステート ドライブ(SSD)、または不揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブで、エンタープライズ クラスの冗長ディスクアレイ(RAID)、または各レーンの PCIe Gen 4 接続と最大 2 台の M.2 SATA ドライブを搭載した 4 台のパススルー コントローラを選択可能。
-
オプションの前面メザニン GPU モジュール:Cisco UCS 前面メザニン GPU モジュールは、最大 2 つの U.2 NVMe ドライブと 2 つの GPU をサポートするパッシブ PCIe Gen 4 前面メザニン オプションです。
-
mLOM 仮想インターフェイス カード:
-
Cisco UCS 仮想インターフェイスカード(VIC)14425 は、サーバーのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバーあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。
-
Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。
-
Cisco UCS VIC 15420 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。
-
-
オプションのメザニン カード:
-
Cisco UCS VIC 14825 は、シャーシの背面下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。
-
Cisco UCS VIC 15422 X シリーズ メザニン(UCSX-ME-V5Q50G)4x25G は、シャーシの背面下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。
-
X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、X440p PCIe ノードへの接続を可能にします。
-
-
セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュアブート FPGA および ACT2 偽造防止条項が含まれます。
インテリジェント ファブリック モジュール
インテリジェント ファブリック モジュール(IFM)は、ブレード シャーシに搭載され、ファブリック インターコネクトと各ブレード サーバの間を接続し、ユニファイド ファブリック接続をモジュールとして組み込みます。ブレード サーバとファブリック インターコネクトとの間で接続性を提供し、接続配線、診断、サーバ ネットワーク管理を簡素化します。Cisco UCS X シリーズ サーバは、次の IFM をサポートします。
-
Cisco UCS 9108 25G IFMs (UCSX-I-9108-25G)
-
Cisco UCS 9108 100G IFMs (UCSX-I-9108-100G)
Cisco UCS C240 M7 サーバ
値は、 Cisco UCS C240 M7 サーバ 2 ソケット、2RU のフォーム ファクタで、ビッグ データ分析、データベース、コラボレーション、仮想化、統合、ハイパフォーマンス コンピューティングなどのストレージと I/O 集約型のアプリケーションに幅広く適しています。 4th Gen Intel を搭載® Xeon® Scalable Processor(ソケットあたり最大 60 個のコア)
高度な機能に加えて、サーバーには、高速 I/O 用の PCIe Gen 5.0、DDR5 メモリ バス、および拡張ストレージ機能に加えて、128 GB DIMM(ソケットあたり 16 DIMM)を使用して最大 8 TB の容量に対して最大 32 の DDR5 DIMM も装備されており、パフォーマンスと効率が大幅に向上し、アプリケーションのパフォーマンスが向上させる効率性の利得が得られます。
Cisco UCS C シリーズ ラック サーバーは、スタンドアロン サーバーとして、または Cisco Intersight または Intersight Managed Mode により管理された Cisco Unified Computing System の一部として、展開できます。
Cisco UCS C220 M7 サーバ
値は、 Cisco UCS C220 M7 サーバ は、多目的に使える、インフラおよびアプリケーション向けの汎用サーバです。この高密度の 1RU、2 ソケットのラック サーバーは、仮想化、コラボレーション、ベアメタル アプリケーションなど、多様なワークロードで業界をリードするパフォーマンスと効率性を実現します。4th Gen Intel を搭載® Xeon® Scalable Processor(ソケットあたり最大 52 個のコア)Intel アドバンスト マトリックス エクステンション(AMX)、データ ストリーミング アクセラレータ(DSA)、In-Memory 分析 アクセラレータ(IAA)、QuickAssist テクノロジー(QAT)などの高度な機能により、サーバーは大幅にパフォーマンスが向上します。
高度な機能に加えて、サーバーには、高速 I/O 用の PCIe Gen 5.0、DDR5 メモリ バス、および拡張ストレージ機能 に加えて、」(128 GB DIMM (ソケットあたり 16 DIMM)) を使用して最大 4 TB の容量に対して最大 32 の DDR5 DIMM) も装備されています。
Cisco UCS C シリーズ ラック サーバーは、スタンドアロン サーバーとして、または Cisco UCS Manager および Cisco Intersight インフラストラクチャ サービス クラウドベースの管理プラットフォームを備えた Cisco Unified Computing System™ の一部として導入できます。これらのコンピューティング イノベーションは、総所有コスト(TCO)を削減し、ビジネスの俊敏性を高めることを目的としています。このような改善によってパフォーマンスと効率性が大幅に強化され、アプリケーションのパフォーマンスが向上します。
Cisco UCS VIC カード
次の Cisco UCS VIC カードは、リリース 4.3(2) 以降でサポートされています。
-
Cisco UCS VIC 15425:Cisco UCS VIC 15425 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、クワッド ポート Small Form-Factor Pluggable(SFP+/SFP28/SFP56)PCIe カードです。このカードは、10/25/50 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。
-
Cisco UCS VIC 15235:Cisco UCS VIC 15235 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、デュアルポート クワッド Small Form-Factor Pluggable(QSFP/QSFP28/QSFP56)PCIe カードです。このカードは、40/100/200 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。
-
Cisco UCS VIC 15231:Cisco UCS VIC 15231 は、Cisco UCS X210 コンピューティングノードに特化して設計された、2x100 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 15231 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。
Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 200 Gbps(2x 100G)接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。
-
Cisco UCS VIC 15420:Cisco UCS VIC 15420 は、Cisco UCS X210c M6/M7 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 15420 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。
Cisco UCS VIC 15420 カードは、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。
-
Cisco UCS VIC 15422:Cisco UCS VIC 15422 は、Cisco UCS X210c M6/M7 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のメザニン カード(Mezz)です。このカードにより、ポリシーベースでステートレス、かつ俊敏性に優れたサーバインフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。
-
Cisco UCS VIC 14425:Cisco UCS VIC 14425 は、Cisco UCS X210c M6 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 14425 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。
-
Cisco UCS VIC 14825:Cisco UCS VIC 14825 は、Cisco UCS X210c M6 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のメザニン カード(Mezz)です。Cisco UCS X のカードにより、ポリシーベースでステートレス、かつ俊敏性に優れたサーバー インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。UCS VIC 14000 ブリッジ コネクタは、UCS X シリーズ ブレード サーバをインテリジェント ファブリック モジュール UCSX-I-9108-25G に接続するために Mezz カードとともに必要です。
サポート対象の GPU
次の表に、新しい GPU サポート マトリクスを示します。
|
GPU |
Cisco UCS ブレード サーバ |
Cisco UCS ラック サーバ |
|---|---|---|
|
NVIDIA H100-80 GPU |
非対応 |
〇 |
|
NVIDIA L40 GPU |
非対応 |
〇 |
|
NVIDIA L4 GPU |
非対応 |
〇 |
|
NVIDIA T4 GPU |
〇 |
非対応 |
![]() (注) |
NVIDIA T4 GPU は、フロント メザニン GPU モジュールと、Cisco UCS X210c M6 コンピューティング ノードおよび Cisco UCS X210c M7 コンピューティング ノードでのみサポートされます。 |
その他の周辺機器
Cisco UCS 5108 シャーシ用 Cisco UCSB-PSU-2500ACDV 2500 ワット サーバ AC 電源のサポート。
Cisco UCS Manager は、 でサポートされるすべての周辺機器をサポートします Cisco UCS C240 M7 サーバ、 Cisco UCS C220 M7 サーバ、 Cisco UCS X210c M6 コンピューティングノード、および Cisco UCS X210c M7 コンピューティング ノード。サーバでサポートされている周辺機器の完全なリストについては、 「Cisco UCS C シリーズ ラック サーバ データ シートおよび仕様書https://www.cisco.com/c/en/us/products/servers-unified-computing/ucs-c-series-rack-servers/datasheet-listing.html」 および 「Cisco UCS X シリーズ モジュラ システム データ シート および仕様シート」を参照してください。。
リリース 4.3 の新規ソフトウェア
リリースの新規ソフトウェア機能 4.3 (6a)
Cisco UCS Manager では、次の新機能が追加されています。
-
マザーボード上のCPUソケットに供給される電力を測定および制御することを目的としたパッケージ電力制限(PPL)機能。この機能は、Cisco UCS C225 C245 M8 および X210c サーバでのみサポートされます。ユーザーが PPL を [デフォルト(Default)]、[最大(Maximum)]、または [最小(Minimum)] に構成できるため、電力管理効率が向上し、最適な電力使用が保証され、サーバのパフォーマンスおよびエネルギー効率が最適化されます。
-
前方誤り訂正(FEC)機能が拡張され、Auto、CL74、および CL91 を含む既存のオプション スイートに RS Cons 16 および RS 1eee が追加されます。RS Cons 16 オプションと RS 1eee FEC オプションの両方がCisco Nexusスイッチでサポートされ、25 Gbps ポート速度に構成できるため、高速ネットワーク環境に柔軟性とエラー訂正を提供します。この機能拡張により、イーサネットとアプライアンス ポートのデータ完全性と伝送の信頼性が向上し、ネットワークのパフォーマンスと効率が最適化されます。
-
電力制御ポリシーのファンポリシーの新しいオプション。 最大冷却、冷却効率を最適化するために C シリーズ サーバ向けに設計されています。このオプションは、100% パルス幅変調(PWM)ファン速度を強制し、 CPU温度を可能な限り低く維持します。音響、低電力、バランス、高電力、最大電力に加えて、この新しいオプションを選択して、サーバの冷却方法の制御を強化できます。
-
LAN ブートに UEFI モードを使用する IPv6 専用環境での PXE ブートのサポート。この機能拡張により、管理者は最新のネットワーク設定で作業できるようになり、IPv4 アドレスへの依存関係を最小限に抑え、効率的なサーバーのプロビジョニングと管理を確保できるようになります。
-
Cisco UCS Managerのセッションタイムアウト設定は、以下から更新されました。 なし からデフォルトの 30 分 をGUI の非アクティビティに対して設定。この変更は、非アクティブなセッションを自動的に終了させることでセキュリティを強化します。特定のセキュリティ ニーズに合わせてタイムアウト設定を調整できます。
-
すべての Cisco UCS M8 サーバーの NVMe 管理インターフェイス(NVMe-MI)をサポートします。この進化により、次世代の NVMe ドライブのシームレスな統合が促進され、高度な NVMe ドライブ管理と統合に対する堅牢な互換性と強化されたパフォーマンスが保証されます。
リリースの新規ソフトウェア機能 4.3(5d)
Cisco UCS Manager は、管理者がログイン試行の失敗後にユーザー ブロッキング レベルを構成できるセキュリティ オプションを追加し、管理者は一度にすべてのユーザーをブロックするか、ユーザーごとに制限を課すかを選択できます。
さらに、認証の失敗について、ユーザー ID、ドメイン ID、IP アドレス、アカウント ステータスなどの詳細情報を提供する syslog メッセージが生成されます。
リリースの新規ソフトウェア機能 4.3(4a)
-
Cisco UCS Manager では、GUI および CLI インターフェイスを介した Cisco UCS FI 6536、6454、および 64108 のイーサネット アップリンク ポートの Media Access Control Security(MACsec)タイプ 0 およびタイプ 7 暗号化のサポートが導入されています。

(注)
この機能は 以下でサポートされません。 Cisco UCS X シリーズ ダイレクト。
-
Cisco UCS Manager は、Cisco UCS 6536、6454、および 64108 ファブリック インターコネクトでの ERSPAN トラフィック モニタリングをサポートします。

(注)
この機能は 以下でサポートされません。 Cisco UCS X シリーズ ダイレクト。
-
Cisco UCS Manager は、RAID コントローラが RAID または直接接続モードで U.3 ドライブを処理できるかどうかを示す、Cisco Tri-Mode 24G SAS RAID Controller w/4GB Cache(UCSC-RAID-HP)のハイブリッド スロット構成ポリシーの構成をサポートするようになりました。
-
Cisco UCS Manager はデータ サニタイズ機能を使用して、すべての機密データを消去することで、以下のUCSサーバではデータの抽出や復元が不可能になります。
-
Cisco UCS C220 M7、C240 M7、X210c M7、X410c M7
-
Cisco UCS C220 M6、C240 M6、C225 M6、C245 M6、B200 M6、X210c M6 サーバ
-
Cisco UCS C220 M5、C240 M5、C480 M5, C125 M5、B200 M5、B480 M5 サーバー
-
-
Cisco UCS Manager は、PCIe ノード アダプタのインベントリ リストをサポートしています。
-
Cisco UCS Manager は、トランスポート層セキュリティを向上させるために、HTTPS 通信用の TLS 1.3 プロトコルをサポートしています。
-
新しいイーサネット ポート エラー、MACsec、および DCE カウンタが、統計の下のアダプタに追加されました。
-
Cisco UCS Manager リリース以降、 4.3(4a)Cisco UCS VIC 1400、14000、および 15000 シリーズ アダプタでは、Windows、Linux、および VMware オペレーティング システムで新しい最適化されたアダプタ ポリシーを使用できます。
-
Cisco UCS Manager リリース以降 4.3(4a)、アダプタの統計情報の収集には次の情報が含まれます。
-
rx_no_buffer はバッファなしの vNIC のカウンタとして表されます no buffer drop packets。
-
による PFC 一時停止時間の サポート TxWait および RxWait カウンタ。
-
-
NXOS は現在、ファブリック インターコネクトのポート データレートおよび PFC(Power Factor Correction)の監視機能を備えており、 show logging onboard コマンドを通じてアクセス可能です。しきい値超過を重複なく捕捉するため、ユーザーは Cisco UCS ファブリック インターコネクトの輻輳状況を監視できます。
-
リリース 4.3(4a) リリースは、Thales® の新しい CipherTrust KMIP サーバを認定します。これは、段階的に廃止されている古い SafeNet および Vormetric サーバから引き継ぐように設定されています。新しい CipherTrust KMIP サーバは、使いやすさと拡張された機能セットを提供しますが、ユーザー エクスペリエンスは同じままです。Cisco UCS Manager の新しい CipherTrust のサポートは、バージョンで開始されます。 4.3(4a)。CipherTrust KMIP マネージャの構成プロセスの詳細については、Thales® が提供する CipherTrust Manager ユーザー ガイドを参照してください。
リリースの新規ソフトウェア機能 4.3(3c)
Cisco UCS Manager は、シャーシに負荷がかかっている場合の Cisco UCSX-9508 シャーシ内のサーバの検出中および詳細な検出中の高い電力需要を、より適切に処理するように拡張されています。
リリースの新規ソフトウェア機能 4.3(2b)
-
リリース以降、 4.3(2b)Cisco UCS Manager は、Cisco UCS C シリーズおよび X シリーズ サーバの次の仮想インターフェイス カード(VIC)でのセキュア ブートのサポートを導入します。
-
Cisco UCS VIC 15420
-
Cisco UCS VIC 15422
-
Cisco UCS VIC 15235
-
Cisco UCS VIC 15425
セキュア ブートは、Cisco ハードウェアで実行しているコードで信頼でき、変更されておらず、意図したとおりに動作していることを保証する trustworthy 技術です。セキュア ブートは、ハードウェアのトラスト アンカー モジュール(TAm)を使用してブートローダ コードを検証します。また、ハードウェアのブート コードを保護し、デジタル署名されたイメージをチェックすることで、本物の変更されていないコードのみが Cisco デバイス上で起動することを確認します。
-
-
Windows NENIC ドライバのサポートを追加し、 Receive Side Scaling Version 2(RSSv2) (Cisco UCS VIC 15000 シリーズ アダプタ向け)を有効にします。VIC で RSS が有効になっている場合、物理機能(PF)で複数のハードウェア受信キューを設定できます。RSSv2 を使用すると、VIC アダプタは最大 16 のキュー(4x)をサポートできるようになりました。RSSv2 は、次のサーバでサポートされています。
-
Cisco UCS B シリーズおよび C シリーズ M6 サーバ
-
Cisco UCS C シリーズおよび X シリーズ M7 サーバ
-
-
Cisco UCS VIC 14000 シリーズ アダプタで RDMA を使用した NVMeOF のサポートが追加されました。
-
Cisco UCS VIC Q-in-Q トンネリング構成のサポート。Cisco UCS VIC から発信される Cisco UCS Manager ベースの Q-in-Q(802.1Q-in-802.1Q)トンネルにより、Cisco UCS インフラストラクチャ内のトラフィックを分離でき、ハイパーバイザ環境または非ハイパーバイザ環境でパケットのダブルタギングによって VLAN スペースを拡張できます。
-
Cisco UCS 6400 シリーズ ファブリック インターコネクトから Cisco UCS 6536 ファブリック インターコネクトへの移行のサポートを追加しました。
-
UCS-FI-6454 から UCS-FI-6536 への移行のサポート
-
UCS-FI-64108 から UCS-FI-6536 への移行のサポート
-
UCS Central を使用した UCS-FI-6454 から UCS-FI-6536 への移行のサポート
-
UCS Central を使用した UCS-FI-64108 から UCS-FI-6536 への移行のサポート
-
-
Cisco UCS Manager は、Cisco UCS 6400 および 6500 シリーズ ファブリック インターコネクトのネットフロー モニタリング サポートを導入します。
NetFlow モニタリングには、ホスト受信方向モニタと送信方向モニタの両方が含まれます。Cisco UCS 6400 シリーズおよび Cisco UCS 6536 ファブリック インターコネクトでは、ホスト受信方向モニタに適用される NetFlow モニタリング セッションは送信と受信の両方のモニタリングを有効にしますが、ホスト送信方向モニタに適用される NetFlow モニタリング セッションは NO-OP です。
-
Cisco UCS Manager では、Cisco UCSX-9508 シャーシ用のポリシー駆動型シャーシ グループ キャップが導入されています。
-
Cisco UCS M6/M7 B シリーズ、C シリーズ、および X シリーズ サーバを搭載した Cisco UCS VIC 15000 シリーズ、および Cisco UCS M5/M6 B シリーズおよび C シリーズ サーバの Cisco UCS VIC 1400/14000 シリーズでの ESXi の SR-IOV サポート。
-
QSFP - 100G SR 1.2 は、Cisco UCS VIC 1400 および 15000 シリーズでサポートされます。
-
Cisco UCS Manager は、IIS ライセンスのソフト チェックをサポートするようになりました。
Cisco UCS X シリーズ サーバおよび Cisco M7 サーバで準拠を維持するには、有効な Cisco Intersight ライセンスと Intersight への接続が必要です。Cisco UCS Manager 4.3(2) は、Cisco UCS X シリーズまたは M7 ハードウェアを検出すると、ドメインが Cisco Intersight インスタンス(SaaS、接続済み仮想アプライアンス、またはプライベート仮想アプライアンス)で要求されていることを確認します。ドメインが(Cisco Intersight ライセンスが管理されている)Cisco Intersight 内で要求されていない場合、Cisco UCS Manager は重大な障害を表示してこの要件を通知し、準拠した展開に移行するために必要な手順を実行できるようにします。
-
Cisco UCS Manager は BMC 自動アップグレード機能もサポートします。 より前の Cisco IMC リリースを実行している Cisco UCS X シリーズ サーバを IMM から Cisco UCS Manager 管理モードに移行すると、 4.3(2b) Cisco UCS Manager は Cisco IMC バージョンを に自動アップグレードします。 4.3(2b)。
-
自動インストールによる Cisco UCS インフラ アップグレード中のユーザー確認が強化され、ユーザー エクスペリエンスが向上しました。
Reboot Now Are you sure you want to apply the changes immediately? Acknowledging will cause a reboot of the Primary Fabric Interconnect. Please make sure to validate (detailed info available in the Cisco UCS Manager Firmware Management Guide) the below points to avoid unexpected network issues: • Dynamic vNIC (if any) are up and running • Ethernet/FIber channel date paths are operating as expected • No unexpected faults that may indicate a potential error, exist. Click Yes to apply the pending changes.
