Cisco UCS Manager

Cisco UCS® Manager リリース 4.3 は、複数のブレード シャーシ、ブレード/Cisco UCS サーバ、および数千単位の仮想マシンにわたる Cisco Unified Computing System™(Cisco UCS)のすべてのソフトウェア コンポーネントとハードウェア コンポーネントを管理する、統合された組み込みソフトとしての管理機能を提供します。 Cisco UCS Manager は直感的な GUI、コマンドライン インターフェイス(CLI)、または XML API を使用してすべての Cisco UCS Manager 機能に包括的にアクセスできるように、Cisco UCS を単一のエンティティとして管理します。Cisco UCS Manager の詳細については、 Cisco.com の Cisco UCS Manager を参照してください。。

このマニュアルには、Cisco UCS Manager リリース 4.3 に関する新機能、解決済みの問題、未解決の問題および回避策の詳細情報が記載されていますこのマニュアルには、次の内容も含まれています。

  • 技術マニュアルが発行された後で見つかった最新情報

  • このリリースに関連付けられているブレードおよびラック サーバやその他の Cisco Unified Computing System(UCS)コンポーネントに関連するファームウェアおよび BIOS

廃止通知

リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) を廃止。

リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) は廃止され、ファームウェア ファイルは使用できなくなりました。

シスコはリリース4.3(4e) 以降にアップグレードすることを推奨します。詳細については、提供停止の通知を参照してください。

マニュアルの変更履歴

表 1. リリース 4.3(4)

リリース

日付

説明

4.3(4e)

2024 年 11 月 13 日

リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) を廃止。

4.3(4d)

2024 年 10 月 7 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(4d)

4.3(4c)

2024 年 9 月 1 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(4c)

4.3(4b)

2024 年 7 月 25 日

Cisco UCS Manager では、 以下のサポートが導入されています。 Cisco UCS X シリーズ ダイレクト

4.3(4a)

2024 年 7 月 3 日

に CSCwd35712 を追加しました。 リリースで解決済みの不具合 4.3(4a)

4.3(4a)

2024 年 6 月 5 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(4a)

表 2. リリース 4.3(3)

リリース

日付

説明

4.3 (3a)

2024 年 5 月 8 日

更新済み(Updated) リリースの新しいハードウェア 4.3 (3a)

4.3(3c)

2024 年 4 月 22 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(3c)

4.3 (3a)

2024 年 3 月 8 日

更新済み(Updated) サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス

4.3 (3a)

2024 年 2 月 5 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3 (3a)

表 3. リリース 4.3(2)

リリース

日付

説明

4.3(2e)

2024 年 1 月 23 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(2e)

4.3(2c)

2023 年 11 月 14 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(2c)

4.3(2b)

2023 年 8 月 16 日

向けリリース ノートを作成 Cisco UCS Manager リリース 4.3(2b)

新機能

Cisco UCS Managerリリース 4.3 は、サポートされているすべての UCS ハードウェア プラットフォーム向けの統合ソフトウェア リリースです。

新しいハードウェア機能

新しいソフトウェア機能

リリース 4.3 の新しいハードウェア

リリースの新しいハードウェア 4.3(6c)

Cisco UCS C240 M8 サーバでの NVIDIA H200-NVL GPU(UCSC-GPU-H200-NVL)のサポートが追加されました。

Cisco UCS Manager は、Cisco UCS C245 M8 サーバ上の Cisco トライモード M1 24G RAID (UCSC- RAID -M1L16)コントローラのデュアル サポートを導入し、同じサーバ環境内の 2 つのコントローラの独立した構成と管理を可能にします。

リリースの新しいハードウェア 4.3(4a)

  • 以下の RAID コントローラのサポート:

    • Cisco UCS C220 M7 および C240 M7 サーバを搭載した Cisco Tri-Mode 24G SAS RAID コントローラ w/4GB キャッシュ(UCSC-RAID-HP)。

    • Cisco UCS C220 M7 および C240 M7 サーバを持つ Cisco ブート最適化 M.2 NVMe RAID コントローラ(UCS-M2-NVRAID)

      このコントローラは、RAID0、RAID1、または JBOD (default - JBOD)モードのみ、および UEFI ブート モードのみサポートします。

  • Cisco UCS X410c M7、X210c M7、X210c M6、B200 M6、C220 M7、C240 M7、C220 M6、および C240 M6 サーバを持つ UCS-TPM-002D TPM モジュールをサポートします。

  • Cisco UCS C225 M6 および C245 M6 サーバの UCS-TPM2-002D TPM モジュールをサポートします。

  • Cisco UCSX-440P PCIe ノードのサポート 詳細については、次を参照してください。 Cisco UCS X440p PCIe ノードスペックシート

  • 以下の GPU のサポート:

    • Intel® Data Center GPU Flex 140、HHHL、75W PCIe(UCSC-GPU-FLEX140)(Cisco UCS C220 M7 および C240 M7 サーバ搭載)のサポート

    • Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe(UCSC-GPU-FLEX170)(Cisco UCS C240 M7 サーバ搭載)のサポート

    • NVIDIA® Cisco UCS X440p PCIe ノードおよび Cisco UCS C240 M7 サーバの NVIDIA® 350W、40GB、2 スロット FHFL L40S GPU(UCSX-GPU-L40S)

    • NVIDIA® Cisco UCS C220 および C240 M6 サーバを搭載した NVIDIA® Hopper L4 70W、24GB、1-slot HHHL (UCSC-GPU-L4M6)

    • NVIDIA® Cisco UCS X440p PCIe ノード、および Cisco UCS C240 M7 サーバの NVIDIA® H100

  • Hynix のサポート® 以下のプロセッサを持つ Cisco UCS X410c M7 サーバ搭載 Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB) DIMM のサポート:

    • Intel® Xeon® Intel® Xeon® Gold 6416H プロセッサ

    • Intel® Xeon® Intel® Xeon® Gold 6418H プロセッサ

    • Intel® Xeon® Intel® Xeon® Gold 6434H プロセッサ

    • Intel® Xeon® Intel® Xeon® Gold 6448H プロセッサ

リリースの新しいハードウェア 4.3 (3a)

5th Gen Intel のサポート® Xeon® スケーラブル プロセッサ

以下の 5th Gen AMD をサポートします。® Xeon® Cisco X210c M7 サーバで使用するスケーラブル プロセッサ:

  • Intel® Xeon® プラチナ 8558P プロセッサ

  • Intel® Xeon® Platinum 8562Y+ プロセッサ

  • Intel® Xeon® Platinum 8592+ プロセッサ

  • Intel® Xeon® Platinum 8568Y+ プロセッサ

  • Intel® Xeon® Platinum 8592V プロセッサ

  • Intel® Xeon® Platinum 8580 プロセッサ

  • Intel® Xeon® Platinum 8558 プロセッサ

  • Intel® Xeon® Platinum 8558U プロセッサ

  • Intel® Xeon® Platinum 8570 プロセッサ

  • Intel® Xeon® Platinum 8571N プロセッサ

  • Intel® Xeon® Platinum 8581V プロセッサ

  • Intel® Xeon® Gold 6542Y プロセッサ

  • Intel® Xeon® Gold 6544Y プロセッサ

  • Intel® Xeon® Gold 6530 プロセッサ

  • Intel® Xeon® Gold 6554S プロセッサ

  • Intel® Xeon® Gold 6548Y+ プロセッサ

  • Intel® Xeon® Gold 6526Y プロセッサ

  • Intel® Xeon® Gold 6534 プロセッサ

  • Intel® Xeon® Gold 6538Y+ プロセッサ

  • Intel® Xeon® Gold 6548N プロセッサ

  • Intel® Xeon® Gold 5512U プロセッサ

  • Intel® Xeon® Gold 5515+ プロセッサ

  • Intel® Xeon® Gold 5520+ プロセッサ

  • Intel® Xeon® Gold 6538N プロセッサ

  • Intel® Xeon® Silver 4514Y プロセッサ

  • Intel® Xeon® Silver 4516Y+ プロセッサ

以下の 5th Gen AMD をサポートします。® Xeon® Cisco UCS C220 M7 および C240 M サーバを搭載した次の第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート:

  • Intel® Xeon® Platinum 8592V プロセッサ

  • Intel® Xeon® Platinum 8562Y+ プロセッサ

  • Intel® Xeon® Platinum 8568Y+ プロセッサ

  • Intel® Xeon® Platinum 8592+ プロセッサ

  • Intel® Xeon® Platinum 8558P プロセッサ

  • Intel® Xeon® Platinum 8580 プロセッサ

  • Intel® Xeon® Platinum 8558 プロセッサ

  • Intel® Xeon® Gold 6542Y プロセッサ

  • Intel® Xeon® Gold 6544Y プロセッサ

  • Intel® Xeon® Gold 6548Y+ プロセッサ

  • Intel® Xeon® Gold 6526Y プロセッサ

  • Intel® Xeon® Gold 6530 プロセッサ

  • Intel® Xeon® Gold 6534 プロセッサ

  • Intel® Xeon® Gold 6554S プロセッサ

  • Intel® Xeon® Gold 6538Y+ プロセッサ

  • Intel® Xeon® Gold 5515+ プロセッサ

  • Intel® Xeon® Gold 5520+ プロセッサ

  • Intel® Xeon® Gold 6548N プロセッサ

  • Intel® Xeon® Silver 4514Y プロセッサ

  • Intel® Xeon® Silver 4516Y+ プロセッサ

5600 DIMM のサポート

Cisco UCS X210c M7 サーバで次の 5600 DIMM のサポート:

  • Samsung® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (KR M321R2GA3PB0-CWMKH 2323)

  • Samsung® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (M321R4GA0PB0-CWM)

  • Samsung® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (KR M321R8GA0PB0-CWMCH 2326)

  • Samsung® 96GB (M321RYGA0PB0-CWM)

  • Hynix® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (HMCG78AGBRA190N BB 307)

  • Hynix® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (HMCG84AGBRA190N BB 310)

  • Hynix® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCG94AGBRA177N BB 327)

  • Hynix® 96GB 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB)

  • Hynix® 128GB 2S2Rx4 PC5-5600B-RA0-1010-XT (HMCT04AGERA)

Cisco UCS C240 M7 と C220 M7 サーバで次の 5600 DIMM のサポート:

  • Hynix® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (HMCG78AGBRA190N BB 307)

  • Hynix® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (HMCG84AGBRA190N BB 310)

  • Hynix® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCG94AGBRA177N BB 327)

  • Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB)

  • Hynix® 128GB 2S2Rx4 PC5-5600B-RA0-1010-XT (HMCT04AGERA)

  • Samsung® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (KR M321R2GA3PB0-CWMKH 2323)

  • Samsung® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (M321R4GA0PB0-CWM)

  • Samsung® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (KR M321R8GA0PB0-CWMCH 2326)

  • Micron® 96GB 2RX4 PC5-5600B-RA0-1010-XT (MTC40F204WS1RC56BB1 317)

Hynix のサポート® 以下のプロセッサを持つ Cisco UCS X410c M7 サーバ搭載 Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB) DIMM のサポート:

  • Intel® Xeon® Platinum 8444H プロセッサ

  • Intel® Xeon® Platinum 8450H プロセッサ

  • Intel® Xeon® Platinum 8454H プロセッサ

  • Intel® Xeon® Platinum 8460H プロセッサ

  • Intel® Xeon® Platinum 8468H プロセッサ

  • Intel® Xeon® Platinum 8490H プロセッサ

サポート対象の GPU

次の Intel のサポート® 一覧表示された CPU を搭載した GPU カード こちら:

  • Intel のサポート® Data Center GPU Flex 170、FH-3/4L、150W PCIe(Cisco UCS C240 M7 サーバ搭載)のサポート

  • Intel のサポート® Data Center GPU Flex 140、HHHL、75W PCIe(Cisco UCS C220 M7 および C240 M7 サーバ搭載)のサポート

リリースの新しいハードウェア 4.3(2c)

Cisco UCS X410c M7 コンピューティングノード

値は、 Cisco UCS X410c M7 コンピューティングノード 最初の 4 ソケット 4th Gen Intel® Xeon® スケーラブル プロセッサ コンピューティング デバイスで、Cisco UCS X シリーズ モジュラ システムに統合されます。最大 4 つのコンピューティング ノード、または 2 つのコンピューティング ノードと 2 つの GPU ノードを 7 ラック ユニット(7RU)の Cisco UCS X9508 サーバー シャーシに配置でき、幅広いミッションクリティカルなエンタープライズ アプリケーション、メモリ集中的なアプリケーションとベアメタルおよび仮想化されたワークロードに対する高い性能と有効性利得を提供します。

値は、 Cisco UCS X410c M7 コンピューティングノード は、次の主な機能を提供します。

  • CPU:4 個の第 4 世代 Intel Xeon Scalable Processor(ソケットあたり最大 60 個のコア)

  • メモリ:64 個の 256 GB DDR5-4800 メモリ DIMM を備えた最大 16TB のメイン メモリ

  • ストレージ:最大 6 個のホットプラグ対応ソリッド ステート ドライブ(SSD)、または非揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブ(エンタープライズ クラスの冗長アレイ(RAID)または 最大 2 台の M.2 SATA ドライブ パススルー コントローラを選択可能)。

  • mLOM 仮想インターフェイス カード:

    • Cisco UCS VIC 15420 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。

    • Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

    • Cisco UCS VIC 15230 は、(セキュア ブート機能付き)は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • オプションのメザニン カード:

    • Cisco UCS 第 5 世代 VIC 15422 は、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • Cisco UCS X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、Cisco UCS X440p PCIe ノードへの接続を可能にします。

    • すべての VIC メザニン カードは、X410c M7 計算ノードから X440p PCIe ノードへの I/O 接続も提供します。

  • セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュア ブート FPGA および ACT2 偽造防止条項が含まれます。

Cisco UCS VIC カード

次の Cisco UCS VIC カードは、リリース 以降でサポート 4.3(2c) されています。

  • Cisco UCS VIC 15427Cisco UCS VIC 15427 は、Cisco UCS C シリーズ M6 および M7 サーバ用のセキュア ブート付きクアッドポート CNA MLOM(4 x 10/25/50G)です。

  • Cisco UCS VIC 15230Cisco UCS VIC 15230 は、Cisco UCS X210c M6、X210c M7、および X410c M7 サーバ用のセキュアブートを備えた MLOM です。

  • Cisco UCS VIC 15237 mLOMCisco UCS VIC 15237 mLOM は、Cisco UCS C シリーズ M6 および M7 サーバ向けセキュア ブートを備えた MLOM(2x40/100/200G)です。

リリースの新しいハードウェア 4.3(2b)

Cisco UCSX-9508 シャーシ

Cisco UCS ® シリーズ モジュラ システムは、データセンターを簡素化し、最新のアプリケーションの予測不可能なニーズに対応すると同時に、従来のスケールアウトやエンタープライズ ワークロードにも対応します。維持するサーバ タイプの数が減り、運用の効率性と俊敏性が向上し、複雑さが軽減されます。

Cisco UCS X シリーズ モジュラシステムは、Cisco UCS X9508 シャーシに Cisco UCSX-9508 シャーシ 対応できます。ハイブリッドクラウド環境に合わせて迅速に導入および自動化できるように設計された、オープンな標準システムです。

ミッドプレーンのない設計となっているため、X9508 シャーシの I/O 接続には、シャーシ背面の水平方向の I/O 接続モジュールと交差する、垂直方向のフロントローディング コンピューティング ノードが使用されます。ユニファイド イーサネット ファブリックは、Cisco UCS 9108 インテリジェント ファブリック モジュールに付属しています。将来、Cisco UCS X ファブリック テクノロジーの相互接続は、標準規格の出現に合わせて他の業界標準プロトコルを提供します。相互接続は、新しいモジュールで簡単に更新できます。

詳細については、次を参照してください。 Cisco UCS X9508 シャーシ データ シート上に構築できます。

Cisco UCS X210c M7 コンピューティング ノード

この Cisco UCS X210c M7 コンピューティング ノード コンピューティング ノードは、Cisco UCS X シリーズ モジュラ システムに統合された第 2 世代コンピューティング ノードです。これは、データ センター、クラウド、リモート サイトの環境でパフォーマンス・柔軟性向上、最適化を実現します。このエンタープライズクラスのサーバーは、ワークロード処理サービスに関して妥協することなく、市場で最高レベルの性能、汎用性、密度を実現します。7 ラックユニット(7RU) シャーシには、業界1といえる、 Cisco UCSX-9508 シャーシ最大8個のコンピューティングノードの配置、ラックユニットあたりのコンピューティング,I/O,およびストレージの密度。

値は、 Cisco UCS X210c M7 コンピューティング ノード は、次の主な機能を提供します。

  • CPU:最大 2x 4th Gen Intel® Xeon® スケーラブル プロセッサ(プロセッサあたり最大 60 コア、コアあたり 2.625 MB レベル 3 キャッシュおよび CPU あたり最大112.5 MB)

  • メモリ:32 個の 256 GB DDR5-4800 DIMM(最大 8 TB のメイン メモリ)。

  • ストレージ:最大 6 台のホットプラグ対応ソリッドステート ドライブ(SSD)、またはエンタープライズ クラスの冗長独立ディスク アレイ(RAID)またはパススルー コントローラを選択可能な不揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブ、オプションのハードウェア RAID で最大 2 台の M.2 SATA および M.2 NVMe ドライブ。

  • オプションの前面メザニン GPU モジュール:Cisco UCS 前面メザニン GPU モジュールは、最大 2 つの U.2 NVMe ドライブと 2 つの HHHL GPU をサポートするパッシブ PCIe Gen 4.0 前面メザニン オプションです。

  • mLOM 仮想インターフェイス カード:

    • Cisco UCS 仮想インターフェイスカード(VIC)15420 は、サーバーのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバーあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。

    • ◦ Cisco UCS 仮想インターフェイス カード(VIC)15231 は、サーバの modular LAN on motherboard(mLOM)スロットを占有し、シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps のユニファイド ファブリック接続を可能にします。

  • オプションのメザニン カード:

    • Cisco UCS 5th 仮想インターフェイス カード(VIC)15422 は、シャーシの下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、Cisco UCS X440p PCIe ノードへの接続を可能にします。

    • すべての VIC メザニン カードは、X210c M7 計算ノードから X440p PCIe ノードへの I/O 接続も提供します。

  • セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュア ブート FPGA および ACT2 偽造防止条項が含まれます。

Cisco UCS X210c M6 コンピューティングノード

値は、 Cisco UCS X210c M6 コンピューティングノード コンピューティング ノードは、Cisco UCS X シリーズ モジュラ システムに統合された最初のコンピューティング デバイスです。7 ラックユニット(7RU)Cisco UCS X9508 シャーシには、業界1といえる、最大8個のコンピューティングノードの配置、ラックユニットあたりのコンピューティング,I/O,およびストレージの密度。

値は、 Cisco UCS X210c M6 コンピューティングノード 次の主な機能を提供します。

  • CPU:最大 2x 3rd Gen Intel® Xeon® スケーラブル プロセッサ(プロセッサあたり最大 40 コア、コアあたり 1.5 MB レベル 3 キャッシュ)

  • メモリ:最大 32 TB の 256 GB DDR4-3200 DIMM(最大 8 TB のメイン メモリ)。最大 16 個の 512 GB Intel Optane の構成 永続メモリ DIMM は、最大 12 TB のメモリを生成できます。

  • ストレージ:最大 6 台のホットプラグ可能なソリッド ステート ドライブ(SSD)、または不揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブで、エンタープライズ クラスの冗長ディスクアレイ(RAID)、または各レーンの PCIe Gen 4 接続と最大 2 台の M.2 SATA ドライブを搭載した 4 台のパススルー コントローラを選択可能。

  • オプションの前面メザニン GPU モジュール:Cisco UCS 前面メザニン GPU モジュールは、最大 2 つの U.2 NVMe ドライブと 2 つの GPU をサポートするパッシブ PCIe Gen 4 前面メザニン オプションです。

