Cisco UCS Manager

Cisco UCS™ Manager リリース 4.3 では、複数のシャーシ、Cisco UCS サーバ、および数千の仮想マシンで Cisco ユニファイド コンピューティング™システム (Cisco UCS) のすべてのソフトウェアおよびハードウェア コンポーネントを統合して組み込み管理できます。Cisco UCS Manager は、Cisco UCS Manager 機能すべてで包括的なアクセスのために直感的な GUI、コマンド ライン インターフェイス (CLI)、または XML API を使用して、シングル エンティティとして Cisco UCS を管理します。Cisco UCS Manager の詳細については、Cisco.com の Cisco UCS Manager を参照してください。

このマニュアルには、Cisco UCS Manager リリース 4.3 に関する新機能、解決済みの問題、未解決の問題および回避策の詳細情報が記載されていますこのマニュアルには、次の内容も含まれています。

  • 技術マニュアルが発行された後で見つかった最新情報

  • このリリースに関連付けられているブレードおよびラック サーバやその他の Cisco Unified Computing System(UCS)コンポーネントに関連するファームウェアおよび BIOS

廃止通知

リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) を廃止。

リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) は廃止され、ファームウェア ファイルは使用できなくなりました。

シスコはリリース4.3(4e) 以降にアップグレードすることを推奨します。詳細については、提供停止の通知を参照してください。

マニュアルの変更履歴

表 1. リリース 4.3(4)

リリース

日付

説明

4.3(4e)

2024 年 11 月 13 日

リリース 4.3(4a)、4.3(4b)、4.3(4c)、および 4.3(4d) を廃止。

4.3(4d)

2024 年 10 月 7 日

Cisco UCS Manager リリース 4.3(4d) 向けリリース ノートを作成

4.3(4c)

2024 年 9 月 1 日

Cisco UCS Manager リリース 4.3(4c) 向けリリース ノートを作成

4.3(4b)

2024 年 7 月 25 日

Cisco UCS Manager では、Cisco UCS X シリーズ ダイレクト のサポートが導入されています。

4.3(4a)

2024 年 7 月 3 日

リリースで解決済みの問題 4.3(4a) に CSCwd35712 を追加しました。

4.3(4a)

2024 年 6 月 5 日

Cisco UCS Manager リリース 4.3(4a) 向けリリース ノートを作成

表 2. リリース 4.3(3)

リリース

日付

説明

4.3 (3a)

2024 年 5 月 8 日

リリース 4.3 (3a) の新しいハードウェア」が更新されました。

4.3(3c)

2024 年 4 月 22 日

Cisco UCS Manager リリース 4.3(3c) 向けリリース ノートを作成

4.3 (3a)

2024 年 3 月 8 日

サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス」が更新されました。

4.3 (3a)

2024 年 2 月 5 日

Cisco UCS Manager リリース 4.3 (3a) 向けリリース ノートを作成

表 3. リリース 4.3(2)

リリース

日付

説明

4.3(2e)

2024 年 1 月 23 日

Cisco UCS Manager リリース 4.3(2e) 向けリリース ノートを作成

4.3(2c)

2023 年 11 月 14 日

Cisco UCS Manager リリース 4.3(2c) 向けリリース ノートを作成

4.3(2b)

2023 年 8 月 16 日

Cisco UCS Manager リリース 4.3(2b) 向けリリース ノートを作成

Cisco UCS Manager リリース 4.3 に移行する主な理由

リリース 4.3(4a)

  • 以下の RAID コントローラのサポート:

    • Cisco UCS C220 M7 および C240 M7 サーバを搭載した Cisco Tri-Mode 24G SAS RAID コントローラ w/4GB キャッシュ(UCSC-RAID-HP)。

    • Cisco UCS C220 M7 および C240 M7 サーバを持つ Cisco ブート最適化 M.2 NVMe RAID コントローラ(UCS-M2-NVRAID)

      このコントローラは、RAID0、RAID1、または JBOD (default - JBOD)モードのみ、および UEFI ブート モードのみサポートします。

  • Cisco UCS X410c M7、X210c M7、X210c M6、B200 M6、C220 M7、C240 M7、C220 M6、および C240 M6 サーバを持つ UCS-TPM-002D TPM モジュールをサポートします。

  • Cisco UCS C225 M6 および C245 M6 サーバの UCS-TPM2-002D TPM モジュールをサポートします。

  • Cisco UCSX-440P PCIe ノードのサポート

  • 以下の GPU のサポート:

    • Intel® Data Center GPU Flex 140、HHHL、75W PCIe(UCSC-GPU-FLEX140)(Cisco UCS C220 M7 および C240 M7 サーバ搭載)のサポート

    • Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe(UCSC-GPU-FLEX170)(Cisco UCS C240 M7 サーバ搭載)のサポート

    • Cisco UCS X440p PCIe ノードおよび Cisco UCS C240 M7 サーバの NVIDIA® 350W、40GB、2 スロット FHFL L40S GPU(UCSX-GPU-L40S)

    • Cisco UCS C220 および C240 M6 サーバを搭載した NVIDIA® Hopper L4 70W、24GB、1-slot HHHL (UCSC-GPU-L4M6)

    • Cisco UCS X440p PCIe ノード、および Cisco UCS C240 M7 サーバの NVIDIA® H100

  • Cisco UCS Manager では、GUI および CLI インターフェイスを介した Cisco UCS FI 6536、6454、および 64108 のイーサネット アップリンク ポートの Media Access Control Security(MACsec)タイプ 0 およびタイプ 7 暗号化のサポートが導入されています。

  • Cisco UCS Manager は、Cisco UCS 6536、6454、および 64108 ファブリック インターコネクトでの ERSPAN トラフィック モニタリングをサポートします。

  • Cisco UCS Manager は、RAID コントローラが RAID または直接接続モードで U.3 ドライブを処理できるかどうかを示す、Cisco Tri-Mode 24G SAS RAID Controller w/4GB Cache(UCSC-RAID-HP)のハイブリッド スロット構成ポリシーの構成をサポートするようになりました。

  • Cisco UCS Manager はデータ サニタイズ機能を使用して、すべての機密データを消去することで、以下のUCSサーバではデータの抽出や復元が不可能になります。

    • Cisco UCS C220 M7、C240 M7、X210c M7、X410c M7

    • Cisco UCS C220 M6、C240 M6、C225 M6、C245 M6、B200 M6、X210c M6 サーバ

    • Cisco UCS C220 M5、C240 M5、C480 M5, C125 M5、B200 M5、B480 M5 サーバー

  • Cisco UCS Manager は、PCIe ノード アダプタのインベントリ リストをサポートしています。

  • Cisco UCS Manager は、トランスポート層セキュリティを向上させるために、HTTPS 通信用の TLS 1.3 プロトコルをサポートしています。

  • 新しいイーサネット ポート エラー、MACsec、および DCE カウンタが、統計の下のアダプタに追加されました。

  • Cisco UCS Manager リリース 4.3(4a)以降、Cisco UCS VIC 1400、14000、および 15000 シリーズ アダプタでは、Windows、Linux、および VMware オペレーティング システムで新しい最適化されたアダプタ ポリシーを使用できます。

  • Cisco UCS Manager リリース 4.3(4a) 以降、アダプタ統計情報収集には、 no buffer drop packets として表される vNIC の rx_no_bufferカウンタが含まれます。

  • NXOS には、ファブリック インターコネクト ポートのデータレートおよび PFC モニタリングが含まれ、 show logging onboard コマンドを使用してアクセスできます。これにより、重複することなくしきい値の超過をキャプチャできるため、ユーザーが Cisco UCS ファブリック インターコネクトの輻輳をモニタできます。

  • リリース 4.3(4a) は、Thales® の新しい CipherTrust KMIP サーバを認定します。これは、段階的に廃止されている古い SafeNet および Vormetric サーバから引き継ぐように設定されています。新しい CipherTrust KMIP サーバは、使いやすさと拡張された機能セットを提供しますが、ユーザー エクスペリエンスは同じままです。Cisco UCS Manager の新しい CipherTrust のサポートは、バージョン 4.3(4a)で開始されます。CipherTrust KMIP マネージャの構成プロセスの詳細については、Thales® が提供する CipherTrust Manager ユーザー ガイドを参照してください。

リリース 4.3 (3a)

以下の Cisco X210c M7 サーバを持つ第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート:

  • Intel® Xeon® Platinum 8558P プロセッサ

  • Intel® Xeon® Platinum 8562Y+ プロセッサ

  • Intel® Xeon® Platinum 8592+ プロセッサ

  • Intel® Xeon® Platinum 8568Y+ プロセッサ

  • Intel® Xeon® Platinum 8592V プロセッサ

  • Intel® Xeon® Platinum 8580 プロセッサ

  • Intel® Xeon® Platinum 8558 プロセッサ

  • Intel® Xeon® Platinum 8558U プロセッサ

  • Intel® Xeon® Platinum 8570 プロセッサ

  • Intel® Xeon® Platinum 8571N プロセッサ

  • Intel® Xeon® Platinum 8581V プロセッサ

  • Intel® Xeon® Gold 6542Y プロセッサ

  • Intel® Xeon® Gold 6544Y プロセッサ

  • Intel® Xeon® Gold 6530 プロセッサ

  • Intel® Xeon® Gold 6554S プロセッサ

  • Intel® Xeon® Gold 6548Y+ プロセッサ

  • Intel® Xeon® Gold 6526Y プロセッサ

  • Intel® Xeon® Gold 6534 プロセッサ

  • Intel® Xeon® Gold 6538Y+ プロセッサ

  • Intel® Xeon® Gold 6548N プロセッサ

  • Intel® Xeon® Gold 5512U プロセッサ

  • Intel® Xeon® Gold 5515+ プロセッサ

  • Intel® Xeon® Gold 5520+ プロセッサ

  • Intel® Xeon® Gold 6538N プロセッサ

  • Intel® Xeon® Silver 4514Y プロセッサ

  • Intel® Xeon® Silver 4516Y+ プロセッサ

Cisco UCS C220 M7 および C240 M サーバを搭載した次の第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート:

  • Intel® Xeon® Platinum 8592V プロセッサ

  • Intel® Xeon® Platinum 8562Y+ プロセッサ

  • Intel® Xeon® Platinum 8568Y+ プロセッサ

  • Intel® Xeon® Platinum 8592+ プロセッサ

  • Intel® Xeon® Platinum 8558P プロセッサ

  • Intel® Xeon® Platinum 8580 プロセッサ

  • Intel® Xeon® Platinum 8558 プロセッサ

  • Intel® Xeon® Gold 6542Y プロセッサ

  • Intel® Xeon® Gold 6544Y プロセッサ

  • Intel® Xeon® Gold 6548Y+ プロセッサ

  • Intel® Xeon® Gold 6526Y プロセッサ

  • Intel® Xeon® Gold 6530 プロセッサ

  • Intel® Xeon® Gold 6534 プロセッサ

  • Intel® Xeon® Gold 6554S プロセッサ

  • Intel® Xeon® Gold 6538Y+ プロセッサ

  • Intel® Xeon® Gold 5515+ プロセッサ

  • Intel® Xeon® Gold 5520+ プロセッサ

  • Intel® Xeon® Gold 6548N プロセッサ

  • Intel® Xeon® Silver 4514Y プロセッサ

  • Intel® Xeon® Silver 4516Y+ プロセッサ

リリース 4.3(2c)

  • Cisco UCSX-9508 シャーシ が付いた次の X シリーズ サーバのサポート:

    • Cisco UCS X410c M7 コンピューティングノード

  • 以下の UCS VIC カードのサポート:

    • Cisco UCS VIC 15427 (セキュア ブート機能でのサポート)

    • Cisco UCS VIC 15230 (セキュア ブート機能でのサポート)

    • Cisco UCS VIC 15237 mLOM (セキュア ブート機能でのサポート)

リリース 4.3(2b)

  • 次のラック サーバのサポート:

    • Cisco UCS C240 M7 サーバ

    • Cisco UCS C220 M7 サーバ

  • Cisco UCSX-9508 シャーシ のサポート

  • Cisco UCSX-9508 シャーシ が付いた次の X シリーズ サーバのサポート:

    • Cisco UCS X210c M7 コンピューティング ノード

    • Cisco UCS X210c M6 コンピューティングノード

  • Cisco UCS X シリーズ サーバでの次のインテリジェント ファブリック モジュールのサポート:

    • UCSX-I-9108-25G

    • UCSX-I-9108-100G

  • 以下の UCS VIC カードのサポート:

    • Cisco UCS VIC 15425 (セキュア ブート機能でのサポート)

    • Cisco UCS VIC 15235 (セキュア ブート機能でのサポート)

    • Cisco UCS VIC 15231

    • Cisco UCS VIC 15420 (セキュア ブート機能でのサポート)

    • Cisco UCS VIC 15422 (セキュア ブート機能でのサポート)

    • Cisco UCS VIC 14425

    • Cisco UCS VIC 14825

  • Cisco UCS VIC Q-in-Q トンネリング構成のサポート。Cisco UCS VIC から発信される Cisco UCS Manager ベースの Q-in-Q(802.1Q-in-802.1Q)トンネルにより、Cisco UCS インフラストラクチャ内のトラフィックを分離でき、ハイパーバイザ環境または非ハイパーバイザ環境でパケットのダブルタギングによって VLAN スペースを拡張できます。

サポートされるプラットフォームとリリースの互換性マトリクス

このリリースでサポートされているプラットフォーム

4.3(5a)

次のサーバーのサポートはこのリリースで導入され、同じリリース トレイン内の今後のリリースでも継続されます。

4.3(4b)

次のサーバーのサポートはこのリリースで導入され、同じリリース トレイン内の今後のリリースでも継続されます。

4.3(2c)

次のサーバーのサポートはこのリリースで導入され、同じリリース トレイン内の今後のリリースでも継続されます。

  • Cisco UCS X410c M7 コンピューティングノード

4.3(2b)

次のサーバーはこのリリースでサポートされており、同じリリース トレイン内の後続のリリースでも引き続きサポートされます。

  • Cisco UCS X210c M7 コンピューティング ノード

  • Cisco UCS X210c M6 コンピューティングノード

  • Cisco UCS C240 M7 サーバ

  • Cisco UCS C220 M7 サーバ

  • Cisco UCS C220 M6

  • Cisco UCS C240 M6

  • Cisco UCS C245 M6

  • Cisco UCS C225 M6

  • Cisco UCS B200 M6

  • Cisco UCS B200 M5

  • Cisco UCS B480 M5

  • Cisco UCS C220 M5

  • Cisco UCS C240 M5

  • Cisco UCS C240 SD M5

  • Cisco UCS C480 M5

  • Cisco UCS C480 M5 ML

  • Cisco UCS S3260 M5

  • Cisco UCS C125 M5

C シリーズ ラックマウント サーバ向け Cisco UCS Manager および Cisco UCS C シリーズ リリース互換性マトリックス

Cisco UCS C シリーズ ラックマウント サーバは、内蔵スタンドアロン ソフトウェア (Cisco Integrated Management Controller (Cisco IMC)) によって管理されます。しかし、C シリーズ ラックマウント サーバを Cisco UCS Manager と統合すると、Cisco IMC ではサーバを管理しません。

Cisco UCS Manager リリースには、対応する C シリーズ スタンドアロン リリースが組み込まれています。たとえば、Cisco UCS Manager リリース 4.2(1) は M6 サーバでは C シリーズ スタンドアロン リリース 4.2(1)、M4 および M5 サーバではリリース 4.1(1)、すべての M4 および M5 サーバではリリース 4.0(2) と連携しています。そのため、C シリーズ スタンドアロン リリースでサポートされているすべての M6、M5 および M4 サーバをサポートします。

Cisco Intersight、Cisco IMC、および Cisco UCS Manager の Cisco UCS 同等性マトリックスでは、 Cisco Intersight、Cisco Integrated Management Controller(IMC)、および Cisco UCS Manager(UCSM)のリリースタイムラインの概要を説明しています。これには、各パッチが公開された日付、特定のパッチ バージョン、各リリースでサポートされているプラットフォームなどの重要な情報が含まれます。このマトリックスを参照することで、サーバーを Cisco Intersight に移行する前にサーバーに必要な適切なファームウェアとソフトウェアのバージョンを特定できます。これにより、サーバー インフラストラクチャが引き続きサポートされ、移行中および移行後も効率的に動作することが保証されます。

次の表には、C シリーズ ラックマウント サーバの Cisco UCS Manager および C シリーズ ソフトウェア スタンドアロン リリースを示します。

表 4. C シリーズ サーバ向け Cisco UCS Manager および C シリーズ ソフトウェア リリース

Cisco UCS Manager リリース

C シリーズ スタンドアロン リリースが含まれています

C シリーズ スタンドアロン リリースでサポートされる c シリーズ サーバ

4.3(4)

4.3(4)

すべての M7、M6、および S3260 M5

4.3(2)

すべての M5

4.3(3)

4.3(3)

すべての M7、M6、および S3260 M5

4.3(2)

すべての M5

4.3(2)

4.3(2)

すべての M7、M6、および M5

4.2(3)

4.2(3)

すべての M6、M5、および S3260 M4

4.1(3)

すべての M5 および S3260 M4

4.1(2)

C220 M4、C240 M4、および C460 M4

4.2(2)

4.2(2)

すべての M6、M5、および S3260 M4

4.1(3)

S3260 M4、すべての M5

4.1(2)

C220 M4、C240 M4、C460 M4

4.2(1)

4.2(1)

すべての M6

4.1(3)

S3260 M4、すべての M5

4.1(2)

C220 M4、C240 M4、C460 M4

4.1(3)

4.1(3)

S3260 M4、すべての M5

4.1(2)

C220 M4、C240 M4、C460 M4

3.0 (4)

すべての M3

4.1(2)

4.1(2)

C220 M5, C240 M5、C240 SD M5 、C480 M5、S3260 M5、C480 M5 ML、C125 M5、C220 M4、C240 M4、C460 M4、S3260 M4

3.0 (4)

すべての M3

4.1(1)

4.1(1)

C220 M5、C240 M5、C480 M5、S3260 M5、C125 M5C480 M5 ML のみ

4.0(2)

C220 M4、C240 M4、C460 M4、S3260 M4、 C125 M5のみ

3.0 (4)

すべての M3

4.0(4)

4.0(4)

C220 M5、C240 M5、C480 M5、S3260 M5、 C480 M5 MLのみ

4.0(2)

C220 M4、C240 M4、C460 M4、S3260 M4、 C125 M5のみ

3.0 (4)

すべての M3

4.0(2)

4.0(2)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5C480 M5 ML のみ

3.0 (4)

すべての M3

4.0(1)

4.0(1)

C220 M4、C240 M4、C460 M4、C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 のみ

3.0 (4)

すべての M3

システム要件

サポートされるオペレーティング システム

サポートされているオペレーティング システムの詳細については、インタラクティブな『UCS ハードウェアおよびソフトウェアの互換性』マトリックスを参照してください。

サポートされる Web ブラウザ

Cisco UCS Manager GUI

Web ブラウザ

HTML5

Apple Safari 16.2(18614.3.7.1.5)

Google Chrome 109.0.5414.75

Microsoft Edge 109.0.1518.55

Mozilla Firefox 108.0.2

Opera 94.0.4606.76


(注)  


HTML 5 UI は、ブラウザあたり 1 つのユーザ セッションをサポートします。


ネットワーク要件

Cisco UCS Manager 管理者用管理ガイド、リリース 4.3』には、Intersight デバイス コネクタの設定に関する詳細情報が掲載されています。

Cisco UCS Central 統合

Cisco UCS Central および Cisco UCS Manager の互換性バージョンの完全なリストについては、『Cisco UCS Central のリリース ノート』の「機能サポート マトリクス」を参照してください。

アップグレードとダウングレードのガイドライン

Cisco IMC で可能なすべてのアップグレード パスの完全な概要を取得するには、「Cisco UCS Manager アップグレード/ダウングレード サポート マトリクス」を参照してください。

リリース 4.3(4) へのアップグレードおよびダウングレード:

  • Cisco UCS X シリーズ ダイレクト のインフラストラクチャ ファームウェア バージョン(A バンドル)を 4.3(4b) より前のリリースにダウングレードすることはできません。

  • Cisco UCS-FI-6324 ファブリック インターコネクトをファームウェア バージョン 4.3(3) または 4.3(2) からアップグレードする場合は、最初にリリース 4.3(4) のインフラストラクチャ A バンドルをダウンロードして、アップグレードを実行します。次に、バージョン 4.3(4) のサーバ バンドルのダウンロードに進みます。

  • セットアップに次のコンポーネントのいずれかが含まれている場合、 4.3(4a)より前のリリースにダウングレードすることはできません。

    • Cisco UCSX-440P PCIe ノード

    • Cisco トライモード 24G SAS RAID コントローラ、4GB キャッシュ付き(UCSC-RAID-HP)

  • 4.3(4a)より前のリリースにダウングレードするには、ERSPAN 送信元トラフィック モニタリング セッションの構成と ERSPAN 発信元インターフェイス構成を削除する必要があります。

  • リリース 4.3(4a) 以降にアップグレードした後に MACsec を有効にした場合は、 4.3(4a)より前のリリースにダウングレードする前に無効にする必要があります。

  • 構成に、ラック サーバと UCS ファブリック インターコネクト間の管理接続用に次のアダプタのいずれかが含まれている場合、リリース 4.3(4a) 以降にアップグレードすることはできません。

    • Qlogic QL41132HORJ デュアル ポート 10GBase T OCP(UCSC-OCP-QD10GC)

    • QLogic QL41162HLRJ PCIe デュアルポート 10Gb Base-T PCIe NIC(UCSC-PCIE-QD10GC)

    • Cisco FastLinQ QL41212H 25GbE (UCSC-PCIE-QD25GF)

    • Qlogic QL41232HOCU デュアル ポート 25G OCP(UCSC-OCP-QD25GF)

    • Qlogic FastLinQ QL45412H 40GbE (UCSC-PCIE-QD40GF)

    • QLogic QL45611HLCU シングル ポート 100GbE PCIe NIC (UCSC-PCIE-QS100GF)

    • Qlogic FastLinQ QL45631HOCU シングル ポート 100G QSFP28 OCP 2.0(UCSC-OCP-QS100GF)

    これらのアダプタが UCS ファブリック インターコネクトとの管理接続に使用されていない場合は、リリース 4.3(4a) にアップグレードできます。ただし、リリース 4.3(4a) またはそれ以前のバージョンに戻す必要がある場合は、サーバを再認識してアダプタ インベントリを回復する必要があります。

表 5. リリース 4.3(4) へのパスのアップグレード

リリースからアップグレード

推奨されるアップグレード パス

4.3(3) リリースからのアップグレード

リリース 4.3(4) へ直接アップグレードします。

(注)  

 

Cisco UCS-FI-6324 ファブリック インターコネクトをファームウェア バージョン 4.3(3) から更新する場合は、最初にリリース 4.3(4) のインフラストラクチャ A バンドルをダウンロードして、アップグレードを実行します。次に、バージョン 4.3(4) のサーバ バンドルのダウンロードに進みます。

4.3(2) リリースからのアップグレード

リリース 4.3(4) へ直接アップグレードします。

(注)  

 