セキュリティ修正
リリースでのセキュリティ修正 4.3(6d)
リリースでのセキュリティ修正はありません 4.3(6d)。
リリースでのセキュリティ修正 4.3(6c)
欠陥 ID:CSCwo49706 と CSCwo49702
Cisco UCS B シリーズ M6 ブレード サーバ、UCS C シリーズ M6 ラック サーバ、UCS X シリーズ M6 コンピューティング ノードには、以下の一般的な脆弱性およびエクスポージャ(CVE)ID で識別される脆弱性の影響を受ける Intel® CPU が含まれています:
-
CVE-2024-45332:一部の Intel(R) プロセッサの間接分岐予測器の一時的な実行に影響を及ぼす共有マイクロアーキテクチャ予測器の状態によって機密情報が漏洩すると、認証されたユーザーがローカル アクセスを通じて潜在的に情報漏洩を起こす可能性があります。® プロセッサは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。
影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。
欠陥 ID - CSCwo49711
Cisco 製品 UCS C シリーズ M6 サーバ、UCS X シリーズ M7 コンピューティング ノードには、以下の一般的な脆弱性およびエクスポージャ(CVE)ID で識別される脆弱性の影響を受ける Intel® CPU が含まれています:
-
CVE-2025-20103:一部の Intel のコア管理メカニズムで不足しているリソース プール® プロセッサは、認証されたユーザーがローカル アクセスを介してサービス妨害を有効にする可能性を許可する場合があります。
-
CVE-2025-20054:一部の Intel 向けコア管理メカニズムで検出されない例外® i40e ドライバでリソースの漏えいが発生したため、この脆弱性により、認証されたユーザーがローカル アクセスを通じてサービス拒否を有効にする可能性があります。
-
CVE-2024-45332:一部の Intel(R) プロセッサの間接分岐予測器の一時的な実行に影響を及ぼす共有マイクロアーキテクチャ予測器の状態によって機密情報が漏洩すると、認証されたユーザーがローカル アクセスを通じて潜在的に情報漏洩を起こす可能性があります。® プロセッサは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。
リリースでのセキュリティ修正 4.3 (6b)
リリースでのセキュリティ修正はありません 4.3 (6b)。
リリースでのセキュリティ修正 4.3(5d)
リリースでのセキュリティ修正はありません 4.3(5d)。
リリースでのセキュリティ修正 4.3(4d)
リリースでのセキュリティ修正はありません 4.3(4d)。
リリースでのセキュリティ修正 4.3(4c)
不具合識別子 :CSCwk62264
Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2024-6387:シグナル ハンドラに関連する sshd サービスで競合状態が特定されました。LoginGraceTime 期間(デフォルトは 120 秒、以前の OpenSSH バージョンでは 600 秒)内にクライアントが認証に失敗した場合、sshd SIGALRMハンドラが非同期的にトリガされます。ただし、このハンドラは、syslog() など、シグナル ハンドラ内から呼び出すのが安全ではないいくつかの関数を呼び出します。
影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。
リリースでのセキュリティ修正 4.3(4a)
障害 ID:CSCwi59915
Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。
これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。
影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。
リリースでのセキュリティ修正 4.3(3c)
リリースではセキュリティ修正はありません 4.3(3c)。
リリースでのセキュリティ修正 4.3 (3a)
不具合 ID:CSCwh58728
Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2023-38408:9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には、信頼できる検索パスが不十分であり、エージェントが攻撃者が制御するシステムに転送された場合にリモートでコードが実行される。(/usr/lib のコードは、ssh-agent にロードするのに必ずしも安全ではありません)。
影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。
障害 ID:CSCwi20282
この製品には、次の Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2007-2768:OpenSSH が PAM に OPIE(One-Time Passwords in Everything)を使用している場合、リモートの攻撃者に特定のユーザー アカウントの存在を判断され、そのユーザー アカウントが存在しワンタイム パスワード(OTP)を使用するように設定されている場合、異なる応答が表示される可能性があります(これは CVE-2007-2243 と同様の問題です)。
-
CVE-2008-3844:2008 年 8 月に正規の Red Hat GPG キーを使用して署名された OpenSSH 用の特定の Red Hat Enterprise Linux(RHEL)4 および 5 パッケージに、外部から導入された改変(トロイの木馬)が含まれており、パッケージ作者に未知の影響を与える可能性があります。
-
CVE-2016-20012:OpenSSH 8.7 では、ユーザー名と公開キーの特定の組み合わせが SSH サーバに知られているという疑いを持つリモートの攻撃者が、この疑いが正しいかどうかをテストすることができます。これは、その組み合わせがログイン セッションで有効である可能性がある場合にのみチャレンジが送信されるために発生します。
-
CVE-2018-15473:7.7 までの OpenSSH は、以下に関連して、リクエストを含むパケットが完全に解析されるまで、無効な認証ユーザーの救済を遅らせないため、ユーザー列挙の脆弱性が発生する傾向があります。 auth2-gss.c, auth2-hostbased.c、および auth2-pubkey.c。
-
CVE-2018-15919: 以下でのリモート監視可能な動作 auth-gss2.c 7.8 までの OpenSSH の auth-gss2.c のリモートで観察可能な動作は、リモートの攻撃者によって使用され、GSS2 が使用されているときにターゲット システム上のユーザーの存在を検出する可能性があります。
-
CVE-2018-20685:OpenSSH 7.9 scp.c の場合、リモート SSH サーバが . のファイル名または空のファイル名を使用して意図されたアクセス制限をバイパスできます。 。 できます。影響は、クライアント側のターゲット ディレクトリの権限の変更です。
-
CVE-2019-6109:OpenSSH 7.9 で発見された問題。進行状況表示に文字エンコーディングが欠落しているため、悪意のあるサーバ(または中間者攻撃者)は、転送中の追加ファイルを隠すために ANSI 制御コードを使用するなどして、巧妙に細工されたオブジェクト名を使用してクライアント出力を操作する可能性があります。これは以下に影響します refresh_progress_meter() in progressmeter.c。
-
CVE-2019-6110:OpenSSH 7.9 では、サーバからの任意の stderr 出力を受け入れて表示するため、悪意のあるサーバ(または中間者攻撃者)がクライアント出力を操作して、たとえば ANSI 制御コードを使用して、転送中の追加ファイルを非表示にします。
-
CVE-2019-6111 - OpenSSH 7.9 で問題が発見されました。scp の実装は 1983 年の rcp から派生しているため、サーバーはクライアントに送信するファイル/ディレクトリを選択します。ただし、scp クライアントは、返されたオブジェクト名の大まかな検証のみを実行します(ディレクトリ トラバーサル攻撃のみが防止されます)。悪意のある scp サーバー(または中間者攻撃者)は、scp クライアントのターゲット ディレクトリ内の任意のファイルを上書きできます。再帰操作(-r)が実行されると、サーバーはサブディレクトリも操作できます(たとえば、.ssh/authorized_keys ファイルを上書きするなど)。
-
CVE-2020-14145:OpenSSH 5.7 ~ 8.4 のクライアント側には、アルゴリズム ネゴシエーションで情報漏洩につながる観測可能な不一致があります。これにより、中間者攻撃者は、最初の接続試行(サーバのホスト キーがクライアントによってキャッシュされていない場合)を標的にすることができます。
-
CVE-2020-15778:8.3p1 を介した OpenSSH の scp により、destination 引数のバックティック文字によって示されるように、scp.c toremote 関数でコマンド インジェクションが許可される。
-
CVE-2021-28041:8.5 以前の OpenSSH の ssh-agent には、レガシー オペレーティング システム上での制約のないエージェント ソケットへのアクセスや、攻撃者が制御するホストへのエージェントの転送など、あまり一般的でないシナリオに関連するかもしれない二重のフリーがあります。
-
CVE-2021-36368:8.9 以前の OpenSSH で検出された問題。クライアントがエージェント転送で公開キー認証を使用しているが、-oLogLevel=verbose を使用せず、攻撃者が None 認証オプションをサポートするようにサーバをサイレントに変更した場合、ユーザーは FIDO 認証が、ユーザーがそのサーバへの接続を希望していることを確認するのか、ユーザーがそのサーバがユーザーに代わって別のサー バに接続することを許可するのを希望していることを確認するのか判断できません。
-
CVE-2021-41617:8.8 以前の OpenSSH 6.2 ~ 8.x の sshd で、デフォルト以外の特定の構成が使用されている場合、補助グループが期待どおりに初期化されないため、権限昇格が許可されます。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパー プログラムは、構成で別のユーザーとしてコマンドを実行するように指定されている場合、sshd プロセスのグループ メンバーシップに関連付けられた権限で実行できます。
-
CVE-2023-38408:9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には、信頼できる検索パスが不十分であり、エージェントが攻撃者が制御するシステムに転送された場合にリモートでコードが実行される。(/usr/lib のコードは、ssh-agent にロードするのに必ずしも安全ではありません)。
影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。
リリースでのセキュリティ修正 4.3(2e)
欠陥 ID - CSCwh23927
特定の AMD を持つ Cisco UCS C225 M6、および C245 M6 サーバ® CPU は、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-20569:一部の AMD におけるサイドチャネルの脆弱性® CPU は、攻撃者が戻りアドレスの予測に影響を与えることを許可する可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が行われ、情報漏えいにつながる可能性があります。
不具合 ID:CSCwh43415
AMD を持つ Cisco UCS C225 M6、および C245 M6 サーバ® CPU は、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-26345:APCB の値の検証に失敗すると、特権を持つ攻撃者が APCB トークンを改ざんして、境界外のメモリ読み取りを強制し、サービス妨害につながる可能性があります。
-
CVE-2022-23830:SNP が有効になっている場合、SMM 構成が意図したとおりに変更できない可能性があり、ゲストメモリの整合性が限定的に失われる可能性があります。
-
CVE-2021-46774:システム管理ユニット(SMU)で DRAM アドレスの検証が不十分であると、攻撃者が無効な DRAM アドレスに対して読み取り/書き込みを行う可能性があり、その結果、サービス妨害が発生する可能性があります。
-
CVE-2023-20519:SNP ゲストコンテキスト ページの管理における解放後使用の脆弱性により、悪意のあるハイパーバイザがゲストの移行エージェントになりすまし、ゲストの整合性が失われる可能性があります。
-
CVE-2023-20566:SNP が有効になっている ASP での不適切なアドレス検証により、攻撃者がゲスト メモリの整合性を侵害する可能性があります。
不具合 ID:CSCwh68315
Cisco 製品UCS B シリーズM6 ブレード サーバ UCS C シリーズ M6 ラック サーバ。UCS X シリーズ M6 コンピューティング ノードには Intel ® CPU、つまり次の Common Vulnerabilities および Exposures(CVE)ID によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2023-23583:プロセッサ命令の順序により、一部の Intel® プロセッサで予期しない動作が発生し、認証されたユーザーがローカル アクセスを介した特権の昇格、情報開示、およびサービス妨害を可能にする可能性があります。
リリースでのセキュリティ修正 4.3(2c)
欠陥 ID - CSCwh46667
Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2022-0778:モジュラ平方根を計算する BN_mod_sqrt() 関数に、非素数モジュライに対して永久にループする可能性のあるバグが含まれています。この関数は、圧縮形式の楕円曲線公開キー、または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメータを含む証明書を解析するときに使用されます。
無効かつ明示的な曲線パラメータを持つ証明書を作成することで、無限ループをトリガできます。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。
明示的な楕円曲線パラメータが含まれている可能性があるため、細工された秘密キーを解析するときにも無限ループに到達する可能性があります。脆弱な状況は次のとおりです。
-
サーバ証明書を消費する TLS クライアント
-
クライアント証明書を消費する TLS サーバ
-
顧客から証明書または秘密キーを取得するホスティング プロバイダ
-
サブスクライバからの証明書要求を解析する認証局
-
ASN.1 楕円曲線パラメータを解析するその他のもの
-
また、攻撃者がパラメータ値を制御できる BN_mod_sqrt() を使用する他のアプリケーションも、この DoS 問題に対して脆弱です。
OpenSSL 1.0.2 バージョンでは、証明書の最初の解析中に公開キーが解析されないため、無限ループをトリガするのが少し難しくなります。ただし、証明書の公開キーを必要とする操作は、無限ループをトリガします。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループをトリガできます。この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 に影響します。この問題は、2022 年 3 月 15 日のリリース 1.1.1n および 3.0.2 で対処されました。OpenSSL 3.0.2 で修正済み(影響を受ける 3.0.0、3.0.1)。OpenSSL 1.1.1n で修正済み(影響を受ける 1.1.1-1.1.1m)。OpenSSL 1.0.2zd で修正済み(影響を受ける 1.0.2 ~ 1.0.2zc)。
影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。
-
リリースでのセキュリティ修正 4.3(2b)
欠陥 ID - CSCwc01592
次の Common Vulnerability and Exposures(CVE)ID の影響を受ける場合の Cisco UCS Manager 機能:
-
CVE-2023-20016:Cisco UCS Manager のバックアップ構成機能および Cisco FXOS ソフトウェアの構成エクスポート機能の脆弱性により、認証されていない攻撃者がバックアップ ファイルにアクセスして、完全な状態および構成バックアップ ファイルに保存されている機密情報を復号できる可能性があります。
-
この脆弱性は、バックアップ機能に使用される暗号化方式の脆弱性に起因します。攻撃者は、バックアップ構成機能に使用される静的キーを利用して、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は、ローカル ユーザーのクレデンシャル、認証サーバのパスワード、Simple Network Management Protocol(SNMP)コミュニティ名、その他のクレデンシャルなど、完全な状態および構成のバックアップ ファイルに保存されている機密情報を復号化できる可能性があります。
この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。
-
詳細については、次のリンク先を参照してください。 『 Cisco FXOS ソフトウェアおよび UCS Manager ソフトウェア構成バックアップ スタティック キーの脆弱性』を参照してください。
不具合 ID:CSCwf30460
Cisco UCS M6 B シリーズおよび C シリーズ サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2022-41804:Intel での不正なエラー インジェクション® SGX または Intel® 一部の Intel 向けの TDX® Xeon® プロセッサの Intel® SGX または ® TDX での不正なエラーインジェクションにより、特権ユーザーがローカルアクセスを介して権限のエスカレーションを有効にできる可能性があります。
CVE-2022-40982:一部の Intel(R) プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。
CVE-2023-23908:一部の第 3 世代 Intel における不適切なアクセス制御® Xeon® スケーラブル プロセッサのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて情報開示を可能にしてしまう可能性があります。
CVE-2022-37343:一部の Intel のBIOSファームウェアでの不適切なアクセス制御® プロセッサの Intel® SGX または ® TDX での不正なエラー インジェクションにより、特権ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。
不具合 ID:CSCwf30468
Cisco UCS M5 B シリーズおよび C シリーズ サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2022-40982:一部の Intel® プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。® プロセッサは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。
CVE-2022-43505:一部の Intel のBIOSファームウェアでの制御フロー管理が不十分® i40e ドライバでリソースの漏えいが発生したため、この脆弱性により、権限付与されたユーザーがローカル アクセスを通じてサービス拒否を有効にする可能性があります。
解決済みの不具合
リリースで解決済みのバグには、 Cisco バグ検索ツール。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。
![]() (注) |
Cisco Bug Search Tool の詳細については、 「バグ検索ツール(BST)ヘルプおよび FAQ」を参照してください。。
リリースで解決済みの不具合 4.3(6d)
|
不具合 ID |
症状 |