  • mLOM 仮想インターフェイス カード:

    • Cisco UCS 仮想インターフェイスカード(VIC)14425 は、サーバーのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバーあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。

    • Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

    • Cisco UCS VIC 15420 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • オプションのメザニン カード:

    • Cisco UCS VIC 14825 は、シャーシの背面下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • Cisco UCS VIC 15422 X シリーズ メザニン(UCSX-ME-V5Q50G)4x25G は、シャーシの背面下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、X440p PCIe ノードへの接続を可能にします。

  • セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュアブート FPGA および ACT2 偽造防止条項が含まれます。

インテリジェント ファブリック モジュール

インテリジェント ファブリック モジュール(IFM)は、ブレード シャーシに搭載され、ファブリック インターコネクトと各ブレード サーバの間を接続し、ユニファイド ファブリック接続をモジュールとして組み込みます。ブレード サーバとファブリック インターコネクトとの間で接続性を提供し、接続配線、診断、サーバ ネットワーク管理を簡素化します。Cisco UCS X シリーズ サーバは、次の IFM をサポートします。

  • Cisco UCS 9108 25G IFMs (UCSX-I-9108-25G)

  • Cisco UCS 9108 100G IFMs (UCSX-I-9108-100G)

Cisco UCS C240 M7 サーバ

値は、 Cisco UCS C240 M7 サーバ 2 ソケット、2RU のフォーム ファクタで、ビッグ データ分析、データベース、コラボレーション、仮想化、統合、ハイパフォーマンス コンピューティングなどのストレージと I/O 集約型のアプリケーションに幅広く適しています。 4th Gen Intel を搭載® Xeon® Scalable Processor(ソケットあたり最大 60 個のコア)

高度な機能に加えて、サーバーには、高速 I/O 用の PCIe Gen 5.0、DDR5 メモリ バス、および拡張ストレージ機能に加えて、128 GB DIMM(ソケットあたり 16 DIMM)を使用して最大 8 TB の容量に対して最大 32 の DDR5 DIMM も装備されており、パフォーマンスと効率が大幅に向上し、アプリケーションのパフォーマンスが向上させる効率性の利得が得られます。

Cisco UCS C シリーズ ラック サーバーは、スタンドアロン サーバーとして、または Cisco Intersight または Intersight Managed Mode により管理された Cisco Unified Computing System の一部として、展開できます。

Cisco UCS C220 M7 サーバ

値は、 Cisco UCS C220 M7 サーバ は、多目的に使える、インフラおよびアプリケーション向けの汎用サーバです。この高密度の 1RU、2 ソケットのラック サーバーは、仮想化、コラボレーション、ベアメタル アプリケーションなど、多様なワークロードで業界をリードするパフォーマンスと効率性を実現します。4th Gen Intel を搭載® Xeon® Scalable Processor(ソケットあたり最大 52 個のコア)Intel アドバンスト マトリックス エクステンション(AMX)、データ ストリーミング アクセラレータ(DSA)、In-Memory 分析 アクセラレータ(IAA)、QuickAssist テクノロジー(QAT)などの高度な機能により、サーバーは大幅にパフォーマンスが向上します。

高度な機能に加えて、サーバーには、高速 I/O 用の PCIe Gen 5.0、DDR5 メモリ バス、および拡張ストレージ機能 に加えて、」(128 GB DIMM (ソケットあたり 16 DIMM)) を使用して最大 4 TB の容量に対して最大 32 の DDR5 DIMM) も装備されています。

Cisco UCS C シリーズ ラック サーバーは、スタンドアロン サーバーとして、または Cisco UCS Manager および Cisco Intersight インフラストラクチャ サービス クラウドベースの管理プラットフォームを備えた Cisco Unified Computing System™ の一部として導入できます。これらのコンピューティング イノベーションは、総所有コスト(TCO)を削減し、ビジネスの俊敏性を高めることを目的としています。このような改善によってパフォーマンスと効率性が大幅に強化され、アプリケーションのパフォーマンスが向上します。

Cisco UCS VIC カード

次の Cisco UCS VIC カードは、リリース 4.3(2) 以降でサポートされています。

  • Cisco UCS VIC 15425:Cisco UCS VIC 15425 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、クワッド ポート Small Form-Factor Pluggable(SFP+/SFP28/SFP56)PCIe カードです。このカードは、10/25/50 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 15235:Cisco UCS VIC 15235 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、デュアルポート クワッド Small Form-Factor Pluggable(QSFP/QSFP28/QSFP56)PCIe カードです。このカードは、40/100/200 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 15231:Cisco UCS VIC 15231 は、Cisco UCS X210 コンピューティングノードに特化して設計された、2x100 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 15231 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

    Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 200 Gbps(2x 100G)接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • Cisco UCS VIC 15420:Cisco UCS VIC 15420 は、Cisco UCS X210c M6/M7 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 15420 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

    Cisco UCS VIC 15420 カードは、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • Cisco UCS VIC 15422:Cisco UCS VIC 15422 は、Cisco UCS X210c M6/M7 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のメザニン カード(Mezz)です。このカードにより、ポリシーベースでステートレス、かつ俊敏性に優れたサーバインフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 14425:Cisco UCS VIC 14425 は、Cisco UCS X210c M6 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 14425 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 14825:Cisco UCS VIC 14825 は、Cisco UCS X210c M6 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のメザニン カード(Mezz)です。Cisco UCS X のカードにより、ポリシーベースでステートレス、かつ俊敏性に優れたサーバー インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。UCS VIC 14000 ブリッジ コネクタは、UCS X シリーズ ブレード サーバをインテリジェント ファブリック モジュール UCSX-I-9108-25G に接続するために Mezz カードとともに必要です。

サポート対象の GPU

次の表に、新しい GPU サポート マトリクスを示します。

GPU

Cisco UCS ブレード サーバ

Cisco UCS ラック サーバ

NVIDIA H100-80 GPU

非対応

NVIDIA L40 GPU

非対応

NVIDIA L4 GPU

非対応

NVIDIA T4 GPU

非対応


(注)  


NVIDIA T4 GPU は、フロント メザニン GPU モジュールと、Cisco UCS X210c M6 コンピューティング ノードおよび Cisco UCS X210c M7 コンピューティング ノードでのみサポートされます。

その他の周辺機器

Cisco UCS 5108 シャーシ用 Cisco UCSB-PSU-2500ACDV 2500 ワット サーバ AC 電源のサポート。

Cisco UCS Manager は、 でサポートされるすべての周辺機器をサポートします Cisco UCS C240 M7 サーバCisco UCS C220 M7 サーバCisco UCS X210c M6 コンピューティングノード、および Cisco UCS X210c M7 コンピューティング ノード。サーバでサポートされている周辺機器の完全なリストについては、 「Cisco UCS C シリーズ ラック サーバ データ シートおよび仕様書https://www.cisco.com/c/en/us/products/servers-unified-computing/ucs-c-series-rack-servers/datasheet-listing.html」 および 「Cisco UCS X シリーズ モジュラ システム データ シート および仕様シート」を参照してください。。

リリース 4.3 の新規ソフトウェア

リリースの新規ソフトウェア機能 4.3 (6a)

Cisco UCS Manager では、次の新機能が追加されています。

  • マザーボード上のCPUソケットに供給される電力を測定および制御することを目的としたパッケージ電力制限(PPL)機能。この機能は、Cisco UCS C225 C245 M8 および X210c サーバでのみサポートされます。ユーザーが PPL を [デフォルト(Default)]、[最大(Maximum)]、または [最小(Minimum)] に構成できるため、電力管理効率が向上し、最適な電力使用が保証され、サーバのパフォーマンスおよびエネルギー効率が最適化されます。

  • 前方誤り訂正(FEC)機能が拡張され、Auto、CL74、および CL91 を含む既存のオプション スイートに RS Cons 16 および RS 1eee が追加されます。RS Cons 16 オプションと RS 1eee FEC オプションの両方がCisco Nexusスイッチでサポートされ、25 Gbps ポート速度に構成できるため、高速ネットワーク環境に柔軟性とエラー訂正を提供します。この機能拡張により、イーサネットとアプライアンス ポートのデータ完全性と伝送の信頼性が向上し、ネットワークのパフォーマンスと効率が最適化されます。

  • 電力制御ポリシーのファンポリシーの新しいオプション。 最大冷却、冷却効率を最適化するために C シリーズ サーバ向けに設計されています。このオプションは、100% パルス幅変調(PWM)ファン速度を強制し、 CPU温度を可能な限り低く維持します。音響、低電力、バランス、高電力、最大電力に加えて、この新しいオプションを選択して、サーバの冷却方法の制御を強化できます。

  • LAN ブートに UEFI モードを使用する IPv6 専用環境での PXE ブートのサポート。この機能拡張により、管理者は最新のネットワーク設定で作業できるようになり、IPv4 アドレスへの依存関係を最小限に抑え、効率的なサーバーのプロビジョニングと管理を確保できるようになります。

  • Cisco UCS Managerのセッションタイムアウト設定は、以下から更新されました。 なし からデフォルトの 30 分 をGUI の非アクティビティに対して設定。この変更は、非アクティブなセッションを自動的に終了させることでセキュリティを強化します。特定のセキュリティ ニーズに合わせてタイムアウト設定を調整できます。

  • すべての Cisco UCS M8 サーバーの NVMe 管理インターフェイス(NVMe-MI)をサポートします。この進化により、次世代の NVMe ドライブのシームレスな統合が促進され、高度な NVMe ドライブ管理と統合に対する堅牢な互換性と強化されたパフォーマンスが保証されます。

リリースの新規ソフトウェア機能 4.3(5d)

Cisco UCS Manager は、管理者がログイン試行の失敗後にユーザー ブロッキング レベルを構成できるセキュリティ オプションを追加し、管理者は一度にすべてのユーザーをブロックするか、ユーザーごとに制限を課すかを選択できます。

さらに、認証の失敗について、ユーザー ID、ドメイン ID、IP アドレス、アカウント ステータスなどの詳細情報を提供する syslog メッセージが生成されます。

リリースの新規ソフトウェア機能 4.3(4a)

  • Cisco UCS Manager では、GUI および CLI インターフェイスを介した Cisco UCS FI 6536、6454、および 64108 のイーサネット アップリンク ポートの Media Access Control Security(MACsec)タイプ 0 およびタイプ 7 暗号化のサポートが導入されています。


    (注)  


    この機能は 以下でサポートされません。 Cisco UCS X シリーズ ダイレクト


  • Cisco UCS Manager は、Cisco UCS 6536、6454、および 64108 ファブリック インターコネクトでの ERSPAN トラフィック モニタリングをサポートします。


    (注)  


    この機能は 以下でサポートされません。 Cisco UCS X シリーズ ダイレクト


  • Cisco UCS Manager は、RAID コントローラが RAID または直接接続モードで U.3 ドライブを処理できるかどうかを示す、Cisco Tri-Mode 24G SAS RAID Controller w/4GB Cache(UCSC-RAID-HP)のハイブリッド スロット構成ポリシーの構成をサポートするようになりました。

  • Cisco UCS Manager はデータ サニタイズ機能を使用して、すべての機密データを消去することで、以下のUCSサーバではデータの抽出や復元が不可能になります。

    • Cisco UCS C220 M7、C240 M7、X210c M7、X410c M7

    • Cisco UCS C220 M6、C240 M6、C225 M6、C245 M6、B200 M6、X210c M6 サーバ

    • Cisco UCS C220 M5、C240 M5、C480 M5, C125 M5、B200 M5、B480 M5 サーバー

  • Cisco UCS Manager は、PCIe ノード アダプタのインベントリ リストをサポートしています。

  • Cisco UCS Manager は、トランスポート層セキュリティを向上させるために、HTTPS 通信用の TLS 1.3 プロトコルをサポートしています。

  • 新しいイーサネット ポート エラー、MACsec、および DCE カウンタが、統計の下のアダプタに追加されました。

  • Cisco UCS Manager リリース以降、 4.3(4a)Cisco UCS VIC 1400、14000、および 15000 シリーズ アダプタでは、Windows、Linux、および VMware オペレーティング システムで新しい最適化されたアダプタ ポリシーを使用できます。

  • Cisco UCS Manager リリース以降 4.3(4a)、アダプタの統計情報の収集には次の情報が含まれます。

    • rx_no_buffer はバッファなしの vNIC のカウンタとして表されます no buffer drop packets

    • による PFC 一時停止時間の サポート TxWait および RxWait カウンタ。

  • NXOS は現在、ファブリック インターコネクトのポート データレートおよび PFC(Power Factor Correction)の監視機能を備えており、 show logging onboard コマンドを通じてアクセス可能です。しきい値超過を重複なく捕捉するため、ユーザーは Cisco UCS ファブリック インターコネクトの輻輳状況を監視できます。

  • リリース 4.3(4a) リリースは、Thales® の新しい CipherTrust KMIP サーバを認定します。これは、段階的に廃止されている古い SafeNet および Vormetric サーバから引き継ぐように設定されています。新しい CipherTrust KMIP サーバは、使いやすさと拡張された機能セットを提供しますが、ユーザー エクスペリエンスは同じままです。Cisco UCS Manager の新しい CipherTrust のサポートは、バージョンで開始されます。 4.3(4a)。CipherTrust KMIP マネージャの構成プロセスの詳細については、Thales® が提供する CipherTrust Manager ユーザー ガイドを参照してください。

リリースの新規ソフトウェア機能 4.3(3c)

Cisco UCS Manager は、シャーシに負荷がかかっている場合の Cisco UCSX-9508 シャーシ内のサーバの検出中および詳細な検出中の高い電力需要を、より適切に処理するように拡張されています。

リリースの新規ソフトウェア機能 4.3(2b)

  • リリース以降、 4.3(2b)Cisco UCS Manager は、Cisco UCS C シリーズおよび X シリーズ サーバの次の仮想インターフェイス カード(VIC)でのセキュア ブートのサポートを導入します。

    • Cisco UCS VIC 15420

    • Cisco UCS VIC 15422

    • Cisco UCS VIC 15235

    • Cisco UCS VIC 15425

    セキュア ブートは、Cisco ハードウェアで実行しているコードで信頼でき、変更されておらず、意図したとおりに動作していることを保証する trustworthy 技術です。セキュア ブートは、ハードウェアのトラスト アンカー モジュール(TAm)を使用してブートローダ コードを検証します。また、ハードウェアのブート コードを保護し、デジタル署名されたイメージをチェックすることで、本物の変更されていないコードのみが Cisco デバイス上で起動することを確認します。

  • Windows NENIC ドライバのサポートを追加し、 Receive Side Scaling Version 2(RSSv2) (Cisco UCS VIC 15000 シリーズ アダプタ向け)を有効にします。VIC で RSS が有効になっている場合、物理機能(PF)で複数のハードウェア受信キューを設定できます。RSSv2 を使用すると、VIC アダプタは最大 16 のキュー(4x)をサポートできるようになりました。RSSv2 は、次のサーバでサポートされています。

    • Cisco UCS B シリーズおよび C シリーズ M6 サーバ

    • Cisco UCS C シリーズおよび X シリーズ M7 サーバ

  • Cisco UCS VIC 14000 シリーズ アダプタで RDMA を使用した NVMeOF のサポートが追加されました。

  • Cisco UCS VIC Q-in-Q トンネリング構成のサポート。Cisco UCS VIC から発信される Cisco UCS Manager ベースの Q-in-Q(802.1Q-in-802.1Q)トンネルにより、Cisco UCS インフラストラクチャ内のトラフィックを分離でき、ハイパーバイザ環境または非ハイパーバイザ環境でパケットのダブルタギングによって VLAN スペースを拡張できます。

  • Cisco UCS 6400 シリーズ ファブリック インターコネクトから Cisco UCS 6536 ファブリック インターコネクトへの移行のサポートを追加しました。

    • UCS-FI-6454 から UCS-FI-6536 への移行のサポート

    • UCS-FI-64108 から UCS-FI-6536 への移行のサポート

    • UCS Central を使用した UCS-FI-6454 から UCS-FI-6536 への移行のサポート

    • UCS Central を使用した UCS-FI-64108 から UCS-FI-6536 への移行のサポート

  • Cisco UCS Manager は、Cisco UCS 6400 および 6500 シリーズ ファブリック インターコネクトのネットフロー モニタリング サポートを導入します。

    NetFlow モニタリングには、ホスト受信方向モニタと送信方向モニタの両方が含まれます。Cisco UCS 6400 シリーズおよび Cisco UCS 6536 ファブリック インターコネクトでは、ホスト受信方向モニタに適用される NetFlow モニタリング セッションは送信と受信の両方のモニタリングを有効にしますが、ホスト送信方向モニタに適用される NetFlow モニタリング セッションは NO-OP です。

  • Cisco UCS Manager では、Cisco UCSX-9508 シャーシ用のポリシー駆動型シャーシ グループ キャップが導入されています。

  • Cisco UCS M6/M7 B シリーズ、C シリーズ、および X シリーズ サーバを搭載した Cisco UCS VIC 15000 シリーズ、および Cisco UCS M5/M6 B シリーズおよび C シリーズ サーバの Cisco UCS VIC 1400/14000 シリーズでの ESXi の SR-IOV サポート。

  • QSFP - 100G SR 1.2 は、Cisco UCS VIC 1400 および 15000 シリーズでサポートされます。

  • Cisco UCS Manager は、IIS ライセンスのソフト チェックをサポートするようになりました。

    Cisco UCS X シリーズ サーバおよび Cisco M7 サーバで準拠を維持するには、有効な Cisco Intersight ライセンスと Intersight への接続が必要です。Cisco UCS Manager 4.3(2) は、Cisco UCS X シリーズまたは M7 ハードウェアを検出すると、ドメインが Cisco Intersight インスタンス(SaaS、接続済み仮想アプライアンス、またはプライベート仮想アプライアンス)で要求されていることを確認します。ドメインが(Cisco Intersight ライセンスが管理されている)Cisco Intersight 内で要求されていない場合、Cisco UCS Manager は重大な障害を表示してこの要件を通知し、準拠した展開に移行するために必要な手順を実行できるようにします。

  • Cisco UCS Manager は BMC 自動アップグレード機能もサポートします。 より前の Cisco IMC リリースを実行している Cisco UCS X シリーズ サーバを IMM から Cisco UCS Manager 管理モードに移行すると、 4.3(2b) Cisco UCS Manager は Cisco IMC バージョンを に自動アップグレードします。 4.3(2b)

  • 自動インストールによる Cisco UCS インフラ アップグレード中のユーザー確認が強化され、ユーザー エクスペリエンスが向上しました。

    Reboot Now
    
    Are you sure you want to apply the changes immediately?
    Acknowledging will cause a reboot of the Primary Fabric Interconnect.  
    Please make sure to validate (detailed info available in the Cisco UCS Manager 
    Firmware Management Guide) the below points to avoid unexpected network issues:
    
             • Dynamic vNIC (if any) are up and running
             • Ethernet/FIber channel date paths are operating as expected
             • No unexpected faults that may indicate a potential error, exist.
    
    Click Yes to apply the pending changes.