Cisco UCS-FI-6324 ファブリック インターコネクトをファームウェア バージョン 4.3(2) から更新する場合は、最初にリリース 4.3(4) のインフラストラクチャ A バンドルをダウンロードして、アップグレードを実行します。次に、バージョン 4.3(4) のサーバ バンドルのダウンロードに進みます。

4.2(2) または 4.2(3) リリースからのアップグレード

リリース 4.3(4) へ直接アップグレードします。

4.2(1) リリースからのアップグレード

  1. 4.2(1i) 以降のパッチからのアップグレード:リリース 4.3(4) へ直接アップグレードします。

  2. 4.2(1i) より前のパッチからのアップグレード:

    1. リリース 4.2(1i)A バンドルにアップグレードしてアクティブ化します。

      (注)  

       

      リリース 4.2(1i)A をアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

    2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.1(3) リリースからのアップグレード

  1. 4.1(3h) 以降のパッチからのアップグレード:リリース 4.3(4) へ直接アップグレードします。

  2. 4.1(3h) より前のパッチからのアップグレード:

    1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

      (注)  

       

      4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

    2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.1(2) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

  2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.1(1) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

  2. リリース 4.3(4) へダウンロードおよびアップグレードします。

4.0(4) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(4)A バンドルをダウンロードしないでください。

  2. リリース 4.3(4) へダウンロードおよびアップグレードします。

リリース 4.3(3) へのアップグレードおよびダウングレード:

  1. リリース 4.3 (3a) の新しいハードウェア に記載されている第 5 世代 Intel® Xeon® スケーラブルプロセッサを搭載した Cisco UCS C220 M7、C240 M7、および X210c サーバを、4.3 (3a)より前のリリースにダウングレードすることはできません。

  2. 4.3 リリースで最初にサポートされている 15000 シリーズ Cisco UCS VIC をインストールする場合は、最初にサーバをサポートされている最小リリースにアップグレードしてから、サーバにアダプタをインストールしてください。

    以前のリリースを実行しているサーバにアダプタをインストールし、サポートされているリリースにサーバをアップグレードする場合、サーバでは A/C 電源を再投入してアダプタを認識する必要があります。

    たとえば、 Cisco UCS VIC 15427 アダプタをインストールするには、まずリリース 4.3(2c) 以降にアップグレードしてから、サーバにアダプタをインストールします。

  3. 4.3(3) リリースにアップグレードした後に Cisco UCS X シリーズ シャーシまたは Cisco UCS M7 サーバを管理している場合は、サポートされていないリリースにダウングレードする前に、X シリーズ シャーシと M7 サーバをデコミッションする必要があります。Cisco UCS X シリーズ シャーシおよび Cisco UCS M7 サーバでサポートされる最小バージョンについては、 リリース 4.3 の新機能 を参照してください。

  4. Cisco UCS M4 サーバは、4.3(2) 以降のリリースではサポートされていません。リリース 4.3(3) にアップグレードする前に、Cisco UCS M4 サーバをデコミッションする必要があります。

  5. 4.3(3) 以降のリリースにアップグレードし、Cisco UCS Manager GUI から NetFlow 機能を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から NetFlow 機能を無効にする必要があります。

  6. Cisco UCS 6400 または 64108 FI を 4.3(3) 以降のリリースにアップグレードし、Cisco UCS Manager GUI から Q-in-Q 機能を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から Q-in-Q 機能を無効にする必要があります。

  7. リリース 4.3(3) 以降にアップグレードし、Cisco UCS Manager GUI の Call Home で SMTP 認証 を有効にすると、4.3(2) より前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から SMTP 認証 を無効にする必要があります。

  8. セキュア ブート機能を備えた Cisco UCS VIC をインストールしている場合、4.3(2) より前のリリースにダウングレードすることはできません。

  9. UCS ファブリック インターコネクトのファイバ チャネル ポートが Cisco 以外の製品に接続されている場合は、これらが個別のファイバ チャネル リンクとして動作し、ポート チャネルに集約されていないことを確認します。ファイバ チャネル ポートのチャネルは、シスコ以外のテクノロジーとの互換性がありません。

表 6. リリース 4.3(3) へのパスのアップグレード

リリースからアップグレード

推奨されるアップグレード パス

4.3(2) リリースからのアップグレード

リリース 4.3(3) へ直接アップグレードします。

4.2(2) または 4.2(3) リリースからのアップグレード

リリース 4.3(3) へ直接アップグレードします。

4.2(1) リリースからのアップグレード

  1. 4.2(1i) 以降のパッチからのアップグレード:リリース 4.3(3) へ直接アップグレードします。

  2. 4.2(1i) より前のパッチからのアップグレード:

    1. リリース 4.2(1i)A バンドルにアップグレードしてアクティブ化します。

      (注)  

       

      リリース 4.2(1i)A をアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

    2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.1(3) リリースからのアップグレード

  1. 4.1(3h) 以降のパッチからのアップグレード:リリース 4.3(3) へ直接アップグレードします。

  2. 4.1(3h) より前のパッチからのアップグレード:

    1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

      (注)  

       

      4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

    2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.1(2) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

  2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.1(1) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

  2. リリース 4.3(3) へダウンロードおよびアップグレードします。

4.0(4) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(3)A バンドルをダウンロードしないでください。

  2. リリース 4.3(3) へダウンロードおよびアップグレードします。

リリース 4.3(2) へのインフラストラクチャのアップグレードおよびダウングレード:

  1. 4.3(2) リリースで最初にサポートされている 15000 シリーズ Cisco UCS VIC をインストールする場合は、最初にサーバをサポートされているリリースにアップグレードしてから、サーバにアダプタをインストールしてください。

    以前のリリースを実行しているサーバにアダプタをインストールし、サポートされているリリースにサーバをアップグレードする場合、サーバでは A/C 電源を再投入してアダプタを認識する必要があります。

    たとえば、 Cisco UCS VIC 15427 アダプタをインストールするには、まずリリース 4.3(2c) 以降にアップグレードしてから、サーバにアダプタをインストールします。

  2. リリース 4.3(2) にアップグレードした後に Cisco UCS X シリーズ シャーシまたは Cisco UCS M7 サーバを管理している場合は、ダウングレードする前に X シリーズ シャーシと M7 サーバをデコミッションする必要があります。

  3. Cisco UCS M4 サーバは、4.3(2) 以降のリリースではサポートされていません。リリース 4.3(2) にアップグレードする前に、Cisco UCS M4 サーバをデコミッションする必要があります。

  4. リリース 4.3(2) 以降にアップグレードし、Cisco UCS Manager GUI から NetFlow 機能を有効にすると、以前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から NetFlow 機能を無効にする必要があります。

  5. Cisco UCS 6400 または 64108 FI をリリース 4.3(2) 以降にアップグレードし、Cisco UCS Manager GUI から Q-in-Q 機能を有効にすると、以前のリリースにダウングレードできなくなります。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から Q-in-Q 機能を無効にする必要があります。

  6. リリース 4.3(2) 以降にアップグレードし、Cisco UCS Manager GUI の Call Home で SMTP 認証 を有効にすると、以前のリリースにダウングレードすることはできません。4.3(2) より前のリリースにダウングレードするには、最初に Cisco UCS Manager GUI から SMTP 認証 を無効にする必要があります。

  7. セキュア ブート機能を備えた Cisco UCS VIC をインストールしている場合、以前のリリースにダウングレードすることはできません。

  8. UCS ファブリック インターコネクトのファイバ チャネル ポートが Cisco 以外の製品に接続されている場合は、これらが個別のファイバ チャネル リンクとして動作し、ポート チャネルに集約されていないことを確認します。ファイバ チャネル ポートのチャネルは、シスコ以外のテクノロジーとの互換性がありません。

表 7. リリース 4.3(2) へのパスのアップグレード

リリースからアップグレード

推奨されるアップグレード パス

4.2(2) または 4.2(3) リリースからのアップグレード

リリース 4.3(2) へ直接アップグレードします。

4.2(1) リリースからのアップグレード

  1. 4.2(1i) 以降のパッチからのアップグレード:リリース 4.3(2) へ直接アップグレードします。

  2. 4.2(1i) より前のパッチからのアップグレード:

    1. リリース 4.2(1i)A バンドルにアップグレードしてアクティブ化します。

      (注)  

       

      リリース 4.2(1i)A をアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

    2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.1(3) リリースからのアップグレード

  1. 4.1(3h) 以降のパッチからのアップグレード:リリース 4.3(2) へ直接アップグレードします。

  2. 4.1(3h) より前のパッチからのアップグレード:

    1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

      (注)  

       

      4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

    2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.1(2) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

  2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.1(1) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

  2. リリース 4.3(2) へダウンロードおよびアップグレードします。

4.0(4) リリースからのアップグレード

  1. 4.1(3) リリース バージョンのリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルにアップグレードし、アクティブ化します。

    (注)  

     

    4.1(3) リリース バージョンでリリース 4.1(3h)A バンドルまたはそれ以降のインフラストラクチャ バンドルをアクティブ化する前に、リリース 4.3(2)A バンドルをダウンロードしないでください。

  2. リリース 4.3(2) へダウンロードおよびアップグレードします。

UCS Manager の正常性およびアップグレード前チェック ツール

UCS Manager の正常性およびアップグレード前チェック ツールは、アップグレード前にクラスタが正常であることを確認するために設計された、自動正常性およびアップグレード前チェック機能を提供します。この健全性チェックを実行するだけでなく、正常でないと判明したすべてのクラスタに対して修正措置を講じることが必要です。続行する前に、UCS Manager 正常性チェックによって報告されたすべての問題を修正してください。

デフォルトのオープン ポート

次の表に、Cisco UCS Manager リリース 4.3 で使用されるデフォルトのオープン ポートを示します。

ポート

インターフェイス

プロトコル

トラフィック タイプ

ファブリック インターコネクト

使用方法

22

CLI

SSH

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco UCS Manager CLI アクセス

80

XML

HTTP

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco UCS Manager GUI およびサードパーティ管理ステーション。

クライアント ダウンロード

443

XML

HTTP

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco UCS Manager ログイン ページ アクセス

Cisco UCS Manager XML API アクセス

743

KVM

HTTP

TCP

UCS 6300シリーズ

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

CIMC Web サービス / ダイレクト KVM

7546

CFS

CFSD

[TCP]

UCS 6400シリーズ

UCS 6536

UCSX-S9108-

100 G

Cisco ファブリック サービス

Cisco UCS Manager ネットワーク管理ガイド リリース 4.2には、オープン TCP ポートと UDP ポートの完全なリストが用意されています。

リリース 4.3 の新機能

Cisco UCS Managerリリース 4.3 は、サポートされているすべての UCS ハードウェア プラットフォーム向けの統合ソフトウェア リリースです。

新しいハードウェア機能

新しいソフトウェア機能

リリース 4.3 の新しいハードウェア

リリース 4.3(4a) の新しいハードウェア

  • 以下の RAID コントローラのサポート:

    • Cisco UCS C220 M7 および C240 M7 サーバを搭載した Cisco Tri-Mode 24G SAS RAID コントローラ w/4GB キャッシュ(UCSC-RAID-HP)。

    • Cisco UCS C220 M7 および C240 M7 サーバを持つ Cisco ブート最適化 M.2 NVMe RAID コントローラ(UCS-M2-NVRAID)

      このコントローラは、RAID0、RAID1、または JBOD (default - JBOD)モードのみ、および UEFI ブート モードのみサポートします。

  • Cisco UCS X410c M7、X210c M7、X210c M6、B200 M6、C220 M7、C240 M7、C220 M6、および C240 M6 サーバを持つ UCS-TPM-002D TPM モジュールをサポートします。

  • Cisco UCS C225 M6 および C245 M6 サーバの UCS-TPM2-002D TPM モジュールをサポートします。

  • Cisco UCSX-440P PCIe ノードのサポート詳細については、『Cisco UCS X440p PCIe ノード仕様シート』を参照してください。

  • 以下の GPU のサポート:

    • Intel® Data Center GPU Flex 140、HHHL、75W PCIe(UCSC-GPU-FLEX140)(Cisco UCS C220 M7 および C240 M7 サーバ搭載)のサポート

    • Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe(UCSC-GPU-FLEX170)(Cisco UCS C240 M7 サーバ搭載)のサポート

    • Cisco UCS X440p PCIe ノードおよび Cisco UCS C240 M7 サーバの NVIDIA® 350W、40GB、2 スロット FHFL L40S GPU(UCSX-GPU-L40S)

    • Cisco UCS C220 および C240 M6 サーバを搭載した NVIDIA® Hopper L4 70W、24GB、1-slot HHHL (UCSC-GPU-L4M6)

    • Cisco UCS X440p PCIe ノード、および Cisco UCS C240 M7 サーバの NVIDIA® H100

  • 以下のプロセッサを持つ Cisco UCS X410c M7 サーバ搭載 Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB) DIMM のサポート

    • Intel® Xeon® Gold 6416H Processor

    • Intel® Xeon® Gold 6418H Processor

    • Intel® Xeon® Gold 6434H Processor

    • Intel® Xeon® Gold 6448H Processor

リリース 4.3 (3a) の新しいハードウェア

第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート

以下の Cisco X210c M7 サーバを持つ第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート:

  • Intel® Xeon® Platinum 8558P プロセッサ

  • Intel® Xeon® Platinum 8562Y+ プロセッサ

  • Intel® Xeon® Platinum 8592+ プロセッサ

  • Intel® Xeon® Platinum 8568Y+ プロセッサ

  • Intel® Xeon® Platinum 8592V プロセッサ

  • Intel® Xeon® Platinum 8580 プロセッサ

  • Intel® Xeon® Platinum 8558 プロセッサ

  • Intel® Xeon® Platinum 8558U プロセッサ

  • Intel® Xeon® Platinum 8570 プロセッサ

  • Intel® Xeon® Platinum 8571N プロセッサ

  • Intel® Xeon® Platinum 8581V プロセッサ

  • Intel® Xeon® Gold 6542Y プロセッサ

  • Intel® Xeon® Gold 6544Y プロセッサ

  • Intel® Xeon® Gold 6530 プロセッサ

  • Intel® Xeon® Gold 6554S プロセッサ

  • Intel® Xeon® Gold 6548Y+ プロセッサ

  • Intel® Xeon® Gold 6526Y プロセッサ

  • Intel® Xeon® Gold 6534 プロセッサ

  • Intel® Xeon® Gold 6538Y+ プロセッサ

  • Intel® Xeon® Gold 6548N プロセッサ

  • Intel® Xeon® Gold 5512U プロセッサ

  • Intel® Xeon® Gold 5515+ プロセッサ

  • Intel® Xeon® Gold 5520+ プロセッサ

  • Intel® Xeon® Gold 6538N プロセッサ

  • Intel® Xeon® Silver 4514Y プロセッサ

  • Intel® Xeon® Silver 4516Y+ プロセッサ

Cisco UCS C220 M7 および C240 M サーバを搭載した次の第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート:

  • Intel® Xeon® Platinum 8592V プロセッサ

  • Intel® Xeon® Platinum 8562Y+ プロセッサ

  • Intel® Xeon® Platinum 8568Y+ プロセッサ

  • Intel® Xeon® Platinum 8592+ プロセッサ

  • Intel® Xeon® Platinum 8558P プロセッサ

  • Intel® Xeon® Platinum 8580 プロセッサ

  • Intel® Xeon® Platinum 8558 プロセッサ

  • Intel® Xeon® Gold 6542Y プロセッサ

  • Intel® Xeon® Gold 6544Y プロセッサ

  • Intel® Xeon® Gold 6548Y+ プロセッサ

  • Intel® Xeon® Gold 6526Y プロセッサ

  • Intel® Xeon® Gold 6530 プロセッサ

  • Intel® Xeon® Gold 6534 プロセッサ

  • Intel® Xeon® Gold 6554S プロセッサ

  • Intel® Xeon® Gold 6538Y+ プロセッサ

  • Intel® Xeon® Gold 5515+ プロセッサ

  • Intel® Xeon® Gold 5520+ プロセッサ

  • Intel® Xeon® Gold 6548N プロセッサ

  • Intel® Xeon® Silver 4514Y プロセッサ

  • Intel® Xeon® Silver 4516Y+ プロセッサ

5600 DIMM のサポート

Cisco UCS X210c M7 サーバで次の 5600 DIMM のサポート:

  • Samsung® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (KR M321R2GA3PB0-CWMKH 2323)

  • Samsung® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (M321R4GA0PB0-CWM)

  • Samsung® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (KR M321R8GA0PB0-CWMCH 2326)

  • Samsung® 96GB(M321RYGA0PB0-CWM)

  • Hynix® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (HMCG78AGBRA190N BB 307)

  • Hynix® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (HMCG84AGBRA190N BB 310)

  • Hynix® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCG94AGBRA177N BB 327)

  • Hynix® 96GB 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB)

  • Hynix® 128GB 2S2Rx4 PC5-5600B-RA0-1010-XT (HMCT04AGERA)

Cisco UCS C240 M7 と C220 M7 サーバで次の 5600 DIMM のサポート:

  • Hynix® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (HMCG78AGBRA190N BB 307)

  • Hynix® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (HMCG84AGBRA190N BB 310)

  • Hynix® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCG94AGBRA177N BB 327)

  • Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB)

  • Hynix® 128GB 2S2Rx4 PC5-5600B-RA0-1010-XT (HMCT04AGERA)

  • Samsung® 16GB 1Rx8 PC5-5600B-RD0-1010-XT (KR M321R2GA3PB0-CWMKH 2323)

  • Samsung® 32GB 1Rx4 PC5-5600B-RC0-1010-XT (M321R4GA0PB0-CWM)

  • Samsung® 64GB 2Rx4 PC5-5600B-RA0-1010-XT (KR M321R8GA0PB0-CWMCH 2326)

  • Micron® 96GB 2RX4 PC5-5600B-RA0-1010-XT (MTC40F204WS1RC56BB1 317)

以下のプロセッサを持つ Cisco UCS X410c M7 サーバ搭載 Hynix® 96GB 2Rx4 PC5-5600B-RA0-1010-XT (HMCGM4MGBRB) DIMM のサポート

  • Intel® Xeon® Platinum 8444H プロセッサ

  • Intel® Xeon® Platinum 8450H プロセッサ

  • Intel® Xeon® Platinum 8454H プロセッサ

  • Intel® Xeon® Platinum 8460H プロセッサ

  • Intel® Xeon® Platinum 8468H プロセッサ

  • Intel® Xeon® Platinum 8490H プロセッサ

サポート対象の GPU

ここに記載されている CPU を持つ以下の Intel® GPU カードのサポート:

  • Cisco UCS C240 M7 サーバでの Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe のサポート

  • Cisco UCS C220 M7 および C240 M7 サーバでの Intel® Data Center GPU Flex 140、HHHL、75W PCIe のサポート

リリース 4.3(2c) の新しいハードウェア

Cisco UCS X410c M7 コンピューティングノード

Cisco UCS X410c M7 コンピューティングノード は、初めての 4 ソケット第 4 世代Intel® Xeon® スケーラブル プロセッサ コンピューティング デバイスで、Cisco UCS X シリーズ モジュラ システムに統合されます。最大 4 つのコンピューティング ノード、または 2 つのコンピューティング ノードと 2 つの GPU ノードを 7 ラック ユニット(7RU)の Cisco UCS X9508 サーバー シャーシに配置でき、幅広いミッションクリティカルなエンタープライズ アプリケーション、メモリ集中的なアプリケーションとベアメタルおよび仮想化されたワークロードに対する高い性能と有効性利得を提供します。

Cisco UCS X410c M7 コンピューティングノード は、次の主な機能を提供します。

  • CPU:4 個の第 4 世代 Intel Xeon Scalable Processor(ソケットあたり最大 60 個のコア)

  • メモリ:64 個の 256 GB DDR5-4800 メモリ DIMM を備えた最大 16TB のメイン メモリ

  • ストレージ:最大 6 個のホットプラグ対応ソリッド ステート ドライブ(SSD)、または非揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブ(エンタープライズ クラスの冗長アレイ(RAID)または 最大 2 台の M.2 SATA ドライブ パススルー コントローラを選択可能)。

  • mLOM 仮想インターフェイス カード:

    • Cisco UCS VIC 15420 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。

    • Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

    • Cisco UCS VIC 15230(セキュア ブート機能付き)は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • オプションのメザニン カード:

    • Cisco UCS 第 5 世代 VIC 15422 は、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • Cisco UCS X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、Cisco UCS X440p PCIe ノードへの接続を可能にします。

    • すべての VIC メザニン カードは、X410c M7 計算ノードから X440p PCIe ノードへの I/O 接続も提供します。

  • セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュア ブート FPGA および ACT2 偽造防止条項が含まれます。

Cisco UCS VIC カード

次の Cisco UCS VIC カードは、リリース 4.3(2c) 以降でサポートされています。

  • Cisco UCS VIC 15427Cisco UCS VIC 15427 は、Cisco UCS C シリーズ M6 および M7 サーバ用のセキュア ブート付きクアッドポート CNA MLOM(4 x 10/25/50G)です。

  • Cisco UCS VIC 15230Cisco UCS VIC 15230 は、Cisco UCS X210c M6、X210c M7、および X410c M7 サーバ用のセキュアブートを備えた MLOM です。

  • Cisco UCS VIC 15237 mLOMCisco UCS VIC 15237 mLOM は、Cisco UCS C シリーズ M6 および M7 サーバ向けセキュア ブートを備えた MLOM(2x40/100/200G)です。

リリース 4.3(2b) の新しいハードウェア

Cisco UCSX-9508 シャーシ

Cisco UCS® X シリーズ モジュラ システムは、データセンターを簡素化し、最新のアプリケーションの予測不可能なニーズに対応すると同時に、従来のスケールアウトやエンタープライズ ワークロードにも対応します。維持するサーバ タイプの数が減り、運用の効率性と俊敏性が向上し、複雑さが軽減されます。

Cisco UCS X シリーズ モジュラ システムは、適応力の高い Cisco UCSX-9508 シャーシ を備えており、将来の変化にも対応できます。ハイブリッドクラウド環境に合わせて迅速に導入および自動化できるように設計された、オープンな標準システムです。

ミッドプレーンのない設計となっているため、X9508 シャーシの I/O 接続には、シャーシ背面の水平方向の I/O 接続モジュールと交差する、垂直方向のフロントローディング コンピューティング ノードが使用されます。ユニファイド イーサネット ファブリックは、Cisco UCS 9108 インテリジェント ファブリック モジュールに付属しています。将来、Cisco UCS X ファブリック テクノロジーの相互接続は、標準規格の出現に合わせて他の業界標準プロトコルを提供します。相互接続は、新しいモジュールで簡単に更新できます。

詳細については、「Cisco UCS X9508 シャーシ データ シート」を参照してください。

Cisco UCS X210c M7 コンピューティング ノード

Cisco UCS X210c M7 コンピューティング ノード コンピューティング ノードは、Cisco UCS X シリーズ モジュラ システムに統合された第 2 世代コンピューティング ノードです。これは、データ センター、クラウド、リモート サイトの環境でパフォーマンス・柔軟性向上、最適化を実現します。このエンタープライズクラスのサーバーは、ワークロード処理サービスに関して妥協することなく、市場で最高レベルの性能、汎用性、密度を実現します。7 ラックユニット(7RU)Cisco UCSX-9508 シャーシ シャーシには、業界1といえる、最大8個のコンピューティングノードの配置、ラックユニットあたりのコンピューティング,I/O,およびストレージの密度。