影響を受ける最初のバンドル |
リリースで解決済み |
|---|---|---|---|
|
CSCwr23094 |
Cisco UCS 6536 ファブリック インターコネクトで、予期しないリブートが発生する場合があります( vlan_mgr hap reset メモリ リークからサービスのクラッシュにより)。システム リセットの理由では、このサービスに関連するHAポリシーによってトリガされたリセットが表示されます。ログは、 vntag_mgr サービスが、処理されていないシグナル 6 でクラッシュし、コアダンプを引き起こすことを示します。 この問題は解決されました。 |
4.2(3b)A |
4.3(6d)A |
|
CSCwd34720 |
セキュア ブートを有効にしてWindows 2022 Server を実行している Cisco UCS X210c M7 コンピューティング ノードの再アソシエーションが、次のエラーで失敗します:SBAT self-check failed: Security Policy Violation この問題は解決されました。 |
4.3 (5c) B |
4.3(6d)B |
|
CSCwb57642 |
制限された電源グループ内のシャーシに接続された PCIe X440p を搭載した Cisco US X210c M7ブレード サーバの電源をオンにしようとすると、問題が発生します。ブレードのブートに失敗し、 エラー メッセージが表示される サーバに電源を投入するために使用できる電力が不足しています。 この問題は、シャーシ内の他のブレードが既に検出され動作している場合でも発生します。 この問題は解決されました。 |
4.3(4a) |
4.3(6d)B |
|
CSCwb32344 |
インフラ ファームウェアをアップグレードした後、Cisco UCS 5108 ブレード サーバのシャーシで、ブランク モジュールを搭載した電源ユニットについて重大な不正形式のFRUエラーが報告されます。Cisco UCS Manager は、 FRU がインストールされていないと報告するのではなく、不正な形式の FRU があるとしてこれらのスロットに誤ってフラグを立てます。 この問題は解決されました。 |
4.3 (5c) A |
4.3(6d)A |
|
CSCwe61643 |
新しいリリースから古いリリースにインフラストラクチャバンドルをダウングレードすると、1 つのファブリック インターコネクトで権限の問題が発生します。この問題は、ピア ファブリック インターコネクトへの内部ユーザーログインをブロックし、その後の正常なアップグレードを妨げます。 この問題は解決されました。 |
4.3 (6a) |
4.3(6d) |
リリースで解決済みの不具合 4.3(6c)
|
不具合 ID |
症状 |
影響を受ける最初のバンドル |
リリースで解決済み |
|---|---|---|---|
|
CSCwo90621 |
インフラストラクチャ バンドル リリース 4.3(5c) を実行している Cisco UCS 2408 IOM を搭載した Cisco UCSシステムは、温度アラートを報告します。これらのアラートにより、システム ファンの速度が一時的に上昇します。クリティカル アラートにもかかわらず、レポートされた温度は正常な動作範囲内のままです。 この問題は解決されました。 |
4.3(5c) |
4.3(6c) |
|
CSCwb20088 |
Cisco UCS Manager を特定のバージョンにアップグレードした後、Cisco UCS Central によって管理される Cisco UCS ドメインが中断する場合があります。これは、廃止IO ポリシーが Cisco UCS Central から構成された場合に発生します。ドメインは Cisco UCS Central で一時停止状態として表示され、Cisco UCS Manager は警告 F1057 を表示し、ドメインのアクティブ化または確認を試み、IO ポリシーに関するエラーで失敗します。 この問題は解決されました。 |
4.3(5a) |
4.3(6c) |
|
CSCwn86965 |
2204XP IOM を搭載した Cisco UCSシャーシが、永続的な device [chassis3], error accessing shared-storage を報告する可能性があります 理解しています。この警告は、シャーシでの読み取りまたは書き込みエラーによってトリガされます。警告は自動的にクリアされず、修正が必要です。 この問題は解決されました。 |
4.2(3k) |
4.3(6c) |
|
CSCwe62993 |
Cisco UCS Manager ドメインでは、トラストポイントの構成の変更後にセキュア LDAP 認証が失敗する場合があります。この問題は断続的に発生し、多くの場合、次のエラーが発生します。 TLS 開始の失敗 または 不明な CA デバッグ出力のエラー。影響を受けるドメインは、LDAP を介してユーザーを認証できません。 この問題は解決されました。 |
4.3 (3a) |
4.3(6c) |
|
CSCwb85317 |
ベンダー部品番号 36ASF4G72PZ-3G2J3 の DIMM を搭載したサーバ上の Cisco UCS Manager は、無効なFRUを示す警告障害 F0502 を報告します。これは、機能カタログがこの特定の DIMM 製品番号を認識しないために発生します。その結果、 DIMM ID は次のようになります。 unestablishable。 この問題は解決されました。 |
4.2(3m) |
4.3(6c) |
|
CSCwe37410 |
Cisco UCS Manager が Cisco UCS Centralによって管理されている場合 Infrastructure & Catalog Firmware 設定が Global ~ ローカル変更され、バンドル ファームウェア バージョンは、再起動後、ファブリック インターコネクトに表示されません。値は、 パッケージバージョン フィールドは、構成の変更によってトリガされた再起動後に空になります。 この問題は解決されました。 |
4.0(4g) |
4.3(6c) |
リリースで解決済みの不具合 4.3 (6b)
|
不具合 ID |
症状 |
影響を受ける最初のバンドル |
リリースで解決済み |
|---|---|---|---|
|
CSCwb45755 |
ストレージ コントローラに接続された M.2 ディスクを搭載した Cisco UCS C220 M8 サーバでは、 Windows Server 2025 のインストール ページでディスクが検出されません。しかし、 Windows Server 2022 のインストール中にディスクが検出されます。これは特にWindows Server 2025 で発生します。 この問題は解決されました。 |
4.3 (6a) |
4.3 (6b) |
|
CSCwn99720 |
2S プラットフォームのシングル CPU セットアップで構成された Intel プロセッサと R1S CPU を搭載した Cisco UCS C シリーズ M8 サーバーでは、Intel SGX は BIOS で有効にした後も無効のままになります。この問題は、デュアル CPU 構成では発生しません。 この問題は解決されました。 |
4.3 (6a) |
4.3 (6b) |
|
CSCwn51498 |
raw OEM SEL レコードは、Cisco UCS C220 M8 サーバでの Windows Server 2025 の起動およびシャットダウン中に CIMC SEL に記録されます。 この問題は解決されました。 |
4.3 (6a) |
4.3 (6b) |
リリースで解決済みの不具合 4.3(5d)
|
不具合 ID |
症状 |
影響を受ける最初のバンドル |
リリースで解決済み |
|---|---|---|---|
|
CSCwn65779 |
カーネル パニックが原因でファブリック インターコネクトが予期せず再起動する場合があります。これはあまり一般的ではないケースです。当初、プライマリ ファブリック インターコネクト(B)がカーネル パニックを起こして再起動したため、クラスタはセカンダリ FI(A)にフェールオーバーしました。およそ 48 時間後、新しいプライマリ FI(A)もカーネル パニックを起こし、再起動しました。スタック トレースは null ポインタ参照を明らかにしており、致命的な例外が発生しました。 この問題は解決されました。 |
4.2(3g)A |
4.3(5d)A |
|
CSCwn41380 |
次の理由により、いずれかの FC アップリンクまたは FI がダウンすると、Cisco UCS ブレード サーバーは SAN 接続を失います。
この問題は解決されました。 |
4.2(1f)A |
4.3(5d)A |
|
CSCwn32035 |
一部の 5108 シャーシ ファンは、I2C バスの SDA ラインを長時間低レベルに引き続ける可能性があり、これにより I2C バスがロックアップし、すべてのシステム ファンが故障と判定される場合があります。不良ファンに対して警告が表示されます。 まれに発生した場合は、故障したファンを交換してください。問題が解決しない場合は、TAC に連絡して追加のサポートを受けてください。 この問題は解決されました。 |
4.3(5a) |
4.3(5d) |
|
CSCwj60167 |
Cisco UCS Manager によって管理される Cisco UCS B シリーズ サーバーでは、カーネルパニックが原因で一時的に BMC の再起動が発生し、サーバーの動作に影響を与えることなく、管理接続に影響を与える場合があります。CIMC 接続が一時的に失われることがあります。 この問題は解決されました。 |
4.3(2c)B |
4.3(5d)B |
|
CSCwn69805 |
Cisco UCS 64108 ファブリック インターコネクトが予期せず再起動した場合、ファブリック インターコネクトが最終的に回復しても、ネットワークの冗長性と高可用性(HA)が失われます。これらの再起動は、ログ内の「IOFPGA POWER DEBUG」および「IOFPGA RESET CAUSE」メッセージが示すように、致命的なアップグレード エラーによって引き起こされることがよくあります。まれに、特定のソフトウェアおよびハードウェア構成に関連する特定の条件下でこの問題が発生する可能性があります。 この問題は解決されました。 |
4.2(1n)A |
4.3(5d)B |
|
CSCwn83351 |
この不具合は、ウォッチドッグ タイムアウトによるシステム再起動を引き起こすものの、診断トレースやコア生成は行われません。カーネル トレース、dmesg、show cores の出力が確認されない状態で、リセット原因がウォッチドッグ タイムアウトまたは CATERR を示す場合にこの状態が特定されます。回避策は存在しません。この問題を解決するには、最新のソフトウェア バージョンへのアップグレードが必要です。フェールオーバーが有効な限り、データプレーンの停止は発生しません。 この問題は解決されました。 |
4.3(5a)A |
4.3(5d)A |
|
CSCwm13829 |
UCSX-X10C-RAIDF RAID コントローラを搭載した Cisco UCS X210c M6/M7 サーバーでは、BBU 障害が発生し、そのことがログの安全ステータス登録 0xf000 によって示される場合があります。これは、電圧測定値が異常であることを示し、BBU が不良で、交換が必要な可能性があると解釈されます。解決するには、起動中に RAID セットアップにアクセスし、工場出荷時のデフォルトにリセットして、変更を確認し、保存します。 この問題は解決されました。 |
4.2(3k) |
4.3(5d) |
|
CSCwe05892 |
ログインプロファイルを無効にしてもエントリは削除されないため、無効にした後もポリシーを適用し続ける古い設定が残ります。これは、ブロッキング レベルが all-users に設定されているか all-users ~ per-user。 この問題は解決されました。 |
4.3(5a) |
4.3(5d) |
|
CSCwn92039 |
Cisco UCS ファブリック インターコネクトは、以下のサービスでクラッシュによりトリガされた HA ポリシーによりリセットします。 snmpd 寄せられませんでした。この問題はソフトウェア障害として分類され、 VDC 1 でコア ダンプとスーパーバイザのリセットを引き起こします。これは、管理に SNMP を使用する環境で発生します。 |
4.3(5a) |
4.3(5d) |
リリースで解決済みの不具合 4.3(4d)
|
不具合 ID |
症状 |
影響を受ける最初のバンドル |
リリースで解決済み |
|---|---|---|---|
|
CSCwm49499 |
Cisco UCS Manager セットアップに、ストレージ プロファイルを介して構成されたローカル LUN を持つ Cisco UCS S3260 サーバーが含まれている場合、DME コア ファイルの生成が原因で、Cisco UCS 6454 ファブリック インターコネクトをバージョン 4.2(3h) から 4.3(4a) にアップグレードすると失敗します。この問題により、Cisco UCS Manager がアップグレード後にアクセスできなくなります。 この問題は解決されました。 |
4.3(4a)A |
4.3(4d)A |
|
CSCwm55862 |
Cisco UCS Central の管理対象の UCS ドメインでは、Cisco UCS Manager をバージョン 4.3(4a) 以降にアップグレードした後、 グローバルを使用 ローカル ポリシーをグローバル ポリシーに変換することができなくなります。このエラーメッセージは、ローカルポリシーへの参照が原因でポリシーの所有権をグローバルに変更できないことを示しています。 この問題は解決されました。 |
4.3(4a)A |
4.3(4d)A |
|
CSCwk92950 |
2 つの H100-NVL GPU を搭載したサーバーのファームウェアを更新しようとすると、Cisco UCS Manager でのアクティブ化中にファームウェアの更新プロセスが失敗します。この問題は、A10、A40、A100-80、A16、A30、H100-80、L40S など、同じバージョンの 2 つの GPU カードがある場合に発生します。障害はエラー コード 4131 によって示され、GPU ファームウェアの更新が完了しません。 この問題は解決されました。 |
4.3(4d)A |
4.3(4d)A |
|
CSCwm44591 |
Cisco UCS Manager インフラストラクチャ ファームウェアをバージョン 4.3(4a) にアップグレードした後、Cisco UCS 6454 ファブリック インターコネクトは 100G_ETH_PORT_ACTIVATION_PKG ライセンスの使用を停止し、標準の次のライセンスに切り替えます。 ETH_PORT_ACTIVATION_PKG 。 この変更によってライセンスの使用状況の不一致が生じ、標準ライセンスの過剰な使用による猶予期間の警告がトリガーされます。次のエラーが表示されます。 Message: One or more ports with license type [feature] on fabric-interconnect [scope] have started using license grace period. この問題は解決されました。 |
4.3(4a)A |
4.3(4d)A |
|
CSCwm02539 |
SAN からの起動では、アレイがイニシエータに ADISC を送信しているか、イニシエータが IO コマンドを送信して接続が完全にネゴシエートされるため、 UEFI シェルに失敗することがあります。これは、複数のサーバが SAN から、ADISC を使用して接続を確立するターゲットに対して起動している場合に発生します。 この問題は解決されました。 |
4.3(4a)B |
4.3(4d)B |
リリースで解決済みの不具合 4.3(4c)
|
不具合 ID |
症状 |
影響を受ける最初のバンドル |
リリースで解決済み |
|---|---|---|---|
|
CSCwk28221 |
FI が FC スイッチ モードのときに Cisco UCS Manager で FCoE VLAN を 3121 から 3120 に変更すると、イニシエータは FLOGI して FCID を取得できますが、ターゲット ポートへの PLOGI に失敗し、タイムアウトが無期限になります。FC リンクまたはポートチャネルの管理ダウン/アップにより、問題が解決します。この変更により ESXi でパス損失が発生し、ホスト ログには FLOGI と FCIDの割り当ては成功しましたが、PLOGI タイムアウトが表示されます。 この問題は解決されました。 |
4.3(2b) |
4.3(4c) |
|
CSCwk29071 |
リリース 4.1(3j) を実行している Cisco UCS-FI-6332-16UP FI で、 [送信障害カウント(Transmit Fault Count)] show interface transceiver details コマンドを実行するか、テクニカル サポート ログを生成すると、[送信障害カウント(Transmit Fault Count)] が 3 増加します。この問題は、Cisco FINISAR SFP モジュール(DS- SFP-FC16G-SW)を搭載したファブリック インターコネクト(FI-A および FI-B)で発生しますが、Cisco AVAGO SFP モジュールでは発生しません。この増分は、Cisco FINISAR SFP モジュールに固有のものであり、ハードウェア エラーを示すものではありません。 この問題は解決されました。 |
4.1(3j)A |
4.3(4c)A |
|
CSCwk49974 |
Cisco UCS-FI-6454 ファブリック インターコネクト Cisco UCS Manager リリース4.3(4a) で、MTU(1500)を超えるパケット サイズで SNMP bulkwalkget 要求を実行すると、予期しない再起動が発生します。この問題は、SNMP ジャンボ パケットのフラグメンテーションが原因で発生し、フェールオーバが構成されていない場合、カーネル パニックが発生し、データ トラフィックに大きな影響を与えます。 この問題は解決されました。 |
4.3(3a)A |
4.3(4c)A |
|
CSCwk09092 |
UCS Manager クラスタ モードの Cisco UCS-FI-6454 ファブリック インターコネクトで Cisco UCS Manager を 4.2(3g) から 4.3(3a) にアップグレードすると、データ管理エンジン(DME)が FI CPU リソースの 100% を消費し、大幅な遅延が発生します。これにより、DME にアクセスできなくなり、範囲コマンドを使用できなくなります。Cisco UCS Manager GUI にアクセスできなくなり、 CLI ログインに過剰な時間がかかり、アカウントに関係なくデフォルトのロールに陥ることが多く、Cisco UCS Manager で変更を行うことができません。この問題は、フェールオーバー、pmon の停止/開始、およびコンテナの再起動によって解決されません。 この問題は解決されました。 |
4.3(3a)A |
4.3(4c)A |
|
CSCwf96053 |
Cisco UCS Central 環境内に新しい Cisco UCS ドメインを展開する場合、 MACプール、UUID プール、iSCSI IP プールなどのグローバル識別子は、Cisco UCS 6454 FI ドメインでは表示されません。この問題は、Cisco UCS 6300 FI には影響しません。この問題は、Cisco UCS 6454 FI 上の Cisco UCS Central 2.0(1r) および Cisco UCS Manager 4.2(3d) で発生しますが、Cisco 6300 FI 上の Cisco UCS Manager 4.2(2c) または 4.2(1d) は正常に動作します。Cisco UCS Central からグローバル ポリシーと識別子をプッシュしても、問題は解決しません。 この問題は解決されました。 |
4.2(3k)A |
4.3(4c)A |
|
CSCwk66102 |
Cisco UCSX-FI-6536 ファブリック インターコネクトで Cisco UCS Manager を 4.3(2e)A から 4.3(3c)A にアップグレードすると、Communication Service FSM が次のエラーで失敗します。 この問題は、SNMP 文字列が正しく設定されているにもかかわらず発生します。FSM が失敗したときに DNS がプログラムされていないため、 FQDN が LDAP サーバに使用されている場合、この失敗は LDAP 認証に影響を与える可能性があります。 この問題は解決されました。 |
4.3(3c)A |
4.3(4c)A |
|
CSCwm02504 |