セキュリティ修正

リリースでのセキュリティ修正 4.3(6d)

リリースでのセキュリティ修正はありません 4.3(6d)

リリースでのセキュリティ修正 4.3(6c)

欠陥 ID:CSCwo49706 と CSCwo49702

Cisco UCS B シリーズ M6 ブレード サーバ、UCS C シリーズ M6 ラック サーバ、UCS X シリーズ M6 コンピューティング ノードには、以下の一般的な脆弱性およびエクスポージャ(CVE)ID で識別される脆弱性の影響を受ける Intel® CPU が含まれています:

  • CVE-2024-45332:一部の Intel(R) プロセッサの間接分岐予測器の一時的な実行に影響を及ぼす共有マイクロアーキテクチャ予測器の状態によって機密情報が漏洩すると、認証されたユーザーがローカル アクセスを通じて潜在的に情報漏洩を起こす可能性があります。® プロセッサは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

欠陥 ID - CSCwo49711

Cisco 製品 UCS C シリーズ M6 サーバ、UCS X シリーズ M7 コンピューティング ノードには、以下の一般的な脆弱性およびエクスポージャ(CVE)ID で識別される脆弱性の影響を受ける Intel® CPU が含まれています:

  • CVE-2025-20103:一部の Intel のコア管理メカニズムで不足しているリソース プール® プロセッサは、認証されたユーザーがローカル アクセスを介してサービス妨害を有効にする可能性を許可する場合があります。

  • CVE-2025-20054:一部の Intel 向けコア管理メカニズムで検出されない例外® i40e ドライバでリソースの漏えいが発生したため、この脆弱性により、認証されたユーザーがローカル アクセスを通じてサービス拒否を有効にする可能性があります。

  • CVE-2024-45332:一部の Intel(R) プロセッサの間接分岐予測器の一時的な実行に影響を及ぼす共有マイクロアーキテクチャ予測器の状態によって機密情報が漏洩すると、認証されたユーザーがローカル アクセスを通じて潜在的に情報漏洩を起こす可能性があります。® プロセッサは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。

リリースでのセキュリティ修正 4.3 (6b)

リリースでのセキュリティ修正はありません 4.3 (6b)

リリースでのセキュリティ修正 4.3(5d)

リリースでのセキュリティ修正はありません 4.3(5d)

リリースでのセキュリティ修正 4.3(4d)

リリースでのセキュリティ修正はありません 4.3(4d)

リリースでのセキュリティ修正 4.3(4c)

不具合識別子 :CSCwk62264

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2024-6387:シグナル ハンドラに関連する sshd サービスで競合状態が特定されました。LoginGraceTime 期間(デフォルトは 120 秒、以前の OpenSSH バージョンでは 600 秒)内にクライアントが認証に失敗した場合、sshd SIGALRMハンドラが非同期的にトリガされます。ただし、このハンドラは、syslog() など、シグナル ハンドラ内から呼び出すのが安全ではないいくつかの関数を呼び出します。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリースでのセキュリティ修正 4.3(4a)

障害 ID:CSCwi59915

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。

    これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリースでのセキュリティ修正 4.3(3c)

リリースではセキュリティ修正はありません 4.3(3c)

リリースでのセキュリティ修正 4.3 (3a)

不具合 ID:CSCwh58728

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2023-38408:9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には、信頼できる検索パスが不十分であり、エージェントが攻撃者が制御するシステムに転送された場合にリモートでコードが実行される。(/usr/lib のコードは、ssh-agent にロードするのに必ずしも安全ではありません)。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

障害 ID:CSCwi20282

この製品には、次の Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2007-2768:OpenSSH が PAM に OPIE(One-Time Passwords in Everything)を使用している場合、リモートの攻撃者に特定のユーザー アカウントの存在を判断され、そのユーザー アカウントが存在しワンタイム パスワード(OTP)を使用するように設定されている場合、異なる応答が表示される可能性があります(これは CVE-2007-2243 と同様の問題です)。

  • CVE-2008-3844:2008 年 8 月に正規の Red Hat GPG キーを使用して署名された OpenSSH 用の特定の Red Hat Enterprise Linux(RHEL)4 および 5 パッケージに、外部から導入された改変(トロイの木馬)が含まれており、パッケージ作者に未知の影響を与える可能性があります。

  • CVE-2016-20012:OpenSSH 8.7 では、ユーザー名と公開キーの特定の組み合わせが SSH サーバに知られているという疑いを持つリモートの攻撃者が、この疑いが正しいかどうかをテストすることができます。これは、その組み合わせがログイン セッションで有効である可能性がある場合にのみチャレンジが送信されるために発生します。

  • CVE-2018-15473:7.7 までの OpenSSH は、以下に関連して、リクエストを含むパケットが完全に解析されるまで、無効な認証ユーザーの救済を遅らせないため、ユーザー列挙の脆弱性が発生する傾向があります。 auth2-gss.c, auth2-hostbased.c、および auth2-pubkey.c

  • CVE-2018-15919: 以下でのリモート監視可能な動作 auth-gss2.c 7.8 までの OpenSSH の auth-gss2.c のリモートで観察可能な動作は、リモートの攻撃者によって使用され、GSS2 が使用されているときにターゲット システム上のユーザーの存在を検出する可能性があります。

  • CVE-2018-20685:OpenSSH 7.9 scp.c の場合、リモート SSH サーバが . のファイル名または空のファイル名を使用して意図されたアクセス制限をバイパスできます。 できます。影響は、クライアント側のターゲット ディレクトリの権限の変更です。

  • CVE-2019-6109:OpenSSH 7.9 で発見された問題。進行状況表示に文字エンコーディングが欠落しているため、悪意のあるサーバ(または中間者攻撃者)は、転送中の追加ファイルを隠すために ANSI 制御コードを使用するなどして、巧妙に細工されたオブジェクト名を使用してクライアント出力を操作する可能性があります。これは以下に影響します refresh_progress_meter() in progressmeter.c

  • CVE-2019-6110:OpenSSH 7.9 では、サーバからの任意の stderr 出力を受け入れて表示するため、悪意のあるサーバ(または中間者攻撃者)がクライアント出力を操作して、たとえば ANSI 制御コードを使用して、転送中の追加ファイルを非表示にします。

  • CVE-2019-6111 - OpenSSH 7.9 で問題が発見されました。scp の実装は 1983 年の rcp から派生しているため、サーバーはクライアントに送信するファイル/ディレクトリを選択します。ただし、scp クライアントは、返されたオブジェクト名の大まかな検証のみを実行します(ディレクトリ トラバーサル攻撃のみが防止されます)。悪意のある scp サーバー(または中間者攻撃者)は、scp クライアントのターゲット ディレクトリ内の任意のファイルを上書きできます。再帰操作(-r)が実行されると、サーバーはサブディレクトリも操作できます(たとえば、.ssh/authorized_keys ファイルを上書きするなど)。

  • CVE-2020-14145:OpenSSH 5.7 ~ 8.4 のクライアント側には、アルゴリズム ネゴシエーションで情報漏洩につながる観測可能な不一致があります。これにより、中間者攻撃者は、最初の接続試行(サーバのホスト キーがクライアントによってキャッシュされていない場合)を標的にすることができます。

  • CVE-2020-15778:8.3p1 を介した OpenSSH の scp により、destination 引数のバックティック文字によって示されるように、scp.c toremote 関数でコマンド インジェクションが許可される。

  • CVE-2021-28041:8.5 以前の OpenSSH の ssh-agent には、レガシー オペレーティング システム上での制約のないエージェント ソケットへのアクセスや、攻撃者が制御するホストへのエージェントの転送など、あまり一般的でないシナリオに関連するかもしれない二重のフリーがあります。

  • CVE-2021-36368:8.9 以前の OpenSSH で検出された問題。クライアントがエージェント転送で公開キー認証を使用しているが、-oLogLevel=verbose を使用せず、攻撃者が None 認証オプションをサポートするようにサーバをサイレントに変更した場合、ユーザーは FIDO 認証が、ユーザーがそのサーバへの接続を希望していることを確認するのか、ユーザーがそのサーバがユーザーに代わって別のサー バに接続することを許可するのを希望していることを確認するのか判断できません。

  • CVE-2021-41617:8.8 以前の OpenSSH 6.2 ~ 8.x の sshd で、デフォルト以外の特定の構成が使用されている場合、補助グループが期待どおりに初期化されないため、権限昇格が許可されます。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパー プログラムは、構成で別のユーザーとしてコマンドを実行するように指定されている場合、sshd プロセスのグループ メンバーシップに関連付けられた権限で実行できます。

  • CVE-2023-38408:9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には、信頼できる検索パスが不十分であり、エージェントが攻撃者が制御するシステムに転送された場合にリモートでコードが実行される。(/usr/lib のコードは、ssh-agent にロードするのに必ずしも安全ではありません)。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリースでのセキュリティ修正 4.3(2e)

欠陥 ID - CSCwh23927

特定の AMD を持つ Cisco UCS C225 M6、および C245 M6 サーバ® CPU は、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2023-20569:一部の AMD におけるサイドチャネルの脆弱性® CPU は、攻撃者が戻りアドレスの予測に影響を与えることを許可する可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が行われ、情報漏えいにつながる可能性があります。

不具合 ID:CSCwh43415

AMD を持つ Cisco UCS C225 M6、および C245 M6 サーバ® CPU は、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2021-26345:APCB の値の検証に失敗すると、特権を持つ攻撃者が APCB トークンを改ざんして、境界外のメモリ読み取りを強制し、サービス妨害につながる可能性があります。

  • CVE-2022-23830:SNP が有効になっている場合、SMM 構成が意図したとおりに変更できない可能性があり、ゲストメモリの整合性が限定的に失われる可能性があります。

  • CVE-2021-46774:システム管理ユニット(SMU)で DRAM アドレスの検証が不十分であると、攻撃者が無効な DRAM アドレスに対して読み取り/書き込みを行う可能性があり、その結果、サービス妨害が発生する可能性があります。

  • CVE-2023-20519:SNP ゲストコンテキスト ページの管理における解放後使用の脆弱性により、悪意のあるハイパーバイザがゲストの移行エージェントになりすまし、ゲストの整合性が失われる可能性があります。

  • CVE-2023-20566:SNP が有効になっている ASP での不適切なアドレス検証により、攻撃者がゲスト メモリの整合性を侵害する可能性があります。

不具合 ID:CSCwh68315

Cisco 製品UCS B シリーズM6 ブレード サーバ UCS C シリーズ M6 ラック サーバ。UCS X シリーズ M6 コンピューティング ノードには Intel ® CPU、つまり次の Common Vulnerabilities および Exposures(CVE)ID によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2023-23583:プロセッサ命令の順序により、一部の Intel® プロセッサで予期しない動作が発生し、認証されたユーザーがローカル アクセスを介した特権の昇格、情報開示、およびサービス妨害を可能にする可能性があります。

リリースでのセキュリティ修正 4.3(2c)

欠陥 ID - CSCwh46667

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2022-0778:モジュラ平方根を計算する BN_mod_sqrt() 関数に、非素数モジュライに対して永久にループする可能性のあるバグが含まれています。この関数は、圧縮形式の楕円曲線公開キー、または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメータを含む証明書を解析するときに使用されます。

    無効かつ明示的な曲線パラメータを持つ証明書を作成することで、無限ループをトリガできます。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。

    明示的な楕円曲線パラメータが含まれている可能性があるため、細工された秘密キーを解析するときにも無限ループに到達する可能性があります。脆弱な状況は次のとおりです。

    • サーバ証明書を消費する TLS クライアント

    • クライアント証明書を消費する TLS サーバ

    • 顧客から証明書または秘密キーを取得するホスティング プロバイダ

    • サブスクライバからの証明書要求を解析する認証局

    • ASN.1 楕円曲線パラメータを解析するその他のもの

    • また、攻撃者がパラメータ値を制御できる BN_mod_sqrt() を使用する他のアプリケーションも、この DoS 問題に対して脆弱です。

    OpenSSL 1.0.2 バージョンでは、証明書の最初の解析中に公開キーが解析されないため、無限ループをトリガするのが少し難しくなります。ただし、証明書の公開キーを必要とする操作は、無限ループをトリガします。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループをトリガできます。この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 に影響します。この問題は、2022 年 3 月 15 日のリリース 1.1.1n および 3.0.2 で対処されました。OpenSSL 3.0.2 で修正済み(影響を受ける 3.0.0、3.0.1)。OpenSSL 1.1.1n で修正済み(影響を受ける 1.1.1-1.1.1m)。OpenSSL 1.0.2zd で修正済み(影響を受ける 1.0.2 ~ 1.0.2zc)。

    影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリースでのセキュリティ修正 4.3(2b)

欠陥 ID - CSCwc01592

次の Common Vulnerability and Exposures(CVE)ID の影響を受ける場合の Cisco UCS Manager 機能:

  • CVE-2023-20016:Cisco UCS Manager のバックアップ構成機能および Cisco FXOS ソフトウェアの構成エクスポート機能の脆弱性により、認証されていない攻撃者がバックアップ ファイルにアクセスして、完全な状態および構成バックアップ ファイルに保存されている機密情報を復号できる可能性があります。

  • この脆弱性は、バックアップ機能に使用される暗号化方式の脆弱性に起因します。攻撃者は、バックアップ構成機能に使用される静的キーを利用して、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は、ローカル ユーザーのクレデンシャル、認証サーバのパスワード、Simple Network Management Protocol(SNMP)コミュニティ名、その他のクレデンシャルなど、完全な状態および構成のバックアップ ファイルに保存されている機密情報を復号化できる可能性があります。

    この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

  • 詳細については、次のリンク先を参照してください。 『 Cisco FXOS ソフトウェアおよび UCS Manager ソフトウェア構成バックアップ スタティック キーの脆弱性』を参照してください。

不具合 ID:CSCwf30460

Cisco UCS M6 B シリーズおよび C シリーズ サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2022-41804:Intel での不正なエラー インジェクション® SGX または Intel® 一部の Intel 向けの TDX® Xeon® プロセッサの Intel® SGX または ® TDX での不正なエラーインジェクションにより、特権ユーザーがローカルアクセスを介して権限のエスカレーションを有効にできる可能性があります。

    CVE-2022-40982:一部の Intel(R) プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。

    CVE-2023-23908:一部の第 3 世代 Intel における不適切なアクセス制御® Xeon® スケーラブル プロセッサのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて情報開示を可能にしてしまう可能性があります。

    CVE-2022-37343:一部の Intel のBIOSファームウェアでの不適切なアクセス制御® プロセッサの Intel® SGX または ® TDX での不正なエラー インジェクションにより、特権ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。

不具合 ID:CSCwf30468

Cisco UCS M5 B シリーズおよび C シリーズ サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2022-40982:一部の Intel® プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。® プロセッサは、認証されたユーザに対しローカル アクセスを通じて情報開示を可能にすることがあります。

    CVE-2022-43505:一部の Intel のBIOSファームウェアでの制御フロー管理が不十分® i40e ドライバでリソースの漏えいが発生したため、この脆弱性により、権限付与されたユーザーがローカル アクセスを通じてサービス拒否を有効にする可能性があります。

解決済みの不具合

リリースで解決済みのバグには、 Cisco バグ検索ツール。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  


Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。持っていない場合は、 アカウントの登録ができます


Cisco Bug Search Tool の詳細については、 「バグ検索ツール(BST)ヘルプおよび FAQ」を参照してください。。

リリースで解決済みの不具合 4.3(6d)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwr23094

Cisco UCS 6536 ファブリック インターコネクトで、予期しないリブートが発生する場合があります( vlan_mgr hap reset メモリ リークからサービスのクラッシュにより)。システム リセットの理由では、このサービスに関連するHAポリシーによってトリガされたリセットが表示されます。ログは、 vntag_mgr サービスが、処理されていないシグナル 6 でクラッシュし、コアダンプを引き起こすことを示します。

この問題は解決されました。

4.2(3b)A

4.3(6d)A

CSCwd34720

セキュア ブートを有効にしてWindows 2022 Server を実行している Cisco UCS X210c M7 コンピューティング ノードの再アソシエーションが、次のエラーで失敗します:SBAT self-check failed: Security Policy Violation

この問題は解決されました。

4.3 (5c) B

4.3(6d)B

CSCwb57642

制限された電源グループ内のシャーシに接続された PCIe X440p を搭載した Cisco US X210c M7ブレード サーバの電源をオンにしようとすると、問題が発生します。ブレードのブートに失敗し、 エラー メッセージが表示される サーバに電源を投入するために使用できる電力が不足しています

この問題は、シャーシ内の他のブレードが既に検出され動作している場合でも発生します。

この問題は解決されました。

4.3(4a)

4.3(6d)B

CSCwb32344

インフラ ファームウェアをアップグレードした後、Cisco UCS 5108 ブレード サーバのシャーシで、ブランク モジュールを搭載した電源ユニットについて重大な不正形式のFRUエラーが報告されます。Cisco UCS Manager は、 FRU がインストールされていないと報告するのではなく、不正な形式の FRU があるとしてこれらのスロットに誤ってフラグを立てます。

この問題は解決されました。

4.3 (5c) A

4.3(6d)A

CSCwe61643

新しいリリースから古いリリースにインフラストラクチャバンドルをダウングレードすると、1 つのファブリック インターコネクトで権限の問題が発生します。この問題は、ピア ファブリック インターコネクトへの内部ユーザーログインをブロックし、その後の正常なアップグレードを妨げます。

この問題は解決されました。

4.3 (6a)

4.3(6d)

リリースで解決済みの不具合 4.3(6c)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwo90621

インフラストラクチャ バンドル リリース 4.3(5c) を実行している Cisco UCS 2408 IOM を搭載した Cisco UCSシステムは、温度アラートを報告します。これらのアラートにより、システム ファンの速度が一時的に上昇します。クリティカル アラートにもかかわらず、レポートされた温度は正常な動作範囲内のままです。

この問題は解決されました。

4.3(5c)

4.3(6c)

CSCwb20088

Cisco UCS Manager を特定のバージョンにアップグレードした後、Cisco UCS Central によって管理される Cisco UCS ドメインが中断する場合があります。これは、廃止IO ポリシーが Cisco UCS Central から構成された場合に発生します。ドメインは Cisco UCS Central で一時停止状態として表示され、Cisco UCS Manager は警告 F1057 を表示し、ドメインのアクティブ化または確認を試み、IO ポリシーに関するエラーで失敗します。

この問題は解決されました。

4.3(5a)

4.3(6c)

CSCwn86965

2204XP IOM を搭載した Cisco UCSシャーシが、永続的な device [chassis3], error accessing shared-storage を報告する可能性があります 理解しています。この警告は、シャーシでの読み取りまたは書き込みエラーによってトリガされます。警告は自動的にクリアされず、修正が必要です。

この問題は解決されました。

4.2(3k)

4.3(6c)

CSCwe62993

Cisco UCS Manager ドメインでは、トラストポイントの構成の変更後にセキュア LDAP 認証が失敗する場合があります。この問題は断続的に発生し、多くの場合、次のエラーが発生します。 TLS 開始の失敗 または 不明な CA デバッグ出力のエラー。影響を受けるドメインは、LDAP を介してユーザーを認証できません。

この問題は解決されました。

4.3 (3a)

4.3(6c)

CSCwb85317

ベンダー部品番号 36ASF4G72PZ-3G2J3 の DIMM を搭載したサーバ上の Cisco UCS Manager は、無効なFRUを示す警告障害 F0502 を報告します。これは、機能カタログがこの特定の DIMM 製品番号を認識しないために発生します。その結果、 DIMM ID は次のようになります。 unestablishable

この問題は解決されました。

4.2(3m)

4.3(6c)

CSCwe37410

Cisco UCS Manager が Cisco UCS Centralによって管理されている場合 Infrastructure & Catalog Firmware 設定が Globalローカル変更され、バンドル ファームウェア バージョンは、再起動後、ファブリック インターコネクトに表示されません。値は、 パッケージバージョン フィールドは、構成の変更によってトリガされた再起動後に空になります。

この問題は解決されました。

4.0(4g)

4.3(6c)

リリースで解決済みの不具合 4.3 (6b)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwb45755

ストレージ コントローラに接続された M.2 ディスクを搭載した Cisco UCS C220 M8 サーバでは、 Windows Server 2025 のインストール ページでディスクが検出されません。しかし、 Windows Server 2022 のインストール中にディスクが検出されます。これは特にWindows Server 2025 で発生します。

この問題は解決されました。

4.3 (6a)

4.3 (6b)