Cisco UCS X210c M7 コンピューティング ノード は、次の主な機能を提供します。

  • CPU:最大 2 基の第 4 世代 Intel® Xeon® スケーラブル プロセッサ(プロセッサあたり最大 60 コア、コアあたり 2.625 MB レベル 3 キャッシュおよび CPU あたり最大112.5 MB)

  • メモリ:32 個の 256 GB DDR5-4800 DIMM(最大 8 TB のメイン メモリ)。

  • ストレージ:最大 6 台のホットプラグ対応ソリッドステート ドライブ(SSD)、またはエンタープライズ クラスの冗長独立ディスク アレイ(RAID)またはパススルー コントローラを選択可能な不揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブ、オプションのハードウェア RAID で最大 2 台の M.2 SATA および M.2 NVMe ドライブ。

  • オプションの前面メザニン GPU モジュール:Cisco UCS 前面メザニン GPU モジュールは、最大 2 つの U.2 NVMe ドライブと 2 つの HHHL GPU をサポートするパッシブ PCIe Gen 4.0 前面メザニン オプションです。

  • mLOM 仮想インターフェイス カード:

    • Cisco UCS 仮想インターフェイスカード(VIC)15420 は、サーバーのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバーあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。

    • ◦ Cisco UCS 仮想インターフェイス カード(VIC)15231 は、サーバの modular LAN on motherboard(mLOM)スロットを占有し、シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps のユニファイド ファブリック接続を可能にします。

  • オプションのメザニン カード:

    • Cisco UCS 第 5 世代仮想インターフェイス カード(VIC)15422 は、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、Cisco UCS X440p PCIe ノードへの接続を可能にします。

    • すべての VIC メザニン カードは、X210c M7 計算ノードから X440p PCIe ノードへの I/O 接続も提供します。

  • セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュア ブート FPGA および ACT2 偽造防止条項が含まれます。

Cisco UCS X210c M6 コンピューティングノード

Cisco UCS X210c M6 コンピューティングノード コンピューティング ノードは、Cisco UCS X シリーズ モジュラ システムに統合された最初のコンピューティング デバイスです。7 ラックユニット(7RU)Cisco UCS X9508 シャーシには、業界1といえる、最大8個のコンピューティングノードの配置、ラックユニットあたりのコンピューティング,I/O,およびストレージの密度。

Cisco UCS X210c M6 コンピューティングノード は、次の主な機能を提供します。

  • CPU:最大 2 基の第 3 世代 Intel® Xeon®スケーラブル プロセッサ(プロセッサあたり最大 40 コア、コアあたり 1.5 MB レベル 3 キャッシュ)

  • メモリ:最大 32 TB の 256 GB DDR4-3200 DIMM(最大 8 TB のメイン メモリ)。最大 16 個の 512 GB Intel Optane 永続メモリ DIMM を設定すると、最大 12 TB のメモリが得られます。

  • ストレージ:最大 6 台のホットプラグ可能なソリッド ステート ドライブ(SSD)、または不揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブで、エンタープライズ クラスの冗長ディスクアレイ(RAID)、または各レーンの PCIe Gen 4 接続と最大 2 台の M.2 SATA ドライブを搭載した 4 台のパススルー コントローラを選択可能。

  • オプションの前面メザニン GPU モジュール:Cisco UCS 前面メザニン GPU モジュールは、最大 2 つの U.2 NVMe ドライブと 2 つの GPU をサポートするパッシブ PCIe Gen 4 前面メザニン オプションです。

  • mLOM 仮想インターフェイス カード:

    • Cisco UCS 仮想インターフェイスカード(VIC)14425 は、サーバーのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバーあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps で接続できます。

    • Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

    • Cisco UCS VIC 15420 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • オプションのメザニン カード:

    • Cisco UCS VIC 14825 は、シャーシの背面下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • Cisco UCS VIC 15422 X シリーズ メザニン(UCSX-ME-V5Q50G)4x25G は、シャーシの背面下部にあるサーバのメザニン スロットに装着できます。このカードの I/O コネクタは、Cisco UCS X ファブリック テクノロジーにリンクします。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 2 倍の 50 Gbps のネットワーク接続を拡張し、合計帯域幅をファブリックあたり 100 Gbps(サーバあたり合計 200 Gbps)にします。

    • X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、X440p PCIe ノードへの接続を可能にします。

  • セキュリティ:サーバーは、オプションのトラステッド プラットフォーム モジュール(TPM)をサポートします。追加機能には、セキュアブート FPGA および ACT2 偽造防止条項が含まれます。

インテリジェント ファブリック モジュール

インテリジェント ファブリック モジュール(IFM)は、ブレード シャーシに搭載され、ファブリック インターコネクトと各ブレード サーバの間を接続し、ユニファイド ファブリック接続をモジュールとして組み込みます。ブレード サーバとファブリック インターコネクトとの間で接続性を提供し、接続配線、診断、サーバ ネットワーク管理を簡素化します。Cisco UCS X シリーズ サーバは、次の IFM をサポートします。

  • Cisco UCS 9108 25G IFMs (UCSX-I-9108-25G)

  • Cisco UCS 9108 100G IFMs (UCSX-I-9108-100G)

Cisco UCS C240 M7 サーバ

Cisco UCS C240 M7 サーバ は、2 ソケット、2RU のフォーム ファクタで、ビッグ データ分析、データベース、コラボレーション、仮想化、統合、ハイパフォーマンス コンピューティングなどのストレージと I/O 集約型のアプリケーションに幅広く適しています。 第 4 世代 Intel® Xeon ® Scalable Processor(ソケットあたり最大 60 個のコア)を組み込みます。

高度な機能に加えて、サーバーには、高速 I/O 用の PCIe Gen 5.0、DDR5 メモリ バス、および拡張ストレージ機能に加えて、128 GB DIMM(ソケットあたり 16 DIMM)を使用して最大 8 TB の容量に対して最大 32 の DDR5 DIMM も装備されており、パフォーマンスと効率が大幅に向上し、アプリケーションのパフォーマンスが向上させる効率性の利得が得られます。

Cisco UCS C シリーズ ラック サーバーは、スタンドアロン サーバーとして、または Cisco Intersight または Intersight Managed Mode により管理された Cisco Unified Computing System の一部として、展開できます。

Cisco UCS C220 M7 サーバ

Cisco UCS C220 M7 サーバ ラック サーバは、多目的に使える、インフラおよびアプリケーション向けの汎用サーバです。この高密度の 1RU、2 ソケットのラック サーバーは、仮想化、コラボレーション、ベアメタル アプリケーションなど、多様なワークロードで業界をリードするパフォーマンスと効率性を実現します。第 4 世代 Intel® Xeon ® Scalable Processor(ソケットあたり最大 52 個のコア)を組み込みます。Intel アドバンスト マトリックス エクステンション(AMX)、データ ストリーミング アクセラレータ(DSA)、In-Memory 分析 アクセラレータ(IAA)、QuickAssist テクノロジー(QAT)などの高度な機能により、サーバーは大幅にパフォーマンスが向上します。

高度な機能に加えて、サーバーには、高速 I/O 用の PCIe Gen 5.0、DDR5 メモリ バス、および拡張ストレージ機能 に加えて、」(128 GB DIMM (ソケットあたり 16 DIMM)) を使用して最大 4 TB の容量に対して最大 32 の DDR5 DIMM) も装備されています。

Cisco UCS C シリーズ ラック サーバーは、スタンドアロン サーバーとして、または Cisco UCS Manager および Cisco Intersight インフラストラクチャ サービス クラウドベースの管理プラットフォームを備えた Cisco Unified Computing System™ の一部として導入できます。これらのコンピューティング イノベーションは、総所有コスト(TCO)を削減し、ビジネスの俊敏性を高めることを目的としています。このような改善によってパフォーマンスと効率性が大幅に強化され、アプリケーションのパフォーマンスが向上します。

Cisco UCS VIC カード

次の Cisco UCS VIC カードは、リリース 4.3(2) 以降でサポートされています。

  • Cisco UCS VIC 15425:Cisco UCS VIC 15425 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、クワッド ポート Small Form-Factor Pluggable(SFP+/SFP28/SFP56)PCIe カードです。このカードは、10/25/50 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 15235:Cisco UCS VIC 15235 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、デュアルポート クワッド Small Form-Factor Pluggable(QSFP/QSFP28/QSFP56)PCIe カードです。このカードは、40/100/200 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 15231:Cisco UCS VIC 15231 は、Cisco UCS X210 コンピューティングノードに特化して設計された、2x100 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 15231 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

    Cisco UCS VIC 15231 は、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 200 Gbps(2x 100G)接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • Cisco UCS VIC 15420:Cisco UCS VIC 15420 は、Cisco UCS X210c M6/M7 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 15420 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

    Cisco UCS VIC 15420 カードは、サーバのモジュール型 LAN on Motherboard(mLOM)スロットを占有でき、サーバあたり 100 Gbps接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • Cisco UCS VIC 15422:Cisco UCS VIC 15422 は、Cisco UCS X210c M6/M7 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のメザニン カード(Mezz)です。このカードにより、ポリシーベースでステートレス、かつ俊敏性に優れたサーバインフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 14425:Cisco UCS VIC 14425 は、Cisco UCS X210c M6 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のモジュール型 LAN On Motherboard(mLOM)です。Cisco UCS VIC 14425 により、ポリシーベースでステートレス、かつ俊敏性に優れたサーバ インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。

  • Cisco UCS VIC 14825:Cisco UCS VIC 14825 は、Cisco UCS X210c M6 コンピューティングノードに特化して設計された、4x25 Gbps イーサネット/FCoE 対応のメザニン カード(Mezz)です。Cisco UCS X のカードにより、ポリシーベースでステートレス、かつ俊敏性に優れたサーバー インフラストラクチャが実現します。PCIe 標準準拠のインターフェイスをホストに提供可能で、NIC または HBA として動的に構成できます。UCS VIC 14000 ブリッジ コネクタは、UCS X シリーズ ブレード サーバをインテリジェント ファブリック モジュール UCSX-I-9108-25G に接続するために Mezz カードとともに必要です。

サポート対象の GPU

次の表に、新しい GPU サポート マトリクスを示します。

GPU

Cisco UCS ブレード サーバ

Cisco UCS ラック サーバ

NVIDIA H100-80 GPU

非対応

はい

NVIDIA L40 GPU

非対応

はい

NVIDIA L4 GPU

非対応

はい

NVIDIA T4 GPU

はい

非対応


(注)  


NVIDIA T4 GPU は、フロント メザニン GPU モジュールと、Cisco UCS X210c M6 コンピューティング ノードおよび Cisco UCS X210c M7 コンピューティング ノードでのみサポートされます。

その他の周辺機器

Cisco UCS 5108 シャーシ用 Cisco UCSB-PSU-2500ACDV 2500 ワット サーバ AC 電源のサポート。

Cisco UCS Manager は、[ Cisco UCS C240 M7 サーバCisco UCS C220 M7 サーバCisco UCS X210c M6 コンピューティングノード、および Cisco UCS X210c M7 コンピューティング ノードでサポートされるすべての周辺機器をサポートします。サーバでサポートされる周辺機器の完全なリストについては、「Cisco UCS C シリーズ ラック サーバ データ シートおよび仕様シート」および「Cisco UCS X シリーズ モジュラ システム データ シートおよび仕様シートを」参照してください。

リリース 4.3 の新規ソフトウェア

リリース 4.3(5d) の新規ソフトウェア機能

Cisco UCS Manager は、管理者がログイン試行の失敗後にユーザー ブロッキング レベルを構成できるセキュリティ オプションを追加し、管理者は一度にすべてのユーザーをブロックするか、ユーザーごとに制限を課すかを選択できます。

さらに、認証の失敗について、ユーザー ID、ドメイン ID、IP アドレス、アカウント ステータスなどの詳細情報を提供する syslog メッセージが生成されます。

リリース 4.3(4a) の新規ソフトウェア機能

  • Cisco UCS Manager では、GUI および CLI インターフェイスを介した Cisco UCS FI 6536、6454、および 64108 のイーサネット アップリンク ポートの Media Access Control Security(MACsec)タイプ 0 およびタイプ 7 暗号化のサポートが導入されています。


    (注)  


    この機能は Cisco UCS X シリーズ ダイレクト でサポートされません。


  • Cisco UCS Manager は、Cisco UCS 6536、6454、および 64108 ファブリック インターコネクトでの ERSPAN トラフィック モニタリングをサポートします。


    (注)  


    この機能は Cisco UCS X シリーズ ダイレクト でサポートされません。


  • Cisco UCS Manager は、RAID コントローラが RAID または直接接続モードで U.3 ドライブを処理できるかどうかを示す、Cisco Tri-Mode 24G SAS RAID Controller w/4GB Cache(UCSC-RAID-HP)のハイブリッド スロット構成ポリシーの構成をサポートするようになりました。

  • Cisco UCS Manager はデータ サニタイズ機能を使用して、すべての機密データを消去することで、以下のUCSサーバではデータの抽出や復元が不可能になります。

    • Cisco UCS C220 M7、C240 M7、X210c M7、X410c M7

    • Cisco UCS C220 M6、C240 M6、C225 M6、C245 M6、B200 M6、X210c M6 サーバ

    • Cisco UCS C220 M5、C240 M5、C480 M5, C125 M5、B200 M5、B480 M5 サーバー

  • Cisco UCS Manager は、PCIe ノード アダプタのインベントリ リストをサポートしています。

  • Cisco UCS Manager は、トランスポート層セキュリティを向上させるために、HTTPS 通信用の TLS 1.3 プロトコルをサポートしています。

  • 新しいイーサネット ポート エラー、MACsec、および DCE カウンタが、統計の下のアダプタに追加されました。

  • Cisco UCS Manager リリース 4.3(4a)以降、Cisco UCS VIC 1400、14000、および 15000 シリーズ アダプタでは、Windows、Linux、および VMware オペレーティング システムで新しい最適化されたアダプタ ポリシーを使用できます。

  • Cisco UCS Manager リリース 4.3(4a)以降、アダプタ統計情報収集には次のものが含まれます。

    • vNIC のrx_no_bufferカウンタ(no buffer drop packets として表示

    • TxWait および RxWait カウンタによる PFC 一時停止時間のサポート。

  • NXOS には、ファブリック インターコネクト ポートのデータレートおよび PFC モニタリングが含まれ、 show logging onboard コマンドを使用してアクセスできます。これにより、重複することなくしきい値の超過をキャプチャできるため、ユーザーが Cisco UCS ファブリック インターコネクトの輻輳をモニタできます。

  • リリース 4.3(4a) は、Thales® の新しい CipherTrust KMIP サーバを認定します。これは、段階的に廃止されている古い SafeNet および Vormetric サーバから引き継ぐように設定されています。新しい CipherTrust KMIP サーバは、使いやすさと拡張された機能セットを提供しますが、ユーザー エクスペリエンスは同じままです。Cisco UCS Manager の新しい CipherTrust のサポートは、バージョン 4.3(4a)で開始されます。CipherTrust KMIP マネージャの構成プロセスの詳細については、Thales® が提供する CipherTrust Manager ユーザー ガイドを参照してください。

リリース 4.3(3c) の新規ソフトウェア機能

Cisco UCS Manager は、シャーシに負荷がかかっている場合の Cisco UCSX-9508 シャーシ内のサーバの検出中および詳細な検出中の高い電力需要を、より適切に処理するように拡張されています。

リリース 4.3(2b) の新規ソフトウェア機能

  • リリース 4.3(2b) 以降、Cisco UCS Manager は、Cisco UCS C シリーズおよび X シリーズ サーバの次の仮想インターフェイス カード(VIC)でのセキュア ブートのサポートを導入します。

    • Cisco UCS VIC 15420

    • Cisco UCS VIC 15422

    • Cisco UCS VIC 15235

    • Cisco UCS VIC 15425

    セキュア ブートは、Cisco ハードウェアで実行しているコードで信頼でき、変更されておらず、意図したとおりに動作していることを保証する trustworthy 技術です。セキュア ブートは、ハードウェアのトラスト アンカー モジュール(TAm)を使用してブートローダ コードを検証します。また、ハードウェアのブート コードを保護し、デジタル署名されたイメージをチェックすることで、本物の変更されていないコードのみが Cisco デバイス上で起動することを確認します。

  • Cisco UCS VIC 15000 シリーズ アダプタの Receive Side Scaling Version 2(RSSv2) を有効にする Windows NENIC ドライバのサポートが追加されました。VIC で RSS が有効になっている場合、物理機能(PF)で複数のハードウェア受信キューを設定できます。RSSv2 を使用すると、VIC アダプタは最大 16 のキュー(4x)をサポートできるようになりました。RSSv2 は、次のサーバでサポートされています。

    • Cisco UCS B シリーズおよび C シリーズ M6 サーバ

    • Cisco UCS C シリーズおよび X シリーズ M7 サーバ

  • Cisco UCS VIC 14000 シリーズ アダプタで RDMA を使用した NVMeOF のサポートが追加されました。

  • Cisco UCS VIC Q-in-Q トンネリング構成のサポート。Cisco UCS VIC から発信される Cisco UCS Manager ベースの Q-in-Q(802.1Q-in-802.1Q)トンネルにより、Cisco UCS インフラストラクチャ内のトラフィックを分離でき、ハイパーバイザ環境または非ハイパーバイザ環境でパケットのダブルタギングによって VLAN スペースを拡張できます。

  • Cisco UCS 6400 シリーズ ファブリック インターコネクトから Cisco UCS 6536 ファブリック インターコネクトへの移行のサポートを追加しました。

    • UCS-FI-6454 から UCS-FI-6536 への移行のサポート

    • UCS-FI-64108 から UCS-FI-6536 への移行のサポート

    • UCS Central を使用した UCS-FI-6454 から UCS-FI-6536 への移行のサポート

    • UCS Central を使用した UCS-FI-64108 から UCS-FI-6536 への移行のサポート

  • Cisco UCS Manager は、Cisco UCS 6400 および 6500 シリーズ ファブリック インターコネクトのネットフロー モニタリング サポートを導入します。

    NetFlow モニタリングには、ホスト受信方向モニタと送信方向モニタの両方が含まれます。Cisco UCS 6400 シリーズおよび Cisco UCS 6536 ファブリック インターコネクトでは、ホスト受信方向モニタに適用される NetFlow モニタリング セッションは送信と受信の両方のモニタリングを有効にしますが、ホスト送信方向モニタに適用される NetFlow モニタリング セッションは NO-OP です。

  • Cisco UCS Manager では、Cisco UCSX-9508 シャーシ用のポリシー駆動型シャーシ グループ キャップが導入されています。

  • Cisco UCS M6/M7 B シリーズ、C シリーズ、および X シリーズ サーバを搭載した Cisco UCS VIC 15000 シリーズ、および Cisco UCS M5/M6 B シリーズおよび C シリーズ サーバの Cisco UCS VIC 1400/14000 シリーズでの ESXi の SR-IOV サポート。

  • QSFP - 100G SR 1.2 は、Cisco UCS VIC 1400 および 15000 シリーズでサポートされます。

  • Cisco UCS Manager は、IIS ライセンスのソフト チェックをサポートするようになりました。

    Cisco UCS X シリーズ サーバおよび Cisco M7 サーバで準拠を維持するには、有効な Cisco Intersight ライセンスと Intersight への接続が必要です。Cisco UCS Manager 4.3(2) は、Cisco UCS X シリーズまたは M7 ハードウェアを検出すると、ドメインが Cisco Intersight インスタンス(SaaS、接続済み仮想アプライアンス、またはプライベート仮想アプライアンス)で要求されていることを確認します。ドメインが(Cisco Intersight ライセンスが管理されている)Cisco Intersight 内で要求されていない場合、Cisco UCS Manager は重大な障害を表示してこの要件を通知し、準拠した展開に移行するために必要な手順を実行できるようにします。

  • Cisco UCS Manager は BMC 自動アップグレード機能もサポートします。4.3(2b) より前の Cisco IMC リリースを実行している Cisco UCS X シリーズ サーバを IMM から Cisco UCS Manager 管理モードに移行すると、Cisco UCS Manager は Cisco IMC バージョンを 4.3(2b)に自動アップグレードします。

  • 自動インストールによる Cisco UCS インフラ アップグレード中のユーザー確認が強化され、ユーザー エクスペリエンスが向上しました。

    Reboot Now
    
    Are you sure you want to apply the changes immediately?
    Acknowledging will cause a reboot of the Primary Fabric Interconnect.  
    Please make sure to validate (detailed info available in the Cisco UCS Manager 
    Firmware Management Guide) the below points to avoid unexpected network issues:
    
             • Dynamic vNIC (if any) are up and running
             • Ethernet/FIber channel date paths are operating as expected
             • No unexpected faults that may indicate a potential error, exist.
    
    Click Yes to apply the pending changes.