UCSX-X10C-RAIDF を搭載した Cisco UCS X210c M6 サーバで UBMファームウェアを更新すると、次のエラーで更新が失敗することがあります。 エラー:製品シリアル番号の取得に失敗しましたこれにより、UBM がアクティブな状態でスタックします。これは、 RAID コントローラを展開することで、[インストールされたファームウェア(Installed Firmware)] タブで確認できます。この問題は通常、IMM ベースのファームウェアで発生します。これは、0x42e UBM ファームウェアを備えた UCS Manager ファームウェアがないためです。 この問題は解決されました。 |
4.3(3a)A |
4.3(4c)A |
リリースで解決済みの不具合 4.3(4a)
|
不具合 ID |
症状 |
影響を受ける最初のバンドル |
リリースで解決済み |
|---|---|---|---|
|
CSCwf49262 |
UCS Manager は、VLAN のデフォルト名(default)がユーザーによって変更されない限り、VLAN ID 1 が デフォルト Q-in-Q VLAN として使用されないようにし ます。 この問題は解決されました。 |
4.3(2b) |
4.3(4a) |
|
CSCwd35712 |
Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。 インスタンス{0}が見つかりません。 error. その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドで示されているコア ダンプにアクセスできないことを含みます。 この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。 この問題は解決されました。 |
4.2(1d) |
4.3(4a) |
|
CSCwj01478 |
Cisco UCS 6454 FI および Cisco UCS Manager 統合を備えた Cisco UCS 9108 25G インテリジェント ファブリック モジュール(IFM)を搭載した Cisco UCSX-9508 シャーシの展開中に、物理サーバの PSU LED が緑色になっているにもかかわらず、PSU ビューに Power: Error および Input Source: Unknownと表示されます。Cisco UCS Manager の重大な障害は、シャーシをデコミッションして再認識した後も継続します。 |
4.3(2b)A |
4.3(4a) |
リリースで解決済みの不具合 4.3(3c)
リリースでは、次の問題が解決されています。 4.3(3c):
| 不具合 ID | 症状 | 影響を受ける最初のバンドル | リリースで解決済み |
|---|---|---|---|
|
CSCwj08579 |
Cisco UCSX-9508 シャーシを搭載したセットアップでは、Cisco UCS Manager GUI が更新された値を正確に反映しているにもかかわらず、PowerExtended Policy VextendedMode 属性の値が IFM に伝達されないという問題があります。この不一致は、Cisco UCS Central を介して行われた変更後に発生します。 この問題は解決されました。 |
4.3(3a)A |
4.3(3c)A |
|
CSCwj00344 |
Cisco UCS Manager は、検出フェーズおよびディープ ディスカバリ フェーズ中に電力不足を報告する場合があります。 この問題は解決されました。Cisco UCS Manager が更新され、Cisco UCS X シリーズ サーバを搭載した Cisco UCSX-9508 シャーシで使用可能なリアルタイム電力がレポートされます。この機能拡張は、シャーシの使用可能な電力が制限されている場合に、検出フェーズおよびディープ ディスカバリ フェーズ中に電力をモニタするのに役立ちます。 |
4.3(3a)A |
4.3(3c)A |
|
CSCwj54974 |
Cisco UCS Manager をリリース 4.3(3c) バージョンにアップグレードした後、Cisco UCS X シリーズ サーバは、Cisco UCS Manager がリアルタイムの電力プロファイリングを正確に実行できない場合、カタログに記載されている最大電力バジェットを使用するように戻ることがあります。これにより、Cisco UCS Manager が不十分な電力バジェット割り当てを予測し、サーバが正常に検出または関連付けられなくなる可能性があります。 これは、次のような状況で発生します。
この問題は解決されました。 |
4.3(3a)B |
4.3(3c)B |
|
CSCwj28488 |
Cisco UCS サーバは PNUOS を開始できません。 BIOS/ BT/biosSecureVars/dbx_os 無効な証明書を含むファイルは、PNUOS を動作させません。値は、 dbx_os ファイルは、オペレーティング システムによって追加された証明書を保持し、ロードを禁止する証明書を指定します。失敗の原因はセキュア ブート違反であり、次のエラー メッセージが表示されます。 無効な署名が検出されました。セットアップでセキュアブートポリシーを確認するこの問題は解決されました。 |
4.3(3a)A |
4.3(3c)A |
リリースで解決済みの不具合 4.3 (3a)
リリースでは、次の問題が解決されています 4.3 (3a):
| 不具合 ID | 症状 | 影響を受ける最初のバンドル | リリースで解決済み |
|---|---|---|---|
|
CSCwi31115 |
Cisco UCS 6454 FI は、交換後にアクティブ FI の NX-OS を検出しません。 この問題は解決されました。 |
4.2(1n)A |
4.3 (3a)A |
|
CSCwh37590 |
省電力ポリシーの変更中に Cisco UCS Manager にエラーが表示されます。 この問題は解決されました。 |
4.3(2c)A |
4.3 (3a)A |
|
CSCwi07879 |
VLAN グループ権限がサブ組織レベルで作成された vNIC にルートレベルで提供されている場合、構成エラーが表示されます。 この問題は解決されました。 |
4.2(2c)A |
4.3 (3a)A |
|
CSCwh75796 |
MOD メッセージが原因で Linux ホスト サーバでの SCP バックアップが失敗します。 この問題は解決されました。 |
4.2(3h)C |
4.3 (3a)C |
|
CSCwh26280 |
Cisco UCS X210c M7 サーバを備えたセットアップで、IPMI ツールがサーバの帯域外(OOB)IP アドレスにクエリを送信した場合、応答を受信するまでに 30 秒以上かかります。この遅延により、予想される応答時間が 30 秒未満のため、モニタリング ツールでエラーが表示される原因となります。 この問題は解決されました。 |
4.3(2c)A |
4.3 (3a)A |
リリースで解決済みの不具合 4.3(2e)
以下の不具合はリリースで解決されています 4.3(2e):
| 不具合 ID | 症状 | 影響を受ける最初のバンドル | リリースで解決済み |
|---|---|---|---|
|
CSCwe95417 |
リリース 4.3(2c)A バンドルにアップグレードした後、Cisco UCS 5108 AC2 シャーシに誤った電源チャートが表示されます。 この問題は解決されました。 |
4.3(2c)A |
4.3(2e)A |
|
CSCwh26280 |
Cisco UCS X210c M7 サーバを備えたセットアップで、IPMI ツールがサーバの帯域外(OOB)IP アドレスにクエリを送信した場合、応答を受信するまでに 30 秒以上かかります。 この遅延により、予想される応答時間が 30 秒未満のため、モニタリング ツールでエラーが表示される原因となります。 この問題は解決されました。 |
4.3(2c)A |
4.3(2e)A |
|
CSCwh31644 |
Cisco UCS Manager は、シャーシまたはラック サーバの検出に失敗します。 この問題は解決されました。 |
4.2(3e)A |
4.3(2e)A |
|
CSCwh28338 |
OOB IP 構成を使用したサーバでの OS の展開中に、vMedia イメージのマウントが失敗します。この問題は、IP NAT がセカンダリ FI にあり、Cisco IMC がプライマリ FI に存在することが通知されているために発生します。 この問題は解決されました。 |
4.2(3g)A |
4.3(2e)A |
リリースで解決済みの不具合 4.3(2c)
以下の不具合はリリースで解決されています 4.3(2c):
| 不具合 ID | 症状 | 影響を受ける最初のバンドル | リリースで解決済み |
|---|---|---|---|
|
CSCwf52054 |
Cisco UCS 2200/2300/2400 IOM は、リリース 4.2(3d) へのアップグレード後にオフラインになることがあります。 この問題は解決されました。 |
4.2(3d)A |
4.3(2c)A |
|
CSCwh15315 |
リリース 4.2(2a)A 以降にアップグレードすると、サードパーティ製 SFP がサポート対象外の状態になります。 この問題は解決されました。 |
4.2(2a)A |
4.3(2c)A |
|
CSCwf56305 |
Cisco UCS VIC 1455 で誤ったポートの列挙が表示される。 この問題は解決されました。 |
4.2(2a)A |
4.3(2c)A |
|
CSCwh60769 |
M321R8GA0BB0-CQKDS OEM 部品番号(Samsung 64gb DIMM 4800MHz)の DIMM で次の障害が表示されます。
この問題は解決されました。 |
4.3(2b)A |
4.3(2c)A |
|
CSCwf91291 |
Cisco UCS X210c サーバの RAID コントローラは、誤った電圧値を読み取り、バッテリが動作していないとマークする場合があります。これにより、次のエラーが発生します。 バッテリ バックアップ ユニット IMM/ chassis-x/server-y/ controller-1/ BBU が不良のため交換が必要です。この問題は解決されました。 |
4.3(2b)A |
4.3(2c)A |
|
CSCwf88211 |
Cisco UCS C240 M6 サーバでは、動作中に次のエラーが表示されます。 AdapterHostEthInterfaceDown機能への影響はありません。 この問題は解決されました。 |
4.2(3h)A |
4.3(2c)A |
|
CSCwb82433 |
Cisco UCS VIC 1400 シリーズ アダプタを搭載した Cisco UCS C220 M5 サーバで、 Geneve 機能を有効にすると、Cisco UCS VICアダプタが応答しなくなった後、オフラインになります。 この問題は解決されました。 |
4.1(3d)A |
4.3(2c)A |
|
CSCwh30074 |
次の理由により、Cisco UCS 6332 FI が予期せずリセットされる。 vlan_mgr hap resetこの問題は解決されました。 |
4.2(2c)A |
4.3(2c)A |
リリースで解決済みの不具合 4.3(2b)
以下の不具合はリリースで解決されています 4.3(2b):
| 不具合 ID | 症状 | 影響を受ける最初のバンドル | リリースで解決済み |
|---|---|---|---|
|
CSCvy59090 |
まれに、すべてのファンが 操作不能 になり、温度イベントが発生すると、IOM CMC がシャーシ全体をシャットダウンすることがあります。 この問題は解決されました。 |
4.0(4a)A |
4.3(2b)A |
|
CSCwd82597 |
イメージが見つからないため、インフラストラクチャのダウングレードが失敗します。この問題は、ダウングレード中に Q-in-Q 機能が有効になっている場合、ダウングレード プロセスがブロックされます。Q-in-Q 機能が手動で無効になり、ダウングレードが再起動されると、パッケージ スクリプトの削除と自動インストール スクリプトが同時に開始され、ブート パスを設定するための正しいイメージ バージョンが自動インストールによって検出されないことがあります。 この問題は解決されました。 |
4.2(3b) |
4.3(2b) |
|
CSCvf88524 |
代替ドライブ(C ドライブ以外)でカーネルダンプを作成して保存すると、ブートポリシーおよび iSCSI SAN でチャレンジハンドシェイク認証プロトコル(CHAP)が有効になっている場合でも、OS が破損します。 この問題は解決されました。 |
3.1(3a)B |
4.3(2b)B |
|
CSCvh04298 |
FI に接続された IOM が、ソフトウェア制御のリセットによって予期せず再起動することがなくなりました。 この問題は解決されました。 |
3.1(3c)A |
4.3(2b)A |
|
CSCwf00940 |
Broadcom Inc.® ホストの電源をオンにすると、AERO RAID コントローラ(Cisco UCS X210c RAID モジュール)の電源良好応答が高くなります。 この問題は解決されました。Broadcom Inc.® では、AERO RAID コントローラ ボードの電源良好応答を改善するため、新しい Vision PSOC イメージをリリースしました。 |
4.3(2b)A |
4.3(2b)A |
|
CSCwf18625 |
ファームウェア バージョン CN05 を実行している一部の UCS-HD1T7K12N および UCS-HD2T7K12N でタイムアウトが発生し、オフラインになる可能性があります。 この問題は解決されました。 |
4.1(3j)C |
4.3(2b)C |
未解決の不具合
リリースで未解決のバグには、 Cisco バグ検索ツール。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。
![]() (注) |
Cisco Bug Search Tool の詳細については、 「バグ検索ツール(BST)ヘルプおよび FAQ」を参照してください。。
リリースで未解決の問題 4.3(6d)
リリースに未解決の問題はありません 4.3(6d)。
リリースで未解決の問題 4.3(6c)
リリースでは、次の問題が未解決です 4.3(6c)。
|
不具合 ID |
症状 |
回避策 |
影響を受ける最初のバンドル |
|---|---|---|---|
|
CSCwe57044 |
EtherChannel モードに構成された Cisco UCS VIC 1400 および 15000 シリーズ アダプタでは、 TCP/ UDP のスループットが予想よりも低くなる場合があります。網帯域幅は、物理リンクの複合ライン レートにスケーリングされません。この問題は、ポート チャネル構成で使用されたクアッド ポート アダプタで発生します。 |
既知の回避策はありません。 |
4.3(2e) |
リリースで未解決の問題 4.3 (6b)
リリースに未解決の問題はありません 4.3 (6b)。
リリースで未解決の問題 4.3(5d)
リリースに未解決の問題はありません 4.3(5d)。
リリースで未解決の問題 4.3(4d)
リリースに未解決の問題はありません 4.3(4d)。
リリースで未解決の問題 4.3(4c)
リリースでは、次の問題が未解決です 4.3(4c)。
|
不具合 ID |
症状 |
回避策 |
影響を受ける最初のバンドル |
|---|---|---|---|
|
CSCwm09720 |
Cisco UCS Manager リリース 4.3(3) および 4.3(4) では、MC サーバが Cisco UCS X9508シャーシで大量のデルタ イベントを生成し、Cisco BladeAG に大量のイベントが発生します。その結果、Cisco BladeAG が継続的にクラッシュし、ブレードの検出とユーザー SP の操作が妨げられます。この問題は、mc_delta_psu_fw_version 関数で「used」長が誤って設定され、不要な 256 KB のデルタ イベントが生成されることが原因です。「使用済み」長を 0 に初期化すると、これらのデルタ イベントが防止されます。 |
この問題を軽減するには、Cisco TAC に連絡して、bladeAG 仮想メモリの制限を 800 MB に増やします。 |
4.3(3c)C |
|
CSCwk82692 |
Cisco UCS 6454/64108/6536 ファブリック インターコネクト上の Cisco UCS Manager リリース 4.3(3a) ~ 4.3(4b) では、BladeAG プロセスが 400MB のメモリ制限に到達し、メモリの中断が原因でクラッシュする可能性があります。これにより、ブレードが一貫した検出ループでスタックします。 BladeAG サービスで複数回の再起動が発生し、ユーザーはプロセスが安定するまで、電源のオン/オフや完全な検出などのブレード操作を実行できなくなります。この問題は、少なくとも 16 台以上の Cisco UCS X シリーズ シャーシを持つドメインで発生します。 |
この問題を軽減するには、Cisco TAC に連絡して、bladeAG 仮想メモリの制限を増やします。 |
4.3(3c)A |
|
CSCwk68790 |
Solidigm NVMe U.2 ドライブの情報は、Cisco UCS M5 ラック サーバーに部分的に登録されています。不足している詳細情報には、PID、VID、ベンダー名、製品名、モデル バージョン、パッケージ バージョン、およびスタート アップバージョンが含まれます。そのため、表示されるインベントリ情報は不完全です。 |
Solidigm ドライブは Cisco UCS M5 および M6 ラック サーバーでサポートされますが、欠落しているデータ(PID、VID、ベンダー名、製品名、モデル バージョン、パッケージ バージョン、スタートアップ バージョン)は表示されません。 |
4.3(4c)A および C |
|
CSCwm06144 |
Cisco UCS M7 ブレード サーバに Solidigm NVMe ドライブをインストールした場合、[PCIe アドレス(PCIe Address)] プロパティは、Cisco UCS Manager GUI の 。ただし、ドライブは検出され、使用可能です。 |
既知の回避策はありません。 |
4.3 (4c) A |
リリースで未解決の問題 4.3(4a)
リリースでは、次の問題が未解決です 4.3(4a):
|
不具合 ID |
症状 |
回避策 |
影響を受ける最初のバンドル |
|---|---|---|---|
|
CSCwj61708 |
Cisco UCS FI ドメインで 160 台のサーバのスケール セットアップと 64K を超える高い PV カウントで複数のサーーのウォーム リブートを実行すると、特定の状況でセキュア ブート アダプタがすぐに再起動しないことがあります。これは、3 つのシャーシで 22 のブレードの同時ウォーム リブートが開始されたスケール セットアップで確認されました。Cisco UCS VIC 15000 シリーズ セキュア ブート アダプタを搭載した一部のブレードは、ソフト リブート後に SAN からの起動に失敗しました。 これらのアダプタは、ファブリック インターコネクトを使用してクリーンアップ プロセスを実行し、システムの整合性を維持します。このプロセスは、サーバ BIOS がアダプタを認識する前に終了する必要があります。 この問題は、特に FI の非常に高い PV カウントまたは例外的に高い CPU 使用率の条件下で発生します。このような場合、セキュア ブート アダプタがクリーンアップを完了する前にサーバ BIOS がブート シーケンスを終了すると、アダプタの検出に失敗する可能性があります。その結果、サーバが SAN から正常に起動しない場合があります。 この問題は、Cisco UCS VIC 15000 シリーズ アダプタを搭載した Cisco UCS ブレード サーバを使用する構成で発生します。 |
障害が発生したサーバをリブートします。 |
4.3(4a) |
|
CSCwi70374 |
Cisco UCS Manager が構成され、 TLSv1.3 を選択します( 許可される SSL プロトコル(Allowed SSL Protocols) 設定で、 UCS Central への接続に失敗します。Cisco UCS Central は、古いバージョンの TLS(TLSv1.2 以前など)を使用して接続します。 |
用途 TLS 1.2 のみ。 |
4.3(4a) |
|
CSCwj40445 |
この問題は、特定の数のサービス プロファイルを使用してグローバル サービス プロファイル テンプレートを更新し、ホスト ファームウェア ポリシーの変更の影響を分析すると、Cisco UCS Central で影響を受けるサーバの数が誤って報告される問題が発生します。 この問題は、サービス プロファイルが異なる下位組織のものである場合に発生します。ただし、サービス プロファイルが同じ下位組織のものである場合は表示されません。 |
Cisco UCS Central で、同じパッケージを使用して新しいホスト ファームウェア ポリシーを作成しますが、使用されていないことを確認します。問題のサービス プロファイル テンプレートにこのポリシーを適用し、影響分析を実行します。影響を受けるプロファイルの予想数が報告されている場合は、安全に保存して変更を続行できます。 |