CSCwn99720

2S プラットフォームのシングル CPU セットアップで構成された Intel プロセッサと R1S CPU を搭載した Cisco UCS C シリーズ M8 サーバーでは、Intel SGX は BIOS で有効にした後も無効のままになります。この問題は、デュアル CPU 構成では発生しません。

この問題は解決されました。

4.3 (6a)

4.3 (6b)

CSCwn51498

raw OEM SEL レコードは、Cisco UCS C220 M8 サーバでの Windows Server 2025 の起動およびシャットダウン中に CIMC SEL に記録されます。

この問題は解決されました。

4.3 (6a)

4.3 (6b)

リリースで解決済みの不具合 4.3(5d)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwn65779

カーネル パニックが原因でファブリック インターコネクトが予期せず再起動する場合があります。これはあまり一般的ではないケースです。当初、プライマリ ファブリック インターコネクト(B)がカーネル パニックを起こして再起動したため、クラスタはセカンダリ FI(A)にフェールオーバーしました。およそ 48 時間後、新しいプライマリ FI(A)もカーネル パニックを起こし、再起動しました。スタック トレースは null ポインタ参照を明らかにしており、致命的な例外が発生しました。

この問題は解決されました。

4.2(3g)A

4.3(5d)A

CSCwn41380

次の理由により、いずれかの FC アップリンクまたは FI がダウンすると、Cisco UCS ブレード サーバーは SAN 接続を失います。

  • FC リンクが輻輳しています。

  • 受信側のピアシステムのクラッシュまたはエラーが原因で、ピア FC リンクがダウンしています。

この問題は解決されました。

4.2(1f)A

4.3(5d)A

CSCwn32035

一部の 5108 シャーシ ファンは、I2C バスの SDA ラインを長時間低レベルに引き続ける可能性があり、これにより I2C バスがロックアップし、すべてのシステム ファンが故障と判定される場合があります。不良ファンに対して警告が表示されます。

まれに発生した場合は、故障したファンを交換してください。問題が解決しない場合は、TAC に連絡して追加のサポートを受けてください。

この問題は解決されました。

4.3(5a)

4.3(5d)

CSCwj60167

Cisco UCS Manager によって管理される Cisco UCS B シリーズ サーバーでは、カーネルパニックが原因で一時的に BMC の再起動が発生し、サーバーの動作に影響を与えることなく、管理接続に影響を与える場合があります。CIMC 接続が一時的に失われることがあります。

この問題は解決されました。

4.3(2c)B

4.3(5d)B

CSCwn69805

Cisco UCS 64108 ファブリック インターコネクトが予期せず再起動した場合、ファブリック インターコネクトが最終的に回復しても、ネットワークの冗長性と高可用性(HA)が失われます。これらの再起動は、ログ内の「IOFPGA POWER DEBUG」および「IOFPGA RESET CAUSE」メッセージが示すように、致命的なアップグレード エラーによって引き起こされることがよくあります。まれに、特定のソフトウェアおよびハードウェア構成に関連する特定の条件下でこの問題が発生する可能性があります。

この問題は解決されました。

4.2(1n)A

4.3(5d)B

CSCwn83351

この不具合は、ウォッチドッグ タイムアウトによるシステム再起動を引き起こすものの、診断トレースやコア生成は行われません。カーネル トレース、dmesg、show cores の出力が確認されない状態で、リセット原因がウォッチドッグ タイムアウトまたは CATERR を示す場合にこの状態が特定されます。回避策は存在しません。この問題を解決するには、最新のソフトウェア バージョンへのアップグレードが必要です。フェールオーバーが有効な限り、データプレーンの停止は発生しません。

この問題は解決されました。

4.3(5a)A

4.3(5d)A

CSCwm13829

UCSX-X10C-RAIDF RAID コントローラを搭載した Cisco UCS X210c M6/M7 サーバーでは、BBU 障害が発生し、そのことがログの安全ステータス登録 0xf000 によって示される場合があります。これは、電圧測定値が異常であることを示し、BBU が不良で、交換が必要な可能性があると解釈されます。解決するには、起動中に RAID セットアップにアクセスし、工場出荷時のデフォルトにリセットして、変更を確認し、保存します。

この問題は解決されました。

4.2(3k)

4.3(5d)

CSCwe05892

ログインプロファイルを無効にしてもエントリは削除されないため、無効にした後もポリシーを適用し続ける古い設定が残ります。これは、ブロッキング レベルが all-users に設定されているか all-usersper-user

この問題は解決されました。

4.3(5a)

4.3(5d)

CSCwn92039

Cisco UCS ファブリック インターコネクトは、以下のサービスでクラッシュによりトリガされた HA ポリシーによりリセットします。 snmpd 寄せられませんでした。この問題はソフトウェア障害として分類され、 VDC 1 でコア ダンプとスーパーバイザのリセットを引き起こします。これは、管理に SNMP を使用する環境で発生します。

4.3(5a)

4.3(5d)

リリースで解決済みの不具合 4.3(4d)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwm49499

Cisco UCS Manager セットアップに、ストレージ プロファイルを介して構成されたローカル LUN を持つ Cisco UCS S3260 サーバーが含まれている場合、DME コア ファイルの生成が原因で、Cisco UCS 6454 ファブリック インターコネクトをバージョン 4.2(3h) から 4.3(4a) にアップグレードすると失敗します。この問題により、Cisco UCS Manager がアップグレード後にアクセスできなくなります。

この問題は解決されました。

4.3(4a)A

4.3(4d)A

CSCwm55862

Cisco UCS Central の管理対象の UCS ドメインでは、Cisco UCS Manager をバージョン 4.3(4a) 以降にアップグレードした後、 グローバルを使用 ローカル ポリシーをグローバル ポリシーに変換することができなくなります。このエラーメッセージは、ローカルポリシーへの参照が原因でポリシーの所有権をグローバルに変更できないことを示しています。

この問題は解決されました。

4.3(4a)A

4.3(4d)A

CSCwk92950

2 つの H100-NVL GPU を搭載したサーバーのファームウェアを更新しようとすると、Cisco UCS Manager でのアクティブ化中にファームウェアの更新プロセスが失敗します。この問題は、A10、A40、A100-80、A16、A30、H100-80、L40S など、同じバージョンの 2 つの GPU カードがある場合に発生します。障害はエラー コード 4131 によって示され、GPU ファームウェアの更新が完了しません。

この問題は解決されました。

4.3(4d)A

4.3(4d)A

CSCwm44591

Cisco UCS Manager インフラストラクチャ ファームウェアをバージョン 4.3(4a) にアップグレードした後、Cisco UCS 6454 ファブリック インターコネクトは 100G_ETH_PORT_ACTIVATION_PKG ライセンスの使用を停止し、標準の次のライセンスに切り替えます。 ETH_PORT_ACTIVATION_PKG

この変更によってライセンスの使用状況の不一致が生じ、標準ライセンスの過剰な使用による猶予期間の警告がトリガーされます。次のエラーが表示されます。 Message: One or more ports with license type [feature] on fabric-interconnect [scope] have started using license grace period.

この問題は解決されました。

4.3(4a)A

4.3(4d)A

CSCwm02539

SAN からの起動では、アレイがイニシエータに ADISC を送信しているか、イニシエータが IO コマンドを送信して接続が完全にネゴシエートされるため、 UEFI シェルに失敗することがあります。これは、複数のサーバが SAN から、ADISC を使用して接続を確立するターゲットに対して起動している場合に発生します。

この問題は解決されました。

4.3(4a)B

4.3(4d)B

リリースで解決済みの不具合 4.3(4c)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwk28221

FI が FC スイッチ モードのときに Cisco UCS Manager で FCoE VLAN を 3121 から 3120 に変更すると、イニシエータは FLOGI して FCID を取得できますが、ターゲット ポートへの PLOGI に失敗し、タイムアウトが無期限になります。FC リンクまたはポートチャネルの管理ダウン/アップにより、問題が解決します。この変更により ESXi でパス損失が発生し、ホスト ログには FLOGI と FCIDの割り当ては成功しましたが、PLOGI タイムアウトが表示されます。

この問題は解決されました。

4.3(2b)

4.3(4c)

CSCwk29071

リリース 4.1(3j) を実行している Cisco UCS-FI-6332-16UP FI で、 [送信障害カウント(Transmit Fault Count)] show interface transceiver details コマンドを実行するか、テクニカル サポート ログを生成すると、[送信障害カウント(Transmit Fault Count)] が 3 増加します。この問題は、Cisco FINISAR SFP モジュール(DS- SFP-FC16G-SW)を搭載したファブリック インターコネクト(FI-A および FI-B)で発生しますが、Cisco AVAGO SFP モジュールでは発生しません。この増分は、Cisco FINISAR SFP モジュールに固有のものであり、ハードウェア エラーを示すものではありません。

この問題は解決されました。

4.1(3j)A

4.3(4c)A

CSCwk49974

Cisco UCS-FI-6454 ファブリック インターコネクト Cisco UCS Manager リリース4.3(4a) で、MTU(1500)を超えるパケット サイズで SNMP bulkwalkget 要求を実行すると、予期しない再起動が発生します。この問題は、SNMP ジャンボ パケットのフラグメンテーションが原因で発生し、フェールオーバが構成されていない場合、カーネル パニックが発生し、データ トラフィックに大きな影響を与えます。

この問題は解決されました。

4.3(3a)A

4.3(4c)A

CSCwk09092

UCS Manager クラスタ モードの Cisco UCS-FI-6454 ファブリック インターコネクトで Cisco UCS Manager を 4.2(3g) から 4.3(3a) にアップグレードすると、データ管理エンジン(DME)が FI CPU リソースの 100% を消費し、大幅な遅延が発生します。これにより、DME にアクセスできなくなり、範囲コマンドを使用できなくなります。Cisco UCS Manager GUI にアクセスできなくなり、 CLI ログインに過剰な時間がかかり、アカウントに関係なくデフォルトのロールに陥ることが多く、Cisco UCS Manager で変更を行うことができません。この問題は、フェールオーバー、pmon の停止/開始、およびコンテナの再起動によって解決されません。

この問題は解決されました。

4.3(3a)A

4.3(4c)A

CSCwf96053

Cisco UCS Central 環境内に新しい Cisco UCS ドメインを展開する場合、 MACプール、UUID プール、iSCSI IP プールなどのグローバル識別子は、Cisco UCS 6454 FI ドメインでは表示されません。この問題は、Cisco UCS 6300 FI には影響しません。この問題は、Cisco UCS 6454 FI 上の Cisco UCS Central 2.0(1r) および Cisco UCS Manager 4.2(3d) で発生しますが、Cisco 6300 FI 上の Cisco UCS Manager 4.2(2c) または 4.2(1d) は正常に動作します。Cisco UCS Central からグローバル ポリシーと識別子をプッシュしても、問題は解決しません。

この問題は解決されました。

4.2(3k)A

4.3(4c)A

CSCwk66102

Cisco UCSX-FI-6536 ファブリック インターコネクトで Cisco UCS Manager を 4.3(2e)A から 4.3(3c)A にアップグレードすると、Communication Service FSM が次のエラーで失敗します。

[FSM:FAILED]: 
communication 
service configuration
(FSM:sam:dme:CommSvcEpUpdateSvcEp). 
Remote-Invocation-Error: 
name to naming 
property('snmpCommSecP.name') 
mismatch: Rn:
'[SNMP String]', Prop:'SNMP
    String'

この問題は、SNMP 文字列が正しく設定されているにもかかわらず発生します。FSM が失敗したときに DNS がプログラムされていないため、 FQDN が LDAP サーバに使用されている場合、この失敗は LDAP 認証に影響を与える可能性があります。

この問題は解決されました。

4.3(3c)A

4.3(4c)A

CSCwm02504

UCSX-X10C-RAIDF を搭載した Cisco UCS X210c M6 サーバで UBMファームウェアを更新すると、次のエラーで更新が失敗することがあります。

エラー:製品シリアル番号の取得に失敗しました

これにより、UBM がアクティブな状態でスタックします。これは、 RAID コントローラを展開することで、[インストールされたファームウェア(Installed Firmware)] タブで確認できます。この問題は通常、IMM ベースのファームウェアで発生します。これは、0x42e UBM ファームウェアを備えた UCS Manager ファームウェアがないためです。

この問題は解決されました。

4.3(3a)A

4.3(4c)A

リリースで解決済みの不具合 4.3(4a)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwf49262

UCS Manager は、VLAN のデフォルト名(default)がユーザーによって変更されない限り、VLAN ID 1 が デフォルト Q-in-Q VLAN として使用されないようにし ます。

この問題は解決されました。

4.3(2b)

4.3(4a)

CSCwd35712

Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。 インスタンス{0}が見つかりません。 error.

その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドで示されているコア ダンプにアクセスできないことを含みます。

この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。

この問題は解決されました。

4.2(1d)

4.3(4a)

CSCwj01478

Cisco UCS 6454 FI および Cisco UCS Manager 統合を備えた Cisco UCS 9108 25G インテリジェント ファブリック モジュール(IFM)を搭載した Cisco UCSX-9508 シャーシの展開中に、物理サーバの PSU LED が緑色になっているにもかかわらず、PSU ビューに Power: Error および Input Source: Unknownと表示されます。Cisco UCS Manager の重大な障害は、シャーシをデコミッションして再認識した後も継続します。

4.3(2b)A

4.3(4a)

リリースで解決済みの不具合 4.3(3c)

リリースでは、次の問題が解決されています。 4.3(3c):

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwj08579

Cisco UCSX-9508 シャーシを搭載したセットアップでは、Cisco UCS Manager GUI が更新された値を正確に反映しているにもかかわらず、PowerExtended Policy VextendedMode 属性の値が IFM に伝達されないという問題があります。この不一致は、Cisco UCS Central を介して行われた変更後に発生します。

この問題は解決されました。

4.3(3a)A

4.3(3c)A

CSCwj00344

Cisco UCS Manager は、検出フェーズおよびディープ ディスカバリ フェーズ中に電力不足を報告する場合があります。

この問題は解決されました。Cisco UCS Manager が更新され、Cisco UCS X シリーズ サーバを搭載した Cisco UCSX-9508 シャーシで使用可能なリアルタイム電力がレポートされます。この機能拡張は、シャーシの使用可能な電力が制限されている場合に、検出フェーズおよびディープ ディスカバリ フェーズ中に電力をモニタするのに役立ちます。

4.3(3a)A

4.3(3c)A

CSCwj54974

Cisco UCS Manager をリリース 4.3(3c) バージョンにアップグレードした後、Cisco UCS X シリーズ サーバは、Cisco UCS Manager がリアルタイムの電力プロファイリングを正確に実行できない場合、カタログに記載されている最大電力バジェットを使用するように戻ることがあります。これにより、Cisco UCS Manager が不十分な電力バジェット割り当てを予測し、サーバが正常に検出または関連付けられなくなる可能性があります。

これは、次のような状況で発生します。

  • UEFI BIOS ブート セキュリティが有効になり、ブート順序サービス プロファイル ポリシーからサーバに適用されます。

  • グローバル電力プロファイリング ポリシーが有効です。

  • ホスト ファームウェア パック バージョン 4.3(3c) のアクティブ化の前に、サーバが検出または再認識されます。

  • グリッド電源モードがアクティブになっているか、シャーシ内の電源ユニットの数が少なくなっています。

この問題は解決されました。

4.3(3a)B

4.3(3c)B

CSCwj28488

Cisco UCS サーバは PNUOS を開始できません。 BIOS/ BT/biosSecureVars/dbx_os 無効な証明書を含むファイルは、PNUOS を動作させません。値は、 dbx_os ファイルは、オペレーティング システムによって追加された証明書を保持し、ロードを禁止する証明書を指定します。失敗の原因はセキュア ブート違反であり、次のエラー メッセージが表示されます。

無効な署名が検出されました。セットアップでセキュアブートポリシーを確認する

この問題は解決されました。

4.3(3a)A

4.3(3c)A

リリースで解決済みの不具合 4.3 (3a)

リリースでは、次の問題が解決されています 4.3 (3a):

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwi31115

Cisco UCS 6454 FI は、交換後にアクティブ FI の NX-OS を検出しません。

この問題は解決されました。

4.2(1n)A

4.3 (3a)A

CSCwh37590

省電力ポリシーの変更中に Cisco UCS Manager にエラーが表示されます。

この問題は解決されました。

4.3(2c)A

4.3 (3a)A

CSCwi07879

VLAN グループ権限がサブ組織レベルで作成された vNIC にルートレベルで提供されている場合、構成エラーが表示されます。

この問題は解決されました。

4.2(2c)A

4.3 (3a)A

CSCwh75796

MOD メッセージが原因で Linux ホスト サーバでの SCP バックアップが失敗します。

この問題は解決されました。

4.2(3h)C

4.3 (3a)C

CSCwh26280

Cisco UCS X210c M7 サーバを備えたセットアップで、IPMI ツールがサーバの帯域外(OOB)IP アドレスにクエリを送信した場合、応答を受信するまでに 30 秒以上かかります。この遅延により、予想される応答時間が 30 秒未満のため、モニタリング ツールでエラーが表示される原因となります。

この問題は解決されました。

4.3(2c)A

4.3 (3a)A

リリースで解決済みの不具合 4.3(2e)

以下の不具合はリリースで解決されています 4.3(2e):

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwe95417

リリース 4.3(2c)A バンドルにアップグレードした後、Cisco UCS 5108 AC2 シャーシに誤った電源チャートが表示されます。

この問題は解決されました。

4.3(2c)A

4.3(2e)A

CSCwh26280

Cisco UCS X210c M7 サーバを備えたセットアップで、IPMI ツールがサーバの帯域外(OOB)IP アドレスにクエリを送信した場合、応答を受信するまでに 30 秒以上かかります。

この遅延により、予想される応答時間が 30 秒未満のため、モニタリング ツールでエラーが表示される原因となります。

この問題は解決されました。

4.3(2c)A

4.3(2e)A

CSCwh31644

Cisco UCS Manager は、シャーシまたはラック サーバの検出に失敗します。

この問題は解決されました。

4.2(3e)A

4.3(2e)A

CSCwh28338

OOB IP 構成を使用したサーバでの OS の展開中に、vMedia イメージのマウントが失敗します。この問題は、IP NAT がセカンダリ FI にあり、Cisco IMC がプライマリ FI に存在することが通知されているために発生します。

この問題は解決されました。

4.2(3g)A

4.3(2e)A

リリースで解決済みの不具合 4.3(2c)

以下の不具合はリリースで解決されています 4.3(2c):

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwf52054

Cisco UCS 2200/2300/2400 IOM は、リリース 4.2(3d) へのアップグレード後にオフラインになることがあります。

この問題は解決されました。

4.2(3d)A

4.3(2c)A

CSCwh15315

リリース 4.2(2a)A 以降にアップグレードすると、サードパーティ製 SFP がサポート対象外の状態になります。

この問題は解決されました。

4.2(2a)A

4.3(2c)A

CSCwf56305

Cisco UCS VIC 1455 で誤ったポートの列挙が表示される。

この問題は解決されました。

4.2(2a)A

4.3(2c)A

CSCwh60769

M321R8GA0BB0-CQKDS OEM 部品番号(Samsung 64gb DIMM 4800MHz)の DIMM で次の障害が表示されます。
Severity: Warning
Code: F0502
ID: 327373
Status: None
Description: DIMM DIMM_PX_X1 on server 1/6 
has an invalid FRU
Affected Object: sys/chassis-X/blade-X
/board/memarray-X/mem-X
Name: Memory Unit Identity Unestablishable
Cause: Identity Unestablishable

この問題は解決されました。

4.3(2b)A

4.3(2c)A

CSCwf91291

Cisco UCS X210c サーバの RAID コントローラは、誤った電圧値を読み取り、バッテリが動作していないとマークする場合があります。これにより、次のエラーが発生します。