Cisco UCS Manager で廃止されたハードウェアおよびソフトウェア

リリース 4.3(4a)

Cisco UCS Manager リリース 4.3(4a) 以降、以下のアダプタはサポートされません。

  • Qlogic QL41132HORJ デュアル ポート 10GBase T OCP(UCSC-OCP-QD10GC)

  • QLogic QL41162HLRJ PCIe デュアルポート 10Gb Base-T PCIe NIC(UCSC-PCIE-QD10GC)

  • Cisco FastLinQ QL41212H 25GbE (UCSC-PCIE-QD25GF)

  • Qlogic QL41232HOCU デュアル ポート 25G OCP(UCSC-OCP-QD25GF)

  • Qlogic FastLinQ QL45412H 40GbE (UCSC-PCIE-QD40GF)

  • QLogic QL45611HLCU シングル ポート 100GbE PCIe NIC (UCSC-PCIE-QS100GF)

  • Qlogic FastLinQ QL45631HOCU シングル ポート 100G QSFP28 OCP 2.0(UCSC-OCP-QS100GF)

リリース 4.3(2b)

  • Cisco UCS Manager リリース 4.3(2b)以降、すべての Cisco UCS M4 およびそれ以前のサーバとそのアクセサリは、すべてのプラットフォーム(6300 シリーズ、および 6400 シリーズ ファブリック インターコネクト)でサポートされなくなりました。

  • Cisco UCS Manager リリース 4.3(2b)以降、Cisco UCS 6200 シリーズ FI はサポートされなくなりました。

バージョンをまたがるファームウェアのサポート

Cisco UCS Manager の A バンドル ソフトウェア(Cisco UCS Manager、Cisco NX-OS、IOM、FEX ファームウェア)は、サーバ上で以前のリリースの B バンドルまたは C バンドル(ホスト ファームウェア(FW)、BIOS、Cisco IMC、アダプタ FW およびドライバ)と同時に使用できます。

Cisco Intersight、Cisco IMC、および Cisco UCS Manager の Cisco UCS 同等性マトリックスでは、 Cisco Intersight、Cisco Integrated Management Controller(IMC)、および Cisco UCS Manager(UCSM)のリリースタイムラインの概要を説明しています。これには、各パッチが公開された日付、特定のパッチ バージョン、各リリースでサポートされているプラットフォームなどの重要な情報が含まれます。このマトリックスを参照することで、サーバーを Cisco Intersight に移行する前にサーバーに必要な適切なファームウェアとソフトウェアのバージョンを特定できます。これにより、サーバー インフラストラクチャが引き続きサポートされ、移行中および移行後も効率的に動作することが保証されます。

次の表に、Cisco UCS 6300、6400 シリーズおよび 6536 ファブリック インターコネクトでサポートされる A、B、および C バンドルの混在バージョンを示します。

表 8. Cisco UCS 6300、6400、6536 シリーズ ファブリック インターコネクトでサポートされる混在 Cisco UCS リリース

インフラストラクチャのバージョン(A バンドル)

ホスト FW のバージョン(B または C バンドル)

4.0(1)

4.0(2)

4.0(4)

4.1(1)

4.1(2)

4.1(3)

4.2(1)

4.2(2)

4.2(3)

4.3(2)

4.3(3)

4.3(4)

4.3(5)

4.3(5)

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.3(4)

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.3(3)

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.3(2)

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.2(3)

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.2(2)

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.2(1)

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.1(3)

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

6332、6332-16UP、6454、64108、6536

4.1(2)

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

4.1(1)

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

6200、6332、6332-16UP、6454、64108

4.0(4)

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

4.0(2)

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

4.0(1)

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

6200、6332、6332-16UP、6454

次の表に、Cisco UCS X シリーズ ダイレクト でサポートされる A、B、混在バンドル バージョンを示します。

表 9. Cisco UCS X シリーズ ダイレクト でサポートされる混合 Cisco UCS リリース

ホスト FW バージョン(B バンドル)

インフラストラクチャのバージョン(A バンドル)

4.3(4)

4.3(5)

4.3(4)

UCSX-S9108-100G

UCSX-S9108-100G

4.3(5)

UCSX-S9108-100G

UCSX-S9108-100G

(注)  

 

Cisco UCS X シリーズ ダイレクト を備えたセットアップでは、インフラストラクチャ バージョン(A バンドル)を 4.3(4b) より前のリリースにダウングレードすることはできません。

次の表に、Cisco UCS Mini ファブリック インターコネクトでサポートされる A、B、および C の混在バンドル バージョンを示します。

表 10. Cisco UCS Mini ファブリック インターコネクトでサポートされる混在 Cisco UCS リリース

インフラストラクチャのバージョン(A バンドル)

ホスト FW のバージョン(B または C バンドル)

4.0(1)

4.0(2)

4.0(4)

4.1(1)

4.1(2)

4.1(3)

4.2(1)

4.2(2)

4.2(3)

4.3(2)

4.3(3)

4.3(4)

4.3(5)

4.3(5)

6324

6324

6324

6324

4.3(4)

6324

6324

6324

6324

4.3(3)

6324

6324

6324

6324

4.3(2)

6324

6324

6324

6324

4.2(3)

6324

6324

6324

6324

6324

6324

6324

4.2(2)

6324

6324

6324

6324

6324

6324

6324

4.2(1)

6324

6324

6324

6324

6324

6324

6324

4.1(3)

6324

6324

6324

6324

6324

6324

6324

6324

6324

4.1(2)

6324

6324

6324

6324

6324

4.1(1)

6324

6324

6324

6324

6324

4.0(4)

6324

6324

6324

6324

6324

6324

4.0(2)

6324

6324

6324

6324

6324

6324

4.0(1)

6324

6324

6324

6324

6324

6324

次の表に、4.3(5)A バンドルを備えたすべてのプラットフォームでサポートされる、B および C バンドルの混在バージョンを示します。

表 11. 4.3(5)A バンドルを備えたすべてのプラットフォームでサポートされる、B、C バンドルの混在バージョン

インフラストラクチャのバージョン(A バンドル)

Host FW Versions (B, C Bundles)

4.3(5)

6300

6324

6400

6500

UCSX-S9108-100G

(注)  

 

Cisco UCSX-S9108-100G は、Cisco UCS X シリーズ サーバのみをサポートします。

未定

未定

未定

未定

未定

4.3(5)

はい

はい

はい

はい

はい

4.3(4)

はい

はい

はい

はい

はい

4.3(3)

はい

はい

はい

はい

非対応

4.3(2)

はい

はい

はい

はい

非対応

4.2(3)

はい

はい

はい

はい

非対応

4.2(2)

はい

はい

はい

はい

非対応

4.2(1)

はい

はい

はい

はい

非対応

4.1(3)

はい

はい

はい

はい

非対応

4.1(2)

はい

はい

はい

非対応

非対応

4.1(1)

はい

はい

はい

非対応

非対応

4.0(1)、4.0(4)

(B、C バンドル)

いいえ

非対応

非対応

非対応

非対応


重要


バージョンをまたがるファームウェアを設定する場合は、サーバのエンドポイントのファームウェアのバージョンが Cisco UCS ドメイン の設定に対応するようにする必要があります。


サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス

表 12. サードパーティ ストレージ ベンダーの Cisco UCS NVMeoF サポート マトリクス

ストレージ ベンダー

機能

ストレージ アレイ

Cisco UCS FI

Cisco UCS VIC

オペレーティング システム

NetApp Inc.®

NVMe-FC

ONTAP 9.7 以降

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 8.6 以降、RHEL 9.0 以降、SLES 15SP3 以降

NVMe-FC

ONTAP 9.7 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降

(注)  

 

Cisco UCS VIC 1300 シリーズは、RHEL 8.6+ 以降でのみサポートされます。

最新のストレージ アレイ サポートの詳細については、 https://hwu.netapp.com/ を参照してください。

互換性情報にアクセスするには、有効な NetApp® アカウントが必要です。

NVMe-TCP

ONTAP 9.10 以降

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、ESXi 8.0 以降、RHEL 9.0 以降、SLES 15SP3 以降

NVMe-TCP

ONTAP 9.10 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0 U2 以降、RHEL 9.3 以降、SLES 15SP4 以降

(注)  

 

最新のストレージ アレイ サポートの詳細については、 https://hwu.netapp.com/ を参照してください。

互換性情報にアクセスするには、有効な NetApp® アカウントが必要です。

Pure Storage, Inc.®

NVMe-FC

Purity//FA 6.1 以降

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1300 シリーズ

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降、ESXi 8.0、RHEL 9.0 以降

NVMe-FC

Purity//FA 6.6.3 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降、RHEL 8.6 以降、SLES 15SP3 以降、ESXi 8.0、RHEL 9.0 以降

(注)  

 

Cisco UCS VIC 1300 シリーズは、RHEL 8.6 以降でのみサポートされます。

NVMe-ROCEv2

Purity//FA 5.2 以降

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

RHEL 7.2 以降、RHEL 8.0 以降、RHEL 9.0 以降、SLES 15SP1 以降

NVMe-ROCEv2

Purity//FA 5.2 以降

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 および ESXI 8.0

NVMe-ROCEv2

Purity//FA 6.6.3 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

RHEL 7.2 以降、RHEL 8.0 以降、RHEL 9.0 以降、ESXi 7.0U3 および ESXI 8.0

NVMe-TCP

Purity//FA 6.4.2 以降

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 +、RHEL 9.0+、SLES 15SP3 +

NVMe-TCP

Purity//FA 6.6.3 以降

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

RHEL 7.2 +、RHEL 8.0 +、RHEL 9.0+、ESXi 7.0U3 および ESXI 8.0、SLES 15SP4+

Dell Inc.®

NVMe-FC

PowerStore、PowerMax

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 +、RHEL 8.6 +、SLES 15SP3+

NVMe-FC

PowerStore、PowerMax

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP3 以降

NVMe-TCP

PowerStore

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

ESXi 7.0U3 +、RHEL 8.6 +、SLES 15SP3+

NVMe-TCP

PowerStore

Cisco UCS UCSX-S9108-100G

Cisco UCS 15000 シリーズ

ESXi 7.0U3 以降 ESXi 8.0U2 以降、RHEL 8.9 以降、RHEL 9.3 以降、SLES 15SP4 以降

IBM® 情報技術

NVMe-FC

IBM FlashSystem 9500

Cisco UCS 6400 シリーズ

Cisco UCS VIC 1440

Cisco UCS VIC 1480

Cisco UCS VIC 1340

Cisco UCS VIC 1380

ESXi 8.0+、RHEL 8.6+、SLES 15SP4+、SLES 15SP5+、UEK R6 U3+

IBM FlashSystem 9200

IBM FlashSystem 9100

IBM FlashSystem 7300

IBM FlashSystem 7200

IBM FlashSystem 5200

IBM FlashSystem 5035

IBM FlashSystem 5015

Hitachi, Ltd.

NVMe-FC

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5600H)

Cisco UCS 6300 シリーズ

Cisco UCS 6400 シリーズ

Cisco UCS 6536

Cisco UCS 1400 シリーズ

Cisco UCS 14000 シリーズ

Cisco UCS 15000 シリーズ

Esxi 7.0U3 以降

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5600)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5500)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5100)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5200)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5500H)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5200H)

HV Hitachi 仮想ストレージ プラットフォーム 5 シリーズ(VSP 5100H)

HV Hitachi 仮想ストレージ プラットフォーム E シリーズ(VSP E1090H)

HV Hitachi 仮想ストレージ プラットフォーム E シリーズ(VSP E1090)


(注)  


[OS サポート( OS Support )] 列の+ は、そのリリース トレインの新しいリリースを指します。


Cisco ファブリック インターコネクトおよび Nexus スイッチの互換性およびサポート マトリックス

Cisco UCS ファブリック インターコネクト

NX-OS の以前のサポート対象リリース

NX-OS の推奨リリース

Cisco UCS 6536 FI

10.3(x)、10.4(x)

10.5(x)

Cisco UCS 6454 FI

10.3(x)、10.4(x)

10.5(x)

Cisco UCS 64108 FI

10.3(x)、10.4(x)

10.5(x)

Cisco UCS X シリーズ ダイレクト

10.4(x)

10.5(x)

内部的な依存関係

ここでは、Cisco UCS ハードウェアと Cisco UCS Manager のバージョン間の相互依存について説明します。

  • DIMM などのサーバ FRU アイテムのバージョン依存関係は、サーバ タイプによって異なります。

  • ファンや電源などのシャーシのアイテムは、Cisco UCS Manager のすべてのバージョンで動作します。

Cisco UCSX-S9108-100G、6536、6400、6300、および 6332 シリーズ ファブリック インターコネクトとコンポーネント

ブレード サーバー


(注)  


ファームウェア構成が混在すると、最小サーバー バンドルが最小ソフトウェア バージョンに対応していることを推奨します。インフラストラクチャは、最小ソフトウェア バージョン以上である必要があります。


表 13. ブレード サーバーの最小ホスト ファームウェア バージョン

サーバー

最小ソフトウェア バージョン

UCS 6324、UCS 6332、6332-16UP FI

最小ソフトウェア バージョン

UCS 6324、UCS 6332、6332-16UP FI

最小ソフトウェア バージョン

UCS 6454 FI

最小ソフトウェア バージョン

UCS 64108 FI

最低限のソフトウェア バージョン

UCS 6536 FI

最低限のソフトウェア バージョン

UCSX-S9108-100G

推奨ソフトウェアバージョン

UCS 6324 シリーズ FI

UCS 6332、6332-16UP FI

UCS 6400 シリーズ FI

UCS 6536 シリーズ FI

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2304

UCS-IOM- 2304V2

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408

UCSX-I-9108-25G

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408

UCSX-I-9108-25G

UCS-IOM- 2304V1/V2

UCS-IOM- 2408

UCSX-I-9108-25G または UCSX-I-9108-100G

UCSX-S9108-100G

UCS-IOM-2204

UCS-IOM-2208

UCS-IOM-2408

UCS-IOM-2304

UCS-IOM- 2304V2

UCSX-I-9108-25G または UCSX-I-9108-100G

UCS-IOM-2408 サポート M5 サーバーは、UCS 1300/1400 シリーズ VIC アダプタを使用します。

UCS-IOM-2408 は UCS 6400 シリーズ/UCS 6536 FI でサポートされます

UCS IOM-2304v1/v2 は UCS 6300/UCS 6536 FI でサポートされます

UCS IOM-220x は、UCS 6200 シリーズ/UCS 6300/UCS 6400 シリーズ FI でサポートされます。

Cisco UCS M6 サーバーは 6200 シリーズ FI ではサポートされていません。

UCSX-I-9108-25G および UCSX-I-9108-100G は、UCS X シリーズ サーバーでのみサポートされます。

UCS X215c M8

4.3(5a)

4.3(5a)

4.3(5a)

4.3(5d)

*

UCS X410c M7

4.3(2c)

4.3(2c)

4.3(2c)

4.3(4b)

4.3(5d)

*

UCS X210c M7

4.3(2b)

4.3(2b)

4.3(2b)

4.3(4b)

4.3(5d)*

UCS X210c M6

4.3(2b)

4.3(2b)

4.3(2b)

4.3(4b)

4.3(5d)*

* Cisco UCS X シリーズ サーバーは、Cisco UCS UCSX-S9108-100G、6454、64108、および 6536 FI でのみサポートされ、Cisco UCS 6324、UCS 6332、6332-16UP FI ではサポートされません。

Cisco UCS X215c M8 コンピューティング ノード は、Cisco UCS 6454、64108、および 6536 FI でのみサポートされています。

B200 M6

4.2(1d) 4.2(1d) 4.2(1d) 4.2(1d) 4.2(1d)

4.2 (3o)

-

4.3(5d)

B200 M5

3.2(1d)

3.2(1d)

4.0(4o)

4.0(1a)

4.1(1a)

4.2 (3o)

-

4.3(5d)

B480 M5

3.2(2b)

3.2(2b)

4.0(4o)

4.0(1a)

4.1(1a)

4.2 (3o)

-

4.3(5d)

ラック サーバ


(注)  


ファームウェア設定が混在すると、最小サーバ バンドルが最小ソフトウェア バージョンに対応していることを推奨します。インフラストラクチャは、最小ソフトウェア バージョン以上である必要があります。


表 14. ブレード サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

UCS 6332、6332-16UP

2232 PP

2348

最小ソフトウェア バージョン

UCS 6454

2232 PP(10G)

2348 UPQ(10G)

93180YC-FX3(25G サーバー ポート)

93180YC-FX3(10G サーバー ポート)

最小ソフトウェア バージョン

UCS 64108

2232 PP(10G)

2348 UPQ(10G)

93180YC-FX3(25G サーバー ポート)

93180YC-FX3(10G サーバー ポート)

最低限のソフトウェア バージョン

UCS 6536

93180YC-FX3(25G サーバー ポート)

93180YC-FX3(10G サーバー ポート)

2348 UPQ(10G サーバー ポート)

推奨ソフトウェアバージョン

UCS 6332、6332-16UP FI

UCS 6400 シリーズ FI

UCS 6536

UCS C240 M7

4.3(2b)

4.3(2b)

4.3(2b)

4.3(5d)*

UCS C220 M7

4.3(2b)

4.3(2b)

4.3(2b)

4.3(5d)*

* Cisco UCS C シリーズ M7 サーバは、Cisco UCS 6454、64108、および 6536 FI でのみサポートされ、Cisco UCS UCS 6332、6332-16UP FI ではサポートされません。

C220 M6

4.2(1d)

4.2(1d)

4.2(1d)

4.2 (3o)

4.3(5d)

C240 M6

4.2(1d)

4.2(1d)

4.2(1d)

4.2 (3o)

4.3(5d)

C225 M6

4.2(1リットル)

4.2(1リットル)

4.2(1リットル)

4.2 (3o)

4.3(5d)

C245 M6

4.2(1i)

4.2(1i)

4.2(1i)

4.2 (3o)

4.3(5d)

C220 M5

3.2(1d)

4.0(1a)

4.1(1a)

4.2 (3o)

4.3(5d)

C240 M5

3.2(1d)

4.0(1a)

4.1(1a)

4.2 (3o)

4.3(5d)

C125 M5

4.0(1a) 4.0(1a)

4.1(1a)

4.2 (3o)

4.3(5d)

S3260 M5

3.2(3a)

4.0(1a)

4.1(1a)

4.2 (3o)

4.3(5d)

C480 M5 ML

4.0(2a)

4.0(2a)

4.1(1a)

4.2 (3o)

4.3(5d)

C480 M5

3.2(2b)

4.0(1a)

4.1(1a)

4.2 (3o)

4.3(5d)

アダプタ

次の表の [推奨ソフトウェアバージョン( Suggested Software Version )] 列には、FI、FEX/IOM、およびアダプタの互換性は記載されていません。互換性情報については、同じ表の [ Minimum Software Version] 列を確認してください。

表 15. アダプタの最小ソフトウェア バージョン

アダプタ

最小ソフトウェア バージョン

UCS 6332、6332-16UP

最小ソフトウェア バージョン

UCS 6332、6332-16UP

Minimum

ソフトウェアバージョン

UCS 6332、6332

-16UP

最小ソフトウェア バージョン

UCS 6454

Minimum

ソフトウェアバージョン

UCS 6454

最小ソフトウェア バージョン

UCS 64108

Minimum

ソフトウェアバージョン

UCS 6536

Minimum

ソフトウェアバージョン

UCS 6536

UCSX-S9108-

100G(プライマリ)

推奨ソフトウェアバージョン

UCS 6332、6332-16UP FI

UCS 6400 シリーズ FI

UCS 6500 シリーズ FI

UCS-IOM

-2204

UCS-IOM

-2208

UCS-IOM-2304

UCS-IOM-2304V2

2232 PP

2348

UCS-IOM-

2204

UCS-IOM

-2208

UCS-IOM

-2408*

93180YC

-FX3(10/25G サーバ ポート)

2232 PP

2348 UPQ

UCSX-I-9108

-25G

UCSX-I-9108-

100 G

UCS-IOM

-2204

UCS-IOM

-2208

UCS-IOM

-2408*

UCSX-I-9108-25G

UCSX-I-9108-100G

UCS-IOM

-2304 V1/V2

UCS-IOM

-2408

93180YC

-FX3(10/25G サーバ ポート)

2348 UPQ(10G サーバー ポート)

UCSX-I-9108

-25G

UCSX-I-9108-

100 G

UCSX-I-9108

-25G

UCSX-I-9108-

100 G

UCS-IOM

-2204

UCS-IOM

-2208

UCS-IOM

-2408*

UCS-IOM-2304

UCS-IOM- 2304V2

Cisco UCS IOM は、Cisco UCS B シリーズ サーバにのみ適用されます。

UCSX-I-9108-25G および UCSX-I-9108-100G は、Cisco UCS X シリーズ サーバでのみサポートされます。

UCSX-S9108-100G(プライマリ)は、Cisco UCS X シリーズ サーバのみをサポートします。

Cisco UCS VIC 15427

-

-

-

-

4.3(2c)

4.3(2c)

-

4.3(2c)

-

4.3(5d)

Cisco UCS VIC 15230

-

-

-

-

4.3(2c)

4.3(2c)

-

4.3(2c)

4.3(5d)

4.3(5d)

Cisco UCS VIC 15237 mLOM

-

-

-

-

4.3(2c)

4.3(2c)

-

4.3(2c)

-

4.3(5d)

UCSX-ML-V5D200G(Cisco UCS VIC 15231 デュアルポート 100-G mLOM)

-

-

-

-

4.3(2b)

4.3(2b)

-

4.3(2b)

4.3(5d)

4.3(5d)

UCSX-ME-V5Q50G(Cisco UCS VIC 15422 クアッドポート 25G メザニン)

-

-

-

-

4.3(2b)

4.3(2b)

-

4.3(2b)

-

4.3(5d)

UCSX-ML-V5Q50G(Cisco UCS VIC 15420 クアッドポート 25G mLOM)

-

-

-

-

4.3(2b)

4.3(2b)

-

4.3(2b)

4.3(5d)

4.3(5d)

UCSX-V4-Q25GML(Cisco UCS VIC 14425 クアッドポート 25G mLOM)

-

-

-

-

4.3(2b)

4.3(2b)

-

4.3(2b)

4.3(5d)

4.3(5d)

UCSX-V4-Q25GME(Cisco VIC 14825 クアッドポート 25G メザニン)

-

-

-

-

4.3(2b)

4.3(2b)

-

4.3(2b)

-

4.3(5d)

UCSC-P-V5D200G (Cisco UCS VIC 15235 Dual-port 40/100/200-G PCIe\)

-

-

4.3(2b)

-

-

-

-

-

-

4.3(5d)

UCSC-P-V5Q50G (Cisco UCS VIC 15425 Quad-port 10/25/50-G PCIe

-

-

4.3(2b)

-

4.3(2b)

-

4.3(2b)

4.3(2b)

-

4.3(5d)

UCSC-M-V5Q50G(Cisco UCS VIC 15428 MLOM 4 ポート アダプタ)

-

-

4.2(1d)

-

4.2(1d)

-

-

4.2 (3o)

-

4.3(5d)

UCSC-M-V5D200G(Cisco UCS VIC 15238 MLOM アダプタ)

直接接続のみ

4.2 (3o)

直接接続のみ

4.2 (3o)

直接接続のみ

4.2 (3o)

直接接続のみ

-

-

-

4.2 (3o)

直接接続のみ(40/100G)

4.2 (3o)

直接接続のみ(40/100G)

-

4.3(5d)

UCSBMLV5Q

10G

(Cisco VIC 15411)

4.2(1d)

4.2(1d)

-

4.2(1d)

-

4.2(1d)

4.2 (3o)

-

-

4.3(5d)

UCSC-PCIE-C100

-04

(Cisco UCS VIC 1495)

4.0(2a) *

4.0(2a)

-

4.0(2a) *

-

4.0(2a) *

4.2 (3o)

直接接続のみ(40/100G)

4.2 (3o)

直接接続のみ(40/100G)

-

4.3(5d)

UCSC-MLOM-C100

-04

(Cisco UCS VIC 1497)

4.0(2a) *

4.0(2a) *

-

4.0(2a) *

-

4.0(2a) *

4.2 (3o)

直接接続のみ(40/100G)

4.2 (3o)

直接接続のみ(40/100G)

-

4.3(5d)

UCSB-MLOM-

40G-04

(UCS VIC 1440)

4.0(1a) *

4.0(1a) *

-

4.0(1a) *

-

4.1(1a) *

4.2 (3o)

-

-

4.3(5d)

UCSCM-V25-04(UCS VIC 1467)

-

-

4.2(1リットル)

-

4.2(1リットル)

-

-

4.2 (3o)

-

4.3(5d)

UCSC-M-V100-04 (UCS VIC 1477)

4.2(1リットル)直接接続のみ

-

-

-

4.2 (3o)

直接接続のみ

-

4.3(5d)

UCSB-VIC-

M84-4P

(UCS VIC 1480)

4.0(1a) *

4.0(1a) *

-

4.0(1a) *

-

4.1(1a) *

4.2 (3o)

-

-

4.3(5d)

UCSC-PCIE-

C25Q-04

(UCS VIC 1455)

4.0(1a) *

4.0(1a) *

4.2 (3o)

4.0(1a) *

4.2 (3o)