4.3(2b)A |
|
CSCwk91747 |
FC トラフィックには、次のシナリオで、vFC インターフェイスに関連付けられた vEth のフラッピングが原因で、短時間の中断が発生する可能性があります。
この中断により FC トラフィックの停止が発生し、オペレーティング システムがハングし、通常の機能を復元するためのリセットが必要になる可能性があります。 この問題は、サーバの vHBA および FC トラフィックにのみ対応する vFC インターフェイスに影響します。サーバーの vNIC インターフェイスおよびイーサネット トラフィックには影響しません。 |
FC トラフィックは短時間の中断後に自動的に回復します。 オペレーティング システムがハングした場合は、通常の機能を復元するためにリセットが必要になる場合があります。 |
4.3(4a) |
リリースで未解決の問題 4.3(3c)
リリースに未解決の問題はありません。 4.3(3c)。
リリースで未解決の問題 4.3 (3a)
リリースでは、次の問題が未解決です 4.3 (3a):
|
不具合 ID |
症状 |
回避策 |
影響を受ける最初のバンドル |
|---|---|---|---|
|
CSCwi70964 |
Cisco UCS M7 サーバ(Intel を搭載)を搭載したセットアップ® Xeon® プラチナ 8558P プロセッサ)および Nvidia® H100 GPU アダプタ、RHEL/Ubuntu のインストールまたはブートアップがカーネルパニックで失敗します。 |
次のいずれかを実行します。
|
4.3 (3a)B および C |
|
CSCwi84495 |
Intel を搭載した Cisco UCS M7 ブレード サーバ® Xeon® Platinum 8558P プロセッサと Intel Flex 170 GPU アダプタを搭載した Cisco UCS M7 ブレード サーバが起動に失敗し、連続的なリセット ループが発生します。 |
以下からの BIOS 設定ですべてのプロセッサの QAT 設定を無効にします。 。 CPM を無効にします。 プロセッサのすべてのソケットに対してこれらの手順を実行します。 |
4.3 (3a)B および C |
|
CSCwi01267 |
Cisco UCS M7 ブレード サーバと Intel ® Flex 170、140 GPU アダプタを搭載したセットアップでは、RHEL/Ubuntu のインストールまたは起動がカーネル パニックで失敗します。 |
以下から MMIO 高設定に従ってBIOSを更新します。
|
4.3 (3a)B および C |
|
CSCwd35712 |
Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。 インスタンス{0}が見つかりません。 error. その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドで示されているコア ダンプにアクセスできないことを含みます。 この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。 |
既知の回避策はありません。バックアップからドメインを復元します。 |
4.2(1d) |
|
CSCwj01478 |
Cisco UCS 6454 FI および Cisco UCS Manager 統合を備えた Cisco UCS 9108 25G インテリジェント ファブリック モジュール(IFM)を搭載した Cisco UCSX-9508 シャーシの展開中に、物理サーバの PSU LED が緑色になっているにもかかわらず、PSU ビューに Power: Error および Input Source: Unknownと表示されます。Cisco UCS Manager の重大な障害は、シャーシをデコミッションして再認識した後も継続します。 |
プライマリ ノードを再起動します。 |
4.3(2b)A |
リリースで未解決の問題 4.3(2e)
リリースに未解決の問題はありません 4.3(2e)。
リリースで未解決の問題 4.3(2c)
リリースに未解決の問題はありません 4.3(2c)。
リリースで未解決の問題 4.3(2b)
リリースでは、次の問題が未解決です 4.3(2b):
|
不具合 ID |
症状 |
回避策 |
影響を受ける最初のバンドル |
|---|---|---|---|
|
CSCwe09048 |
Cisco UCS X210 M6 サーバの SAN LUN に ESXi OS をインストールし、同じサービス プロファイルが Cisco UCS X210 M7 サーバに関連付けられている場合、OS によって PSOD ブート エラーが発生します。 |
|
4.3(2b) |
|
CSCwf53294 |
Cisco UCS M7 サーバを使用したセットアップでは、BIOS で VMD が有効になっている場合、RHEL 8.7 が起動しません。 サーバが起動して空白の画面が表示されるか、次のメッセージが表示されて起動が停止します。
|
次のいずれかの操作を行います。
|
4.3(2b) |
|
CSCwf44478 |
RHEL OS バージョン 8.6 または 9.0 を実行している Cisco UCS C シリーズおよび X シリーズ M7 サーバを搭載したセットアップでは、ホットプラグ後に Micron 7450 NVMe ドライブが検出されません。 |
RHEL バージョン 8.6 の場合は、カーネルをバージョン 4.18.0-425.13.1.el8_7 以降に更新します。 RHEL バージョン 9.0 の場合は、カーネルをバージョン 5.14.0-162.6.1.el9_1 以降に更新します。 |
4.3(2b) |
|
CSCwe95482 |
Cisco UCS X9508 シャーシによって管理されている Cisco UCS X シリーズ サーバを IMM から UCS Manager 管理モードに移行している間、ディスカバリ FSM が表示されるまでに約 10 分かかる場合があります。これは、サーバが CIMC バージョン 5.1.1.x 以前の場合に発生します。 |
ブレードをシャーシに挿入してから 10 分間待ちます。ディスカバリ FSM ステータスが表示されます。 そうでない場合は、サーバを CIMC 5.1.1.x 以降のバージョンにアップグレードしてから、サーバを UCS Manager 管理対象シャーシに挿入します。 |
4.3(2b) |
|
CSCwb76030 |
デコミッションして再稼働すると、サーバの検出が失敗し、次のエラー メッセージが表示されます。 MC エンドポイントへの接続なし |
デコミッションが完了した後、再稼働を実行する前に少なくとも 30 秒待機します。 |
4.3(2b) |
|
CSCwc85559 |
現在、Cisco UCS Manager は FCoE ポートの 40G の速度設定をサポートしておらず、 autoに変更する必要があります。 したがって、40G トランシーバでは、FCoE アップリンク ポートとポート チャネルが [ 管理状態のダウン(Admin State down)] 。Cisco UCS Manager は、速度構成をアップストリーム スイッチの速度 40G と一致させることができません。 |
速度が Auto および 自動ネゴシエーション(Auto Negotiation) は local に設定されます。 オン (上流に位置するスイッチ側)。 |
4.2(3b) |
|
CSCvx88159 |
電力グリッド ポリシーが有効になっている場合、シャーシの最大電力制限は 5 KW に設定されます。ただし、M6 ブレードを搭載したシャーシの電源グループを作成する場合、電源グループに表示される値の範囲は 6400 ~ 8300W で、電源グリッド ポリシーの設定制限を超えています。 |
既知の回避策はありません。 |
4.2(1d) |
|
CSCwd71199 |
管理インターフェイスに割り当てられたアウトオブバンド外部 IP アドレスを使用した Cisco IMC VMedia マウントは機能しません。 |
古いエントリをクリアするために、CIMC 管理接続をインバンドに移動し、アウトオブバンドに戻します。 |
4.2(3b) |
|
CSCwc87968 |
関連付けられた vLAN は、Cisco UCS Manager UI オプションのLAN アップリンク マネージャから LAN アップリンク マネージャ ボーダー ポートのそれらを削除するときに、有効として表示されません。そのため、ボーダー ポートから vLAN を削除することはできません。この問題は、Google Chrome® ブラウザで Cisco UCS Manager を使用している場合にのみ発生します® されるおそれがあります。 |
サポートされている他の Web ブラウザを使用して、Cisco UCS Manager にアクセスします。 |
4.2(3b) |
|
CSCwf21977 |
Cisco UCS Manager CLI インターフェイスは、夏時間設定の手動制御をサポートしていません。 |
既知の回避策はありません。 |
4.2(1l) |
|
CSCwd35712 |
Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。 インスタンス{0}が見つかりません。 error. その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドで示されているコア ダンプにアクセスできないことを含みます。 この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。 |
既知の回避策はありません。バックアップからドメインを復元します。 |
4.2(1d) |
リリース 4.3 の既知の動作および制限事項
リリースの既知の動作および制限事項 4.3(6d)
リリースでは既知の動作および制限事項があります 4.3(6d)。
リリースの既知の動作および制限事項 4.3(6c)
リリースでは既知の動作および制限事項があります 4.3(6c)。
リリースの既知の動作および制限事項 4.3 (6b)
リリースでは既知の動作および制限事項があります 4.3 (6b)。
リリースの既知の動作および制限事項 4.3(5d)
リリースでは既知の動作および制限事項があります 4.3(5d)。
リリースの既知の動作および制限事項 4.3(4d)
リリースでは既知の動作および制限事項があります 4.3(4d)。
リリースの既知の動作および制限事項 4.3(4c)
リリースでは既知の動作および制限事項があります 4.3(4c)。
リリースの既知の動作および制限事項 4.3(4a)
|
不具合 ID |
症状 |
回避策 |
影響を受ける最初のバンドル |
|---|---|---|---|
|
CSCwb76030 |
デコミッションして再稼働すると、サーバの検出が失敗し、次のエラー メッセージが表示されます。
MC エンドポイントへの接続なし |
デコミッションが完了した後、再稼働を実行する前に少なくとも 30 秒待機します。 |
4.3(2b) |
|
CSCwc85559 |
Cisco UCS Manager は FCoE ポートの 40G の速度設定をサポートしておらず、速度を [自動(Auto)] に設定します。したがって、40G トランシーバでは、FCoE アップリンク ポートとポート チャネルが 管理状態のダウン 状態になります。Cisco UCS Manager は、速度構成をアップストリーム スイッチの速度 40G と一致させることができません。 |
速度が Auto および 自動ネゴシエーション(Auto Negotiation) は local に設定されます。 オン (上流に位置するスイッチ側)。 |
4.2(3b) |
リリースの既知の動作および制限事項 4.3(3c)
リリースでは既知の動作および制限事項があります 4.3(3c)。
リリースの既知の動作および制限事項 4.3 (3a)
リリースでは既知の動作および制限事項があります 4.3 (3a)。
リリースの既知の動作および制限事項 4.3(2e)
リリースでは既知の動作および制限事項があります 4.3(2e)。
リリースの既知の動作および制限事項 4.3(2c)
リリースでは既知の動作および制限事項があります 4.3(2c)。
リリースの既知の動作および制限事項 4.3(2b)
|
不具合 ID |
症状 |
回避策 |
影響を受ける最初のバンドル |
|---|---|---|---|
|
CSCwd82136 |
Cisco UCS VIC1457/1455/1467 を搭載した Cisco UCS C シリーズ サーバにパッシブ銅ケーブルを使用して、Cisco UCS 6400 シリーズ FI を接続するセットアップで、リンク フラップ後、またはサーバのデコミッショニングと再コミッショニング後に、FI のポートが以下の理由でエラー無効状態になることがあります。 errDisabledExcessportIn |
Cisco UCS C シリーズ サーバに接続されているファブリック インターコネクト(FI)ポートをフラップします。 |
4.3(2b) |
|
CSCwe98830 |
Cisco UCS S3260 シャーシに Cisco UCS B シリーズ サーバが搭載されている場合、Cisco UCS VIC カードのファームウェアの詳細は表示されません。 |
既知の回避策はありません。 |
4.3(2b) |
|
CSCwe48563 |
Cisco UCS 6400 シリーズまたは 6536 FI を搭載したセットアップでは、4.2(3) パッチリリースから 4.2(3b) への論理構成は、セキュリティの強化により失敗するのではなく、成功します。 |
既知の回避策はありません。 |
4.3(2b) |
|
CSCwe32091 |
次の条件下で、Cisco UCS VIC は 1024 を超える最大 LUN 値をサポートします。
|
既知の回避策はありません。 Cisco UCS VIC ファームウェア バージョンを更新します。 |
4.3(2b) |
|
CSCwf61445 |
最適なエクスペリエンスを実現するために、UCS Manager の起動には以下の画面解像度を推奨します。
Cisco UCS Manager は、ブラウザの全画面表示モードをサポートしていません。したがって、推奨される解像度のみを使用してください。 |
既知の回避策はありません。 |
4.3(2b) |
|
CSCvp31928 |
UCS Manager では、警告なしでセキュリティを削除できます。セットアップは、セキュリティなしで正常に機能し続けます。 |
これは、機能上の影響はありません。 |
4.3(2b) |
|
CSCvh60768 |
ESXi OS を実行しているセットアップで、CDN(一貫したデバイスの命名)が有効になっているときに vNIC がサービス プロファイルで削除されると、vNIC は削除された vNIC から再入力されます。 |
/etc/vmware/esx.conf ファイルで vmNIC 番号を手動で割り当て、再起動します。 |
3.2(2)B |
|
CSCwd82136 |
Cisco VIC 1457/1455/1467 を使用して Cisco UCS C シリーズ サーバに接続された Cisco UCS 6400 シリーズ FI を備えたセットアップでは、リンク フラップの後、FI のポートが errDisabledExcessportIn 理由でエラー無効状態になることがあります。 |
Cisco UCS C シリーズ サーバーに接続されている FI ポートをフラップします。 |
4.2(3b)A |
|
CSCvp38564 |
DCPMM が AppDirect モードの場合、AD モードの NMPTU がハングするか、無限ループになります。 |
DCPMM がシステムで検出された場合、BIOS はハング/無限ループを防ぐために NMPTU をロードしません。 |
4.0(3) |
|
CSCvp37389 |
DCPMM クロックの停止により、DCPMM メディアが無効状態になることがあります。 |
既知の回避策はありません。 |
4.0(3) |
|
CSCva74263 |
Cisco UCS 6324 Cisco UCS 6324 FI(Cisco UCS Mini FI)を搭載したセットアップでは、QoS バッファがいっぱいになり、枯渇しません。その結果、すべてのパケットが FI でドロップされ、アップリンク ポートには Tx がありません。 |
FI をリブートして、このステータスをクリアします。 |
3.1(1e) |
|
CSCvh17760 |
IOM がコアなしで再起動します。 |
既知の回避策はありません。 |
3.(1g) |
|
CSCvs83647 |
Cisco UCS 6454 FI が再起動し、次のエラー メッセージが表示されます。 セキュリティ デーモンのハプリセット |
既知の回避策はありません。 |
4.0 (4d) A |
|
CSCwh22856 |
UCS Manager では、リリースから SAN クラウドとストレージ クラウドの両方で同じ VSAN ID を作成することはできません。 4.3(2b)。 ただし、SAN クラウドとストレージ クラウドの両方に同じ VSAN をすでに使用している場合は、リリースにアップグレードした後に、重複する VSAN 構成を変更することはできません。 4.3(2b)。 |
既知の回避策はありません。 |
4.3(2b) |
互換性
C シリーズ ラックマウント サーバ向け Cisco UCS Manager および Cisco UCS C シリーズ リリース互換性マトリックス
Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco Integrated Management Controller (Cisco IMC)) によって管理されます。ただし、C シリーズ ラックマウント サーバが統合されている場合、 Cisco UCS ManagerCisco IMC ではサーバを管理しないようになります。
各 Cisco UCS Manager リリースには、対応する C シリーズ スタンドアロン リリースが組み込まれています。次に例を示します。 Cisco UCS Manager リリース 4.2(1) は M6 サーバでは C シリーズ スタンドアロン リリース 4.2(1)、M4 および M5 サーバではリリース 4.1(1)、すべての M4 および M5 サーバではリリース 4.0(2) と連携しています。そのため、C シリーズ スタンドアロン リリースでサポートされているすべての M6、M5 および M4 サーバをサポートします。
「Cisco Intersight、Cisco IMC、および Cisco UCS Manager 向け Cisco UCS 同等性マトリクス」を参照してください Cisco Intersight、Cisco Integrated Management Controller(IMC)、および Cisco UCS Manager(UCSM)のリリースタイムラインの概要を説明しています。これには、各パッチが公開された日付、特定のパッチ バージョン、各リリースでサポートされているプラットフォームなどの重要な情報が含まれます。このマトリックスを参照することで、サーバーを Cisco Intersight に移行する前にサーバーに必要な適切なファームウェアとソフトウェアのバージョンを特定できます。これにより、サーバー インフラストラクチャが引き続きサポートされ、移行中および移行後も効率的に動作することが保証されます。
次の表には、 Cisco UCS Manager C シリーズ ラックマウント サーバの および C シリーズ ソフトウェア スタンドアロン リリースを示します。
|
Cisco UCS Manager リリース |
C シリーズ スタンドアロン リリースが含まれています |
C シリーズ スタンドアロン リリースでサポートされる c シリーズ サーバ |
|---|---|---|
|
4.3(4) |
4.3(4) |
すべての M7、M6、および S3260 M5 |
|
4.3(2) |
すべての M5 |
|
|
4.3(3) |
4.3(3) |
すべての M7、M6、および S3260 M5 |
|
4.3(2) |
すべての M5 |
|
|
4.3(2) |
4.3(2) |
すべての M7、M6、および M5 |
|
4.2(3) |
4.2(3) |
すべての M6、M5、および S3260 M4 |
|
4.1(3) |
すべての M5 および S3260 M4 |
|
|
4.1(2) |
C220 M4、C240 M4、および C460 M4 |
|
|
4.2(2) |
4.2(2) |
すべての M6、M5、および S3260 M4 |
|
4.1(3) |
S3260 M4、すべての M5 |
|
|
4.1(2) |
C220 M4、C240 M4、C460 M4 |
|
|
4.2(1) |
4.2(1) |
すべての M6 |
|
4.1(3) |