バッテリ バックアップ ユニット IMM/ chassis-x/server-y/ controller-1/ BBU が不良のため交換が必要です。

この問題は解決されました。

4.3(2b)A

4.3(2c)A

CSCwf88211

Cisco UCS C240 M6 サーバでは、動作中に次のエラーが表示されます。

AdapterHostEthInterfaceDown

機能への影響はありません。

この問題は解決されました。

4.2(3h)A

4.3(2c)A

CSCwb82433

Cisco UCS VIC 1400 シリーズ アダプタを搭載した Cisco UCS C220 M5 サーバで、 Geneve 機能を有効にすると、Cisco UCS VICアダプタが応答しなくなった後、オフラインになります。

この問題は解決されました。

4.1(3d)A

4.3(2c)A

CSCwh30074

次の理由により、Cisco UCS 6332 FI が予期せずリセットされる。

vlan_mgr hap reset

この問題は解決されました。

4.2(2c)A

4.3(2c)A

リリースで解決済みの不具合 4.3(2b)

以下の不具合はリリースで解決されています 4.3(2b):

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCvy59090

まれに、すべてのファンが 操作不能 になり、温度イベントが発生すると、IOM CMC がシャーシ全体をシャットダウンすることがあります。

この問題は解決されました。

4.0(4a)A

4.3(2b)A

CSCwd82597

イメージが見つからないため、インフラストラクチャのダウングレードが失敗します。この問題は、ダウングレード中に Q-in-Q 機能が有効になっている場合、ダウングレード プロセスがブロックされます。Q-in-Q 機能が手動で無効になり、ダウングレードが再起動されると、パッケージ スクリプトの削除と自動インストール スクリプトが同時に開始され、ブート パスを設定するための正しいイメージ バージョンが自動インストールによって検出されないことがあります。

この問題は解決されました。

4.2(3b)

4.3(2b)

CSCvf88524

代替ドライブ(C ドライブ以外)でカーネルダンプを作成して保存すると、ブートポリシーおよび iSCSI SAN でチャレンジハンドシェイク認証プロトコル(CHAP)が有効になっている場合でも、OS が破損します。

この問題は解決されました。

3.1(3a)B

4.3(2b)B

CSCvh04298

FI に接続された IOM が、ソフトウェア制御のリセットによって予期せず再起動することがなくなりました。

この問題は解決されました。

3.1(3c)A

4.3(2b)A

CSCwf00940

Broadcom Inc.® ホストの電源をオンにすると、AERO RAID コントローラ(Cisco UCS X210c RAID モジュール)の電源良好応答が高くなります。

この問題は解決されました。Broadcom Inc.® では、AERO RAID コントローラ ボードの電源良好応答を改善するため、新しい Vision PSOC イメージをリリースしました。

4.3(2b)A

4.3(2b)A

CSCwf18625

ファームウェア バージョン CN05 を実行している一部の UCS-HD1T7K12N および UCS-HD2T7K12N でタイムアウトが発生し、オフラインになる可能性があります。

この問題は解決されました。

4.1(3j)C

4.3(2b)C

未解決の不具合

リリースで未解決のバグには、 Cisco バグ検索ツール。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  


Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。1 つもない場合は、 アカウントの登録


Cisco Bug Search Tool の詳細については、 「バグ検索ツール(BST)ヘルプおよび FAQ」を参照してください。。

リリースで未解決の問題 4.3(6d)

リリースに未解決の問題はありません 4.3(6d)

リリースで未解決の問題 4.3(6c)

リリースでは、次の問題が未解決です 4.3(6c)

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwe57044

EtherChannel モードに構成された Cisco UCS VIC 1400 および 15000 シリーズ アダプタでは、 TCP/ UDP のスループットが予想よりも低くなる場合があります。網帯域幅は、物理リンクの複合ライン レートにスケーリングされません。この問題は、ポート チャネル構成で使用されたクアッド ポート アダプタで発生します。

既知の回避策はありません。

4.3(2e)

リリースで未解決の問題 4.3 (6b)

リリースに未解決の問題はありません 4.3 (6b)

リリースで未解決の問題 4.3(5d)

リリースに未解決の問題はありません 4.3(5d)

リリースで未解決の問題 4.3(4d)

リリースに未解決の問題はありません 4.3(4d)

リリースで未解決の問題 4.3(4c)

リリースでは、次の問題が未解決です 4.3(4c)

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwm09720

Cisco UCS Manager リリース 4.3(3) および 4.3(4) では、MC サーバが Cisco UCS X9508シャーシで大量のデルタ イベントを生成し、Cisco BladeAG に大量のイベントが発生します。その結果、Cisco BladeAG が継続的にクラッシュし、ブレードの検出とユーザー SP の操作が妨げられます。この問題は、mc_delta_psu_fw_version 関数で「used」長が誤って設定され、不要な 256 KB のデルタ イベントが生成されることが原因です。「使用済み」長を 0 に初期化すると、これらのデルタ イベントが防止されます。

この問題を軽減するには、Cisco TAC に連絡して、bladeAG 仮想メモリの制限を 800 MB に増やします。

4.3(3c)C

CSCwk82692

Cisco UCS 6454/64108/6536 ファブリック インターコネクト上の Cisco UCS Manager リリース 4.3(3a) ~ 4.3(4b) では、BladeAG プロセスが 400MB のメモリ制限に到達し、メモリの中断が原因でクラッシュする可能性があります。これにより、ブレードが一貫した検出ループでスタックします。

BladeAG サービスで複数回の再起動が発生し、ユーザーはプロセスが安定するまで、電源のオン/オフや完全な検出などのブレード操作を実行できなくなります。この問題は、少なくとも 16 台以上の Cisco UCS X シリーズ シャーシを持つドメインで発生します。

この問題を軽減するには、Cisco TAC に連絡して、bladeAG 仮想メモリの制限を増やします。

4.3(3c)A

CSCwk68790

Solidigm NVMe U.2 ドライブの情報は、Cisco UCS M5 ラック サーバーに部分的に登録されています。不足している詳細情報には、PID、VID、ベンダー名、製品名、モデル バージョン、パッケージ バージョン、およびスタート アップバージョンが含まれます。そのため、表示されるインベントリ情報は不完全です。

Solidigm ドライブは Cisco UCS M5 および M6 ラック サーバーでサポートされますが、欠落しているデータ(PID、VID、ベンダー名、製品名、モデル バージョン、パッケージ バージョン、スタートアップ バージョン)は表示されません。

4.3(4c)A および C

CSCwm06144

Cisco UCS M7 ブレード サーバに Solidigm NVMe ドライブをインストールした場合、[PCIe アドレス(PCIe Address)] プロパティは、Cisco UCS Manager GUI の [インベントリ(Inventory)] > [ストレージ(Storage) ] > [コントローラ (Controller)] には表示されません。。ただし、ドライブは検出され、使用可能です。

既知の回避策はありません。

4.3 (4c) A

リリースで未解決の問題 4.3(4a)

リリースでは、次の問題が未解決です 4.3(4a):

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwj61708

Cisco UCS FI ドメインで 160 台のサーバのスケール セットアップと 64K を超える高い PV カウントで複数のサーーのウォーム リブートを実行すると、特定の状況でセキュア ブート アダプタがすぐに再起動しないことがあります。これは、3 つのシャーシで 22 のブレードの同時ウォーム リブートが開始されたスケール セットアップで確認されました。Cisco UCS VIC 15000 シリーズ セキュア ブート アダプタを搭載した一部のブレードは、ソフト リブート後に SAN からの起動に失敗しました。

これらのアダプタは、ファブリック インターコネクトを使用してクリーンアップ プロセスを実行し、システムの整合性を維持します。このプロセスは、サーバ BIOS がアダプタを認識する前に終了する必要があります。

この問題は、特に FI の非常に高い PV カウントまたは例外的に高い CPU 使用率の条件下で発生します。このような場合、セキュア ブート アダプタがクリーンアップを完了する前にサーバ BIOS がブート シーケンスを終了すると、アダプタの検出に失敗する可能性があります。その結果、サーバが SAN から正常に起動しない場合があります。

この問題は、Cisco UCS VIC 15000 シリーズ アダプタを搭載した Cisco UCS ブレード サーバを使用する構成で発生します。

障害が発生したサーバをリブートします。

4.3(4a)

CSCwi70374

Cisco UCS Manager が構成され、 TLSv1.3 を選択します( 許可される SSL プロトコル(Allowed SSL Protocols) 設定で、 UCS Central への接続に失敗します。Cisco UCS Central は、古いバージョンの TLS(TLSv1.2 以前など)を使用して接続します。

用途 TLS 1.2 のみ

4.3(4a)

CSCwj40445

この問題は、特定の数のサービス プロファイルを使用してグローバル サービス プロファイル テンプレートを更新し、ホスト ファームウェア ポリシーの変更の影響を分析すると、Cisco UCS Central で影響を受けるサーバの数が誤って報告される問題が発生します。

この問題は、サービス プロファイルが異なる下位組織のものである場合に発生します。ただし、サービス プロファイルが同じ下位組織のものである場合は表示されません。

Cisco UCS Central で、同じパッケージを使用して新しいホスト ファームウェア ポリシーを作成しますが、使用されていないことを確認します。問題のサービス プロファイル テンプレートにこのポリシーを適用し、影響分析を実行します。影響を受けるプロファイルの予想数が報告されている場合は、安全に保存して変更を続行できます。

4.3(2b)A

CSCwk91747

FC トラフィックには、次のシナリオで、vFC インターフェイスに関連付けられた vEth のフラッピングが原因で、短時間の中断が発生する可能性があります。

  • ファブリック インターコネクトの 1 つをリブートした場合(vHBA を備えたすべてのサーバーに影響します)。

  • PMON を再起動した場合(vHBA を備えたすべてのサーバーに影響します)。

  • サーバーに関連付けられているサービス プロファイルの vNIC または vHBA に変更を加えた場合(サービス プロファイルを変更した特定のサーバーに影響します)。

  • CIMC のリセットまたはその他の問題によって CIMC 接続がの喪失した場合(CIMC 接続の問題が発生している特定のサーバーに影響します)。

この中断により FC トラフィックの停止が発生し、オペレーティング システムがハングし、通常の機能を復元するためのリセットが必要になる可能性があります。

この問題は、サーバの vHBA および FC トラフィックにのみ対応する vFC インターフェイスに影響します。サーバーの vNIC インターフェイスおよびイーサネット トラフィックには影響しません。

FC トラフィックは短時間の中断後に自動的に回復します。

オペレーティング システムがハングした場合は、通常の機能を復元するためにリセットが必要になる場合があります。

4.3(4a)

リリースで未解決の問題 4.3(3c)

リリースに未解決の問題はありません。 4.3(3c)

リリースで未解決の問題 4.3 (3a)

リリースでは、次の問題が未解決です 4.3 (3a):

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwi70964

Cisco UCS M7 サーバ(Intel を搭載)を搭載したセットアップ® Xeon® プラチナ 8558P プロセッサ)および Nvidia® H100 GPU アダプタ、RHEL/Ubuntu のインストールまたはブートアップがカーネルパニックで失敗します。

次のいずれかを実行します。

  • から BIOS 設定 MMIO 高粒度を 1024GB に更新します。 高度な > ソケット構成 > 非コア構成 > 非コア一般構成

  • 以下からの BIOS 設定ですべてのプロセッサの QAT 設定を無効にします。 高度な > ソケット構成 > IIO 構成 > IOAT 構成 > Sck0 IOAT 構成

    CPM を無効にします。

    プロセッサのすべてのソケットに対してこれらの手順を実行します。

4.3 (3a)B および C

CSCwi84495

Intel を搭載した Cisco UCS M7 ブレード サーバ® Xeon® Platinum 8558P プロセッサと Intel Flex 170 GPU アダプタを搭載した Cisco UCS M7 ブレード サーバが起動に失敗し、連続的なリセット ループが発生します。

以下からの BIOS 設定ですべてのプロセッサの QAT 設定を無効にします。 高度な > ソケット構成 > IIO 構成 > IOAT 構成 > Sck0 IOAT 構成

CPM を無効にします。

プロセッサのすべてのソケットに対してこれらの手順を実行します。

4.3 (3a)B および C

CSCwi01267

Cisco UCS M7 ブレード サーバと Intel ® Flex 170、140 GPU アダプタを搭載したセットアップでは、RHEL/Ubuntu のインストールまたは起動がカーネル パニックで失敗します。

以下から MMIO 高設定に従ってBIOSを更新します。 高度な > ソケット構成 > 非コア構成 > 非コア一般構成

  • MMIO の高粒度(1024 GB)

  • MMIO High Base(56T)

  • 無効 [CPU PA を 46 ビットに制限(LIMIT CPU PA to 46 Bits)]

4.3 (3a)B および C

CSCwd35712

Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。 インスタンス{0}が見つかりません。 error.

その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドで示されているコア ダンプにアクセスできないことを含みます。

この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。

既知の回避策はありません。バックアップからドメインを復元します。

4.2(1d)

CSCwj01478

Cisco UCS 6454 FI および Cisco UCS Manager 統合を備えた Cisco UCS 9108 25G インテリジェント ファブリック モジュール(IFM)を搭載した Cisco UCSX-9508 シャーシの展開中に、物理サーバの PSU LED が緑色になっているにもかかわらず、PSU ビューに Power: Error および Input Source: Unknownと表示されます。Cisco UCS Manager の重大な障害は、シャーシをデコミッションして再認識した後も継続します。

プライマリ ノードを再起動します。

4.3(2b)A

リリースで未解決の問題 4.3(2e)

リリースに未解決の問題はありません 4.3(2e)

リリースで未解決の問題 4.3(2c)

リリースに未解決の問題はありません 4.3(2c)

リリースで未解決の問題 4.3(2b)

リリースでは、次の問題が未解決です 4.3(2b):

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwe09048

Cisco UCS X210 M6 サーバの SAN LUN に ESXi OS をインストールし、同じサービス プロファイルが Cisco UCS X210 M7 サーバに関連付けられている場合、OS によって PSOD ブート エラーが発生します。

  1. キー Shift + O ブート オプションを入力します。

  2. 次のコマンドを実行して、recovery_key を取得します。

    esxcli システム設定暗号化リカバリ リスト
  3. Provide this TPM recovery key as a boot option during Cisco UCS X210 M7 boot.

    encryptionRecoveryKey =recovery_key
4.3(2b)

CSCwf53294

Cisco UCS M7 サーバを使用したセットアップでは、BIOS で VMD が有効になっている場合、RHEL 8.7 が起動しません。

サーバが起動して空白の画面が表示されるか、次のメッセージが表示されて起動が停止します。

DMAR: DRHD: handling 
fault status reg 2 DMAR: 
[INTR-REMAP] Request device 
[c2:00.5] fault index 0x8000 
[fault reason 0x25] 
Blocked a compatibility 
format interrupt request. 

次のいずれかの操作を行います。

  1. RHEL リリース 8.8 にアップグレードすることを推奨します。

  2. 既存の RHEL 8.7 インストールの場合は、次の手順を実行します。

    1. カーネルを 4.18.0-425.13.1.el8_7 以降にアップグレードします。

    2. 以前に使用されていた場合は、ブート パラメータ intremap=off を削除します

    3. BIOS をリリースに更新します。 4.3(2b)

  3. 新しい RHEL 8.7 をインストールするには、次の手順を実行します。

    1. VMD を無効にします。

    2. RHEL バージョン 8.7 のインストール

    3. カーネルを 4.18.0-425.13.1.el8_7 以降に更新します。

    4. BIOS で VMD を再起動して有効にします。

4.3(2b)

CSCwf44478

RHEL OS バージョン 8.6 または 9.0 を実行している Cisco UCS C シリーズおよび X シリーズ M7 サーバを搭載したセットアップでは、ホットプラグ後に Micron 7450 NVMe ドライブが検出されません。

RHEL バージョン 8.6 の場合は、カーネルをバージョン 4.18.0-425.13.1.el8_7 以降に更新します。

RHEL バージョン 9.0 の場合は、カーネルをバージョン 5.14.0-162.6.1.el9_1 以降に更新します。

4.3(2b)

CSCwe95482

Cisco UCS X9508 シャーシによって管理されている Cisco UCS X シリーズ サーバを IMM から UCS Manager 管理モードに移行している間、ディスカバリ FSM が表示されるまでに約 10 分かかる場合があります。これは、サーバが CIMC バージョン 5.1.1.x 以前の場合に発生します。

ブレードをシャーシに挿入してから 10 分間待ちます。ディスカバリ FSM ステータスが表示されます。

そうでない場合は、サーバを CIMC 5.1.1.x 以降のバージョンにアップグレードしてから、サーバを UCS Manager 管理対象シャーシに挿入します。

4.3(2b)

CSCwb76030

デコミッションして再稼働すると、サーバの検出が失敗し、次のエラー メッセージが表示されます。

MC エンドポイントへの接続なし

デコミッションが完了した後、再稼働を実行する前に少なくとも 30 秒待機します。

4.3(2b)

CSCwc85559

現在、Cisco UCS Manager は FCoE ポートの 40G の速度設定をサポートしておらず、 autoに変更する必要があります。

したがって、40G トランシーバでは、FCoE アップリンク ポートとポート チャネルが [ 管理状態のダウン(Admin State down)] 。Cisco UCS Manager は、速度構成をアップストリーム スイッチの速度 40G と一致させることができません。

速度が Auto および 自動ネゴシエーション(Auto Negotiation) は local に設定されます。 オン (上流に位置するスイッチ側)。

4.2(3b)

CSCvx88159

電力グリッド ポリシーが有効になっている場合、シャーシの最大電力制限は 5 KW に設定されます。ただし、M6 ブレードを搭載したシャーシの電源グループを作成する場合、電源グループに表示される値の範囲は 6400 ~ 8300W で、電源グリッド ポリシーの設定制限を超えています。

既知の回避策はありません。

4.2(1d)

CSCwd71199

管理インターフェイスに割り当てられたアウトオブバンド外部 IP アドレスを使用した Cisco IMC VMedia マウントは機能しません。

古いエントリをクリアするために、CIMC 管理接続をインバンドに移動し、アウトオブバンドに戻します。

4.2(3b)

CSCwc87968

関連付けられた vLAN は、Cisco UCS Manager UI オプションのLAN アップリンク マネージャから LAN アップリンク マネージャ ボーダー ポートのそれらを削除するときに、有効として表示されません。そのため、ボーダー ポートから vLAN を削除することはできません。この問題は、Google Chrome® ブラウザで Cisco UCS Manager を使用している場合にのみ発生します® されるおそれがあります。

サポートされている他の Web ブラウザを使用して、Cisco UCS Manager にアクセスします。

4.2(3b)

CSCwf21977

Cisco UCS Manager CLI インターフェイスは、夏時間設定の手動制御をサポートしていません。

既知の回避策はありません。

4.2(1l)

CSCwd35712

Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。 インスタンス{0}が見つかりません。 error.