4.1(1a) *

-

4.2 (3o)

-

4.3(5d)

UCSC-MLOM-

C25Q-04

(UCS VIC 1457)

4.0(1a) *

4.0(1a) *

4.2 (3o)

4.0(1a) *

4.2 (3o)

4.1(1a) *

-

4.2 (3o)

-

4.3(5d)

UCSC-PCIE-C40Q

-03 (UCS VIC 1385)

UCSC-MLOM-C40Q

-03 (UCS VIC 1387)

3.1(3a) *

3.1(3a) *

4.2 (3o)

4.0(1a) *

4.2 (3o)

4.1(1a) *

-

4.2 (3o)

-

4.3(5d)

UCSB-MLOM-

40G-03 (UCS VIC 1340)

UCSB-VIC-

M83-8P (UCS VIC 1380)

3.1(3a) *

3.1(3a) *

-

4.0(1a) *

-

4.1(1a) *

4.2 (3o)

-

-

4.3(5d)

UCSC-PCIE

-BD16GF(Emulex LPe31002 デュアルポート 16G FC HBA)

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-ID40GF(Intel XL710 アダプタ)

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-IQ10GF(Intel X710-DA4 クアッド ポート 10G Ethernet PCIe アダプタ)

3.2(3a) *

3.2(3a) *

-

4.0(1a)

*

-

4.1(1a)

*

-

-

-

4.3(5d)

UCSC-PCIE

-ID10GF(Intel X710-DA2 デュアル ポート 10G Ethernet PCIe アダプタ)

3.2(3a)

*

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-ID40GF:Intel XL710-QDA2 デュアル ポート 40 ギガビット

イーサネット PCIe アダプタ

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-ID25GF(Intel XXV710-DA2 デュアル ポート 25 ギガビット イーサネット PCIe アダプタ)

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-ID10GC(Intel X550-T2 アダプタ)

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

N2XX-AIPCI01 (Intel X520 デュアル ポート アダプタ)

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE-IRJ45:

Intel イーサネット サーバ アダプタ I350-T4

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-MLOM-IRJ45:

Intel イーサネット I350 mLOM 1 Gbps ネットワーク コントローラ

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-ID25GF(Intel X710 25Gb デュアルポート BaseT)

3.2(3a) *

3.2(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-IQ10GC (Intel X710-T4)

3.2(2b) *

3.2(2b) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-IQ10GF(Intel X710-DA4 アダプタ)

UCSC-PCIE

-ID40GF(Intel XL710 アダプタ)

3.1(3a) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-BD32GF (Emulex LPe32002)

UCSC-PCIE

-BS32GF(Emulex LPe32000 シングルポート 32G FC HBA)

3.1(3a) 以降 *

3.1(3a) 以降 *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-E16002 (Emulex LPe16002-M6 16G FC rack HBA)

3.2(1d) *

3.2(1d) *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-PCIE

-ID10GC(Intel X550 デュアルポート 10GBase-T NIC)

3.1(3a) 以降 *

3.1(3a) 以降 *

-

4.0(1a) *

-

4.1(1a) *

-

-

-

4.3(5d)

UCSC-O

-ID25GF(Intel XXV710 - DA2 - OCP1 2x25/10GbE OCP 2.0 アダプタ)

4.0(1a) *

4.0(1a) *

-

4.0(1a) *

-

4.0(1a) *

-

-

-

4.3(5d)

UCSC-P

-Q6D32GF(Cisco-QLogic QLE2772 2x32GFC 第 6 世代拡張 PCIe HBA)

4.2(1リットル)

4.2(1リットル)

-

4.2(1リットル)

-

4.2(1リットル)

-

-

-

4.3(5d)

UCSC-P

-B7D32GF(Cisco-Emulex LPe35002-M2-2x32GFC 第 7 世代 PCIe HBA)

4.2(1リットル)

4.2(1リットル)

-

4.2(1リットル)

-

4.2(1リットル)

-

-

-

4.3(5d)

UCSC-P

-I8D100GF(Cisco - Intel E810CQDA2 2x100 GbE QSFP28 PCIe NIC)

4.2(1リットル)

4.2(1リットル)

-

4.2(1リットル)

-

4.2(1リットル)

-

-

-

4.3(5d)

UCSC-P

-I8Q25GF (Cisco - Intel E810XXVDA4 4x25/10 GbE SFP28 PCIe NIC)

4.2(1リットル)

4.2(1リットル)

-

4.2(1リットル)

-

4.2(1リットル)

-

-

-

4.3(5d)

UCSC-P

-I8D25GF (Cisco - Intel E810XXVDA2 2x25/10 GbE SFP PCIe NIC)

4.2(1リットル)

4.2(1リットル)

-

4.2(1リットル)

-

4.2(1リットル)

-

-

-

4.3(5d)

UCSC-P

-ID10GC (Cisco - Intel X710T2LG 2x10 GbE RJ45 PCIe NIC)

4.2(1リットル)

4.2(1リットル)

-

4.2(1リットル)

-

4.2(1リットル)

-

-

-

4.3(5d)

UCSC-O

-ID10GC:Cisco(R) X710T2LG 2x10 GbE

RJ45 OCP 3.0 NIC

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

-

4.3(5d)

UCSC-P

-IQ1GC:Intel I710-T4L

4x1GBASE-T NIC

Cisco UCS Manager は UCSC-P -IQ1GC をサポートしません:サーバがこのカードをサポートしている場合でも、Intel I710-T4L 4x1GBASE-T NIC。

UCSB-RAID12G-M6:

Cisco FlexStorage 12G SAS

RAID コントローラ

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

-

4.3(5d)

UCSC-SAS-M6T:

Cisco M6 12G SAS HBA(16 ドライブ)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

-

4.3(5d)

UCSX-X10C-RAIDF:

UCS X10c コンピューティング RAID コントローラ

-

-

-

-

-

-

-

-

-

4.3(5d)

M.2 SATA-SWRAID モード用 Cisco ミニ ストレージ キャリア

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

4.2(1d)

-

4.3(5d)

Cisco UCSC-P-M5S100GF(Mellanox ConnectX-5 MCX515A-CCAT 1 x 100GbE QSFP PCI NIC)

4.1(1a)

4.1(1a)

-

4.1(1a)

-

4.1(1a)

-

-

-

4.3(5d)

Cisco UCSC-P-M5D25GF(Mellanox ConnectX-5 MCX512A-ACAT 2 x 25Gb/10GbE SFP PCI)

4.1(1a)

4.1(1a)

-

4.1(1a)

-

4.1(1a)

-

-

-

4.3(5d)

Cisco UCSC-O-M5S100GF(Mellanox ConnectX-5 MCX545B-ECAN 1 x 100GbE QSFP PCI NIC)

4.1(1a)

4.1(1a)

-

4.1(1a)

-

4.1(1a)

-

-

-

4.3(5d)

Cisco UCSC-PCIE-QS100GF(QLogic R FastLinQ QL45611H 100GbE)

4.0(4o)

4.0(2a)

-

4.0(4o)

-

4.1(1a)

-

-

-

4.3(5d)

Cisco UCSC-PCIE-QD40GF(QLogic QL45412H 40GbE)

3.2(3a)

3.2(3a)

-

4.0(1a)

-

4.1(1a)

-

-

-

4.3(5d)

Cisco UCSC-PCIE-QD16GF(QLogic QLE2692 16GB デュアル ポート FC HBA)

3.2(3a)

3.2(3a)

-

4.0(1a)

-

4.1(1a)

-

-

-

4.3(5d)

Cisco UCSC-PCIE-QD25GF(QLogic FastLinQ QL41212H 25GbE アダプタ)

3.2(3a)

3.2(3a)

-

4.0(1a)

-

4.1(1a)

-

-

-

4.3(5d)

Cisco UCSC-OCP-QD25GF(QLogic FastLinQ QL41232H デュアル ポート 25GbE Adapter)

4.0(1a)

4.0(1a)

-

4.0(1a)

-

4.0(1a)

-

-

-

4.3(5d)

Cisco UCSC-OCP-QD10GC(QLogic FastLinQ QL41132H デュアル ポート 10GbE Adapter)

4.0(1a)

4.0(1a)

-

4.0(1a)

-

4.0(1a)

-

-

-

4.3(5d)

Cisco UCSC-PCIE-QD10GC(Qlogic QL41162HLRJ-11-SP デュアルポート 10GBase-T CNA)

4.0(2a

4.0(2a

-

4.0(2a)

-

4.0(2a)

-

-

-

4.3(5d)

Cisco UCSB-MLOM-PT-01(Cisco ポート エクスパンダ カード)

3.2(2b)

3.2(2b)

-

4.0(1a)

-

4.0(1a)

-

-

-

4.3(5d)

Cisco UCSC-PCIE-QD32GF(Qlogic QLE2742 デュアル ポート 32Gb FC HBA)

3.2(3a)

3.2(3a)

-

4.0(1a)

-

4.1(1a)

-

-

-

4.3(5d)


(注)  


Cisco UCS Manager インフラストラクチャ A バンドルは、リリース 4.1(3) 以降を実行しているアダプタのみをサポートします。


Cisco UCS ファブリック インターコネクト サーバー互換性マトリックス - リリース4.3(5d)

Cisco UCS 6536 FI

表 16. Cisco UCS 6536 FI:Cisco UCS ラック サーバー

Cisco VIC

直接接続

(40/100G)

直接接続

(4x25G または 25G QSA28)

FEX


93180YC-FX3

(25G サーバー ポート)

93180YC-FX3

(10G サーバー ポート)

2348 UPQ

(10G サーバー ポート)

15427(UCSC-M-V5Q50GV2)

非対応

すべての Cisco UCS C シリーズ M6 および M7 サーバー

(注)  

 

サポートされているリバース ブレークアウトはありません。

すべての Cisco UCS C シリーズ M6 および M7 サーバー

サポートされているすべての 10G PID

すべての Cisco UCS C シリーズ M6 および M7 サーバー

15237(UCSC-M-V5D200GV2)

すべての Cisco UCS C シリーズ M6 および M7 サーバー

非対応

非対応

非対応

非対応

15235(UCSC-P-V5D200G)

すべての Cisco UCS C シリーズ M6 および M7 サーバー

非対応

非対応

非対応

非対応

15238 (UCSC-M-V5D200G)

すべての Cisco UCS C シリーズ M6 および M7 サーバー

非対応

非対応

非対応

非対応

15425(UCSC-P-V5Q50G)

非対応

すべての Cisco UCS C シリーズ M6 および M7 サーバー

(注)  

 

サポートされているリバース ブレークアウトはありません

すべての Cisco UCS C シリーズ M6 および M7 サーバー

サポートされているすべての 10G PID

すべての Cisco UCS C シリーズ M6 および M7 サーバー

15428(UCSC-M-V5Q50G)

非対応

すべての Cisco UCS C シリーズ M6 および M7 サーバー

(注)  

 

サポートされているリバース ブレークアウトはありません

すべての Cisco UCS C シリーズ M6 および M7 サーバー

サポートされているすべての 10G PID

すべての Cisco UCS C シリーズ M6 および M7 サーバー

1497-40G/100G(UCSC-MLOMC100-04)

すべての Cisco UCS C シリーズ M5 サーバー

非対応

非対応

非対応

非対応

1495-40G/100G(UCSC-PCIEC100-04)

すべての Cisco UCS C シリーズ M6、C シリーズ M5、および S シリーズ M5 サーバー

非対応

非対応

非対応

非対応

1477-40G/100G(UCSC-MV100-04)

すべての Cisco UCS C シリーズ M6 サーバー

非対応

非対応

非対応

非対応

1467-10G/25G(UCSC-MV25-04)

非対応

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

サポートされているすべての 10G PID

すべての Cisco UCS C シリーズ M6 サーバー

1457-10G/25G(UCSC-MLOMC25Q-04)

サポート対象外

Cisco UCS C220 M5 および C240 M5

Cisco UCS C220 M5 および C240 M5

サポートされているすべての 10G PID

Cisco UCS C220 M5 および C240 M5

1455-10G/25G (UCSC-PCIEC25Q-04)

サポート対象外

すべての Cisco UCS C シリーズ M5 および M6 サーバーおよび S シリーズ M5 サーバー

すべての Cisco UCS C シリーズ M5 および M6 サーバーおよび S シリーズ M5 サーバー

サポートされているすべての 10G PID

すべての Cisco UCS C シリーズ M5 および M6 サーバーおよび S シリーズ M5 サーバー

1387 - 40G (UCSC-MLOM-C40Q-03)

すべての Cisco UCS C シリーズ M5 サーバー(40G)

非対応

非対応

QSA および SFP-10G-SR のみ

QSA なしおよび SFP-10G-SR/LR、CU1/3/5M、ACU7M のみ

すべての Cisco UCS C シリーズ M5 サーバー(アダプタでの QSA)

1385 - 40G (UCSC-PCIE-C40Q-03)

すべての Cisco UCS C シリーズ M5 サーバー(40G)

非対応

非対応

QSA および SFP-10G-SR のみ

QSA なしおよび SFP-10G-SR/LR、CU1/3/5M、ACU7M のみ

すべての Cisco UCS C シリーズ M5 サーバー(アダプタでの QSA)

表 17. Cisco UCS 6536 FI:Cisco UCS ブレード サーバー

Cisco VIC

IOM

2304v1/v2 および /2408

UCSX-I-9108-25G または UCSX-I-9108-100G

15230(UCSX-ML-V5D200GV2)

-

Cisco UCS X210c M6、X210c M7、および X410c M7

15420 + UCS VIC 15000 ブリッジ コネクタ(UCSX-V5-BRIDGE+) + 15422(UCSX-ME-V5Q50G)

-

Cisco UCS X210c M6、X210c M7、および X410c M7

15420 (UCSX-ML-V5Q50G)

-

Cisco UCS X210c M6、X210c M7、およびand X410c M7

15231 (UCSX-ML-V5D200G)

-

Cisco UCS X210c M6、X210c M7、および X410c M7

14425 + UCS VIC 14000 ブリッジ コネクタ(UCSX-V4-BRIDGE)+ 14825(UCSX-V4-Q25GME)

-

Cisco UCS X210c M6

14425 (UCSX-V4-Q25GML)

-

Cisco UCS X210c M6

15411 + ポート エクスパンダ(UCSB-ML-V5Q10G + UCSB-MLOM-PT-01)

Cisco UCS B200 M6

-

15411 (UCSB-ML-V5Q10G)

Cisco UCS B200 M6

-

1440 + 1480 + ポート エクスパンダ(UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P)+ UCSB-MLOM-PT-01

Cisco UCS B480 M5

-

1440 + 1480 + 1480 (UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P +UCSB-VIC-M84-4P)

Cisco UCS B480 M5

-

1440 + 1480 (UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P)

Cisco UCS B200 M6、B200 M5、B480 M5

-

1440 + ポート エクスパンダ(UCSB-MLOM-40G-04 + UCSB-MLOM-PT-01)

Cisco UCS B200 M6、B200 M5、B480 M5

-

1440 (UCSB-MLOM-40G-04)

Cisco UCS B200 M6、B200 M5、B480 M5

-

1340 + 1380 + ポート エクスパンダ

Cisco UCS B480 M5

-

1340 + 1380 + 1380

Cisco UCS B480 M5

-

1340 + 1380 (UCSB-MLOM-40G-03 + UCSB-VIC-M83-8P)

Cisco UCS B200 M5 と B480 M5

-

1340 + ポートエクスパンダ:10G/40G(UCSB-MLOM-40G-03 + UCSB-MLOM-PT-01)

Cisco UCS B200 M5 と B480 M5

-

1340 - 10G/40G (UCSB-MLOM-40G-03)

Cisco UCS B200 M5 と B480 M5

-

Cisco UCS 6400 と 64108 FI

表 18. Cisco UCS 6400 および 64108 FI:Cisco UCS ラック サーバー

Cisco VIC

直接接続

(10G/25G)

直接接続

(4x10G/4x25)

直接接続

(40G/100G)

FEX


2232 PP(10G)

93180YC-FX3

(25G サーバー ポート)

93180YC-FX3

(10G サーバー ポート)

15427(UCSC-M-V5Q50GV2)

すべての Cisco UCS C シリーズ M6 および M7 サーバー

すべての Cisco UCS C シリーズ M6 および M7 サーバー

非対応

非対応

すべての Cisco UCS C シリーズ M6 および M7 サーバー

SFP-10G-SR/SR-S のみ

15237(UCSC-M-V5D200GV2)

非対応

非対応

非対応

非対応

非対応

非対応

15235(UCSC-P-

V5D200G)

非対応

非対応

非対応

非対応

非対応

非対応

15238(UCSC-M

-V5D200G)

非対応

非対応

非対応

非対応

非対応

非対応

15425(UCSC-P-

V5Q50G)

すべての Cisco UCS C シリーズ M6 および M7 サーバー

すべての Cisco UCS C シリーズ M6 および M7 サーバー

非対応

非対応

すべての Cisco UCS C シリーズ M6 および M7 サーバー

SFP-10G-SR/SR-S のみ

15428(UCSC-M

-V5Q50G)

すべての Cisco UCS C シリーズ M6 および M7 サーバー

すべての Cisco UCS C シリーズ M6 および M7 サーバー

非対応

非対応

すべての Cisco UCS C シリーズ M6 および M7 サーバー

SFP-10G-SR/SR-S のみ

(注)  

 

ブレークアウトがサポートされています(6400 側の QSFP、アダプタ側の 2 つのポートを 1 つの VIC に接続可能(ポート 1 および 2 など)

リバース ブレークアウト:サポートされていません

1495-40G/100G

(UCSC

-PCIEC100

-04)

非対応

非対応

非対応

非対応

非対応

非対応

1497-40G/100G

(UCSC

-MLOMC100

-04)

非対応

非対応

非対応

非対応

非対応

非対応

1477-40G/100G

(UCSC-MV100

-04)

非対応

非対応

非対応

非対応

非対応

非対応

1467-10G/25G

(UCSC

-MV25-04)

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

非対応

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

SFP-10G-SR/SR-S のみ

1457-10G/25G

(UCSC-MLOM

C25Q-04)

Cisco UCS C220 M5、C240 M5

Cisco UCS C220 M5、C240 M5

サポート対象外

Cisco UCS C220 M5、C240 M5

Cisco UCS C220 M5、C240 M5

SFP-10G-SR/SR-S のみ

1455-10G/25G

(UCSC-PCIEC

25Q-04)

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

サポート対象外

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

SFP-10G-SR/SR-S のみ

1387 - 40G

(UCSC-MLOM

-C40Q-03)

すべての Cisco UCS C シリーズ M5 サーバー

アダプタでの QSA)

非対応

非対応

すべての Cisco UCS C シリーズ M5 サーバー

アダプタでの QSA)

サポート対象外

QSA および SFP-10G-SR のみ

1385 - 40G

(UCSC PCIE

-C40Q-03)

すべての Cisco UCS C シリーズ M5 および S シリーズ M5 サーバー(C125 M5 を除く)

アダプタでの QSA)

非対応

非対応

すべての Cisco UCS C シリーズ M5 および S シリーズ M5 サーバー(C125 M5 を除く)

アダプタでの QSA)

サポート対象外

QSA および SFP-10G-SR のみ

表 19. Cisco UCS 6400 および 64108 FI:Cisco UCS ブレード サーバー

Cisco VIC

IOM

2204/2208/2408

UCSX-I-9108-25G

15230(UCSX-ML-V5D200GV2)

非対応

Cisco UCS X210c M6、X210c M7、および X410c M7

15420 +

UCS VIC 15000 ブリッジ コネクタ(UCSX-V5-BRIDGE+)+

15422(UCSX-ME-V5Q50G)

サポート対象外

Cisco UCS X210c M6、X210c M7、および X410c M7

15420

(UCSX-ML-V5Q50G)

サポート対象外

Cisco UCS X210c M6、X210c M7、および X410c M7

15231

(UCSX-ML-V5D200G)

サポート対象外

Cisco UCS X210c M6、X210c M7、および X410c M7

14425 +

UCS VIC 14000 ブリッジ コネクタ(UCSX-V4-BRIDGE)+

14825 (UCSX-V4-Q25GME)

サポート対象外

Cisco UCS X210c M6

14425

(UCSX-V4-Q25GML)

サポート対象外

Cisco UCS X210c M6

15411 + ポート エクスパンダ(UCSB-ML

-V5Q10G + UCSB-MLOM

-PT-01)

B200 M6

サポート対象外

15411(UCSB-ML

-V5Q10G)

B200 M6

サポート対象外

1440 + 1480 + 1480

(UCSB-MLOM-40G-04 +

UCSB-VIC-M84-4P

+ UCSB-VIC-M84-4P)

Cisco UCS B480 M5

サポート対象外

1440 + 1480 ポート エクスパンダ

(UCSB-MLOM-40G-04 +

UCSB-VIC- M84-4P) +

UCSB-MLOM-PT-01

Cisco UCS B480 M5

サポート対象外

1440 + 1480

(UCSB-MLOM-40G-04 +

UCSB-VIC-M84-4P)

Cisco UCS B200 M6、B200 M5、B480 M5

サポート対象外

1440 + ポート エクスパンダ

(UCSB-MLOM-40G-04 +

UCSB-MLOM-PT-01)

Cisco UCS B200 M6、B200 M5、B480 M5

サポート対象外

1440

(UCSB-MLOM-40G-04)

Cisco UCS B200 M6、B200 M5、B480 M5

サポート対象外

1340 + 1380 + 1380

Cisco UCS B480 M5

サポート対象外

1340 + 1380 + ポート エクスパンダ

Cisco UCS B480 M5

サポート対象外

1340 + ポート エクスパンダ - 10G/40G

(UCSB-MLOM-40G-03 +

UCSB-MLOM-PT-01)

Cisco UCS B200 M5 と B480 M5

サポート対象外

1340 + 1380

(UCSB-MLOM-40G-03 +

UCSB-VIC-M83-8P)

Cisco UCS B200 M5 と B480 M5

サポート対象外

1340 - 10G/40G

(UCSB-MLOM-40G-03)

Cisco UCS B200 M5 と B480 M5

サポート対象外

Cisco UCS 6300 FI

表 20. Cisco UCS 6300 FI:Cisco UCS ラック サーバー

Cisco VIC

直接接続

直接接続

(ブレークアウト)

FEX


2232 PP

2348

15427(UCSC-M-V5Q50GV2)

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

非対応

すべての Cisco UCS C シリーズ M6 サーバー

15237(UCSC-M-V5D200GV2)

すべての Cisco UCS C シリーズ M6 サーバー

非対応

非対応

非対応

15235(UCSC-P-V5D200G)

すべての Cisco UCS C シリーズ M6 サーバー

非対応

非対応

非対応

15425(UCSC-P-V5Q50G)

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

非対応

すべての Cisco UCS C シリーズ M6 サーバー

15428(UCSC-M-V5Q50G)

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

非対応

すべての Cisco UCS C シリーズ M6 サーバー

15238 (UCSC-M-V5D200G)

すべての Cisco UCS C シリーズ M6 サーバー

非対応

非対応

非対応

1497-40G/100G(UCSC-MLOMC100-04)

Cisco UCS C220 M5、および C240 M5 サーバー

非対応

非対応

非対応

1495-40G/100G(UCSC-PCIEC100-04)