S3260 M4、すべての M5 |
|
|
4.1(2) |
C220 M4、C240 M4、C460 M4 |
|
|
4.1(3) |
4.1(3) |
S3260 M4、すべての M5 |
|
4.1(2) |
C220 M4、C240 M4、C460 M4 |
|
|
3.0 (4) |
すべての M3 |
|
|
4.1(2) |
4.1(2) |
C220 M5、C240 M5、 C240 SD M5 、C480 M5、S3260 M5、 C480 M5 ML、C125 M5、C220 M4、C240 M4、C460 M4、S3260 M4 |
|
3.0 (4) |
すべての M3 |
|
|
4.1(1) |
4.1(1) |
C220 M5、C240 M5、C480 M5、S3260 M5 C125 M5, C480 M5 ML スケジュール済みのバックアップ ファブリックがある場合のみ(only |
|
4.0(2) |
C220 M4、C240 M4、C460 M4、S3260 M4 C125 M5 スケジュール済みのバックアップ ファブリックがある場合のみ(only |
|
|
3.0 (4) |
すべての M3 |
|
|
4.0(4) |
4.0(4) |
C220 M5、C240 M5、C480 M5、S3260 M5 C480 M5 ML スケジュール済みのバックアップ ファブリックがある場合のみ(only |
|
4.0(2) |
C220 M4、C240 M4、C460 M4、S3260 M4 C125 M5 スケジュール済みのバックアップ ファブリックがある場合のみ(only |
|
|
3.0 (4) |
すべての M3 |
|
|
4.0(2) |
4.0(2) |
C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、 C125 M5, C480 M5 ML スケジュール済みのバックアップ ファブリックがある場合のみ(only |
|
3.0 (4) |
すべての M3 |
|
|
4.0(1) |
4.0(1) |
C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、 C125 M5 スケジュール済みのバックアップ ファブリックがある場合のみ(only |
|
3.0 (4) |
すべての M3 |
バージョンをまたがるファームウェアのサポート
Cisco UCS Manager の A バンドル ソフトウェア(Cisco UCS Manager、Cisco NX-OS、IOM、FEX ファームウェア)は、サーバ上で以前のリリースの B バンドルまたは C バンドル(ホスト ファームウェア(FW)、BIOS、Cisco IMC、アダプタ FW およびドライバ)と同時に使用できます。有効な組み合わせをすばやく確認するために、このリリースには、 次の場所にあるインタラクティブな互換性ツールが含まれています。
Cisco UCS Manager クロスバージョン ファームウェア マトリクス
目的のインフラストラクチャ(A バンドル)およびホスト ファームウェア(B および C バンドル)リリースとともにファブリック インターコネクト モデルを選択することにより、ツールは、各組み合わせがサポートされている構成かどうかを動的に表示します。
Cisco UCSファブリック インターコネクトでサポートされる混合 Cisco UCSリリースの拡張バージョンを で確認することもできます Cisco UCS Manager クロスバージョン ファームウェア サポート、リリース 4.3。
参考までに、 「Cisco Intersight、Cisco IMC、および Cisco UCS Manager 向け Cisco UCS 同等性マトリクス」を参照してくださいCisco Intersight、Cisco Integrated Management Controller(Cisco IMC)、および Cisco UCS Manager のリリースタイムラインの概要を説明しています。これには、各パッチが公開された日付、特定のパッチ バージョン、各リリースでサポートされているプラットフォームなどの重要な情報が含まれます。このマトリックスを参照することで、サーバーを Cisco Intersight に移行する前にサーバーに必要な適切なファームウェアとソフトウェアのバージョンを特定できます。これにより、サーバー インフラストラクチャが引き続きサポートされ、移行中および移行後も効率的に動作することが保証されます。
![]() 重要 |
バージョンをまたがるファームウェアを構成する場合は、 Cisco UCS ドメイン サーバのエンドポイントのファームウェアのバージョンが構成に対応するようにする必要があります。 |
アップグレードとダウングレードのガイドライン
Cisco UCS Manager で可能なすべてのアップグレード パスの完全な概要を取得するには、 Cisco UCS Manager のアップグレード/ダウングレードのサポート マトリクス。
リリース 4.3(4) へのアップグレードおよびダウングレード:
-
インフラストラクチャ ファームウェア バージョン(A バンドル)を前のリリースに Cisco UCS X シリーズ ダイレクト ダウングレードすることはできません。 4.3(4b)。
-
Cisco UCS-FI-6324 ファブリック インターコネクトをファームウェア バージョン 4.3(3) または 4.3(2) からアップグレードする場合は、最初にリリース 4.3(4) のインフラストラクチャ A バンドルをダウンロードして、アップグレードを実行します。次に、バージョン 4.3(4) のサーバ バンドルのダウンロードに進みます。
-
セットアップに次のコンポーネントのいずれかが含まれている場合、前のリリースにダウングレードすることはできません。 4.3(4a):
-
Cisco UCSX-440P PCIe ノード
-
Cisco トライモード 24G SAS RAID コントローラ、4GB キャッシュ付き(UCSC-RAID-HP)
-
-
前のリリースにダウングレードするには 4.3(4a)、前のリリースにダウングレードするには、ERSPAN 送信元トラフィック モニタリング セッションの構成と ERSPAN 発信元インターフェイス構成を削除する必要があります。
-
リリース以降にアップグレードした後に MACsec を有効にした場合は、 4.3(4a) 前のリリースにダウングレードする前に無効にする必要があります。 4.3(4a)。
-
構成に、ラック サーバと UCS ファブリック インターコネクト間の管理接続用に次のアダプタのいずれかが含まれている場合、リリース以降にアップグレードすることは 4.3(4a) できません。
-
Qlogic QL41132HORJ デュアル ポート 10GBase T OCP(UCSC-OCP-QD10GC)
-
QLogic QL41162HLRJ PCIe デュアルポート 10Gb Base-T PCIe NIC(UCSC-PCIE-QD10GC)
-
Cisco FastLinQ QL41212H 25GbE (UCSC-PCIE-QD25GF)
-
Qlogic QL41232HOCU デュアル ポート 25G OCP(UCSC-OCP-QD25GF)
-
Qlogic FastLinQ QL45412H 40GbE (UCSC-PCIE-QD40GF)
-
QLogic QL45611HLCU シングル ポート 100GbE PCIe NIC (UCSC-PCIE-QS100GF)
-
Qlogic FastLinQ QL45631HOCU シングル ポート 100G QSFP28 OCP 2.0(UCSC-OCP-QS100GF)
これらのアダプタが UCS ファブリック インターコネクトとの管理接続に使用されていない場合は、リリース にアップグレードできます。 4.3(4a) 上記の内容は許容されます。ただし、リリース 4.3(4a) またはそれ以前のバージョンに戻す必要がある場合は、サーバを再認識してアダプタ インベントリを回復する必要があります。
-
|
リリースからアップグレード |
推奨されるアップグレード パス |
||
|---|---|---|---|
|
4.3(3) リリースからのアップグレード |
リリース 4.3(4) へ直接アップグレードします。
|
||
|
4.3(2) リリースからのアップグレード |
リリース 4.3(4) へ直接アップグレードします。
|
||
|
4.2(2) または 4.2(3) リリースからのアップグレード |
リリース 4.3(4) へ直接アップグレードします。 |
||
|
4.2(1) リリースからのアップグレード |
|
||
|
4.1(3) リリースからのアップグレード |
|
||
|
4.1(2) リリースからのアップグレード |
|
||
|
4.1(1) リリースからのアップグレード |
|
||
|
4.0(4) リリースからのアップグレード |
|
リリース 4.3(3) へのアップグレードおよびダウングレード:
-
に記載されている 5th Gen Intel® Xeon® スケーラブルプロセッサを搭載した ® Xeon® Cisco UCS C220 M7、C240 M7、および X210c サーバを、 リリースの新しいハードウェア 4.3 (3a) 前のリリースにダウングレードすることはできません 4.3 (3a)。
-
4.3 リリースで最初にサポートされている 15000 シリーズ Cisco UCS VIC をインストールする場合は、最初にサーバをサポートされている最小リリースにアップグレードしてから、サーバにアダプタをインストールしてください。
以前のリリースを実行しているサーバにアダプタをインストールし、サポートされているリリースにサーバをアップグレードする場合、サーバでは A/C 電源を再投入してアダプタを認識する必要があります。
たとえば、アダプタ Cisco UCS VIC 15427 インストールするには、リリース 4.3(2c) またはそれ以降に最初にアップグレードし、サーバにアダプタをインストールします。
-
4.3(3) リリースにアップグレードした後に Cisco UCS X シリーズ シャーシまたは Cisco UCS M7 サーバを管理している場合は、サポートされていないリリースにダウングレードする前に、X シリーズ シャーシと M7 サーバをデコミッションする必要があります。参照 リリース 4.3 の新機能 Cisco UCS X シリーズ シャーシおよび Cisco UCS M7 サーバでサポートされる最小バージョンについては、上記を参照してください。
-
Cisco UCS M4 サーバは、4.3(2) 以降のリリースではサポートされていません。リリース 4.3(3) にアップグレードする前に、Cisco UCS M4 サーバをデコミッションする必要があります。
-
4.3(3) 以降のリリースにアップグレードし、Cisco UCS Manager GUI から NetFlow 機能を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から NetFlow 機能を無効にする必要があります。
-
Cisco UCS 6400 または 64108 FI を 4.3(3) 以降のリリースにアップグレードし、Cisco UCS Manager GUI から Q-in-Q 機能を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から Q-in-Q 機能を無効にする必要があります。
-
リリース 4.3(3) 以降にアップグレードし、 SMTP 認証 Cisco UCS Manager GUI の Call Home で SMTP 認証 を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、 SMTP 認証 最初に Cisco UCS Manager GUI から SMTP 認証を無効にする必要があります。
-
セキュア ブート機能を備えた Cisco UCS VIC をインストールしている場合、4.3(2) より前のリリースにダウングレードすることはできません。
-
UCS ファブリック インターコネクトのファイバ チャネル ポートが Cisco 以外の製品に接続されている場合は、これらが個別のファイバ チャネル リンクとして動作し、ポート チャネルに集約されていないことを確認します。ファイバ チャネル ポートのチャネルは、シスコ以外のテクノロジーとの互換性がありません。
|
リリースからアップグレード |
推奨されるアップグレード パス |
||
|---|---|---|---|
|
4.3(2) リリースからのアップグレード |
リリース 4.3(3) へ直接アップグレードします。 |
||
|
4.2(2) または 4.2(3) リリースからのアップグレード |
リリース 4.3(3) へ直接アップグレードします。 |
||
|
4.2(1) リリースからのアップグレード |
|
||
|
4.1(3) リリースからのアップグレード |
|
||
|
4.1(2) リリースからのアップグレード |
|
||
|
4.1(1) リリースからのアップグレード |
|
||
|
4.0(4) リリースからのアップグレード |
|
リリース 4.3(2) へのインフラストラクチャのアップグレードおよびダウングレード:
-
4.3(2) リリースで最初にサポートされている 15000 シリーズ Cisco UCS VIC をインストールする場合は、最初にサーバをサポートされているリリースにアップグレードしてから、サーバにアダプタをインストールしてください。
以前のリリースを実行しているサーバにアダプタをインストールし、サポートされているリリースにサーバをアップグレードする場合、サーバでは A/C 電源を再投入してアダプタを認識する必要があります。
たとえば、アダプタ Cisco UCS VIC 15427 インストールするには、リリース 4.3(2c) またはそれ以降に最初にアップグレードし、サーバにアダプタをインストールします。
-
リリース 4.3(2) にアップグレードした後に Cisco UCS X シリーズ シャーシまたは Cisco UCS M7 サーバを管理している場合は、ダウングレードする前に X シリーズ シャーシと M7 サーバをデコミッションする必要があります。
-
Cisco UCS M4 サーバは、4.3(2) 以降のリリースではサポートされていません。リリース 4.3(2) にアップグレードする前に、Cisco UCS M4 サーバをデコミッションする必要があります。
-
リリース 4.3(2) 以降にアップグレードし、Cisco UCS Manager GUI から NetFlow 機能を有効にすると、以前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から NetFlow 機能を無効にする必要があります。
-
Cisco UCS 6400 または 64108 FI をリリース 4.3(2) 以降にアップグレードし、Cisco UCS Manager GUI から Q-in-Q 機能を有効にすると、以前のリリースにダウングレードできなくなります。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から Q-in-Q 機能を無効にする必要があります。
-
リリース 4.3(2) 以降にアップグレードし、 SMTP 認証 を Cisco UCS Manager GUIの Call Home で有効にする場合、以前のリリースにダウングレードことはできません。4.3(2) より前のリリースにダウングレードするには、 SMTP 認証 最初に Cisco UCS Manager GUI から SMTP 認証を無効にする必要があります。
-
セキュア ブート機能を備えた Cisco UCS VIC をインストールしている場合、以前のリリースにダウングレードすることはできません。
-
UCS ファブリック インターコネクトのファイバ チャネル ポートが Cisco 以外の製品に接続されている場合は、これらが個別のファイバ チャネル リンクとして動作し、ポート チャネルに集約されていないことを確認します。ファイバ チャネル ポートのチャネルは、シスコ以外のテクノロジーとの互換性がありません。
|
リリースからアップグレード |
推奨されるアップグレード パス |
||
|---|---|---|---|
|
4.2(2) または 4.2(3) リリースからのアップグレード |
リリース 4.3(2) へ直接アップグレードします。 |
||
|
4.2(1) リリースからのアップグレード |
|
||
|
4.1(3) リリースからのアップグレード |
|
||
|
4.1(2) リリースからのアップグレード |
|
||
|
4.1(1) リリースからのアップグレード |
|
||
|
4.0(4) リリースからのアップグレード |
|
UCS Manager の正常性およびアップグレード前チェック ツール
値は、 UCS Manager の正常性およびアップグレード前チェック ツール は、アップグレード前にクラスタが正常であることを確認するために設計された、自動正常性およびアップグレード前チェック機能を提供します。この健全性チェックを実行するだけでなく、正常でないと判明したすべてのクラスタに対して修正措置を講じることが必要です。続行する前に、UCS Manager 正常性チェックによって報告されたすべての問題を修正してください。
内部的な依存関係
このリリースでは、選択したリリースに基づいてインフラストラクチャ リリース、ファブリック インターコネクト、サーバ、VIC、および IOM モジュールのサポートされている組み合わせを迅速に判断するために役立つ対話型の互換性ルックアップ ツールを使用できます。
Cisco UCS Manager 内部依存関係マトリックス
内部依存関係テーブルの完全版も参照できます。 Cisco UCS Manager リリース 4.3 の内部依存関係
サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス
|
ストレージ ベンダー |
機能 |
ストレージ アレイ |
Cisco UCS FI |
Cisco UCS VIC |
オペレーティング システム |
||
|---|---|---|---|---|---|---|---|
|
NetApp Inc.® |
NVMe-FC |
ONTAP 9.7 以降 |
Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 8.6 以降、RHEL 9.0 以降、SLES 15SP3 以降 |
||
|
NVMe-FC |
ONTAP 9.7 以降 |
Cisco UCS UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降 |
|||
|
NVMe-TCP |
ONTAP 9.10 以降 |
Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 9.0 以降、SLES 15SP3 |
|||
|
NVMe-TCP |
ONTAP 9.10 以降 |
Cisco UCS UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降 ESXi 8.0 U2 以降、RHEL 9.3 以降、SLES 15SP4 以降 |
|||
|
|||||||
|
Pure Storage, Inc.® |
NVMe-FC |
Purity//FA 6.1 以降 |
Cisco UCS 6300 シリーズ Cisco UCS 6400 シリーズ |
Cisco UCS 1300 シリーズ |
RHEL 8.6+
|
||
|
Purity//FA 6.1 以降 |
Cisco UCS 6300 シリーズ Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 8.6 以降、RHEL 9.0 以降、SLES 15SP1以降 |
||||
|
Purity//FA 6.6.3 以降 |
Cisco UCS UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降、ESXi 8.0、RHEL 9.0 以降 |
||||
|
NVMe-ROCEv2 |
Purity//FA 5.2 以降 |
Cisco UCS 6300 シリーズ Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
RHEL 7.2 以降、RHEL 8.0 以降、RHEL 9.0 以降、 |
|||
|
Purity//FA 5.2 以降 |
Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 7.0U3, ESXi 8.0 |
||||
|
Purity//FA 6.6.3 以降 |
Cisco UCS UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、 |
||||
|
NVMe-TCP |
Purity//FA 6.4.2 以降 |