その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドで示されているコア ダンプにアクセスできないことを含みます。

この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。

既知の回避策はありません。バックアップからドメインを復元します。

4.2(1d)

リリース 4.3 の既知の動作および制限事項

リリースの既知の動作および制限事項 4.3(6d)

リリースでは既知の動作および制限事項があります 4.3(6d)

リリースの既知の動作および制限事項 4.3(6c)

リリースでは既知の動作および制限事項があります 4.3(6c)

リリースの既知の動作および制限事項 4.3 (6b)

リリースでは既知の動作および制限事項があります 4.3 (6b)

リリースの既知の動作および制限事項 4.3(5d)

リリースでは既知の動作および制限事項があります 4.3(5d)

リリースの既知の動作および制限事項 4.3(4d)

リリースでは既知の動作および制限事項があります 4.3(4d)

リリースの既知の動作および制限事項 4.3(4c)

リリースでは既知の動作および制限事項があります 4.3(4c)

リリースの既知の動作および制限事項 4.3(4a)

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwb76030

デコミッションして再稼働すると、サーバの検出が失敗し、次のエラー メッセージが表示されます。

MC エンドポイントへの接続なし

デコミッションが完了した後、再稼働を実行する前に少なくとも 30 秒待機します。

4.3(2b)

CSCwc85559

Cisco UCS Manager は FCoE ポートの 40G の速度設定をサポートしておらず、速度を [自動(Auto)] に設定します。したがって、40G トランシーバでは、FCoE アップリンク ポートとポート チャネルが 管理状態のダウン 状態になります。Cisco UCS Manager は、速度構成をアップストリーム スイッチの速度 40G と一致させることができません。

速度が Auto および 自動ネゴシエーション(Auto Negotiation) は local に設定されます。 オン (上流に位置するスイッチ側)。

4.2(3b)

リリースの既知の動作および制限事項 4.3(3c)

リリースでは既知の動作および制限事項があります 4.3(3c)

リリースの既知の動作および制限事項 4.3 (3a)

リリースでは既知の動作および制限事項があります 4.3 (3a)

リリースの既知の動作および制限事項 4.3(2e)

リリースでは既知の動作および制限事項があります 4.3(2e)

リリースの既知の動作および制限事項 4.3(2c)

リリースでは既知の動作および制限事項があります 4.3(2c)

リリースの既知の動作および制限事項 4.3(2b)

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwd82136

Cisco UCS VIC1457/1455/1467 を搭載した Cisco UCS C シリーズ サーバにパッシブ銅ケーブルを使用して、Cisco UCS 6400 シリーズ FI を接続するセットアップで、リンク フラップ後、またはサーバのデコミッショニングと再コミッショニング後に、FI のポートが以下の理由でエラー無効状態になることがあります。

errDisabledExcessportIn

Cisco UCS C シリーズ サーバに接続されているファブリック インターコネクト(FI)ポートをフラップします。

4.3(2b)

CSCwe98830

Cisco UCS S3260 シャーシに Cisco UCS B シリーズ サーバが搭載されている場合、Cisco UCS VIC カードのファームウェアの詳細は表示されません。

既知の回避策はありません。

4.3(2b)

CSCwe48563

Cisco UCS 6400 シリーズまたは 6536 FI を搭載したセットアップでは、4.2(3) パッチリリースから 4.2(3b) への論理構成は、セキュリティの強化により失敗するのではなく、成功します。

既知の回避策はありません。

4.3(2b)

CSCwe32091

次の条件下で、Cisco UCS VIC は 1024 を超える最大 LUN 値をサポートします。

  • リリース 4.2(3d) 以降の UCS Manager

  • 14XX シリーズの場合は Cisco UCS VIC ファームウェア バージョン 5.2.3c.230101 以前、13XX シリーズの場合は 4.5.3b.230101 以前。

既知の回避策はありません。

Cisco UCS VIC ファームウェア バージョンを更新します。

4.3(2b)

CSCwf61445

最適なエクスペリエンスを実現するために、UCS Manager の起動には以下の画面解像度を推奨します。

  • 1920 X 1080

  • 1600 x 900

  • 1440 X 900

  • 1360 X 768

  • 1280 X 768

  • 1280 X 720

Cisco UCS Manager は、ブラウザの全画面表示モードをサポートしていません。したがって、推奨される解像度のみを使用してください。

既知の回避策はありません。

4.3(2b)

CSCvp31928

UCS Manager では、警告なしでセキュリティを削除できます。セットアップは、セキュリティなしで正常に機能し続けます。

これは、機能上の影響はありません。

4.3(2b)

CSCvh60768

ESXi OS を実行しているセットアップで、CDN(一貫したデバイスの命名)が有効になっているときに vNIC がサービス プロファイルで削除されると、vNIC は削除された vNIC から再入力されます。

/etc/vmware/esx.conf ファイルで vmNIC 番号を手動で割り当て、再起動します。

3.2(2)B

CSCwd82136

Cisco VIC 1457/1455/1467 を使用して Cisco UCS C シリーズ サーバに接続された Cisco UCS 6400 シリーズ FI を備えたセットアップでは、リンク フラップの後、FI のポートが errDisabledExcessportIn 理由でエラー無効状態になることがあります。

Cisco UCS C シリーズ サーバーに接続されている FI ポートをフラップします。

4.2(3b)A

CSCvp38564

DCPMM が AppDirect モードの場合、AD モードの NMPTU がハングするか、無限ループになります。

DCPMM がシステムで検出された場合、BIOS はハング/無限ループを防ぐために NMPTU をロードしません。

4.0(3)

CSCvp37389

DCPMM クロックの停止により、DCPMM メディアが無効状態になることがあります。

既知の回避策はありません。

4.0(3)

CSCva74263

Cisco UCS 6324

Cisco UCS 6324 FI(Cisco UCS Mini FI)を搭載したセットアップでは、QoS バッファがいっぱいになり、枯渇しません。その結果、すべてのパケットが FI でドロップされ、アップリンク ポートには Tx がありません。

FI をリブートして、このステータスをクリアします。

3.1(1e)

CSCvh17760

IOM がコアなしで再起動します。

既知の回避策はありません。

3.(1g)

CSCvs83647

Cisco UCS 6454 FI が再起動し、次のエラー メッセージが表示されます。

セキュリティ デーモンのハプリセット

既知の回避策はありません。

4.0 (4d) A

CSCwh22856

UCS Manager では、リリースから SAN クラウドとストレージ クラウドの両方で同じ VSAN ID を作成することはできません。 4.3(2b)

ただし、SAN クラウドとストレージ クラウドの両方に同じ VSAN をすでに使用している場合は、リリースにアップグレードした後に、重複する VSAN 構成を変更することはできません。 4.3(2b)

既知の回避策はありません。

4.3(2b)

互換性

C シリーズ ラックマウント サーバ向け Cisco UCS Manager および Cisco UCS C シリーズ リリース互換性マトリックス

Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco Integrated Management Controller (Cisco IMC)) によって管理されます。ただし、C シリーズ ラックマウント サーバが統合されている場合、 Cisco UCS ManagerCisco IMC ではサーバを管理しないようになります。

Cisco UCS Manager リリースには、対応する C シリーズ スタンドアロン リリースが組み込まれています。次に例を示します。 Cisco UCS Manager リリース 4.2(1) は M6 サーバでは C シリーズ スタンドアロン リリース 4.2(1)、M4 および M5 サーバではリリース 4.1(1)、すべての M4 および M5 サーバではリリース 4.0(2) と連携しています。そのため、C シリーズ スタンドアロン リリースでサポートされているすべての M6、M5 および M4 サーバをサポートします。

Cisco Intersight、Cisco IMC、および Cisco UCS Manager 向け Cisco UCS 同等性マトリクス」を参照してください Cisco Intersight、Cisco Integrated Management Controller(IMC)、および Cisco UCS Manager(UCSM)のリリースタイムラインの概要を説明しています。これには、各パッチが公開された日付、特定のパッチ バージョン、各リリースでサポートされているプラットフォームなどの重要な情報が含まれます。このマトリックスを参照することで、サーバーを Cisco Intersight に移行する前にサーバーに必要な適切なファームウェアとソフトウェアのバージョンを特定できます。これにより、サーバー インフラストラクチャが引き続きサポートされ、移行中および移行後も効率的に動作することが保証されます。

次の表には、 Cisco UCS Manager C シリーズ ラックマウント サーバの および C シリーズ ソフトウェア スタンドアロン リリースを示します。

表 4. C シリーズ サーバ向け Cisco UCS Manager および C シリーズ ソフトウェア リリース

Cisco UCS Manager リリース

C シリーズ スタンドアロン リリースが含まれています

C シリーズ スタンドアロン リリースでサポートされる c シリーズ サーバ

4.3(4)

4.3(4)

すべての M7、M6、および S3260 M5

4.3(2)

すべての M5

4.3(3)

4.3(3)

すべての M7、M6、および S3260 M5

4.3(2)

すべての M5

4.3(2)

4.3(2)

すべての M7、M6、および M5

4.2(3)

4.2(3)

すべての M6、M5、および S3260 M4

4.1(3)

すべての M5 および S3260 M4

4.1(2)

C220 M4、C240 M4、および C460 M4

4.2(2)

4.2(2)

すべての M6、M5、および S3260 M4

4.1(3)

S3260 M4、すべての M5

4.1(2)

C220 M4、C240 M4、C460 M4

4.2(1)

4.2(1)

すべての M6

4.1(3)

S3260 M4、すべての M5

4.1(2)

C220 M4、C240 M4、C460 M4

4.1(3)

4.1(3)

S3260 M4、すべての M5

4.1(2)

C220 M4、C240 M4、C460 M4

3.0 (4)

すべての M3

4.1(2)

4.1(2)

C220 M5、C240 M5、 C240 SD M5 、C480 M5、S3260 M5、 C480 M5 ML、C125 M5、C220 M4、C240 M4、C460 M4、S3260 M4

3.0 (4)

すべての M3

4.1(1)

4.1(1)

C220 M5、C240 M5、C480 M5、S3260 M5 C125 M5, C480 M5 ML スケジュール済みのバックアップ ファブリックがある場合のみ(only

4.0(2)

C220 M4、C240 M4、C460 M4、S3260 M4 C125 M5 スケジュール済みのバックアップ ファブリックがある場合のみ(only

3.0 (4)

すべての M3

4.0(4)

4.0(4)

C220 M5、C240 M5、C480 M5、S3260 M5 C480 M5 ML スケジュール済みのバックアップ ファブリックがある場合のみ(only

4.0(2)

C220 M4、C240 M4、C460 M4、S3260 M4 C125 M5 スケジュール済みのバックアップ ファブリックがある場合のみ(only

3.0 (4)

すべての M3

4.0(2)

4.0(2)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、 C125 M5, C480 M5 ML スケジュール済みのバックアップ ファブリックがある場合のみ(only

3.0 (4)

すべての M3

4.0(1)

4.0(1)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、 C125 M5 スケジュール済みのバックアップ ファブリックがある場合のみ(only

3.0 (4)

すべての M3

バージョンをまたがるファームウェアのサポート

Cisco UCS Manager の A バンドル ソフトウェア(Cisco UCS Manager、Cisco NX-OS、IOM、FEX ファームウェア)は、サーバ上で以前のリリースの B バンドルまたは C バンドル(ホスト ファームウェア(FW)、BIOS、Cisco IMC、アダプタ FW およびドライバ)と同時に使用できます。有効な組み合わせをすばやく確認するために、このリリースには、 次の場所にあるインタラクティブな互換性ツールが含まれています。

Cisco UCS Manager クロスバージョン ファームウェア マトリクス

目的のインフラストラクチャ(A バンドル)およびホスト ファームウェア(B および C バンドル)リリースとともにファブリック インターコネクト モデルを選択することにより、ツールは、各組み合わせがサポートされている構成かどうかを動的に表示します。

Cisco UCSファブリック インターコネクトでサポートされる混合 Cisco UCSリリースの拡張バージョンを で確認することもできます Cisco UCS Manager クロスバージョン ファームウェア サポート、リリース 4.3

参考までに、 「Cisco Intersight、Cisco IMC、および Cisco UCS Manager 向け Cisco UCS 同等性マトリクス」を参照してくださいCisco Intersight、Cisco Integrated Management Controller(Cisco IMC)、および Cisco UCS Manager のリリースタイムラインの概要を説明しています。これには、各パッチが公開された日付、特定のパッチ バージョン、各リリースでサポートされているプラットフォームなどの重要な情報が含まれます。このマトリックスを参照することで、サーバーを Cisco Intersight に移行する前にサーバーに必要な適切なファームウェアとソフトウェアのバージョンを特定できます。これにより、サーバー インフラストラクチャが引き続きサポートされ、移行中および移行後も効率的に動作することが保証されます。


重要


バージョンをまたがるファームウェアを構成する場合は、 Cisco UCS ドメイン サーバのエンドポイントのファームウェアのバージョンが構成に対応するようにする必要があります。


アップグレードとダウングレードのガイドライン

Cisco UCS Manager で可能なすべてのアップグレード パスの完全な概要を取得するには、 Cisco UCS Manager のアップグレード/ダウングレードのサポート マトリクス

リリース 4.3(4) へのアップグレードおよびダウングレード:

  • インフラストラクチャ ファームウェア バージョン(A バンドル)を前のリリースに Cisco UCS X シリーズ ダイレクト ダウングレードすることはできません。 4.3(4b)

  • Cisco UCS-FI-6324 ファブリック インターコネクトをファームウェア バージョン 4.3(3) または 4.3(2) からアップグレードする場合は、最初にリリース 4.3(4) のインフラストラクチャ A バンドルをダウンロードして、アップグレードを実行します。次に、バージョン 4.3(4) のサーバ バンドルのダウンロードに進みます。

  • セットアップに次のコンポーネントのいずれかが含まれている場合、前のリリースにダウングレードすることはできません。 4.3(4a):

    • Cisco UCSX-440P PCIe ノード

    • Cisco トライモード 24G SAS RAID コントローラ、4GB キャッシュ付き(UCSC-RAID-HP)

  • 前のリリースにダウングレードするには 4.3(4a)、前のリリースにダウングレードするには、ERSPAN 送信元トラフィック モニタリング セッションの構成と ERSPAN 発信元インターフェイス構成を削除する必要があります。

  • リリース以降にアップグレードした後に MACsec を有効にした場合は、 4.3(4a) 前のリリースにダウングレードする前に無効にする必要があります。 4.3(4a)

  • 構成に、ラック サーバと UCS ファブリック インターコネクト間の管理接続用に次のアダプタのいずれかが含まれている場合、リリース以降にアップグレードすることは 4.3(4a) できません。

    • Qlogic QL41132HORJ デュアル ポート 10GBase T OCP(UCSC-OCP-QD10GC)

    • QLogic QL41162HLRJ PCIe デュアルポート 10Gb Base-T PCIe NIC(UCSC-PCIE-QD10GC)

    • Cisco FastLinQ QL41212H 25GbE (UCSC-PCIE-QD25GF)

    • Qlogic QL41232HOCU デュアル ポート 25G OCP(UCSC-OCP-QD25GF)

    • Qlogic FastLinQ QL45412H 40GbE (UCSC-PCIE-QD40GF)

    • QLogic QL45611HLCU シングル ポート 100GbE PCIe NIC (UCSC-PCIE-QS100GF)

    • Qlogic FastLinQ QL45631HOCU シングル ポート 100G QSFP28 OCP 2.0(UCSC-OCP-QS100GF)

    これらのアダプタが UCS ファブリック インターコネクトとの管理接続に使用されていない場合は、リリース にアップグレードできます。 4.3(4a) 上記の内容は許容されます。ただし、リリース 4.3(4a) またはそれ以前のバージョンに戻す必要がある場合は、サーバを再認識してアダプタ インベントリを回復する必要があります。

表 5. リリース 4.3(4) へのパスのアップグレード

リリースからアップグレード

推奨されるアップグレード パス

4.3(3) リリースからのアップグレード

リリース 4.3(4) へ直接アップグレードします。

(注)  

 

Cisco UCS-FI-6324 ファブリック インターコネクトをファームウェア バージョン 4.3(3) から更新する場合は、最初にリリース 4.3(4) のインフラストラクチャ A バンドルをダウンロードして、アップグレードを実行します。次に、バージョン 4.3(4) のサーバ バンドルのダウンロードに進みます。

4.3(2) リリースからのアップグレード

リリース 4.3(4) へ直接アップグレードします。

(注)  

 

Cisco UCS-FI-6324 ファブリック インターコネクトをファームウェア バージョン 4.3(2) から更新する場合は、最初にリリース 4.3(4) のインフラストラクチャ A バンドルをダウンロードして、アップグレードを実行します。次に、バージョン 4.3(4) のサーバ バンドルのダウンロードに進みます。

4.2(2) または 4.2(3) リリースからのアップグレード

リリース 4.3(4) へ直接アップグレードします。

4.2(1) リリースからのアップグレード

  1. 4.2(1i) 以降のパッチからのアップグレード:リリース 4.3(4) へ直接アップグレードします。

  2. 4.2(1i) より前のパッチからのアップグレード:

    1. リリース 4.2(1i)A バンドルにアップグレードしてアクティブ化します。

      (注)  

       

      リリース 4.2(1i)A をアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

    2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.1(3) リリースからのアップグレード

  1. 4.1(3h) 以降のパッチからのアップグレード:リリース 4.3(4) へ直接アップグレードします。

  2. 4.1(3h) より前のパッチからのアップグレード:

    1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

      (注)  

       

      4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

    2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.1(2) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

  2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.1(1) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

  2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.0(4) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

  2. リリース 4.3(4) へダウンロードおよびアップグレードします。

リリース 4.3(3) へのアップグレードおよびダウングレード:

  1. に記載されている 5th Gen Intel® Xeon® スケーラブルプロセッサを搭載した ® Xeon® Cisco UCS C220 M7、C240 M7、および X210c サーバを、 リリースの新しいハードウェア 4.3 (3a) 前のリリースにダウングレードすることはできません 4.3 (3a)

  2. 4.3 リリースで最初にサポートされている 15000 シリーズ Cisco UCS VIC をインストールする場合は、最初にサーバをサポートされている最小リリースにアップグレードしてから、サーバにアダプタをインストールしてください。

    以前のリリースを実行しているサーバにアダプタをインストールし、サポートされているリリースにサーバをアップグレードする場合、サーバでは A/C 電源を再投入してアダプタを認識する必要があります。

    たとえば、アダプタ Cisco UCS VIC 15427 インストールするには、リリース 4.3(2c) またはそれ以降に最初にアップグレードし、サーバにアダプタをインストールします。

  3. 4.3(3) リリースにアップグレードした後に Cisco UCS X シリーズ シャーシまたは Cisco UCS M7 サーバを管理している場合は、サポートされていないリリースにダウングレードする前に、X シリーズ シャーシと M7 サーバをデコミッションする必要があります。参照 リリース 4.3 の新機能 Cisco UCS X シリーズ シャーシおよび Cisco UCS M7 サーバでサポートされる最小バージョンについては、上記を参照してください。

  4. Cisco UCS M4 サーバは、4.3(2) 以降のリリースではサポートされていません。リリース 4.3(3) にアップグレードする前に、Cisco UCS M4 サーバをデコミッションする必要があります。

  5. 4.3(3) 以降のリリースにアップグレードし、Cisco UCS Manager GUI から NetFlow 機能を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から NetFlow 機能を無効にする必要があります。

  6. Cisco UCS 6400 または 64108 FI を 4.3(3) 以降のリリースにアップグレードし、Cisco UCS Manager GUI から Q-in-Q 機能を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から Q-in-Q 機能を無効にする必要があります。

  7. リリース 4.3(3) 以降にアップグレードし、 SMTP 認証 Cisco UCS Manager GUI の Call Home で SMTP 認証 を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、 SMTP 認証 最初に Cisco UCS Manager GUI から SMTP 認証を無効にする必要があります。

  8. セキュア ブート機能を備えた Cisco UCS VIC をインストールしている場合、4.3(2) より前のリリースにダウングレードすることはできません。

  9. UCS ファブリック インターコネクトのファイバ チャネル ポートが Cisco 以外の製品に接続されている場合は、これらが個別のファイバ チャネル リンクとして動作し、ポート チャネルに集約されていないことを確認します。ファイバ チャネル ポートのチャネルは、シスコ以外のテクノロジーとの互換性がありません。

表 6. リリース 4.3(3) へのパスのアップグレード

リリースからアップグレード

推奨されるアップグレード パス

4.3(2) リリースからのアップグレード

リリース 4.3(3) へ直接アップグレードします。

4.2(2) または 4.2(3) リリースからのアップグレード

リリース 4.3(3) へ直接アップグレードします。

4.2(1) リリースからのアップグレード

  1. 4.2(1i) 以降のパッチからのアップグレード:リリース 4.3(3) へ直接アップグレードします。

  2. 4.2(1i) より前のパッチからのアップグレード:

    1. リリース 4.2(1i)A バンドルにアップグレードしてアクティブ化します。

      (注)  

       