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

非対応

非対応

非対応

1477-40G/100G(UCSC-MV100-04)

すべての Cisco UCS C シリーズ M6 サーバー

非対応

非対応

非対応

1467-10G/25G(UCSC-MV25-04)

すべての Cisco UCS C シリーズ M6 サーバ(6332-16UP で速度 10G)

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

すべての Cisco UCS C シリーズ M6 サーバー

1457-10G/25G(UCSC-MLOMC25Q-04)

Cisco UCS C220 M5 および C240 M5(6332-16UP で 10G 速度)

Cisco UCS C220 M5 および C240 M5

Cisco UCS C220 M5 および C240 M5

Cisco UCS C220 M5 および C240 M5

1455-10G/25G (UCSC-PCIEC25Q-04)

すべての Cisco UCS C シリーズ M5 および M6 サーバおよび S シリーズ M5 サーバー(6332-16UP で 10G 速度)

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

すべての Cisco UCS C シリーズ M5 および M6 サーバー、および S シリーズ M5 サーバー

1387 - 40G (UCSC-MLOM-C40Q-03)

すべての Cisco UCS C シリーズ M5 サーバー(QSA を使用した 40G または 10G)

サポート対象外

すべての Cisco UCS C シリーズ M5 サーバー(アダプタでの QSA)

すべての Cisco UCS C シリーズ M5 サーバー(アダプタでの QSA)

1385 - 40G (UCSC-PCIE-C40Q-03)

すべての Cisco UCS C シリーズ M5 サーバー(UCS C125 M5 を除く)および S シリーズ M5 サーバー(QSA を使用した 40G または 10G)

サポート対象外

すべての Cisco UCS C シリーズ M5 サーバー(UCS C125 M5 を除く)および S シリーズ M5 サーバー(QSA を使用した 40G または 10G)

すべての Cisco UCS C シリーズ M5 サーバー(UCS C125 M5 を除く)および S シリーズ M5 サーバー(QSA を使用した 40G または 10G)

表 21. Cisco UCS 6300 FI:Cisco UCS ラック サーバー

Cisco VIC

IOM

2304v1/v2

2204/2208

15411 + ポート エクスパンダ

(UCSB-ML-V5Q10G + UCSB-MLOM-PT-01)

Cisco UCS B200 M6

15411 (UCSB-ML-V5Q10G)

Cisco UCS B200 M6

1440 + 1480 + 1480

Cisco UCS B480 M5

1440 + 1480 + ポート エクスパンダ(UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P)+ UCSB-MLOM-PT-01

Cisco UCS B480 M5

1440 + 1480 (UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P)

Cisco UCS B200 M5、B480 M5、および B200 M6 サーバー

1440 + ポート エクスパンダ(UCSB-MLOM-40G-04 + UCSB-MLOM-PT-01)

Cisco UCS B200 M5、B480 M5、および B200 M6 サーバー

1440 (UCSB-MLOM-40G-04)

Cisco UCS B200 M5、B480 M5、および B200 M6 サーバー

1340 + 1380 + 1380

Cisco UCS B480 M5

1340 + 1380 + ポート エクスパンダ

Cisco UCS B480 M5

1340 + ポート エクスパンダ:10G/40G(UCSB-MLOM-40G-03 + UCSB-MLOM-PT-01)

Cisco UCS B200 M5、および B480 M5 サーバー

1340 + 1380 (UCSB-MLOM-40G-03 + UCSB-VIC-M83-8P)

Cisco UCS B200 M5、および B480 M5 サーバー

1340 - 10G/40G (UCSB-MLOM-40G-03)

Cisco UCS B200 M5、および B480 M5 サーバー

Cisco UCS 6324 FI

表 22. Cisco UCS 6324 FI:Cisco UCS ラック サーバー

Cisco VIC

直接接続 (10G)

直接接続

(ブレークアウト)

15428(UCSC-M-V5Q50G)

非対応

非対応

15238 (UCSC-M-V5D200G)

非対応

非対応

1497-40G/100G(UCSC-MLOMC100-04)

非対応

非対応

1495-40G/100G(UCSC-PCIEC100-04)

非対応

非対応

1477-40G/100G(UCSC-MV100-04)

非対応

非対応

1467-10G/25G(UCSC-MV25-04)

非対応

非対応

1457-10G/25G(UCSC-MLOMC25Q-04)

Cisco UCS C220 M5 および C240 M5 サーバ

Cisco UCS C220 M5 および C240 M5 サーバ

1455-10G/25G (UCSC-PCIEC25Q-04)

すべての Cisco UCS C シリーズと S シリーズ M5 サーバー

すべての Cisco UCS C シリーズと S シリーズ M5 サーバー

1387 - 40G (UCSC-MLOM-C40Q-03)

すべての Cisco UCS C シリーズ M5 サーバー

(アダプタでの QSA)

サポート対象外

1385 - 40G (UCSC-PCIE-C40Q-03)

すべての Cisco UCS C シリーズ M5 サーバー

(アダプタでの QSA)

サポート対象外

表 23. Cisco UCS 6324 FI:Cisco UCS ラック サーバー

Cisco VIC

IOM

6324

(プライマリ シャーシ)

2204/2208

15411 (UCSB-ML-V5Q10G)

非対応

非対応

15411 + ポート エクスパンダ(UCSB-ML-V5Q10G + UCSB-MLOM-PT-01)

非対応

非対応

1440 + 1480 + 1480(UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P +UCSB-VIC-M84-4P)

サポート対象外

Cisco UCS B480 M5

1440 + 1480 + ポート エクスパンダ(UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P)+ UCSB-MLOM-PT-01

サポート対象外

Cisco UCS B480 M5

1440 + 1480 (UCSB-MLOM-40G-04 + UCSB-VIC-M84-4P)

サポート対象外

Cisco UCS B200 M5、B480 M5、および B200 M6

1440 + ポート エクスパンダ(UCSB-MLOM-40G-04 + UCSB-MLOM-PT-01)

サポート対象外

Cisco UCS B200 M5、B480 M5、および B200 M6

1440 (UCSB-MLOM-40G-04)

サポート対象外

Cisco UCS B200 M5、B480 M5、および B200 M6

1340 + 1380 + 1380

Cisco UCS B480 M5

Cisco UCS B480 M5

1340 + 1380 + ポート エクスパンダ

Cisco UCS B480 M5

Cisco UCS B480 M5

1340 + 1380 (UCSB-MLOM-40G-03 + UCSB-VIC-M83-8P)

Cisco UCS B200 M5 と B480 M5

Cisco UCS B200 M5 と B480 M5

1340 + ポートエクスパンダ:10G/40G(UCSB-MLOM-40G-03 + UCSB-MLOM-PT-01)

Cisco UCS B200 M5 と B480 M5

Cisco UCS B200 M5 と B480 M5

1340 - 10G/40G (UCSB-MLOM-40G-03)

Cisco UCS B200 M5 と B480 M5

Cisco UCS B200 M5 と B480 M5

Cisco UCS ファブリック インターコネクト 9108 100G

表 24. Cisco UCS FI 9108 100G:Cisco UCS ラック サーバ

Cisco VIC

UCSX-S9108-100G

(プライマリ シャーシ)

14425 (UCSX-V4-Q25GML)

Cisco UCS X210c M6

14425 + UCS VIC 14000 ブリッジ コネクタ(UCSX-V4-BRIDGE)+ 14825(UCSX-V4-Q25GME)

Cisco UCS X210c M6

15231 (UCSX-ML-V5D200G)

Cisco UCS X410c M7、X210c M7、および X210c M6

15230(UCSX-ML-V5D200GV2)

Cisco UCS X215c M8、X410c M7、X210c M7、および X210c M6

15420 (UCSX-ML-V5Q50G)

Cisco UCS X215c M8、X410c M7、X210c M7、および X210c M6

15420 + UCS VIC 15000 ブリッジ コネクタ(UCSX-V5-BRIDGE+) + 15422(UCSX-ME-V5Q50G)

Cisco UCS X215c M8、X410c M7、X210c M7、および X210c M6

その他のハードウェア

その他のハードウェア

すべてのシャーシ、ファブリック インターコネクト、ファブリック エクステンダ、拡張モジュール、および電源については、最新のソフトウェア バージョンを使用することを推奨します。混合環境の最小ソフトウェア バージョンを確認するには、バージョンをまたがるファームウェアのサポート を参照してください。次に、サポートされている他のハードウェアのリストを示します。

表 25. UCS 6500 シリーズ ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

UCSB-5108-AC2

UCSB-5108-DC2

Cisco UCSX-9508 シャーシ (Cisco UCS X シリーズ サーバ向け)

ファブリック インターコネクト

UCS 6500

ファブリック エクステンダ

93180YC-FX3(25G サーバー ポート)

93180YC-FX3(10G サーバー ポート)

2348 UPQ(10G サーバー ポート)

2304v1/v2 および /2408

UCSX-I-9108-25G または UCSX-I-9108-100G(Cisco UCS X シリーズ サーバでサポート)

電源モジュール

UCS-PSU-6536-AC

UCSX-PSU-2800AC(Cisco UCSX-9508 シャーシ 向け)

表 26. UCS 6400 シリーズ ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

UCSC-C4200-SFF

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

Cisco UCSX-9508 シャーシ (Cisco UCS X シリーズ サーバ向け)

ファブリック インターコネクト

UCS 64108

UCS 6454

ファブリック エクステンダ

2232 PP(10G)

93180YC-FX3(25G サーバー ポート)

93180YC-FX3(10G サーバー ポート)

2204/2208/2408

UCSX-I-9108-25G

電源モジュール

UCS-PSU-6332-AC

UCS-PSU-6332-DC

UCS PSU-64108-AC

UCS-PSU-6332-DC

表 27. UCS 6332、UCS 6332-16UP ファブリック インターコネクトでサポートされるハードウェア

タイプ

詳細

シャーシ

N20 – N20-C6508

UCSB-5108-DC

UCSB-5108-AC2

UCSB-5108-DC2

UCSB-5108-HVDC

ファブリック インターコネクト

UCS 6332UP

UCS 6332-16UP

ファブリック エクステンダ

2232 PP

2348

2304v1/v2

2204/2208

電源モジュール

UCS-PSU-6332-AC

UCS-PSU-6332-DC


(注)  


40G バックプレーン設定は、22xx IOM には適用されません。


GB コネクタ モジュール、トランシーバ モジュールおよびケーブル

次に、Gb コネクタ モジュール、トランシーバ モジュール、サポートされているケーブルのリストを示します。


(注)  


  • 特定のファブリック インターコネクトでサポートされているトランシーバ モジュールとケーブルは、そのファブリック インターコネクトと互換性のあるすべての VIC アダプタ、IOM、または FEX でサポートされているとは限りません。トランシーバ モジュールの詳細な互換性マトリックスについては、次を参照してください。https://www.cisco.com/c/en/us/support/interfaces-modules/transceiver-modules/products-device-support-tables-list.html

  • たとえば、S クラス トランシーバ QSFP 40 G-SR4 S は FCoE をサポートしていません。


表 28. サポートされているトランシーバ モジュールおよび GB コネクタ モジュール用ケーブル

Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

UCS 6500 シリーズ ファブリック インターコネクト

DS-SFP-4X32G-SW

UCS 6500 シリーズ ファブリック インターコネクト向け 1GbE

GLC-TE(QSA)、ポート 9、10

GLC-SX-MMD (QSA)

UCS 6500 シリーズ ファブリック インターコネクト向け 10GbE

SFP-10G-SR (QSA)

SFP-10G-SR-S(QSA)

SFP-10G-LR (QSA)

SFP-10G-LR-S (QSA)

CVR-QSFP-SFP10G

SFP-H10GB-CU1M

UCS 6500 シリーズ ファブリック インターコネクト向け 25GbE

SFP-10/25G-LR-S

SFP-10/25G-CSR-S

SFP-25G-SL

CVR-QSFP28-SFP25G

SFP-H25G-CU1M (P1)

SFP-H25G-CU2M (P1)

SFP-H25GB-CU3M

SFP-25G-AOC2M

SFP-25G-AOC3M

SFP-25G-SR-S

UCS 6500 シリーズ ファブリック インターコネクト向け 40GbE

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC15M

QSFP-H40G-AOC25M

QSFP-40G-CU1M

QSFP-40G-CU2M

QSFP-40G-CU3M

QSFP-40G-CU5M

QSFP-40G-SR4

QSFP-40G-SR4-S

QSFP-40G-CSR4

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

FET-40G

(注)  

 

FET-40G は、FI と IOM/FEX の間でのみサポートされます。

QSFP-40G-ACU10M

QSFP-40G-SR-BD

QSFP-100G40G-BIDI

(注)  

 

QSFP-100G40G-BIDI は、40G モードのボーダー ポート/アップリンク ポートでのみサポートされます。

UCS 6500 シリーズ ファブリック インターコネクト向け 100GbE

QSFP-100G-SR1.2

QSFP-100G-SR4-S

QSFP-100G-LR4-S

QSFP-100G-SM-SR

QSFP-100G-SL4

QSFP-40/100-SRBD(または)QSFP-100G40G-BIDI

(注)  

 

QSFP-100G40G-BIDI は、100G モードの FI と I9108-100G IOM/N9K-C93180YC-FX3 FEX/ボーダー ポート間でサポートされます。

QSFP-100 G-CU1M

QSFP-100G-CU2M

QSFP-100G-CU3M

QSFP-100G-CU5M

QSFP-4SFP25G-CU1M

QSFP-4SFP25G-CU2M

QSFP-4SFP25G-CU3M

QSFP-4SFP25G-CU5M

QSFP-100G-AOC1M

QSFP-100G-AOC2M

QSFP-100G-AOC3M

QSFP-100G-AOC5M

QSFP-100G-AOC7M

QSFP-100G-AOC10M

QSFP-100G-AOC15M

QSFP-100G-AOC20M

QSFP-100G-AOC25M

QSFP-100G-AOC30M

QSFP-100G-DR-S

QSFP-100G-FR-S

UCS 6400 シリーズ ファブリック インターコネクト

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

DS-SFP-FC16G-SW

DS-SFP-FC16G-LW

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6400 ファブリック インターコネクトの 100-Gb

QSFP-100G-SR1.2

QSFP-40/100G-SRBD

QSFP-100G-SR4-S

QSFP-100G-LR4-S

QSFP-100G-SM-SR

QSFP-100 G-CU1M

QSFP-100G-CU2M

QSFP-100G-CU3M

QSFP-100G-AOC1M

QSFP-100G-AOC2M

QSFP-100G-AOC3M

QSFP-100G-AOC5M

QSFP-100G-AOC7M

QSFP-100G-AOC10M

QSFP-100G-AOC15M

QSFP-100G-AOC20M

QSFP-100G-AOC25M

QSFP-100G-AOC30M

QSFP-4SFP25G-CU1M

QSFP-4SFP25G-CU2M

QSFP-4SFP25G-CU3M

QSFP-4SFP25G-CU5M

UCS 6400 シリーズ ファブリック インターコネクトの 40-Gb

QSFP-40G-SR4

QSFP-40G-SR4-S

QSFP-40G-SR-BD

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-ER4

WSP-Q40GLR4L

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

UCS 6300 シリーズ ファブリック インターコネクトの 40-Gb

SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4

QSFP-40G-CSR4

QSFP-40G-LR4

QSFP-40G-LR4-S

QSFP-40G-SR-BD

QSFP-40G-SR4

QSFP-40G-SR4-S

FET-40G

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC2M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

QSFP-4X10G-AOC10M

QSFP-H40G-ACU7M

QSFP-H40G-ACU10M

QSFP-H40G-AOC1M

QSFP-H40G-AOC2M

QSFP-H40G-AOC3M

QSFP-H40G-AOC5M

QSFP-H40G-AOC7M

QSFP-H40G-AOC10M

QSFP-H40G-AOC15M

QSFP-H40G-CU1M

QSFP-H40G-CU3M

QSFP-H40G-CU5M

UCS 6454 ファブリック インターコネクトの 32-Gb FC

DS-SFP-FC32G-SW

DS-SFP-FC32G-LW

UCS 6454 ファブリック インターコネクトの 25-Gb

4x25GbE 10M1

UCS 6400 シリーズ ファブリック インターコネクトの 25-Gb

SFP-25G-SR-S

SFP-H25G-SFP-H10GB-CU1M

SFP-H25G-CU2M

SFP-H25G-SFP-H10GB-CU3M

SFP-H25G-CU5M

SFP-H25G-AOC1M

SFP-H25G-AOC2M

SFP-H25G-AOC3M

SFP-H25G-QSFP-4X10G-AOC5M

SFP-H25G-QSFP-4X10G-AOC7M

SFP-H25G-QSFP-4X10G-AOC10M

SFP-10/25G-LR-S

SFP-10/25G-CSR-S

UCS 6454 および UCS 6332UP ファブリック インターコネクトの場合は 16 Gb

DS-SFP-FC16G-LW

DS-SFP-FC16G-SW

UCS 6400 ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-ER

SFP-10G-ER-S

SFP-10G-ZR

SFP-10G-ZR-S

FET-10G

(注)  

 

FET-10G はファブリック インターコネクトと IOMs/FEXs 間でのみサポートされています。

SFP-10G-LRM

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6300 ファブリック インターコネクトの 10-Gb

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR

SFP-10G-LR-S

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

FET-10G

2SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

UCS 6400 および UCS 6332UP ファブリックインターコネクト用の 8-Gb FC

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

UCS 6300 シリーズ ファブリック インターコネクトの 4-Gb FC

DS-SFP-FC4G-SW

DS-SFP-FC4G-LW

UCS 6400 ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MMD

SFP-GE-T

UCS 6300 ファブリック インターコネクトの 1-Gb

GLC-TE

GLC-SX-MM

GLC-LH-SM

1 (Cisco UCS Manager リリース 4.1(2) からサポート)
2 SFP-10G-AOC ケーブルは、Cisco 1455 および 1457 VIC カードでのみサポートされています。

(注)  


光ファイバの最大敷設長は 300 m に制限されています。これは 802.3X/802.1Qbb Priority PAUSE が使用されているためです。SFP-10G-LR はファブリック インターコネクトと FEX の間でサポートされますが、それでも 300 m の制限が適用されます。


表 29. サポートされる GPU/GPU PCIe ノード

GPU/GPU PCIe ノード

PID

サポート対象のサーバ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

X440p 上の NVIDIA A16 GPU:PCIE 250W 4X16GB、FHFL

UCSC-CPU-A16

Cisco UCSX215c M8(PCIe ノードで)

4.3(5a)

4.3(5d)

NVIDIA H100-NVL GPU 400W, 94GB, 2 スロット FHFL

UCSC-GPU-H100-NVL

Cisco UCS X210c M7

Cisco UCSX215c M8(PCIe ノードで)

4.3(5a)

4.3(5d)

Cisco UCS C245 M8

4.3(5a)

4.3(5d)

Cisco UCS C240 M7

4.3(5a)

4.3(5d)

NVIDIA L4 メザニン GPU 70W、24GB、1 スロット HHHL GPU

UCSX-GPU-L4-Mezz

Cisco UCS X210c M7

Cisco UCS X215c M8

4.3(5a)

4.3(5d)

UCSX-440P-D GPU PCIe ノード

UCSX-440P-D

Cisco UCS X210c M7、X210c M6、および X410c M7

4.3(4a)

4.3(5d)

Intel GPU Flex 140、Gen4x8、HHHL、75W PCIe(フロント メザニン)

UCSX-GPU-FLX140MZ

Cisco UCS X210c M7

4.3(2b)

4.3(5d)

Intel GPU Flex 140、Gen4x8、HHHL、75W PCIe

UCSX-GPU-FLEX140

Cisco UCS X410c M7 および X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-FLEX140

Cisco UCS C220 M7 および C240 M7

4.3(4a)

4.3(5d)

Intel GPU Flex 170、Gen4x16、HHFL、150W PCIe

UCSX-GPU-FLEX170

Cisco UCS X410c M7 および X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-FLEX170

Cisco UCS C240 M7

4.3(4a)

4.3(5d)

NVIDIA A16 PCIE 250W 4X16GB

UCSX-GPU-A16-D

Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(5d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-A16

Cisco UCS C240 M6

4.2(1d)

4.3(5d)

Cisco UCS C245 M6

4.2(1i)

4.3(5d)

NVIDIA L4 Tensor Core、70W、24GB

UCSX-GPU-L4

Cisco UCS X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

NVIDIA L40 300W、48GB wPWR CBL

UCSX-GPU-L40

Cisco UCS X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-L40

Cisco UCS C240 M7

4.3(2b)

4.3(5d)

Cisco UCSX215c M8(PCIe ノードで)

4.3(5a)

4.3(5d)

NVIDIA L40S:350W、48GB、2 スロット FHFL GPU

UCSX-GPU-L40S

Cisco UCS X210c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSX-GPU-L40S

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-L40S

Cisco UCS C240 M7

4.3(4a)

4.3(5d)

Cisco UCSX215c M8(PCIe ノードで)

4.3(5a)

4.3(5d)

NVIDIA T4 PCIE 75W 16GB

UCSX-GPU-T4-16

Cisco UCS X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-T4-16

Cisco UCS C220 M6

4.3(2b)

4.3(5d)

Cisco UCS C245 M6

4.2(1f)

4.3(5d)

Cisco UCS C225 M6

4.2(1l)

4.3(5d)

Cisco UCS C240 M5、C220 M5、および C480 M5

3.2(3a)

4.3(5d)

Cisco UCS S3260 M5

3.1(2b)

4.3(5d)

NVIDIA T4 GPU PCIE 75W 16GB、MEZZ フォーム ファクタ(フロント メザニン)

UCSX-GPU-T4-MEZZ

Cisco UCS X210c M7 および X210c M6

4.3(2b)

4.3(5d)

NVIDIA Hopper L4 70W、24GB、1 スロット HHHL

UCSC-GPU-L4M6

Cisco UCS C220 M6、C240 M6

4.3(4a)

4.3(5d)

NVIDIA H100:350W、80GB、2 スロット FHFL GPU

UCSX-GPU-H100-80

Cisco UCS X210c M7 および X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-H100-80

Cisco UCS C240 M7

4.3(4a)

4.3(5d)

NVIDIA L4:70W、24GB、1 スロット HHHL GPU

UCSC-GPU-L4

Cisco UCS C245 M8

4.3(5a)

4.3(5d)

Cisco UCS C220 M7 および C240 M7

4.3(2b)

4.3(5d)

Cisco UCSX215c M8(PCIe ノードで)

4.3(5a)

4.3(5d)

NVIDIA P4

UCSC-GPU-P4

Cisco UCS C220 M5

3.2(3a)

4.3(5d)

NVIDIA M10

UCSC-GPU-M10

Cisco UCS C240 M5 および C480 M5

3.2(3a)

4.3(5d)

NVIDIA GRID P6 前面メザニン

UCSB-GPU-P6-F

Cisco UCS B200 M5

3.2(1d)

4.3(5d)

Cisco UCS B480 M5

3.2(2b)

4.3(5d)

NVIDIA GRID P6 背面メザニン

UCSB-GPU-P6-R

Cisco UCS B200 M5

3.2(1d)

4.3(5d)

Cisco UCS B480 M5

3.2(2b)