Cisco UCS 6300 シリーズ Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降、RHEL 9.0 以降、SLES 15SP3 以降 |
|||
|
Purity//FA 6.6.3 以降 |
Cisco UCS UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降 |
||||
|
Dell Inc.® |
NVMe-FC |
PowerStore PowerMax |
Cisco UCS 6300 シリーズ Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降 |
||
|
PowerStore PowerMax |
Cisco UCS UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降 |
||||
|
NVMe-TCP |
PowerStore PowerMax |
Cisco UCS 6300 シリーズ Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降 |
|||
|
PowerStore PowerMax |
Cisco UCS UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降 |
||||
|
IBM® 情報技術 |
NVMe-FC |
IBM FlashSystem 9500 |
Cisco UCS 6400 シリーズ Cisco UCS 6500 シリーズ |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 8.0U2、ESXi 7.0U3、RHEL 8.8、RHEL 9.2 |
||
|
IBM FlashSystem 9200/R |
|||||||
|
IBM FlashSystem 9100 |
|||||||
|
IBM FlashSystem 7300 |
|||||||
|
IBM FlashSystem 7200/H |
|||||||
|
IBM FlashSystem 5300 |
|||||||
|
IBM FlashSystem 5200 |
|||||||
|
IBM FlashSystem 5045 |
|||||||
|
IBM FlashSystem 5035 |
|||||||
|
IBM FlashSystem 5015 |
|||||||
|
IBM SAN ボリューム コントローラ SV3 |
|||||||
|
IBM SAN ボリューム コントローラ SV2 |
|||||||
|
Hitachi, Ltd. |
NVMe-FC |
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5600H) |
Cisco UCS 6300 シリーズ Cisco UCS 6400 シリーズ Cisco UCS 6536 |
Cisco UCS 1400 シリーズ Cisco UCS 14000 シリーズ Cisco UCS 15000 シリーズ |
ESXi 8.0U1 以降、ESXi 8.0U2 以降、ESXi 7.0U3 以降
|
||
|
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5600) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5500) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5100) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5200) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5500H) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5200H) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5100H) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム E シリーズ(VSP E1090H) |
|||||||
|
HV Hitachi 仮想ストレージ プラットフォーム E シリーズ(VSP E1090) |
|||||||
|
NVMe-TCP |
HV Hitachi VSP One Block 24 |
Cisco UCSX-S9108-100G |
Cisco UCS 15000 シリーズ |
ESXi 8.0U3
|
|||
|
HV Hitachi VSP One Block 26 |
|||||||
|
HV Hitachi VSP One Block 28 |
|||||||
![]() (注) |
+ Meraki ハブを サポートされる OS カラムは、そのリリース トレインの新しいリリースを指します。 |
Cisco UCS ファブリック インターコネクトおよびスイッチ互換性マトリクス
Cisco ファブリック インターコネクトおよび Nexus スイッチの互換性およびサポート マトリックス
|
Cisco UCS ファブリック インターコネクト |
NX-OS の以前のサポート対象リリース |
NX-OS の推奨リリース |
|---|---|---|
|
Cisco UCS 6536 FI |
10.3(x), 10.4(x) |
10.5(x) |
|
Cisco UCS 6454 FI |
10.3(x), 10.4(x) |
10.5(x) |
|
Cisco UCS 64108 FI |
10.3(x), 10.4(x) |
10.5(x) |
|
Cisco UCS X シリーズ ダイレクト |
10.4(x) |
10.5(x) |
Cisco ファブリック インターコネクトおよび Brocade スイッチの互換性およびサポート マトリックス
|
Cisco UCS ファブリック インターコネクト |
Brocade の以前のサポート対象リリース |
Brocade の推奨リリース |
|---|---|---|
|
Cisco UCS 6536 FI |
9.1 |
9.2 |
|
Cisco UCS 6454 FI |
9.1 |
9.2 |
|
Cisco UCS 64108 FI |
9.1 |
9.2 |
|
Cisco UCS X シリーズ ダイレクト |
N/A |
9.2 |
サポート対象ハードウェアおよびソフトウェア
このリリースでサポートされているプラットフォーム
4.3(4b)
次のサーバーのサポートはこのリリースで導入され、同じリリース トレイン内の今後のリリースでも継続されます。
4.3(2c)
次のサーバーのサポートはこのリリースで導入され、同じリリース トレイン内の今後のリリースでも継続されます。
-
Cisco UCS X410c M7 コンピューティングノード
4.3(2b)
次のサーバーはこのリリースでサポートされており、同じリリース トレイン内の後続のリリースでも引き続きサポートされます。
-
Cisco UCS X210c M7 コンピューティング ノード
-
Cisco UCS X210c M6 コンピューティングノード
-
Cisco UCS C240 M7 サーバ
-
Cisco UCS C220 M7 サーバ
-
Cisco UCS C220 M6
-
Cisco UCS C240 M6
-
Cisco UCS C245 M6
-
Cisco UCS C225 M6
-
Cisco UCS B200 M6
-
Cisco UCS B200 M5
-
Cisco UCS B480 M5
-
Cisco UCS C220 M5
-
Cisco UCS C240 M5
-
Cisco UCS C240 SD M5
-
Cisco UCS C480 M5
-
Cisco UCS C480 M5 ML
-
Cisco UCS S3260 M5
-
Cisco UCS C125 M5
システム要件
サポートされるオペレーティング システム
サポートされているオペレーティング システムの詳細については、インタラクティブな UCS ハードウェアとソフトウェアの互換性 マトリクスを参照してください。
サポートされる Web ブラウザ
Cisco UCS Manager GUI にアクセスするには、Windows、Linux RHEL、および MacOS でサポートされているブラウザのいずれかの最新バージョンを使用することを推奨します。
-
Microsoft Edge
-
Mozilla Firefox
-
Google Chrome
-
Apple Safari
![]() (注) |
HTML 5 UI は、ブラウザあたり 1 つのユーザ セッションをサポートします。 |
ネットワーク要件
値は、 『Cisco UCS Manager リリース 4.3 アドミニストレーション管理ガイド、リリース 4.3』 では、Intersight デバイス コネクタの構成に関する詳細情報を提供します。
Cisco UCS Central 統合
Cisco UCS Central と Cisco UCS Manager で互換性のあるバージョンの詳細なリストは、 機能サポート マトリクス in 『Release Notes for Cisco UCS Central』。
デフォルトのオープン ポート
次の表に、Cisco UCS Manager リリース 4.3 で使用されるデフォルトのオープン ポートを示します。
|
ポート |
インターフェイス |
プロトコル |
トラフィック タイプ |
ファブリック インターコネクト |
使用方法 |
|---|---|---|---|---|---|
|
22 |
CLI |
SSH |
TCP |
UCS 6300シリーズ UCS 6400シリーズ UCS 6536 UCSX-S9108- 100 G |
Cisco UCS Manager CLI アクセス |
|
80 |
XML |
HTTP |
TCP |
UCS 6300シリーズ UCS 6400シリーズ UCS 6536 UCSX-S9108- 100 G |
Cisco UCS Manager GUI およびサードパーティ管理ステーション。 クライアント ダウンロード |
|
443 |
XML |
HTTP |
TCP |
UCS 6300シリーズ UCS 6400シリーズ UCS 6536 UCSX-S9108- 100 G |
Cisco UCS Manager ログイン ページ アクセス Cisco UCS Manager XML API アクセス |
|
743 |
KVM |
HTTP |
TCP |
UCS 6300シリーズ UCS 6400シリーズ UCS 6536 UCSX-S9108- 100 G |
CIMC Web サービス / ダイレクト KVM |
|
7546 |
CFS |
CFSD |
[TCP] |
UCS 6400シリーズ UCS 6536 UCSX-S9108- 100 G |
Cisco ファブリック サービス |
Cisco UCS Manager リリース 4.2 ネットワーク管理ガイド は、開いている TCP ポートと UDP ポートの完全なリストを提供します。
その他のハードウェア
その他のハードウェア
すべてのシャーシ、ファブリック インターコネクト、ファブリック エクステンダ、拡張モジュール、および電源については、最新のソフトウェア バージョンを使用することを推奨します。混合環境の最小ソフトウェア バージョンを確認するには、 バージョンをまたがるファームウェアのサポート。次に、サポートされている他のハードウェアのリストを示します。
|
タイプ |
詳細 |
|---|---|
|
シャーシ |
UCSB-5108-AC2 UCSB-5108-DC2 Cisco UCSX-9508 シャーシ (Cisco UCS X シリーズ サーバ向け) |
|
ファブリック インターコネクト |
UCS 6500 |
|
ファブリック エクステンダ |
93180YC-FX3(25G サーバー ポート) 93180YC-FX3(10G サーバー ポート) 2348 UPQ(10G サーバー ポート) 2304v1/v2 および /2408 UCSX-I-9108-25G または UCSX-I-9108-100G(Cisco UCS X シリーズ サーバでサポート) |
|
電源モジュール |
UCS-PSU-6536-AC UCSX-PSU-2800AC( Cisco UCSX-9508 シャーシ) |
|
タイプ |
詳細 |
|---|---|
|
シャーシ |
UCSC-C4200-SFF N20 – N20-C6508 UCSB-5108-DC UCSB-5108-AC2 UCSB-5108-DC2 UCSB-5108-HVDC Cisco UCSX-9508 シャーシ (Cisco UCS X シリーズ サーバ向け) |
|
ファブリック インターコネクト |
UCS 64108 UCS 6454 |
|
ファブリック エクステンダ |
2232 PP(10G) 93180YC-FX3(25G サーバー ポート) 93180YC-FX3(10G サーバー ポート) 2204/2208/2408 UCSX-I-9108-25G |
|
電源モジュール |
UCS-PSU-6332-AC UCS-PSU-6332-DC UCS PSU-64108-AC UCS-PSU-6332-DC |
|
タイプ |
詳細 |
|---|---|
|
シャーシ |
N20 – N20-C6508 UCSB-5108-DC UCSB-5108-AC2 UCSB-5108-DC2 UCSB-5108-HVDC |
|
ファブリック インターコネクト |
UCS 6332UP UCS 6332-16UP |
|
ファブリック エクステンダ |
2232 PP 2348 2304v1/v2 2204/2208 |
|
電源モジュール |
UCS-PSU-6332-AC UCS-PSU-6332-DC |
![]() (注) |
40G バックプレーン設定は、22xx IOM には適用されません。 |
GB コネクタ モジュール、トランシーバ モジュールおよびケーブル
次に、Gb コネクタ モジュール、トランシーバ モジュール、サポートされているケーブルのリストを示します。
![]() (注) |
|
|
Gb コネクタ モジュール |
トランシーバ モジュールおよびケーブル |
||||
|---|---|---|---|---|---|
|
UCS 6500 シリーズ ファブリック インターコネクト |
DS-SFP-4X32G-SW |
||||
|
UCS 6500 シリーズ ファブリック インターコネクト向け 1GbE |
GLC-TE(QSA)、ポート 9、10 GLC-SX-MMD (QSA) |
||||
|
UCS 6500 シリーズ ファブリック インターコネクト向け 10GbE |
SFP-10G-SR (QSA) SFP-10G-SR-S(QSA) SFP-10G-LR (QSA) SFP-10G-LR-S (QSA) CVR-QSFP-SFP10G SFP-H10GB-CU1M |
||||
|
UCS 6500 シリーズ ファブリック インターコネクト向け 25GbE |
SFP-10/25G-LR-S SFP-10/25G-CSR-S SFP-25G-SL CVR-QSFP28-SFP25G SFP-H25G-CU1M (P1) SFP-H25G-CU2M (P1) SFP-H25GB-CU3M SFP-25G-AOC2M SFP-25G-AOC3M SFP-25G-SR-S |
||||
|
UCS 6500 シリーズ ファブリック インターコネクト向け 40GbE |
QSFP-H40G-AOC1M QSFP-H40G-AOC2M QSFP-H40G-AOC3M QSFP-H40G-AOC5M QSFP-H40G-AOC15M QSFP-H40G-AOC25M QSFP-40G-CU1M QSFP-40G-CU2M QSFP-40G-CU3M QSFP-40G-CU5M QSFP-40G-SR4 QSFP-40G-SR4-S QSFP-40G-CSR4 QSFP-40G-LR4 QSFP-40G-LR4-S QSFP-4SFP10G-CU1M QSFP-4SFP10G-CU3M FET-40G
QSFP-40G-ACU10M QSFP-40G-SR-BD QSFP-100G40G-BIDI
|
||||
|
UCS 6500 シリーズ ファブリック インターコネクト向け 100GbE |
QSFP-100G-SR1.2 QSFP-100G-SR4-S QSFP-100G-LR4-S QSFP-100G-SM-SR QSFP-100G-SL4 QSFP-40/100-SRBD(または)QSFP-100G40G-BIDI
QSFP-100 G-CU1M QSFP-100G-CU2M QSFP-100G-CU3M QSFP-100G-CU5M QSFP-4SFP25G-CU1M QSFP-4SFP25G-CU2M QSFP-4SFP25G-CU3M QSFP-4SFP25G-CU5M QSFP-100G-AOC1M QSFP-100G-AOC2M QSFP-100G-AOC3M QSFP-100G-AOC5M QSFP-100G-AOC7M QSFP-100G-AOC10M QSFP-100G-AOC15M QSFP-100G-AOC20M QSFP-100G-AOC25M QSFP-100G-AOC30M QSFP-100G-DR-S QSFP-100G-FR-S |
|
Gb コネクタ モジュール |
トランシーバ モジュールおよびケーブル |
||
|---|---|---|---|
|
UCS 6400 シリーズ ファブリック インターコネクト |
DS-SFP-FC8G-SW DS-SFP-FC8G-LW DS-SFP-FC16G-SW DS-SFP-FC16G-LW DS-SFP-FC32G-SW DS-SFP-FC32G-LW |
||
|
UCS 6400 ファブリック インターコネクトの 100-Gb |
QSFP-100G-SR1.2 QSFP-40/100G-SRBD QSFP-100G-SR4-S QSFP-100G-LR4-S QSFP-100G-SM-SR QSFP-100 G-CU1M QSFP-100G-CU2M QSFP-100G-CU3M QSFP-100G-AOC1M QSFP-100G-AOC2M QSFP-100G-AOC3M QSFP-100G-AOC5M QSFP-100G-AOC7M QSFP-100G-AOC10M QSFP-100G-AOC15M QSFP-100G-AOC20M QSFP-100G-AOC25M QSFP-100G-AOC30M QSFP-4SFP25G-CU1M QSFP-4SFP25G-CU2M QSFP-4SFP25G-CU3M QSFP-4SFP25G-CU5M |
||
|
UCS 6400 シリーズ ファブリック インターコネクトの 40-Gb |
QSFP-40G-SR4 QSFP-40G-SR4-S QSFP-40G-SR-BD QSFP-40G-LR4 QSFP-40G-LR4-S QSFP-40G-ER4 WSP-Q40GLR4L QSFP-H40G-CU1M QSFP-H40G-CU3M QSFP-H40G-CU5M QSFP-H40G-ACU7M QSFP-H40G-ACU10M QSFP-H40G-AOC1M QSFP-H40G-AOC2M QSFP-H40G-AOC3M QSFP-H40G-AOC5M QSFP-H40G-AOC10M QSFP-H40G-AOC15M QSFP-4SFP10G-CU1M QSFP-4SFP10G-CU3M QSFP-4SFP10G-CU5M QSFP-4X10G-AC7M QSFP-4X10G-AC10M QSFP-4X10G-AOC1M QSFP-4X10G-AOC3M QSFP-4X10G-AOC5M QSFP-4X10G-AOC7M |
||
|
UCS 6454 ファブリック インターコネクトの 32-Gb FC |
DS-SFP-FC32G-SW DS-SFP-FC32G-LW |
||
|
UCS 6454 ファブリック インターコネクトの 25-Gb |
4 X 25GbE 10M1 |
||
|
UCS 6400 シリーズ ファブリック インターコネクトの 25-Gb |
SFP-25G-SR-S SFP-H25G-SFP-H10GB-CU1M SFP-H25G-CU2M SFP-H25G-SFP-H10GB-CU3M SFP-H25G-CU5M SFP-H25G-AOC1M SFP-H25G-AOC2M SFP-H25G-AOC3M SFP-H25G-QSFP-4X10G-AOC5M SFP-H25G-QSFP-4X10G-AOC7M SFP-H25G-QSFP-4X10G-AOC10M SFP-10/25G-LR-S SFP-10/25G-CSR-S |
||
|
UCS 6454 ファブリック インターコネクトの 16-Gb |
DS-SFP-FC16G-LW DS-SFP-FC16G-SW |
||
|
UCS 6400 ファブリック インターコネクトの 10-Gb |