      リリース 4.2(1i)A をアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

    2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.1(3) リリースからのアップグレード

  1. 4.1(3h) 以降のパッチからのアップグレード:リリース 4.3(3) へ直接アップグレードします。

  2. 4.1(3h) より前のパッチからのアップグレード:

    1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

      (注)  

       

      4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

    2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.1(2) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

  2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.1(1) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

  2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.0(4) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

  2. リリース 4.3(3) へダウンロードおよびアップグレードします。

リリース 4.3(2) へのインフラストラクチャのアップグレードおよびダウングレード:

  1. 4.3(2) リリースで最初にサポートされている 15000 シリーズ Cisco UCS VIC をインストールする場合は、最初にサーバをサポートされているリリースにアップグレードしてから、サーバにアダプタをインストールしてください。

    以前のリリースを実行しているサーバにアダプタをインストールし、サポートされているリリースにサーバをアップグレードする場合、サーバでは A/C 電源を再投入してアダプタを認識する必要があります。

    たとえば、アダプタ Cisco UCS VIC 15427 インストールするには、リリース 4.3(2c) またはそれ以降に最初にアップグレードし、サーバにアダプタをインストールします。

  2. リリース 4.3(2) にアップグレードした後に Cisco UCS X シリーズ シャーシまたは Cisco UCS M7 サーバを管理している場合は、ダウングレードする前に X シリーズ シャーシと M7 サーバをデコミッションする必要があります。

  3. Cisco UCS M4 サーバは、4.3(2) 以降のリリースではサポートされていません。リリース 4.3(2) にアップグレードする前に、Cisco UCS M4 サーバをデコミッションする必要があります。

  4. リリース 4.3(2) 以降にアップグレードし、Cisco UCS Manager GUI から NetFlow 機能を有効にすると、以前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から NetFlow 機能を無効にする必要があります。

  5. Cisco UCS 6400 または 64108 FI をリリース 4.3(2) 以降にアップグレードし、Cisco UCS Manager GUI から Q-in-Q 機能を有効にすると、以前のリリースにダウングレードできなくなります。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から Q-in-Q 機能を無効にする必要があります。

  6. リリース 4.3(2) 以降にアップグレードし、 SMTP 認証 を Cisco UCS Manager GUIの Call Home で有効にする場合、以前のリリースにダウングレードことはできません。4.3(2) より前のリリースにダウングレードするには、 SMTP 認証 最初に Cisco UCS Manager GUI から SMTP 認証を無効にする必要があります。

  7. セキュア ブート機能を備えた Cisco UCS VIC をインストールしている場合、以前のリリースにダウングレードすることはできません。

  8. UCS ファブリック インターコネクトのファイバ チャネル ポートが Cisco 以外の製品に接続されている場合は、これらが個別のファイバ チャネル リンクとして動作し、ポート チャネルに集約されていないことを確認します。ファイバ チャネル ポートのチャネルは、シスコ以外のテクノロジーとの互換性がありません。

表 7. リリース 4.3(2) へのパスのアップグレード

リリースからアップグレード

推奨されるアップグレード パス

4.2(2) または 4.2(3) リリースからのアップグレード

リリース 4.3(2) へ直接アップグレードします。

4.2(1) リリースからのアップグレード

  1. 4.2(1i) 以降のパッチからのアップグレード:リリース 4.3(2) へ直接アップグレードします。

  2. 4.2(1i) より前のパッチからのアップグレード:

    1. リリース 4.2(1i)A バンドルにアップグレードしてアクティブ化します。

      (注)  

       

      リリース 4.2(1i)A をアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

    2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.1(3) リリースからのアップグレード

  1. 4.1(3h) 以降のパッチからのアップグレード:リリース 4.3(2) へ直接アップグレードします。

  2. 4.1(3h) より前のパッチからのアップグレード:

    1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

      (注)  

       

      4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

    2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.1(2) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

  2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.1(1) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

  2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.0(4) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

  2. リリース 4.3(2) へダウンロードおよびアップグレードします。

UCS Manager の正常性およびアップグレード前チェック ツール

値は、 UCS Manager の正常性およびアップグレード前チェック ツール は、アップグレード前にクラスタが正常であることを確認するために設計された、自動正常性およびアップグレード前チェック機能を提供します。この健全性チェックを実行するだけでなく、正常でないと判明したすべてのクラスタに対して修正措置を講じることが必要です。続行する前に、UCS Manager 正常性チェックによって報告されたすべての問題を修正してください。

内部的な依存関係

このリリースでは、選択したリリースに基づいてインフラストラクチャ リリース、ファブリック インターコネクト、サーバ、VIC、および IOM モジュールのサポートされている組み合わせを迅速に判断するために役立つ対話型の互換性ルックアップ ツールを使用できます。

Cisco UCS Manager 内部依存関係マトリックス

内部依存関係テーブルの完全版も参照できます。 Cisco UCS Manager リリース 4.3 の内部依存関係

サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス

表 8. サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス(更新)

ストレージ ベンダー

機能

ストレージ アレイ

Cisco UCS FI

Cisco UCS VIC

オペレーティング システム

NetApp Inc.®

NVMe-FC

ONTAP 9.7 以降

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 8.6 以降、RHEL 9.0 以降、SLES 15SP3 以降

NVMe-FC

ONTAP 9.7 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降

NVMe-TCP

ONTAP 9.10 以降

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 9.0 以降、SLES 15SP3

NVMe-TCP

ONTAP 9.10 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0 U2 以降、RHEL 9.3 以降、SLES 15SP4 以降

(注)  

 

Cisco UCS VIC 1300 シリーズは、RHEL 8.6+ 以降でのみサポートされます。

参照 https://hwu.netapp.com/ 最新のストレージ アレイ サポートの詳については、上記を参照してください。

有効な NetApp® アカウントが互換性情報にアクセスするには必要です。

Pure Storage, Inc.®

NVMe-FC

Purity//FA 6.1 以降

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 1300 シリーズ

RHEL 8.6+

(注)  

 

Cisco UCS VIC 1300 シリーズは、RHEL 8.6+ 以降でのみサポートされます。

Purity//FA 6.1 以降

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 8.6 以降、RHEL 9.0 以降、SLES 15SP1以降

Purity//FA 6.6.3 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降、ESXi 8.0、RHEL 9.0 以降

NVMe-ROCEv2

Purity//FA 5.2 以降

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

RHEL 7.2 以降、RHEL 8.0 以降、RHEL 9.0 以降、

Purity//FA 5.2 以降

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3, ESXi 8.0

Purity//FA 6.6.3 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、

NVMe-TCP

Purity//FA 6.4.2 以降

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、RHEL 9.0 以降、SLES 15SP3 以降

Purity//FA 6.6.3 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降

Dell Inc.®

NVMe-FC

PowerStore

PowerMax

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降

PowerStore

PowerMax

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降

NVMe-TCP

PowerStore

PowerMax

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降

PowerStore

PowerMax

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降

IBM® 情報技術

NVMe-FC

IBM FlashSystem 9500

Cisco UCS 6400 シリーズ

Cisco UCS 6500 シリーズ

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 8.0U2、ESXi 7.0U3、RHEL 8.8、RHEL 9.2

IBM FlashSystem 9200/R

IBM FlashSystem 9100

IBM FlashSystem 7300

IBM FlashSystem 7200/H

IBM FlashSystem 5300

IBM FlashSystem 5200

IBM FlashSystem 5045

IBM FlashSystem 5035

IBM FlashSystem 5015

IBM SAN ボリューム コントローラ SV3

IBM SAN ボリューム コントローラ SV2

Hitachi, Ltd.

NVMe-FC

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5600H)

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 8.0U1 以降、ESXi 8.0U2 以降、ESXi 7.0U3 以降

(注)  

 

Cisco UCS Manager バージョン 4.3(4) および 4.3(2) がサポートされます。

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5600)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5500)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5100)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5200)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5500H)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5200H)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5100H)

HV Hitachi 仮想ストレージ プラットフォーム E シリーズ(VSP E1090H)

HV Hitachi 仮想ストレージ プラットフォーム E シリーズ(VSP E1090)

NVMe-TCP

HV Hitachi VSP One Block 24

Cisco UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 8.0U3

(注)  

 

Cisco UCS Manager バージョン 4.3(5) がサポートされます。

HV Hitachi VSP One Block 26

HV Hitachi VSP One Block 28


(注)  


+ Meraki ハブを サポートされる OS カラムは、そのリリース トレインの新しいリリースを指します。


Cisco UCS ファブリック インターコネクトおよびスイッチ互換性マトリクス

Cisco ファブリック インターコネクトおよび Nexus スイッチの互換性およびサポート マトリックス

Cisco UCS ファブリック インターコネクト

NX-OS の以前のサポート対象リリース

NX-OS の推奨リリース

Cisco UCS 6536 FI

10.3(x), 10.4(x)

10.5(x)

Cisco UCS 6454 FI

10.3(x), 10.4(x)

10.5(x)

Cisco UCS 64108 FI

10.3(x), 10.4(x)

10.5(x)

Cisco UCS X シリーズ ダイレクト

10.4(x)

10.5(x)

Cisco ファブリック インターコネクトおよび Brocade スイッチの互換性およびサポート マトリックス

Cisco UCS ファブリック インターコネクト

Brocade の以前のサポート対象リリース

Brocade の推奨リリース

Cisco UCS 6536 FI

9.1

9.2

Cisco UCS 6454 FI

9.1

9.2

Cisco UCS 64108 FI

9.1

9.2

Cisco UCS X シリーズ ダイレクト

N/A

9.2

サポート対象ハードウェアおよびソフトウェア

このリリースでサポートされているプラットフォーム

4.3(4b)

次のサーバーのサポートはこのリリースで導入され、同じリリース トレイン内の今後のリリースでも継続されます。

4.3(2c)

次のサーバーのサポートはこのリリースで導入され、同じリリース トレイン内の今後のリリースでも継続されます。

  • Cisco UCS X410c M7 コンピューティングノード

4.3(2b)

次のサーバーはこのリリースでサポートされており、同じリリース トレイン内の後続のリリースでも引き続きサポートされます。

  • Cisco UCS X210c M7 コンピューティング ノード

  • Cisco UCS X210c M6 コンピューティングノード

  • Cisco UCS C240 M7 サーバ

  • Cisco UCS C220 M7 サーバ

  • Cisco UCS C220 M6

  • Cisco UCS C240 M6

  • Cisco UCS C245 M6

  • Cisco UCS C225 M6

  • Cisco UCS B200 M6

  • Cisco UCS B200 M5

  • Cisco UCS B480 M5

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C240 SD M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • Cisco UCS S3260 M5

  • Cisco UCS C125 M5

システム要件

サポートされるオペレーティング システム

サポートされているオペレーティング システムの詳細については、インタラクティブな UCS ハードウェアとソフトウェアの互換性 マトリクスを参照してください。

サポートされる Web ブラウザ

Cisco UCS Manager GUI にアクセスするには、Windows、Linux RHEL、および MacOS でサポートされているブラウザのいずれかの最新バージョンを使用することを推奨します。

  • Microsoft Edge

  • Mozilla Firefox

  • Google Chrome

  • Apple Safari


(注)  


HTML 5 UI は、ブラウザあたり 1 つのユーザ セッションをサポートします。


ネットワーク要件

値は、 『Cisco UCS Manager リリース 4.3 アドミニストレーション管理ガイド、リリース 4.3』 では、Intersight デバイス コネクタの構成に関する詳細情報を提供します。

Cisco UCS Central 統合

Cisco UCS Central と Cisco UCS Manager で互換性のあるバージョンの詳細なリストは、 機能サポート マトリクス in 『Release Notes for Cisco UCS Central』

デフォルトのオープン ポート

次の表に、Cisco UCS Manager リリース 4.3 で使用されるデフォルトのオープン ポートを示します。

ポート

インターフェイス

プロトコル

トラフィック タイプ

ファブリック インターコネクト

使用方法

22

CLI

SSH

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco UCS Manager CLI アクセス

80

XML

HTTP

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco UCS Manager GUI およびサードパーティ管理ステーション。

クライアント ダウンロード

443

XML

HTTP

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco UCS Manager ログイン ページ アクセス

Cisco UCS Manager XML API アクセス

743

KVM

HTTP

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

CIMC Web サービス / ダイレクト KVM

7546

CFS

CFSD

[TCP]

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco ファブリック サービス

Cisco UCS Manager リリース 4.2 ネットワーク管理ガイド は、開いている TCP ポートと UDP ポートの完全なリストを提供します。

その他のハードウェア

その他のハードウェア

すべてのシャーシ、ファブリック インターコネクト、ファブリック エクステンダ、拡張モジュール、および電源については、最新のソフトウェア バージョンを使用することを推奨します。混合環境の最小ソフトウェア バージョンを確認するには、 バージョンをまたがるファームウェアのサポート。次に、サポートされている他のハードウェアのリストを示します。

表 9. UCS 6500 シリーズ ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

UCSB-5108-AC2

UCSB-5108-DC2

Cisco UCSX-9508 シャーシ (Cisco UCS X シリーズ サーバ向け)

ファブリック インターコネクト

UCS 6500

ファブリック エクステンダ

93180YC-FX3(25G サーバー ポート)

93180YC-FX3(10G サーバー ポート)

2348 UPQ(10G サーバー ポート)

2304v1/v2 および /2408

UCSX-I-9108-25G または UCSX-I-9108-100G(Cisco UCS X シリーズ サーバでサポート)

電源モジュール

UCS-PSU-6536-AC

UCSX-PSU-2800AC( Cisco UCSX-9508 シャーシ

表 10. UCS 6400 シリーズ ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

UCSC-C4200-SFF

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

Cisco UCSX-9508 シャーシ (Cisco UCS X シリーズ サーバ向け)

ファブリック インターコネクト

UCS 64108

UCS 6454

ファブリック エクステンダ

2232 PP(10G)

93180YC-FX3(25G サーバー ポート)

93180YC-FX3(10G サーバー ポート)

2204/2208/2408

UCSX-I-9108-25G

電源モジュール

UCS-PSU-6332-AC

UCS-PSU-6332-DC

UCS PSU-64108-AC

UCS-PSU-6332-DC

表 11. UCS 6332、UCS 6332-16UP ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 6332UP

UCS 6332-16UP

ファブリック エクステンダ

2232 PP

2348

2304v1/v2

2204/2208

電源モジュール

UCS-PSU-6332-AC

UCS-PSU-6332-DC


(注)  


40G バックプレーン設定は、22xx IOM には適用されません。


GB コネクタ モジュール、トランシーバ モジュールおよびケーブル

次に、Gb コネクタ モジュール、トランシーバ モジュール、サポートされているケーブルのリストを示します。


(注)  


  • 特定のファブリック インターコネクトでサポートされているトランシーバ モジュールとケーブルは、そのファブリック インターコネクトと互換性のあるすべての VIC アダプタ、IOM、または FEX でサポートされているとは限りません。トランシーバ モジュールの詳細な互換性マトリックスについては、次を参照してください。https://www.cisco.com/c/en/us/support/interfaces-modules/transceiver-modules/products-device-support-tables-list.html

  • たとえば、S クラス トランシーバ QSFP 40 G-SR4 S は FCoE をサポートしていません。


表 12. UCS 6500 シリーズ ファブリック インターコネクト

Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

UCS 6500 シリーズ ファブリック インターコネクト

DS-SFP-4X32G-SW

UCS 6500 シリーズ ファブリック インターコネクト向け 1GbE

GLC-TE(QSA)、ポート 9、10

GLC-SX-MMD (QSA)

UCS 6500 シリーズ ファブリック インターコネクト向け 10GbE

SFP-10G-SR (QSA)

SFP-10G-SR-S(QSA)

SFP-10G-LR (QSA)

SFP-10G-LR-S (QSA)

CVR-QSFP-SFP10G

SFP-H10GB-CU1M

UCS 6500 シリーズ ファブリック インターコネクト向け 25GbE

SFP-10/25G-LR-S

SFP-10/25G-CSR-S

SFP-25G-SL

CVR-QSFP28-SFP25G

SFP-H25G-CU1M (P1)

SFP-H25G-CU2M (P1)

SFP-H25GB-CU3M

SFP-25G-AOC2M

SFP-25G-AOC3M

SFP-25G-SR-S

UCS 6500 シリーズ ファブリック インターコネクト向け 40GbE

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC15M

QSFP-H40G-AOC25M

QSFP-40G-CU1M

QSFP-40G-CU2M

QSFP-40G-CU3M

QSFP-40G-CU5M

QSFP-40G-SR4

QSFP-40G-SR4-S

QSFP-40G-CSR4

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

FET-40G

(注)  

 

FET-40G は、FI と IOM/FEX の間でのみサポートされます。

QSFP-40G-ACU10M

QSFP-40G-SR-BD

QSFP-100G40G-BIDI

(注)  

 

QSFP-100G40G-BIDI は、40G モードのボーダー ポート/アップリンク ポートでのみサポートされます。

UCS 6500 シリーズ ファブリック インターコネクト向け 100GbE

QSFP-100G-SR1.2

QSFP-100G-SR4-S

QSFP-100G-LR4-S

QSFP-100G-SM-SR

QSFP-100G-SL4

QSFP-40/100-SRBD(または)QSFP-100G40G-BIDI

(注)  

 

QSFP-100G40G-BIDI は、100G モードの FI と I9108-100G IOM/N9K-C93180YC-FX3 FEX/ボーダー ポート間でサポートされます。

QSFP-100 G-CU1M

QSFP-100G-CU2M

QSFP-100G-CU3M

QSFP-100G-CU5M

QSFP-4SFP25G-CU1M

QSFP-4SFP25G-CU2M

QSFP-4SFP25G-CU3M

QSFP-4SFP25G-CU5M

QSFP-100G-AOC1M

QSFP-100G-AOC2M

QSFP-100G-AOC3M

QSFP-100G-AOC5M

QSFP-100G-AOC7M

QSFP-100G-AOC10M

QSFP-100G-AOC15M

QSFP-100G-AOC20M

QSFP-100G-AOC25M

QSFP-100G-AOC30M

QSFP-100G-DR-S

QSFP-100G-FR-S

表 13. UCS 6400 シリーズ ファブリック インターコネクト

Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

UCS 6400 シリーズ ファブリック インターコネクト

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

DS-SFP-FC16G-SW

DS-SFP-FC16G-LW

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6400 ファブリック インターコネクトの 100-Gb

QSFP-100G-SR1.2

QSFP-40/100G-SRBD

QSFP-100G-SR4-S

QSFP-100G-LR4-S

QSFP-100G-SM-SR

QSFP-100 G-CU1M

QSFP-100G-CU2M

QSFP-100G-CU3M

QSFP-100G-AOC1M

QSFP-100G-AOC2M

QSFP-100G-AOC3M

QSFP-100G-AOC5M

QSFP-100G-AOC7M

QSFP-100G-AOC10M

QSFP-100G-AOC15M

QSFP-100G-AOC20M

QSFP-100G-AOC25M

QSFP-100G-AOC30M

QSFP-4SFP25G-CU1M

QSFP-4SFP25G-CU2M

QSFP-4SFP25G-CU3M

QSFP-4SFP25G-CU5M

UCS 6400 シリーズ ファブリック インターコネクトの 40-Gb

QSFP-40G-SR4

QSFP-40G-SR4-S

QSFP-40G-SR-BD

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-ER4

WSP-Q40GLR4L

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

UCS 6454 ファブリック インターコネクトの 32-Gb FC

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6454 ファブリック インターコネクトの 25-Gb

4 X 25GbE 10M1

UCS 6400 シリーズ ファブリック インターコネクトの 25-Gb

SFP-25G-SR-S

SFP-H25G-SFP-H10GB-CU1M

SFP-H25G-CU2M

SFP-H25G-SFP-H10GB-CU3M

SFP-H25G-CU5M

SFP-H25G-AOC1M

SFP-H25G-AOC2M

SFP-H25G-AOC3M

SFP-H25G-QSFP-4X10G-AOC5M

SFP-H25G-QSFP-4X10G-AOC7M

SFP-H25G-QSFP-4X10G-AOC10M

SFP-10/25G-LR-S

SFP-10/25G-CSR-S

UCS 6454 ファブリック インターコネクトの 16-Gb

DS-SFP-FC16G-LW

DS-SFP-FC16G-SW

UCS 6400 ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-ER

SFP-10G-ER-S

SFP-10G-ZR

SFP-10G-ZR-S

FET-10G

(注)  