4.3(5d)

TESLA A30、パッシブ冷却、180W、24GB

UCSC-GPU-A30-D

Cisco UCS C240 M7

4.3(2b)

4.3(5d)

UCSC-GPU-A30

Cisco UCS C240 M6

4.2(1d)

4.3(5d)

Cisco UCS C245 M6

4.2(1i)

4.3(5d)

TESLA A40 RTX、パッシブ、300W、48GB

UCSX-GPU-A40-D

Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(5d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPU-A40-D

Cisco UCS C240 M7

4.3(2b)

4.3(5d)

UCSC-GPU-A40

Cisco UCS C240 M6

4.2(1d)

4.3(5d)

Cisco UCS C245 M6

4.2(1i)

4.3(5d)

Cisco UCS C480 M5

3.2(3a)

4.3(5d)

TESLA A100、パッシブ、300W、80GB12

UCSX-GPU-A100-80-D

Cisco UCS X210c M7 および X210c M6(PCIe ノード搭載)

4.3(4a)

4.3(5d)

Cisco UCS X410c M7(PCIe ノード搭載)

4.3(4a)

4.3(5d)

UCSC-GPUA100-80-D

Cisco UCS C240 M7

4.3(2b)

4.3(5d)

UCSC-GPU-A100-80

Cisco UCS C240 M6

4.2(1d)

4.3(5d)

Cisco UCS C245 M6

4.2(1i)

4.3(5d)

すべての Cisco UCS C シリーズ M5

4.2(2c)

4.3(5d)

TESLA A10、パッシブ、150 W、24 GB

UCSC-GPU-A10

Cisco UCS C240 M6

4.2(1d)

4.3(5d)

Cisco UCS C245 M6

4.2(1i)

4.3(5d)

Cisco UCS ミニおよびコンポーネント

UCS ミニでサポートされるシャーシ

表 30. UCS ミニ シャーシの最小ソフトウェア バージョン

シャーシ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

UCSB-5108-AC2

3.0(1e)

4.3(5d)

UCSB-5108-DC2

3.0 (2c)

4.3(5d)

UCS ミニでサポートされるブレード およびラック サーバ

表 31. UCS ミニ上のブレードおよびラック サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

B200 M6

4.2(1d)

4.3(5d)

B200 M5

4.2(1d)

4.3(5d)

B480 M5

4.2(1d)

4.3(5d)

C220 M5

4.2(1d)

4.3(5d)

C240 M5

4.2(1d)

4.3(5d)

C480 M5

4.2(1d)

4.3(5d)

UCS ミニ対応アダプタ

アダプタ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

UCSC-PCIE-C25Q-04

(UCS VIC 1455)

4.2 (2a)

4.3(5d)

UCSC-MLOM-C25Q-04

(UCS VIC 1457)

4.2 (2a)

4.3(5d)

UCSB-VIC-M84-4P

(UCS VIC 1480)

4.2 (2a)

4.3(5d)

UCSB-MLOM-40G-04

(UCS VIC 1440)

4.2 (2a)

4.3(5d)

UCSC-PCIE-C40Q-03 (UCS VIC 1385)

UCSC-MLOM-C40Q-03 (UCS VIC 1387)

3.1(3a)

4.3(5d)

UCSB-MLOM-40G-03 (UCS VIC 1340)

UCSB-VIC-M83-8P (UCS VIC 1380)

3.1(3a)

4.3(5d)

UCS ミニでサポートされるファブリック インターコネクト

ファブリック インターコネクト

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

Cisco UCS 6324

3.1(3a)

4.3(5d)

セカンダリ シャーシでサポートされる UCS ミニ ファブリック エクステンダ

ファブリック エクステンダ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

UCS 2204 XP

3.1(3a) 以降

4.3(5d)

UCS 2208 XP

3.1(3a) 以降

4.3(5d)

UCS ミニでサポートされる電源装置

電源モジュール

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

UCSB-PSU-2500ACDV

UCSB-PSU-2500DC48

UCSC-PSU-930WDC

UCSC-UCSC-PSU2V2-930DC-930WDC

UCSC-UCSC-PSUV2-1050DC-1050DC

UCSC-PSU1-770W

UCSC-PSU2-1400

UCSC-PSU2V2-1400W

UCSC-UCSC-PSU2V2-930DC-650 W

UCSC-UCSC-PSU2V2-930DC-1200W

3.1(3a)

4.3(5d)

UCS ミニでサポートされる Gb コネクタ モジュール

Gb ポート速度接続には、現在のソフトウェア バージョンを使用することを推奨します。次に、Gb コネクタ モジュールとサポートされているケーブルのリストを示します。


(注)  


特定のファブリック インターコネクトでサポートされているトランシーバ モジュールとケーブルは、そのファブリック インターコネクトと互換性のあるすべての VIC アダプタ、IOM、または FEX でサポートされているとは限りません。トランシーバ モジュールの詳細な互換性マトリックスについては、次を参照してください。https://www.cisco.com/c/en/us/support/interfaces-modules/transceiver-modules/products-device-support-tables-list.html


Gb コネクタ モジュール

トランシーバ モジュールおよびケーブル

40GB

SFP-10G-SR に接続された外部 x10G スプリッタを使用した 4x10G モードの QSFP-40G-SR4

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU3M

QSFP-4SFP10G-CU5M

QSFP-4X10G-AC7M

QSFP-4X10G-AC10M

QSFP-4X10G-AOC1M

QSFP-4X10G-AOC2M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSFP-4X10G-AOC7M

QSFP-4X10G-AOC10M

10 Gb

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-LR-X

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-SR-X

SFP-H10GB-CU1M

SFP-H10GB-CU2M

SFP-H10GB-CU3M

SFP-H10GB-CU5M

SFP-H10GB-ACU7M

SFP-H10GB-ACU10M

SFP-10G-AOC1M

SFP-10G-AOC2M

SFP-10G-AOC3M

SFP-10G-AOC5M

SFP-10G-AOC7M

SFP-10G-AOC10M

8 Gb

DS-SFP-FC8G-SW

DS-SFP-FC8G-LW

4 Gb

DS-SFP-FC4G-SW

DS-SFP-FC4G-LW

1 Gb

GLC-TE

GLC-LH-SM

GLC-SX-MM

Cisco UCS X シリーズ ダイレクト およびコンポーネント

Cisco UCS X シリーズ ダイレクト サポートされるシャーシ

表 32. ソフトウェアの最小バージョン

シャーシ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

Cisco UCS X9508 シャーシ

4.3(4b)

4.3(5d)

Cisco UCS X シリーズ ダイレクト サポートされるブレード サーバ

表 33. Cisco UCS X シリーズ ダイレクト でブレード サーバの最小ホスト ファームウェア バージョン

サーバ

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

X215c M8

4.3(5a)

4.3(5d)

X210c M7

4.3(4b)

4.3(5d)

X410c M7

4.3(4b)

4.3(5d)

X210c M6

4.3(4b)

4.3(5d)

Cisco UCS X シリーズ ダイレクト サポートされるファブリック インターコネクト

ファブリック インターコネクト

最小ソフトウェア バージョン

推奨ソフトウェアバージョン

Cisco UCS 9108-100G

4.3(4b)

4.3(5d)

Cisco UCS X シリーズ ダイレクト サポートされる Gb コネクタ モジュール

Gb ポート速度接続には、現在のソフトウェア バージョンを使用することを推奨します。次に、Gb コネクタのサポートされているケーブルのリストを示します。

Gb コネクタ モジュール

ケーブル

100-GbE

QSFP-100G-SR4-S

QSFP-100G-SR4-S(ブレークアウト)

QSFP-100G-LR4-S

QSFP-100G-SM-SR

QSFP-100G-SL4

QSFP-100G-SL4(ブレークアウト)

QSFP-100G-SR1.2

QSFP-40/100-SRBD

QSFP-100G-DR-S

QSFP-100G-FR-S

QSFP-100 G-CU1M

QSFP-100G-CU2M

QSFP-100G-CU3M

QSFP-100G-CU5M

QSFP-100G-AOC1M

QSFP-100G-AOC2M

QSFP-100G-AOC3M

QSFP-100G-AOC5M

QSFP-100G-AOC7M

QSFP-100G-AOC10M

QSFP-100G-AOC15M

QSFP-100G-AOC20M

QSFP-100G-AOC25M

QSFP-100G-AOC30M

40 GbE

QSFP-40G-SR4

QSFP-40G-SR4(ブレークアウト)

QSFP-40G-SR4-S

QSFP-40G-SR4-S(ブレークアウト)

QSFP-40G-CSR4

QSFP-40G-CSR4(ブレークアウト)

QSFP-40G-SR-BD

4X25GbE

QSFP-4SFP25G-CU1M

QSFP-4SFP25G-CU2M

QSFP-4SFP25G-CU3M

QSFP-4SFP25G-CU5M

10GbE X 4

QSFP-4SFP10G-CU1M

QSFP-4SFP10G-CU2M

QSFP-4SFP10G-CU3M

QSFP-4X10G-AOC3M

QSFP-4X10G-AOC5M

QSA28 経由の 25GbE

SFP-25G-SR-S

SFP-10/25G-LR-S

SFP-10/25G-CSR-S

SFP-25G-SL

SFP-H25G-SFP-H10GB-CU1M

SFP-H25G-CU2M

SFP-H25G-SFP-H10GB-CU3M

SFP-H25G-CU5M

QSA または QSA28 を介した 10GbE/1GbE

SFP-10G-SR

SFP-10G-SR

SFP-10G-SR-S

SFP-10G-LR(QSA あり)

SFP-10G-LR

SFP-10G-LR-S

SFP-10G-LR-S

CVR-QSFP-SFP10G+ GLC-T(ポート 7、8)

CVR-QSFP-SFP28+ GLC-T(ポート 7、8)

8G、16G、32G FC

128G QSF を備えた 8G FC ブレークアウト X 4

128G QSFP を使用した 16G FC ブレークアウト X 4

128G QSFP を使用した 32G FC ブレークアウト X 4

機能カタログ

Cisco UCS Manager 機能カタログは調整可能なパラメータ、文字列、およびルールのセットです。Cisco UCS では、カタログを使用して、サーバーの新しく承認された DIMM やディスク ドライブなどのコンポーネントの表示と設定可能性を更新します。

機能カタログは Cisco UCS Manager に組み込まれていますが、更新を簡単にするために単一のイメージ ファイルとしてもリリースされる場合があります。

次の表に、このリリースで追加された PID を示し、UCS ソフトウェア リリースを対応する機能カタログ ファイルにマッピングします。

表 34. バージョンのマッピング

UCS リリース

カタログ ファイル名

このリリースの追加 PID

4.3(5d)

ucs-catalog.4.3.5d.T.bin

Cisco UCS B200 M6 サーバーのドライブ:

  • UCS-SDC960SA1V

  • UCS-SDC1T9SA1V

  • UCS-SDC3T8SA1V

  • UCS-SDC7T6SA1V

Cisco UCS B シリーズ M5 サーバーのドライブ:

  • UCS-SDA960SA1V

  • UCS-SDA1T9SA1V

  • UCS-SDA3T8SA1V

  • UCS-SDA7T6SA1V

Cisco UCS C シリーズおよび X シリーズ サーバーのドライブ:

  • UCS-SDB960SA1V

  • UCS-SDB1T9SA1V

  • UCS-SDB3T8SA1V

  • UCS-SDB7T6SA1V

4.3(4d)

ucs-catalog.4.3.4d.T.bin

4.3(4c)

ucs-catalog.4.3.4c.T.bin

4.3(4a)

ucs-catalog (4.3.4)

RAID コントローラ:

  • UCSC-RAID-HP

  • UCS-M2-NVRAID

TPM モジュール:

  • UCS-TPM-002D

GPU:

  • UCSX-GPU-FLEX170

  • UCSX-GPU-FLEX140

  • UCSX-GPU-L40S

  • UCSC-GPU-L4M6

  • UCSX-GPU-H100-80

4.3(3c)

ucs-catalog.4.3.3c.T.bin

4.3 (3a)

ucs-catalog (4.3.3)

Cisco UCS X210c M7 コンピューティング ノードの CPU:

  • UCSX-CPU-I8592V

  • UCSX-CPU-I8592+

  • UCSX-CPU-I8581V

  • UCSX-CPU-I8580

  • UCSX-CPU-I8571N

  • UCSX-CPU-I8570

  • UCSX-CPU-I8568Y+

  • UCSX-CPU-I8562Y+

  • UCSX-CPU-I8558U

  • UCSX-CPU-I8558P

  • UCSX-CPU-I8558

  • UCSX-CPU-I6554S

  • UCSX-CPU-I6548Y+

  • UCSX-CPU-I6548N

  • UCSX-CPU-I6544Y

  • UCSX-CPU-I6542Y

  • UCSX-CPU-I6538Y+

  • UCSX-CPU-I6538N

  • UCSX-CPU-I6534

  • UCSX-CPU-I6530

  • UCSX-CPU-I6526Y

  • UCSX-CPU-I5520+

  • UCSX-CPU-I5515+

  • UCSX-CPU-I5512U

  • UCSX-CPU-I4516Y+

  • UCSX-CPU-I4514Y

Cisco UCS C220 M7 および C240 M7 サーバの CPU:

  • UCS-CPU-I6542Y

  • UCS-CPU-I6544Y

  • UCS-CPU-I6548Y+

  • UCS-CPU-I6526Y

  • UCS-CPU-I6530

  • UCS-CPU-I8562Y +

  • UCS-CPU-I8568Y+

  • UCS-CPU-I8592+

  • UCS-CPU-I8558P

  • UCS-CPU-I6534

  • UCS-CPU-I6554S

  • UCS-CPU-I6538Y +

  • UCS-CPU-I4514Y

  • UCS-CPU-I8580

  • UCS-CPU-I8592V

  • UCS-CPU-I5515+

  • UCS-CPU-I5520+

  • UCS-CPU-I4516Y+

  • UCS-CPU-I8558

  • UCS-CPU-I6548N

Cisco UCS C220 M7 および C240 M7 サーバの DIMM:

  • UCS-MRX16G1RE3

  • UCS-MRX32G1RE3

  • UCS-MRX64G2RE3

  • UCS-MRX96G2RF3

  • UCS-MR128G4RE3

Cisco UCS X210c M7 コンピューティング ノードの DIMM:

  • UCSX-MRX16G1RE3

  • UCSX-MRX32G1RE3

  • UCSX-MRX64G2RE3

  • UCSX-MRX96G2RF3

  • UCSX-MR128G4RE3

4.3(2e)

ucs-catalog.4.3.2e.T.bin

4.3(2c)

ucs-catalog 4.3.2 c. .bin

Cisco UCS X410c M7 コンピューティング ノード:

  • UCSX-410C-M7

  • UCSX-410C-M7-U

Cisco UCS VIC:

  • UCSC-M-V5Q50GV2

  • UCSC-M-V5Q50GV2D

  • UCSX-ML-V5D200GV2

  • UCSX-ML-V5D200GV2D

  • UCSC-M-V5D200GV2

  • UCSC-M-V5D200GV2D

4.3(2b)

ucs-catalog.4.3.2b.T.bin

Cisco UCSX-9508 シャーシ M7:

  • UCSX-M7-MLB

  • UCSX-9508-D=

  • UCSX-9508-D-U

  • UCSX-9508-D-CH

Cisco UCS X210c M7 コンピューティング ノード

  • UCSX-210C-M7

  • UCSX-210C-M7-U

Cisco UCS X210c M6 コンピューティング ノード:

  • UCSX-210C-M6

  • UCSX-210C-M6-U

Cisco UCS C240 M7 サーバ:

  • UCSC-C240-M7SX

  • UCSC-C240-M7SN

Cisco UCS C220 M7 サーバ:

  • UCSC-C220-M7S

  • UCSC-C220-M7N

インテリジェント ファブリック モジュール:

  • UCSX-I-9108-25G

  • UCSX-I-9108-100G

Cisco UCS VIC:

  • UCSC-P-V5Q50G

  • UCSC-P-V5D200G

  • UCSX-ML-V5D200G-D

  • UCSX-ML-V5Q50G-D

  • UCSX-ME-V5Q50G-D

  • UCSX-V4-Q25GML

  • UCSX-V4-Q25GME

NVIDIA GPU:

  • UCSC-GPU-T4-16

PSU:

  • UCSB-PSU-2500ACDV

セキュリティ修正

リリース4.3(5d)でのセキュリティ修正

リリース 4.3(5d) でセキュリティ修正はありません。

リリース4.3(4d)でのセキュリティ修正

リリース 4.3(4d) でセキュリティ修正はありません。

リリース4.3(4c)でのセキュリティ修正

CSCwb62264

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2024-6387:シグナル ハンドラに関連する sshd サービスで競合状態が特定されました。LoginGraceTime 期間(デフォルトは 120 秒、以前の OpenSSH バージョンでは 600 秒)内にクライアントが認証に失敗した場合、sshd SIGALRMハンドラが非同期的にトリガされます。ただし、このハンドラは、syslog() など、シグナル ハンドラ内から呼び出すのが安全ではないいくつかの関数を呼び出します。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリース4.3(4a)でのセキュリティ修正

CSCwi59915

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。

    これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリース4.3(3c)でのセキュリティ修正

リリース 4.3(3c) でのセキュリティ修正はありません。

リリース4.3 (3a)でのセキュリティ修正

CSCwh58728

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2023-38408:9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には、信頼できる検索パスが不十分であり、エージェントが攻撃者が制御するシステムに転送された場合にリモートでコードが実行される。(/usr/lib のコードは、ssh-agent にロードするのに必ずしも安全ではありません)。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

CSCwi20282

この製品には、次の Common Vulnerabilities および Exposures によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2007-2768:OpenSSH が PAM に OPIE(One-Time Passwords in Everything)を使用している場合、リモートの攻撃者に特定のユーザー アカウントの存在を判断され、そのユーザー アカウントが存在しワンタイム パスワード(OTP)を使用するように設定されている場合、異なる応答が表示される可能性があります(これは CVE-2007-2243 と同様の問題です)。

  • CVE-2008-3844:2008 年 8 月に正規の Red Hat GPG キーを使用して署名された OpenSSH 用の特定の Red Hat Enterprise Linux(RHEL)4 および 5 パッケージに、外部から導入された改変(トロイの木馬)が含まれており、パッケージ作者に未知の影響を与える可能性があります。

  • CVE-2016-20012:OpenSSH 8.7 では、ユーザー名と公開キーの特定の組み合わせが SSH サーバに知られているという疑いを持つリモートの攻撃者が、この疑いが正しいかどうかをテストすることができます。これは、その組み合わせがログイン セッションで有効である可能性がある場合にのみチャレンジが送信されるために発生します。

  • CVE-2018-15473:7.7 までの OpenSSH は、auth2-gss.cauth2-hostbased.c、および auth2-pubkey.c に関連して、リクエストを含むパケットが完全に解析されるまで、無効な認証ユーザーの救済を遅らせないため、ユーザー列挙の脆弱性が発生する傾向があります。

  • CVE-2018-15919:7.8 までの OpenSSH の auth-gss2.c のリモートで観察可能な動作は、リモートの攻撃者によって使用され、GSS2 が使用されているときにターゲット システム上のユーザーの存在を検出する可能性があります。

  • CVE-2018-20685:OpenSSH 7.9 では、scp クライアントの scp.c により、リモート SSH サーバーが . のファイル名または空のファイル名を使用して意図されたアクセス制限をバイパスできます 。影響は、クライアント側のターゲット ディレクトリの権限の変更です。

  • CVE-2019-6109:OpenSSH 7.9 で発見された問題。進行状況表示に文字エンコーディングが欠落しているため、悪意のあるサーバ(または中間者攻撃者)は、転送中の追加ファイルを隠すために ANSI 制御コードを使用するなどして、巧妙に細工されたオブジェクト名を使用してクライアント出力を操作する可能性があります。これは、 progressmeter.crefresh_progress_meter()に影響します。

  • CVE-2019-6110:OpenSSH 7.9 では、サーバからの任意の stderr 出力を受け入れて表示するため、悪意のあるサーバ(または中間者攻撃者)がクライアント出力を操作して、たとえば ANSI 制御コードを使用して、転送中の追加ファイルを非表示にします。

  • CVE-2019-6111 - OpenSSH 7.9 で問題が発見されました。scp の実装は 1983 年の rcp から派生しているため、サーバーはクライアントに送信するファイル/ディレクトリを選択します。ただし、scp クライアントは、返されたオブジェクト名の大まかな検証のみを実行します(ディレクトリ トラバーサル攻撃のみが防止されます)。悪意のある scp サーバー(または中間者攻撃者)は、scp クライアントのターゲット ディレクトリ内の任意のファイルを上書きできます。再帰操作(-r)が実行されると、サーバーはサブディレクトリも操作できます(たとえば、.ssh/authorized_keys ファイルを上書きするなど)。

  • CVE-2020-14145:OpenSSH 5.7 ~ 8.4 のクライアント側には、アルゴリズム ネゴシエーションで情報漏洩につながる観測可能な不一致があります。これにより、中間者攻撃者は、最初の接続試行(サーバのホスト キーがクライアントによってキャッシュされていない場合)を標的にすることができます。

  • CVE-2020-15778:8.3p1 を介した OpenSSH の scp により、destination 引数のバックティック文字によって示されるように、scp.c toremote 関数でコマンド インジェクションが許可される。

  • CVE-2021-28041:8.5 以前の OpenSSH の ssh-agent には、レガシー オペレーティング システム上での制約のないエージェント ソケットへのアクセスや、攻撃者が制御するホストへのエージェントの転送など、あまり一般的でないシナリオに関連するかもしれない二重のフリーがあります。

  • CVE-2021-36368:8.9 以前の OpenSSH で検出された問題。クライアントがエージェント転送で公開キー認証を使用しているが、-oLogLevel=verbose を使用せず、攻撃者が None 認証オプションをサポートするようにサーバをサイレントに変更した場合、ユーザーは FIDO 認証が、ユーザーがそのサーバへの接続を希望していることを確認するのか、ユーザーがそのサーバがユーザーに代わって別のサー バに接続することを許可するのを希望していることを確認するのか判断できません。

  • CVE-2021-41617:8.8 以前の OpenSSH 6.2 ~ 8.x の sshd で、デフォルト以外の特定の構成が使用されている場合、補助グループが期待どおりに初期化されないため、権限昇格が許可されます。AuthorizedKeysCommand および AuthorizedPrincipalsCommand のヘルパー プログラムは、構成で別のユーザーとしてコマンドを実行するように指定されている場合、sshd プロセスのグループ メンバーシップに関連付けられた権限で実行できます。

  • CVE-2023-38408:9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には、信頼できる検索パスが不十分であり、エージェントが攻撃者が制御するシステムに転送された場合にリモートでコードが実行される。(/usr/lib のコードは、ssh-agent にロードするのに必ずしも安全ではありません)。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリース4.3(2e)でのセキュリティ修正

CSCwh23927

特定の AMD® CPU を持つ Cisco UCS C225 M6 and C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2023-20569:一部の AMD® CPU のサイド チャネルの脆弱性により、攻撃者がリターン アドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が行われ、情報漏えいにつながる可能性があります。