SFP-10G-SR SFP-10G-SR-S SFP-10G-LR SFP-10G-LR-S SFP-10G-ER SFP-10G-ER-S SFP-10G-ZR SFP-10G-ZR-S FET-10G
SFP-10G-LRM SFP-H10GB-CU1M SFP-H10GB-CU2M SFP-H10GB-CU3M SFP-H10GB-CU5M SFP-H10GB-ACU7M SFP-H10GB-ACU10M SFP-10G-AOC1M SFP-10G-AOC2M SFP-10G-AOC3M SFP-10G-AOC5M SFP-10G-AOC7M SFP-10G-AOC10M |
||
|
UCS 6400 シリーズ ファブリック インターコネクトの 8-Gb |
DS-SFP-FC8G-SW DS-SFP-FC8G-LW |
||
|
UCS 6400 ファブリック インターコネクトの 1-Gb |
GLC-TE GLC-SX-MMD SFP-GE-T |
|
Gb コネクタ モジュール |
トランシーバ モジュールおよびケーブル |
|---|---|
|
UCS 6300 シリーズ ファブリック インターコネクトの 40-Gb |
SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4 QSFP-40G-CSR4 QSFP-40G-LR4 QSFP-40G-LR4-S QSFP-40G-SR-BD QSFP-40G-SR4 QSFP-40G-SR4-S FET-40G QSFP-4SFP10G-CU1M QSFP-4SFP10G-CU3M QSFP-4SFP10G-CU5M QSFP-4X10G-AC7M QSFP-4X10G-AC10M QSFP-4X10G-AOC1M QSFP-4X10G-AOC2M QSFP-4X10G-AOC3M QSFP-4X10G-AOC5M QSFP-4X10G-AOC7M QSFP-4X10G-AOC10M QSFP-H40G-ACU7M QSFP-H40G-ACU10M QSFP-H40G-AOC1M QSFP-H40G-AOC2M QSFP-H40G-AOC3M QSFP-H40G-AOC5M QSFP-H40G-AOC7M QSFP-H40G-AOC10M QSFP-H40G-AOC15M QSFP-H40G-CU1M QSFP-H40G-CU3M QSFP-H40G-CU5M |
|
UCS 6300 ファブリック インターコネクトの 10-Gb |
SFP-10G-SR SFP-10G-SR-S SFP-10G-LR SFP-10G-LR-S SFP-H10GB-CU1M SFP-H10GB-CU2M SFP-H10GB-CU3M SFP-H10GB-CU5M SFP-H10GB-ACU7M SFP-H10GB-ACU10M FET-10G 2SFP-10G-AOC1M SFP-10G-AOC2M SFP-10G-AOC3M SFP-10G-AOC5M SFP-10G-AOC7M SFP-10G-AOC10M |
|
UCS 6300 シリーズ ファブリック インターコネクトの 4-Gb FC |
DS-SFP-FC4G-SW DS-SFP-FC4G-LW |
|
UCS 6300 ファブリック インターコネクトの 1-Gb |
GLC-TE GLC-SX-MM GLC-LH-SM |
|
UCS 6332UP ファブリック インターコネクトの場合は 16 Gb |
DS-SFP-FC16G-LW DS-SFP-FC16G-SW |
|
UCS 6332UP ファブリックインターコネクト用の 8-Gb FC |
DS-SFP-FC8G-SW DS-SFP-FC8G-LW |
![]() (注) |
光ファイバの最大敷設長は 300 m に制限されています。これは 802.3X/802.1Qbb Priority PAUSE が使用されているためです。SFP-10G-LR はファブリック インターコネクトと FEX の間でサポートされますが、それでも 300 m の制限が適用されます。 |
|
GPU/GPU PCIe ノード |
PID |
サポート対象のサーバ |
最小ソフトウェア バージョン |
推奨ソフトウェアバージョン |
|---|---|---|---|---|
|
X440p 上の NVIDIA A16 GPU:PCIE 250W 4X16GB、FHFL |
UCSX-GPU-A16 |
Cisco UCS X210c M8 (PCIe ノードを使用) |
4.3 (6a) |
4.3(6d) |
|
UCSC-CGPU-A16 |
Cisco UCSX215c M8 (PCIe ノードを使用) |
4.3(5a) |
4.3(6d) |
|
| AMD MI210 GPU; 300W 64GB、2 スロット FHFL |
UCSX-GPU-MI210 |
Cisco UCS X215c M8 |
4.3 (6a) |
4.3(6d) |
|
NVIDIA H100-NVL GPU 400W, 94GB, 2 スロット FHFL |
UCSX-GPU-H100-NVL |
Cisco UCS X210c M8 (PCIe ノードを使用) |
4.3 (6a) |
4.3(6d) |
|
UCSC-GPU-H100-NVL |
Cisco UCS C240 M8 |
4.3 (6a) |
4.3(6d) |
|
|
Cisco UCS X210c M7 Cisco UCS X215c M8 (PCIe ノードを使用) |
4.3(5a) |
4.3(6d) |
||
|
Cisco UCS C245 M8 |
4.3(5a) |
4.3(6d) |
||
|
Cisco UCS C240 M7 |
4.3(5a) |
4.3(6d) |
||
|
NVIDIA L4 メザニン GPU 70W、24GB、1 スロット HHHL GPU |
UCSX-GPU-L4-Mezz |
Cisco UCS X210c M7 Cisco UCS X215c M8 |
4.3(5a) |
4.3(6d) |
|
UCSX-440P-D GPU PCIe ノード |
UCSX-440P-D |
Cisco UCS X210c M7、X210c M6、および X410c M7 |
4.3(4a) |
4.3(6d) |
|
Intel GPU Flex 140、Gen4x8、HHHL、75W PCIe(フロント メザニン) |
UCSX-GPU-FLX140MZ |
Cisco UCS X210c M7 |
4.3(2b) |
4.3(6d) |
|
Intel GPU Flex 140、Gen4x8、HHHL、75W PCIe |
UCSX-GPU-FLEX140 |
Cisco UCS X410c M7 および X210c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
UCSC-GPU-FLEX140 |
Cisco UCS C220 M7 および C240 M7 |
4.3(4a) |
4.3(6d) |
|
|
Intel GPU Flex 170、Gen4x16、HHFL、150W PCIe |
UCSX-GPU-FLEX170 |
Cisco UCS X410c M7 および X210c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
UCSC-GPU-FLEX170 |
Cisco UCS C240 M7 |
4.3(4a) |
4.3(6d) |
|
|
NVIDIA TESLA A16 PCIE 250W 4X16GB |
UCSX-GPU-A16-D |
Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
Cisco UCS X410c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
||
|
UCSC-GPU-A16 |
Cisco UCS C240 M8 |
4.3 (6a) |
4.3(6d) |
|
|
Cisco UCS C240 M6 |
4.2(1d) |
4.3(6d) |
||
|
Cisco UCS C245 M6 |
4.2(1i) |
4.3(6d) |
||
|
NVIDIA L4 Tensor Core、70W、24GB |
UCSX-GPU-L4 |
Cisco UCS X210c M8 (PCIe ノードを使用) |
4.3 (6a) |
4.3(6d) |
|
Cisco UCS X210c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
||
|
Cisco UCS X410c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
||
|
NVIDIA L40 300W、48GB wPWR CBL |
UCSX-GPU-L40 |
Cisco UCS X210c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
Cisco UCS X410c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
||
|
UCSC-GPU-L40 |
Cisco UCS C240 M7 |
4.3(2b) |
4.3(6d) |
|
|
Cisco UCS X215c M8 (PCIe ノードを使用) |
4.3(5a) |
4.3(6d) |
||
|
NVIDIA L40S:350W、48GB、2 スロット FHFL GPU |
UCSX-GPU-L40S |
Cisco UCS X210c M8 (PCIe ノードを使用) |
4.3 (6a) |
4.3(6d) |
|
Cisco UCS X210c M7(PCIe ノード搭載) Cisco UCS X410c M7(PCIe ノード搭載) |
4.3(4a) |
|||
|
UCSC-GPU-L40S |
Cisco UCS C240 M8 |
4.3 (6a) |
4.3(6d) |
|
|
Cisco UCS C240 M7 |
4.3(4a) |
4.3(6d) |
||
|
Cisco UCS X215c M8 (PCIe ノードを使用) |
4.3(5a) |
4.3(6d) |
||
|
NVIDIA T4 PCIE 75W 16GB |
UCSX-GPU-T4-16 |
Cisco UCS X210c M6(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
UCSC-GPU-T4-16 |
Cisco UCS C220 M6 |
4.3(2b) |
4.3(6d) |
|
|
Cisco UCS C245 M6 |
4.2(1f) |
4.3(6d) |
||
|
Cisco UCS C225 M6 |
4.2(1l) |
4.3(6d) |
||
|
Cisco UCS C240 M5、C220 M5、および C480 M5 |
3.2(3a) |
4.3(6d) |
||
|
Cisco UCS S3260 M5 |
3.1(2b) |
4.3(6d) |
||
|
NVIDIA T4 GPU PCIE 75W 16GB、MEZZ フォーム ファクタ(フロント メザニン) |
UCSX-GPU-T4-MEZZ |
Cisco UCS X210c M7 および X210c M6 |
4.3(2b) |
4.3(6d) |
|
NVIDIA Hopper L4 70W、24GB、1 スロット HHHL |
UCSC-GPU-L4M6 |
Cisco UCS C220 M6、C240 M6 |
4.3(4a) |
4.3(6d) |
|
NVIDIA H100:350W、80GB、2 スロット FHFL GPU |
UCSX-GPU-H100-80 |
Cisco UCS X210c M7 および X410c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
UCSC-GPU-H100-80 |
Cisco UCS C240 M7 |
4.3(4a) |
4.3(6d) |
|
|
NVIDIA L4:70W、24GB、1 スロット HHHL GPU |
UCSC-GPU-L4 |
Cisco UCS C240 M8 および C220 M8 |
4.3 (6a) |
4.3(6d) |
|
Cisco UCS C245 M8 |
4.3(5a) |
4.3(6d) |
||
|
Cisco UCS C220 M7 および C240 M7 |
4.3(2b) |
4.3(6d) |
||
|
Cisco UCS X215c M8 (PCIe ノードを使用) |
4.3(5a) |
4.3(6d) |
||
|
NVIDIA P4 |
UCSC-GPU-P4 |
Cisco UCS C220 M5 |
3.2(3a) |
4.3(6d) |
|
NVIDIA M10 |
UCSC-GPU-M10 |
Cisco UCS C240 M5 および C480 M5 |
3.2(3a) |
4.3(6d) |
|
NVIDIA GRID P6 前面メザニン |
UCSB-GPU-P6-F |
Cisco UCS B200 M5 |
3.2(1d) |
4.3(6d) |
|
Cisco UCS B480 M5 |
3.2(2b) |
4.3(6d) |
||
|
NVIDIA GRID P6 背面メザニン |
UCSB-GPU-P6-R |
Cisco UCS B200 M5 |
3.2(1d) |
4.3(6d) |
|
Cisco UCS B480 M5 |
3.2(2b) |
4.3(6d) |
||
|
TESLA A30、パッシブ冷却、180W、24GB |
UCSC-GPU-A30-D |
Cisco UCS C240 M7 |
4.3(2b) |
4.3(6d) |
|
UCSC-GPU-A30 |
Cisco UCS C240 M6 |
4.2(1d) |
4.3(6d) |
|
|
Cisco UCS C245 M6 |
4.2(1i) |
4.3(6d) |
||
|
TESLA A40 RTX、パッシブ、300W、48GB |
UCSX-GPU-A40-D |
Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
Cisco UCS X410c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
||
|
UCSC-GPU-A40-D |
Cisco UCS C240 M7 |
4.3(2b) |
4.3(6d) |
|
|
UCSC-GPU-A40 |
Cisco UCS C240 M6 |
4.2(1d) |
4.3(6d) |
|
|
Cisco UCS C245 M6 |
4.2(1i) |
4.3(6d) |
||
|
Cisco UCS C480 M5 |
3.2(3a) |
4.3(6d) |
||
|
TESLA A100、パッシブ、300W、80GB12 |
UCSX-GPU-A100-80-D |
Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
|
Cisco UCS X410c M7(PCIe ノード搭載) |
4.3(4a) |
4.3(6d) |
||
|
UCSC-GPUA100-80-D |
Cisco UCS C240 M7 |
4.3(2b) |
4.3(6d) |
|
|
UCSC-GPU-A100-80 |
Cisco UCS C240 M6 |
4.2(1d) |
4.3(6d) |
|
|
Cisco UCS C245 M6 |
4.2(1i) |
4.3(6d) |
||
|
すべての Cisco UCS C シリーズ M5 |
4.2(2c) |
4.3(6d) |
||
|
TESLA A10、パッシブ、150 W、24 GB |
UCSC-GPU-A10 |
Cisco UCS C240 M6 |
4.2(1d) |
4.3(6d) |
|
Cisco UCS C245 M6 |
4.2(1i) |
4.3(6d) |
||
|
NVIDIA H200-NVL GPU |
UCSC-GPU-H200-NVL |
Cisco UCS C240 M8 |
4.3(6c) |
4.3(6d) |
Cisco UCS Manager で廃止されたハードウェアおよびソフトウェア
リリース 4.3(4a)
以降では Cisco UCS Manager リリース 4.3(4a) 以下のアダプタはサポートされません。
-
Qlogic QL41132HORJ デュアル ポート 10GBase T OCP(UCSC-OCP-QD10GC)
-
QLogic QL41162HLRJ PCIe デュアルポート 10Gb Base-T PCIe NIC(UCSC-PCIE-QD10GC)
-
Cisco FastLinQ QL41212H 25GbE (UCSC-PCIE-QD25GF)
-
Qlogic QL41232HOCU デュアル ポート 25G OCP(UCSC-OCP-QD25GF)
-
Qlogic FastLinQ QL45412H 40GbE (UCSC-PCIE-QD40GF)
-
QLogic QL45611HLCU シングル ポート 100GbE PCIe NIC (UCSC-PCIE-QS100GF)
-
Qlogic FastLinQ QL45631HOCU シングル ポート 100G QSFP28 OCP 2.0(UCSC-OCP-QS100GF)
リリース 4.3(2b)
-
以降では Cisco UCS Manager リリース 4.3(2b)すべての Cisco UCS M4 およびそれ以前のサーバとそのアクセサリは、すべてのプラットフォーム(6300 シリーズ、および 6400 シリーズ ファブリック インターコネクト)でサポートされなくなりました。
-
以降では Cisco UCS Manager リリース 4.3(2b)Cisco UCS 6200 シリーズ FI はサポートされなくなりました。
機能カタログ
Cisco UCS Manager 機能カタログは調整可能なパラメータ、文字列、およびルールのセットです。Cisco UCS では、カタログを使用して、サーバの新しく承認された DIMM やディスク ドライブなどのコンポーネントの表示と設定可能性を更新します。
機能カタログは Cisco UCS Manager に組み込まれていますが、更新を簡単にするために単一のイメージ ファイルとしてもリリースされる場合があります。
次の表に、このリリースで追加された PID を示し、UCS ソフトウェア リリースを対応する機能カタログ ファイルにマッピングします。
|
UCS リリース |
カタログ ファイル名 |
このリリースの追加 PID |
|---|---|---|
|
4.3(6d) |
未定 |
— |
|
4.3(6c) |
ucs-catalog 4.3.6 c. .bin |
— |
|
4.3 (6b) |
ucs-catalog 4.3.6 b. .bin |
— |
|
4.3 (6a) |
ucs-catalog (4.3.6) |
Cisco UCS X210c M8 コンピューティング ノード
Cisco UCS C240 M8 サーバ
Cisco UCS C220 M8 サーバ
Intel® CPUs:
GPU:
コントローラ:
ドライブ:
DIMM:
サードパーティ製のアダプタ
|
|
4.3(5d) |
ucs-catalog.4.3.5d.T.bin |
Cisco UCS B200 M6 サーバーのドライブ:
Cisco UCS B シリーズ M5 サーバーのドライブ:
Cisco UCS C シリーズおよび X シリーズ サーバーのドライブ:
|
|
4.3(4d) |
ucs-catalog.4.3.4d.T.bin |
— |
|
4.3(4c) |
ucs-catalog.4.3.4c.T.bin |
— |
|
4.3(4a) |
ucs-catalog (4.3.4) |
RAID コントローラ:
TPM モジュール:
GPU:
|
|
4.3(3c) |
ucs-catalog.4.3.3c.T.bin |
— |
|
4.3 (3a) |
ucs-catalog (4.3.3) |
Cisco UCS X210c M7 コンピューティング ノードの CPU:
Cisco UCS C220 M7 および C240 M7 サーバの CPU:
Cisco UCS C220 M7 および C240 M7 サーバの DIMM:
Cisco UCS X210c M7 コンピューティング ノードの DIMM:
|
|
4.3(2e) |
ucs-catalog.4.3.2e.T.bin |
— |
|
4.3(2c) |
ucs-catalog 4.3.2 c. .bin |
Cisco UCS X410c M7 コンピューティング ノード:
Cisco UCS VIC:
|
|
4.3(2b) |
ucs-catalog.4.3.2b.T.bin |
Cisco UCSX-9508 シャーシ M7:
Cisco UCS X210c M7 コンピューティング ノード
Cisco UCS X210c M6 コンピューティング ノード:
Cisco UCS C240 M7 サーバ:
Cisco UCS C220 M7 サーバ:
インテリジェント ファブリック モジュール:
Cisco UCS VIC:
NVIDIA GPU:
PSU:
|
フィードバック