 

FET-10G はファブリック インターコネクトと IOMs/FEXs 間でのみサポートされています。

SFP-10G-LRM

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6400 シリーズ ファブリック インターコネクトの 8-Gb

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

UCS 6400 ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MMD

SFP-GE-T

1 Supported from Cisco UCS Manager、リリース 4.1(2)
表 14. UCS 6300 シリーズ Fabric Interconnect

Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

UCS 6300 シリーズ ファブリック インターコネクトの 40-Gb

SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4

QSFP-40G-CSR4

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-SR-BD

QSFP-40G-SR4

QSFP-40G-SR4-S

FET-40G

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC2M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

QSFP-4X10G-AOC10M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC7M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

UCS 6300 ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

FET-10G

2SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6300 シリーズ ファブリック インターコネクトの 4-Gb FC

DS-SFP-FC4G-SW

DS-SFP-FC4G-LW

UCS 6300 ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MM

GLC-LH-SM

UCS 6332UP ファブリック インターコネクトの場合は 16 Gb

DS-SFP-FC16G-LW

DS-SFP-FC16G-SW

UCS 6332UP ファブリックインターコネクト用の 8-Gb FC

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

2 SFP-10G-AOC ケーブルは、Cisco 1455 および 1457 VIC カードでのみサポートされています。

(注)  


光ファイバの最大敷設長は 300 m に制限されています。これは 802.3X/802.1Qbb Priority PAUSE が使用されているためです。SFP-10G-LR はファブリック インターコネクトと FEX の間でサポートされますが、それでも 300 m の制限が適用されます。


表 15. サポートされる GPU/GPU PCIe ノード

GPU/GPU PCIe ノード

PID

サポート対象のサーバ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

X440p 上の NVIDIA A16 GPU:PCIE 250W 4X16GB、FHFL

UCSX-GPU-A16

Cisco UCS X210c M8 (PCIe ノードを使用)

4.3 (6a)

4.3(6d)

UCSC-CGPU-A16

Cisco UCSX215c M8 (PCIe ノードを使用)

4.3(5a)

4.3(6d)

AMD MI210 GPU; 300W 64GB、2 スロット FHFL

UCSX-GPU-MI210

Cisco UCS X215c M8

4.3 (6a)

4.3(6d)

NVIDIA H100-NVL GPU 400W, 94GB, 2 スロット FHFL

UCSX-GPU-H100-NVL

Cisco UCS X210c M8 (PCIe ノードを使用)

4.3 (6a)

4.3(6d)

UCSC-GPU-H100-NVL

Cisco UCS C240 M8

4.3 (6a)

4.3(6d)

Cisco UCS X210c M7

Cisco UCS X215c M8 (PCIe ノードを使用)

4.3(5a)

4.3(6d)

Cisco UCS C245 M8

4.3(5a)

4.3(6d)

Cisco UCS C240 M7

4.3(5a)

4.3(6d)

NVIDIA L4 メザニン GPU 70W、24GB、1 スロット HHHL GPU

UCSX-GPU-L4-Mezz

Cisco UCS X210c M7

Cisco UCS X215c M8

4.3(5a)

4.3(6d)

UCSX-440P-D GPU PCIe ノード

UCSX-440P-D

Cisco UCS X210c M7、X210c M6、および X410c M7

4.3(4a)

4.3(6d)

Intel GPU Flex 140、Gen4x8、HHHL、75W PCIe(フロント メザニン)

UCSX-GPU-FLX140MZ

Cisco UCS X210c M7

4.3(2b)

4.3(6d)

Intel GPU Flex 140、Gen4x8、HHHL、75W PCIe

UCSX-GPU-FLEX140

Cisco UCS X410c M7 および X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPU-FLEX140

Cisco UCS C220 M7 および C240 M7

4.3(4a)

4.3(6d)

Intel GPU Flex 170、Gen4x16、HHFL、150W PCIe

UCSX-GPU-FLEX170

Cisco UCS X410c M7 および X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPU-FLEX170

Cisco UCS C240 M7

4.3(4a)

4.3(6d)

NVIDIA TESLA A16 PCIE 250W 4X16GB

UCSX-GPU-A16-D

Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(6d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPU-A16

Cisco UCS C240 M8

4.3 (6a)

4.3(6d)

Cisco UCS C240 M6

4.2(1d)

4.3(6d)

Cisco UCS C245 M6

4.2(1i)

4.3(6d)

NVIDIA L4 Tensor Core、70W、24GB

UCSX-GPU-L4

Cisco UCS X210c M8 (PCIe ノードを使用)

4.3 (6a)

4.3(6d)

Cisco UCS X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

NVIDIA L40 300W、48GB wPWR CBL

UCSX-GPU-L40

Cisco UCS X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPU-L40

Cisco UCS C240 M7

4.3(2b)

4.3(6d)

Cisco UCS X215c M8 (PCIe ノードを使用)

4.3(5a)

4.3(6d)

NVIDIA L40S:350W、48GB、2 スロット FHFL GPU

UCSX-GPU-L40S

Cisco UCS X210c M8 (PCIe ノードを使用)

4.3 (6a)

4.3(6d)

Cisco UCS X210c M7(PCIe ノード搭載)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

UCSC-GPU-L40S

Cisco UCS C240 M8

4.3 (6a)

4.3(6d)

Cisco UCS C240 M7

4.3(4a)

4.3(6d)

Cisco UCS X215c M8 (PCIe ノードを使用)

4.3(5a)

4.3(6d)

NVIDIA T4 PCIE 75W 16GB

UCSX-GPU-T4-16

Cisco UCS X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPU-T4-16

Cisco UCS C220 M6

4.3(2b)

4.3(6d)

Cisco UCS C245 M6

4.2(1f)

4.3(6d)

Cisco UCS C225 M6

4.2(1l)

4.3(6d)

Cisco UCS C240 M5、C220 M5、および C480 M5

3.2(3a)

4.3(6d)

Cisco UCS S3260 M5

3.1(2b)

4.3(6d)

NVIDIA T4 GPU PCIE 75W 16GB、MEZZ フォーム ファクタ(フロント メザニン)

UCSX-GPU-T4-MEZZ

Cisco UCS X210c M7 および X210c M6

4.3(2b)

4.3(6d)

NVIDIA Hopper L4 70W、24GB、1 スロット HHHL

UCSC-GPU-L4M6

Cisco UCS C220 M6、C240 M6

4.3(4a)

4.3(6d)

NVIDIA H100:350W、80GB、2 スロット FHFL GPU

UCSX-GPU-H100-80

Cisco UCS X210c M7 および X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPU-H100-80

Cisco UCS C240 M7

4.3(4a)

4.3(6d)

NVIDIA L4:70W、24GB、1 スロット HHHL GPU

UCSC-GPU-L4

Cisco UCS C240 M8 および C220 M8

4.3 (6a)

4.3(6d)

Cisco UCS C245 M8

4.3(5a)

4.3(6d)

Cisco UCS C220 M7 および C240 M7

4.3(2b)

4.3(6d)

Cisco UCS X215c M8 (PCIe ノードを使用)

4.3(5a)

4.3(6d)

NVIDIA P4

UCSC-GPU-P4

Cisco UCS C220 M5

3.2(3a)

4.3(6d)

NVIDIA M10

UCSC-GPU-M10

Cisco UCS C240 M5 および C480 M5

3.2(3a)

4.3(6d)

NVIDIA GRID P6 前面メザニン

UCSB-GPU-P6-F

Cisco UCS B200 M5

3.2(1d)

4.3(6d)

Cisco UCS B480 M5

3.2(2b)

4.3(6d)

NVIDIA GRID P6 背面メザニン

UCSB-GPU-P6-R

Cisco UCS B200 M5

3.2(1d)

4.3(6d)

Cisco UCS B480 M5

3.2(2b)

4.3(6d)

TESLA A30、パッシブ冷却、180W、24GB

UCSC-GPU-A30-D

Cisco UCS C240 M7

4.3(2b)

4.3(6d)

UCSC-GPU-A30

Cisco UCS C240 M6

4.2(1d)

4.3(6d)

Cisco UCS C245 M6

4.2(1i)

4.3(6d)

TESLA A40 RTX、パッシブ、300W、48GB

UCSX-GPU-A40-D

Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(6d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPU-A40-D

Cisco UCS C240 M7

4.3(2b)

4.3(6d)

UCSC-GPU-A40

Cisco UCS C240 M6

4.2(1d)

4.3(6d)

Cisco UCS C245 M6

4.2(1i)

4.3(6d)

Cisco UCS C480 M5

3.2(3a)

4.3(6d)

TESLA A100、パッシブ、300W、80GB12

UCSX-GPU-A100-80-D

Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(6d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(6d)

UCSC-GPUA100-80-D

Cisco UCS C240 M7

4.3(2b)

4.3(6d)

UCSC-GPU-A100-80

Cisco UCS C240 M6

4.2(1d)

4.3(6d)

Cisco UCS C245 M6

4.2(1i)

4.3(6d)

すべての Cisco UCS C シリーズ M5

4.2(2c)

4.3(6d)

TESLA A10、パッシブ、150 W、24 GB

UCSC-GPU-A10

Cisco UCS C240 M6

4.2(1d)

4.3(6d)

Cisco UCS C245 M6

4.2(1i)

4.3(6d)

NVIDIA H200-NVL GPU

UCSC-GPU-H200-NVL

Cisco UCS C240 M8

4.3(6c)

4.3(6d)

Cisco UCS Manager で廃止されたハードウェアおよびソフトウェア

リリース 4.3(4a)

以降では Cisco UCS Manager リリース 4.3(4a) 以下のアダプタはサポートされません。

  • Qlogic QL41132HORJ デュアル ポート 10GBase T OCP(UCSC-OCP-QD10GC)

  • QLogic QL41162HLRJ PCIe デュアルポート 10Gb Base-T PCIe NIC(UCSC-PCIE-QD10GC)

  • Cisco FastLinQ QL41212H 25GbE (UCSC-PCIE-QD25GF)

  • Qlogic QL41232HOCU デュアル ポート 25G OCP(UCSC-OCP-QD25GF)

  • Qlogic FastLinQ QL45412H 40GbE (UCSC-PCIE-QD40GF)

  • QLogic QL45611HLCU シングル ポート 100GbE PCIe NIC (UCSC-PCIE-QS100GF)

  • Qlogic FastLinQ QL45631HOCU シングル ポート 100G QSFP28 OCP 2.0(UCSC-OCP-QS100GF)

リリース 4.3(2b)

  • 以降では Cisco UCS Manager リリース 4.3(2b)すべての Cisco UCS M4 およびそれ以前のサーバとそのアクセサリは、すべてのプラットフォーム(6300 シリーズ、および 6400 シリーズ ファブリック インターコネクト)でサポートされなくなりました。

  • 以降では Cisco UCS Manager リリース 4.3(2b)Cisco UCS 6200 シリーズ FI はサポートされなくなりました。

機能カタログ

Cisco UCS Manager 機能カタログは調整可能なパラメータ、文字列、およびルールのセットです。Cisco UCS では、カタログを使用して、サーバの新しく承認された DIMM やディスク ドライブなどのコンポーネントの表示と設定可能性を更新します。

機能カタログは Cisco UCS Manager に組み込まれていますが、更新を簡単にするために単一のイメージ ファイルとしてもリリースされる場合があります。

次の表に、このリリースで追加された PID を示し、UCS ソフトウェア リリースを対応する機能カタログ ファイルにマッピングします。

表 16. バージョンのマッピング

UCS リリース

カタログ ファイル名

このリリースの追加 PID

4.3(6d)

未定

4.3(6c)

ucs-catalog 4.3.6 c. .bin

4.3 (6b)

ucs-catalog 4.3.6 b. .bin

4.3 (6a)

ucs-catalog (4.3.6)

Cisco UCS X210c M8 コンピューティング ノード

  • UCSX-210C-M8

  • UCSX-210C-M8-U

Cisco UCS C240 M8 サーバ

  • UCSC-C240-M8SX

Cisco UCS C220 M8 サーバ

  • UCSC-C220-M8S

Intel® CPUs:

  • UCS-CPU-I6748P

  • UCS-CPU-I6738P

  • UCS-CPU-I6728P

  • UCS-CPU-I6505P

  • UCS-CPU-I6714P

  • UCS-CPU-I6507P

  • UCS-CPU-I6788P

  • UCS-CPU-I6768P

GPU:

  • UCSC-GPU-FLEX170

  • UCSX-GPU-MI210

コントローラ:

  • UCSX-RAID-M1L6

  • UCSX-X10C-PTE3

  • UCSX-M2I-HWRD-FPS

ドライブ:

  • UCS-HDM8TW1S74K

  • UCS-HDM20TW1S74K

  • UCS-SD19TM1X-EV

  • UCS-SD76TM1X-EV

  • UCS-SD19TBEM2NK9

  • UCS-SD76TS1X-EV

  • UCS-SD64TS3X-EP

  • UCS-SD38T63X-EP

  • UCS-HDB1T8GS10K4K

  • UCS-HDB2T4GS10K4K

  • UCS-HD24T10BNK9

  • UCS-S3260-HDW16TR

  • UCS-NVB12T8O1P

  • UCS-NVB15T3O1L

DIMM:

  • UCS-MR256G4RG5

サードパーティ製のアダプタ

  • UCSC-O-N6CD100GFO

  • UCSC-P-M6CD100GFO

  • UCSC-P-M6DD100GFO

  • UCSC-O-N6CD25GFO

  • UCSC-P-N7D200GFO

  • UCSC-P-N7Q25GFO

  • UCSC-P-N7S400GFO

  • 900-9D3B6-00CC-EA0

  • UCSC-P-N3220L

  • UCSC-P-N6D25GFO

4.3(5d)

ucs-catalog.4.3.5d.T.bin

Cisco UCS B200 M6 サーバーのドライブ:

  • UCS-SDC960SA1V

  • UCS-SDC1T9SA1V

  • UCS-SDC3T8SA1V

  • UCS-SDC7T6SA1V

Cisco UCS B シリーズ M5 サーバーのドライブ:

  • UCS-SDA960SA1V

  • UCS-SDA1T9SA1V

  • UCS-SDA3T8SA1V

  • UCS-SDA7T6SA1V

Cisco UCS C シリーズおよび X シリーズ サーバーのドライブ:

  • UCS-SDB960SA1V

  • UCS-SDB1T9SA1V

  • UCS-SDB3T8SA1V

  • UCS-SDB7T6SA1V

4.3(4d)

ucs-catalog.4.3.4d.T.bin

4.3(4c)

ucs-catalog.4.3.4c.T.bin

4.3(4a)

ucs-catalog (4.3.4)

RAID コントローラ:

  • UCSC-RAID-HP

  • UCS-M2-NVRAID

TPM モジュール:

  • UCS-TPM-002D

GPU:

  • UCSX-GPU-FLEX170

  • UCSX-GPU-FLEX140

  • UCSX-GPU-L40S

  • UCSC-GPU-L4M6

  • UCSX-GPU-H100-80

4.3(3c)

ucs-catalog.4.3.3c.T.bin

4.3 (3a)

ucs-catalog (4.3.3)

Cisco UCS X210c M7 コンピューティング ノードの CPU:

  • UCSX-CPU-I8592V

  • UCSX-CPU-I8592+

  • UCSX-CPU-I8581V

  • UCSX-CPU-I8580

  • UCSX-CPU-I8571N

  • UCSX-CPU-I8570

  • UCSX-CPU-I8568Y+

  • UCSX-CPU-I8562Y+

  • UCSX-CPU-I8558U

  • UCSX-CPU-I8558P

  • UCSX-CPU-I8558

  • UCSX-CPU-I6554S

  • UCSX-CPU-I6548Y+

  • UCSX-CPU-I6548N

  • UCSX-CPU-I6544Y

  • UCSX-CPU-I6542Y

  • UCSX-CPU-I6538Y+

  • UCSX-CPU-I6538N

  • UCSX-CPU-I6534

  • UCSX-CPU-I6530

  • UCSX-CPU-I6526Y

  • UCSX-CPU-I5520+

  • UCSX-CPU-I5515+

  • UCSX-CPU-I5512U

  • UCSX-CPU-I4516Y+

  • UCSX-CPU-I4514Y

Cisco UCS C220 M7 および C240 M7 サーバの CPU:

  • UCS-CPU-I6542Y

  • UCS-CPU-I6544Y

  • UCS-CPU-I6548Y+

  • UCS-CPU-I6526Y

  • UCS-CPU-I6530

  • UCS-CPU-I8562Y +

  • UCS-CPU-I8568Y+

  • UCS-CPU-I8592+

  • UCS-CPU-I8558P

  • UCS-CPU-I6534

  • UCS-CPU-I6554S

  • UCS-CPU-I6538Y +

  • UCS-CPU-I4514Y

  • UCS-CPU-I8580

  • UCS-CPU-I8592V

  • UCS-CPU-I5515+

  • UCS-CPU-I5520+

  • UCS-CPU-I4516Y+

  • UCS-CPU-I8558

  • UCS-CPU-I6548N

Cisco UCS C220 M7 および C240 M7 サーバの DIMM:

  • UCS-MRX16G1RE3

  • UCS-MRX32G1RE3

  • UCS-MRX64G2RE3

  • UCS-MRX96G2RF3

  • UCS-MR128G4RE3

Cisco UCS X210c M7 コンピューティング ノードの DIMM:

  • UCSX-MRX16G1RE3

  • UCSX-MRX32G1RE3

  • UCSX-MRX64G2RE3

  • UCSX-MRX96G2RF3

  • UCSX-MR128G4RE3

4.3(2e)

ucs-catalog.4.3.2e.T.bin

4.3(2c)

ucs-catalog 4.3.2 c. .bin

Cisco UCS X410c M7 コンピューティング ノード:

  • UCSX-410C-M7

  • UCSX-410C-M7-U

Cisco UCS VIC:

  • UCSC-M-V5Q50GV2

  • UCSC-M-V5Q50GV2D

  • UCSX-ML-V5D200GV2

  • UCSX-ML-V5D200GV2D

  • UCSC-M-V5D200GV2

  • UCSC-M-V5D200GV2D

4.3(2b)

ucs-catalog.4.3.2b.T.bin

Cisco UCSX-9508 シャーシ M7:

  • UCSX-M7-MLB

  • UCSX-9508-D=

  • UCSX-9508-D-U

  • UCSX-9508-D-CH

Cisco UCS X210c M7 コンピューティング ノード

  • UCSX-210C-M7

  • UCSX-210C-M7-U

Cisco UCS X210c M6 コンピューティング ノード:

  • UCSX-210C-M6

  • UCSX-210C-M6-U

Cisco UCS C240 M7 サーバ:

  • UCSC-C240-M7SX

  • UCSC-C240-M7SN

Cisco UCS C220 M7 サーバ:

  • UCSC-C220-M7S

  • UCSC-C220-M7N

インテリジェント ファブリック モジュール:

  • UCSX-I-9108-25G

  • UCSX-I-9108-100G

Cisco UCS VIC:

  • UCSC-P-V5Q50G

  • UCSC-P-V5D200G

  • UCSX-ML-V5D200G-D

  • UCSX-ML-V5Q50G-D

  • UCSX-ME-V5Q50G-D

  • UCSX-V4-Q25GML

  • UCSX-V4-Q25GME

NVIDIA GPU:

  • UCSC-GPU-T4-16

PSU:

  • UCSB-PSU-2500ACDV

関連資料