CSCwh43415

AMD® CPU を持つ Cisco UCS C225 M6 および C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2021-26345:APCB の値の検証に失敗すると、特権を持つ攻撃者が APCB トークンを改ざんして、境界外のメモリ読み取りを強制し、サービス妨害につながる可能性があります。

  • CVE-2022-23830:SNP が有効になっている場合、SMM 構成が意図したとおりに変更できない可能性があり、ゲストメモリの整合性が限定的に失われる可能性があります。

  • CVE-2021-46774:システム管理ユニット(SMU)で DRAM アドレスの検証が不十分であると、攻撃者が無効な DRAM アドレスに対して読み取り/書き込みを行う可能性があり、その結果、サービス妨害が発生する可能性があります。

  • CVE-2023-20519:SNP ゲストコンテキスト ページの管理における解放後使用の脆弱性により、悪意のあるハイパーバイザがゲストの移行エージェントになりすまし、ゲストの整合性が失われる可能性があります。

  • CVE-2023-20566:SNP が有効になっている ASP での不適切なアドレス検証により、攻撃者がゲスト メモリの整合性を侵害する可能性があります。

CSCwh68315

Cisco UCS B シリーズ M6 ブレード サーバ、UCS C シリーズ M6 ラック サーバ、UCS X シリーズ M6 コンピューティング ノードには、以下の一般的な脆弱性およびエクスポージャ(CVE)ID で識別される脆弱性の影響を受ける Intel® CPU が含まれています:

  • CVE-2023-23583:プロセッサ命令のシーケンスにより、一部の Intel® プロセッサで予期しない動作が発生し、認証されたユーザーがローカル アクセスを介した特権の昇格、情報開示、およびサービス妨害を可能にする可能性があります。

リリース4.3(2c)でのセキュリティ修正

CSCwh46667

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2022-0778:モジュラ平方根を計算する BN_mod_sqrt() 関数に、非素数モジュライに対して永久にループする可能性のあるバグが含まれています。この関数は、圧縮形式の楕円曲線公開キー、または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメータを含む証明書を解析するときに使用されます。

    無効かつ明示的な曲線パラメータを持つ証明書を作成することで、無限ループをトリガできます。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。

    明示的な楕円曲線パラメータが含まれている可能性があるため、細工された秘密キーを解析するときにも無限ループに到達する可能性があります。脆弱な状況は次のとおりです。

    • サーバ証明書を消費する TLS クライアント

    • クライアント証明書を消費する TLS サーバ

    • 顧客から証明書または秘密キーを取得するホスティング プロバイダ

    • サブスクライバからの証明書要求を解析する認証局

    • ASN.1 楕円曲線パラメータを解析するその他のもの

    • また、攻撃者がパラメータ値を制御できる BN_mod_sqrt() を使用する他のアプリケーションも、この DoS 問題に対して脆弱です。

    OpenSSL 1.0.2 バージョンでは、証明書の最初の解析中に公開キーが解析されないため、無限ループをトリガするのが少し難しくなります。ただし、証明書の公開キーを必要とする操作は、無限ループをトリガします。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループをトリガできます。この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 に影響します。この問題は、2022 年 3 月 15 日のリリース 1.1.1n および 3.0.2 で対処されました。OpenSSL 3.0.2 で修正済み(影響を受ける 3.0.0、3.0.1)。OpenSSL 1.1.1n で修正済み(影響を受ける 1.1.1-1.1.1m)。OpenSSL 1.0.2zd で修正済み(影響を受ける 1.0.2 ~ 1.0.2zc)。

    影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

リリース4.3(2b)でのセキュリティ修正

CSCwc01592

次の Common Vulnerability and Exposures(CVE)ID の影響を受ける場合の Cisco UCS Manager 機能:

  • CVE-2023-20016:Cisco UCS Manager のバックアップ構成機能および Cisco FXOS ソフトウェアの構成エクスポート機能の脆弱性により、認証されていない攻撃者がバックアップ ファイルにアクセスして、完全な状態および構成バックアップ ファイルに保存されている機密情報を復号できる可能性があります。

  • この脆弱性は、バックアップ機能に使用される暗号化方式の脆弱性に起因します。攻撃者は、バックアップ構成機能に使用される静的キーを利用して、この脆弱性をエクスプロイトする可能性があります。エクスプロイトに成功すると、攻撃者は、ローカル ユーザーのクレデンシャル、認証サーバのパスワード、Simple Network Management Protocol(SNMP)コミュニティ名、その他のクレデンシャルなど、完全な状態および構成のバックアップ ファイルに保存されている機密情報を復号化できる可能性があります。

    この脆弱性に対処するソフトウェア アップデートは、すでに Cisco からリリースされています。脆弱性に対処する回避策はありません。

  • 詳細については、『 Cisco FXOS ソフトウェアおよび UCS Manager ソフトウェア構成バックアップ スタティック キーの脆弱性』を参照してください。

不具合 ID:CSCwf30460

Cisco UCS M6 B シリーズおよび C シリーズ サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2022-41804:一部の Intel® Xeon® プロセッサの Intel® SGX または ® TDX での不正なエラーインジェクションにより、特権ユーザーがローカルアクセスを介して権限のエスカレーションを有効にできる可能性があります。

    CVE-2022-40982:一部の Intel(R) プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。

    CVE-2023-23908:一部の第 3 世代 Intel® Xeon® スケーラブル プロセッサのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて情報漏洩を可能にしてしまう可能性があります。

    CVE-2022-37343:一部の Intel® プロセッサーの BIOS ファームウェアのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて特権の昇格を可能にしてしまう可能性があります。

不具合 ID:CSCwf30468

Cisco UCS M5 B シリーズおよび C シリーズ サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2022-40982:一部の Intel® プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。

    CVE-2022-43505:一部の Intel® プロセッサの BIOS ファームウェアの制御フロー管理が不十分なため、特権ユーザーがローカル アクセスを通じてサービス拒否を可能にする可能性があります。

解決済みの不具合

リリースで解決済みのバグには、Cisco バグ検索ツールを使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  


Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。


Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

リリースで解決済みの問題 4.3(5d)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwn65779

Cisco UCS 64108 ファブリック インターコネクトでは、Cisco UCS Manager リリース 4.2(3g) によって管理されるセットアップでのヌルポインタの逆参照によって引き起こされるカーネルパニックが原因で、予期しない再起動が発生する可能性があります。

この問題は解決されました。

4.2(3g)A

4.3(5d)A

CSCwn41380

次の理由により、いずれかの FC アップリンクまたは FI がダウンすると、Cisco UCS ブレード サーバーは SAN 接続を失います。

  • FC リンクが輻輳しています。

  • 受信側のピアシステムのクラッシュまたはエラーが原因で、ピア FC リンクがダウンしています。

この問題は解決されました。

4.2(1f)A

4.3(5d)A

CSCwn32035

特定の Cisco UCS-IOM-2408 ボードでは、システム ファンが原因で I2C バスの SDA ラインが長時間にわたって低状態のままになり、バスがロックアップする可能性があります。この問題は、組み込みのロック解除プロセス中に I2C ハブ チャネルの選択が解除された場合に発生します。

この問題は解決されました。

4.3(5a)

4.3(5d)

CSCwj60167

Cisco UCS Manager によって管理される Cisco UCS B シリーズ サーバーでは、カーネルパニックが原因で一時的に BMC の再起動が発生し、サーバーの動作に影響を与えることなく、管理接続に影響を与える場合があります。CIMC 接続が一時的に失われることがあります。

この問題は解決されました。

4.3(2c)B

4.3(5d)B

CSCwn69805

Cisco UCS 64108 ファブリック インターコネクトが予期せず再起動した場合、ファブリック インターコネクトが最終的に回復しても、ネットワークの冗長性と高可用性(HA)が失われます。

この問題は解決されました。

4.2(1n)A

4.3(5d)B

CSCwn83351

特定の条件下では、コアまたはトレースを生成せずに ウォッチドッグ タイムアウト によりシステムのリロードが発生する場合があります。問題は、システムリセットの理由に ウォッチドッグタイムアウト または CATERR が表示されている場合に特定されます。

この問題は解決されました。

4.3(5a)A

4.3(5d)A

CSCwm13829

UCSX-X10C-RAIDF RAID コントローラを搭載した Cisco UCS X210c M6/M7 サーバーでは、BBU 障害が発生し、そのことがログの安全ステータス登録 0xf000 によって示される場合があります。これは、電圧測定値が異常であることを示し、BBU が不良で、交換が必要な可能性があると解釈されます。解決するには、起動中に RAID セットアップにアクセスし、工場出荷時のデフォルトにリセットして、変更を確認し、保存します。

この問題は解決されました。

4.2(3k)

4.3(5d)

CSCwe05892

ログインプロファイルを無効にしてもエントリは削除されないため、無効にした後もポリシーを適用し続ける古い設定が残ります。これは、ブロッキング レベルが all-user に設定されているか、 all-user から per-userに変更されているときに発生します。

この問題は解決されました。

4.3(5a)

4.3(5d)

リリースで解決済みの問題 4.3(4d)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwm49499

Cisco UCS Manager セットアップに、ストレージ プロファイルを介して構成されたローカル LUN を持つ Cisco UCS S3260 サーバーが含まれている場合、Cisco UCS 6454 ファブリック インターコネクトをバージョン 4.2(3h) から 4.3(4a) にアップグレードすると、DME コア ファイルの生成が原因で失敗します。この問題により、Cisco UCS Manager がアップグレード後にアクセスできなくなります。

この問題は解決されました。

4.3(4a)A

4.3(4d)A

CSCwm55862

Cisco UCS Central の管理対象の UCS ドメインでは、Cisco UCS Manager をバージョン 4.3(4a) 以降にアップグレードした後、 [グローバルを使用(Use Global )] オプションを使用してローカル ポリシーをグローバル ポリシーに変換できません。このエラー メッセージは、ローカルポリシーへの参照が原因でポリシーの所有権をグローバルに変更できないことを示しています。

この問題は解決されました。

4.3(4a)A

4.3(4d)A

CSCwk92950

2 つの H100-NVL GPU を搭載したサーバーのファームウェアを更新しようとすると、Cisco UCS Manager でのアクティブ化中にファームウェアの更新プロセスが失敗します。この問題は、A10、A40、A100-80、A16、A30、H100-80、L40S など、同じバージョンの 2 つの GPU カードがある場合に発生します。障害はエラー コード 4131 によって示されます。GPU ファームウェアの更新が完了しません。

この問題は解決されました。

4.3(4d)A

4.3(4d)A

CSCwm44591

Cisco UCS Manager インフラストラクチャ ファームウェアをバージョン 4.3(4a) にアップグレードした後、Cisco UCS 6454 ファブリック インターコネクトは 100G_ETH_PORT_ACTIVATION_PKG ライセンスの使用を停止し、標準の ETH_PORT_ACTIVATION_PKG ライセンスに切り替えるようになっていました。

この変更によってライセンスの使用状況の不一致が生じ、標準ライセンスの過剰な使用による猶予期間の警告がトリガーされます。システムは、「ファブリックインターコネクト A のライセンス タイプ ETH_PORT_ACTIVATION_PKG を持つ 1 つ以上のポートが、ライセンス猶予期間を使用して開始しました」という意味のエラーを表示します。

この問題は解決されました。

4.3(4a)A

4.3(4d)A

CSCwm02539

SAN からの起動では、アレイがイニシエータに ADISC を送信しているか、イニシエータが IO コマンドを送信して接続が完全にネゴシエートされるため、 UEFI シェルに失敗することがあります。これは、複数のサーバーが SAN から、ADISC を使用して接続を確立するターゲットに対して起動している場合に発生します。

この問題は解決されました。

4.3(4a)B

4.3(4d)B

リリースで解決済みの問題 4.3(4c)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwk28221

FI が FC スイッチ モードのときに Cisco UCS Manager で FCoE VLAN を 3121 から 3120 に変更すると、イニシエータは FLOGI して FCID を取得できますが、ターゲット ポートへの PLOGI に失敗し、タイムアウトが無期限になります。FC リンクまたはポートチャネルの管理ダウン/アップにより、問題が解決します。この変更により ESXi でパス損失が発生し、ホスト ログには FLOGI と FCIDの割り当ては成功しましたが、PLOGI タイムアウトが表示されます。

この問題は解決されました。

4.3(2b)

4.3(4c)

CSCwk29071

リリース4.1(3j) を実行している Cisco UCS-FI-6332-16UP FI では、show interface transceiver details コマンドを実行するか、テクニカル サポート ログを生成すると、 Transmit Fault Count が 3 増加します。この問題は、Cisco FINISAR SFP モジュール(DS- SFP-FC16G-SW)を搭載したファブリック インターコネクト(FI-A および FI-B)で発生しますが、Cisco AVAGO SFP モジュールでは発生しません。この増分は、Cisco FINISAR SFP モジュールに固有のものであり、ハードウェア エラーを示すものではありません。

この問題は解決されました。

4.1(3j)A

4.3(4c)A

CSCwk49974

Cisco UCS-FI-6454 ファブリック インターコネクト Cisco UCS Manager リリース4.3(4a) で、MTU(1500)を超えるパケット サイズで SNMP bulkwalkget 要求を実行すると、予期しない再起動が発生します。この問題は、SNMP ジャンボ パケットのフラグメンテーションが原因で発生し、フェールオーバが構成されていない場合、カーネル パニックが発生し、データ トラフィックに大きな影響を与えます。

この問題は解決されました。

4.3(3a)A

4.3(4c)A

CSCwk09092

UCS Manager クラスタ モードの Cisco UCS-FI-6454 ファブリック インターコネクトで Cisco UCS Manager を 4.2(3g) から 4.3(3a) にアップグレードすると、データ管理エンジン(DME)が FI CPU リソースの 100% を消費し、大幅な遅延が発生します。これにより、DME にアクセスできなくなり、範囲コマンドを使用できなくなります。Cisco UCS Manager GUI にアクセスできなくなり、 CLI ログインに過剰な時間がかかり、アカウントに関係なくデフォルトのロールに陥ることが多く、Cisco UCS Manager で変更を行うことができません。この問題は、フェールオーバー、pmon の停止/開始、およびコンテナの再起動によって解決されません。

この問題は解決されました。

4.3(3a)A

4.3(4c)A

CSCwf96053

Cisco UCS Central 環境内に新しい Cisco UCS ドメインを展開する場合、 MACプール、UUID プール、iSCSI IP プールなどのグローバル識別子は、Cisco UCS 6454 FI ドメインでは表示されません。この問題は、Cisco UCS 6300 FI には影響しません。この問題は、Cisco UCS 6454 FI 上の Cisco UCS Central 2.0(1r) および Cisco UCS Manager 4.2(3d) で発生しますが、Cisco 6300 FI 上の Cisco UCS Manager 4.2(2c) または 4.2(1d) は正常に動作します。Cisco UCS Central からグローバル ポリシーと識別子をプッシュしても、問題は解決しません。

この問題は解決されました。

4.2(3k)A

4.3(4c)A

CSCwk66102

Cisco UCSX-FI-6536 ファブリック インターコネクトで Cisco UCS Manager を 4.3(2e)A から 4.3(3c)A にアップグレードすると、Communication Service FSM が次のエラーで失敗します。

[FSM:FAILED]: 
communication 
service configuration
(FSM:sam:dme:CommSvcEpUpdateSvcEp). 
Remote-Invocation-Error: 
name to naming 
property('snmpCommSecP.name') 
mismatch: Rn:
'[SNMP String]', Prop:'SNMP
    String'

この問題は、SNMP 文字列が正しく設定されているにもかかわらず発生します。FSM が失敗したときに DNS がプログラムされていないため、 FQDN が LDAP サーバに使用されている場合、この失敗は LDAP 認証に影響を与える可能性があります。

この問題は解決されました。

4.3(3c)A

4.3(4c)A

CSCwm02504

UCSX-X10C-RAIDF を搭載した Cisco UCS X210c M6 サーバで UBMファームウェアを更新すると、次のエラーで更新が失敗することがあります。

エラー:製品シリアル番号の取得に失敗しました

これにより、UBM がアクティブな状態でスタックします。これは、 RAID コントローラを展開することで、[インストールされたファームウェア(Installed Firmware)] タブで確認できます。この問題は通常、IMM ベースのファームウェアで発生します。これは、0x42e UBM ファームウェアを備えた UCS Manager ファームウェアがないためです。

この問題は解決されました。

4.3(3a)A

4.3(4c)A

リリースで解決済みの問題 4.3(4a)

不具合 ID

症状

影響を受ける最初のバンドル

リリースで解決済み

CSCwf49262

UCS Manager は、VLAN のデフォルト名(default)がユーザーによって変更されない限り、VLAN ID 1 が Q-in-Q VLAN として使用されないようにし ます。

この問題は解決されました。

4.3(2b)

4.3(4a)

CSCwd35712

Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。

その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドでコア ダンプが表示されることが含まれます。

この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。

この問題は解決されました。

4.2(1d)

4.3(4a)

CSCwj01478

Cisco UCS 6454 FI および Cisco UCS Manager 統合を備えた Cisco UCS 9108 25G インテリジェント ファブリック モジュール(IFM)を搭載した Cisco UCSX-9508 シャーシの展開中に、物理サーバの PSU LED が緑色になっているにもかかわらず、PSU ビューに Power: Error および Input Source: Unknownと表示されます。Cisco UCS Manager の重大な障害は、シャーシをデコミッションして再認識した後も継続します。

4.3(2b)A

4.3(4a)

リリースで解決済みの問題 4.3(3c)

次の警告は、リリース 4.3(3c)で解決されています。

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwj08579

Cisco UCSX-9508 シャーシを搭載したセットアップでは、Cisco UCS Manager GUI が更新された値を正確に反映しているにもかかわらず、PowerExtended Policy VextendedMode 属性の値が IFM に伝達されないという問題があります。この不一致は、Cisco UCS Central を介して行われた変更後に発生します。

この問題は解決されました。

4.3(3a)A

4.3(3c)A

CSCwj00344

Cisco UCS Manager は、検出フェーズおよびディープ ディスカバリ フェーズ中に電力不足を報告する場合があります。

この問題は解決されました。Cisco UCS Manager が更新され、Cisco UCS X シリーズ サーバを搭載した Cisco UCSX-9508 シャーシで使用可能なリアルタイム電力がレポートされます。この機能拡張は、シャーシの使用可能な電力が制限されている場合に、検出フェーズおよびディープ ディスカバリ フェーズ中に電力をモニタするのに役立ちます。

4.3(3a)A

4.3(3c)A

CSCwj54974

Cisco UCS Manager をリリース 4.3(3c) バージョンにアップグレードした後、Cisco UCS X シリーズ サーバは、Cisco UCS Manager がリアルタイムの電力プロファイリングを正確に実行できない場合、カタログに記載されている最大電力バジェットを使用するように戻ることがあります。これにより、Cisco UCS Manager が不十分な電力バジェット割り当てを予測し、サーバが正常に検出または関連付けられなくなる可能性があります。

これは、次のような状況で発生します。

  • UEFI BIOS ブート セキュリティが有効になり、ブート順序サービス プロファイル ポリシーからサーバに適用されます。

  • グローバル電力プロファイリング ポリシーが有効です。

  • ホスト ファームウェア パック バージョン 4.3(3c) のアクティブ化の前に、サーバが検出または再認識されます。

  • グリッド電源モードがアクティブになっているか、シャーシ内の電源ユニットの数が少なくなっています。

この問題は解決されました。

4.3(3a)B

4.3(3c)B

CSCwj28488

無効な証明書を持つ BIOS/bt/biosSecureVars/dbx_os ファイルにより PNUOS の動作が妨げられるため、Cisco UCS サーバは PNUOS を起動できません。 dbx_os ファイルは、オペレーティング システムによって追加された証明書を保持し、ロードを禁止する証明書を指定します。失敗の原因はセキュア ブート違反であり、次のエラー メッセージが表示されます。

無効な署名が検出されました。セットアップでセキュアブートポリシーを確認する

この問題は解決されました。

4.3(3a)A

4.3(3c)A

リリースで解決済みの問題 4.3 (3a)

次の問題はリリース 4.3 (3a) で解決済みです。

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwi31115

Cisco UCS 6454 FI は、交換後にアクティブ FI の NX-OS を検出しません。

この問題は解決されました。

4.2(1n)A

4.3 (3a)A

CSCwh37590

省電力ポリシーの変更中に Cisco UCS Manager にエラーが表示されます。

この問題は解決されました。

4.3(2c)A

4.3 (3a)A

CSCwi07879

VLAN グループ権限がサブ組織レベルで作成された vNIC にルートレベルで提供されている場合、構成エラーが表示されます。

この問題は解決されました。

4.2(2c)A

4.3 (3a)A

CSCwh75796

MOD メッセージが原因で Linux ホスト サーバでの SCP バックアップが失敗します。

この問題は解決されました。

4.2(3h)C

4.3 (3a)C

CSCwh26280

Cisco UCS X210c M7 サーバを備えたセットアップで、IPMI ツールがサーバの帯域外(OOB)IP アドレスにクエリを送信した場合、応答を受信するまでに 30 秒以上かかります。この遅延により、予想される応答時間が 30 秒未満のため、モニタリング ツールでエラーが表示される原因となります。

この問題は解決されました。

4.3(2c)A

4.3 (3a)A

リリースで解決済みの問題 4.3(2e)

次の問題はリリース 4.3(2e) で解決済みです。

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwe95417

リリース 4.3(2c)A バンドルにアップグレードした後、Cisco UCS 5108 AC2 シャーシに誤った電源チャートが表示されます。

この問題は解決されました。

4.3(2c)A

4.3(2e)A

CSCwh26280

Cisco UCS X210c M7 サーバを備えたセットアップで、IPMI ツールがサーバの帯域外(OOB)IP アドレスにクエリを送信した場合、応答を受信するまでに 30 秒以上かかります。

この遅延により、予想される応答時間が 30 秒未満のため、モニタリング ツールでエラーが表示される原因となります。

この問題は解決されました。

4.3(2c)A

4.3(2e)A

CSCwh31644

Cisco UCS Manager は、シャーシまたはラック サーバの検出に失敗します。

この問題は解決されました。

4.2(3e)A

4.3(2e)A

CSCwh28338

OOB IP 構成を使用したサーバでの OS の展開中に、vMedia イメージのマウントが失敗します。この問題は、IP NAT がセカンダリ FI にあり、Cisco IMC がプライマリ FI に存在することが通知されているために発生します。

この問題は解決されました。

4.2(3g)A

4.3(2e)A

リリースで解決済みの問題 4.3(2c)

次の問題はリリース 4.3(2c) で解決済みです。

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCwf52054

Cisco UCS 2200/2300/2400 IOM は、リリース 4.2(3d) へのアップグレード後にオフラインになることがあります。

この問題は解決されました。

4.2(3d)A

4.3(2c)A

CSCwh15315

リリース 4.2(2a)A 以降にアップグレードすると、サードパーティ製 SFP がサポート対象外の状態になります。

この問題は解決されました。

4.2(2a)A

4.3(2c)A

CSCwf56305

Cisco UCS VIC 1455 で誤ったポートの列挙が表示される。

この問題は解決されました。

4.2(2a)A

4.3(2c)A

CSCwh60769

M321R8GA0BB0-CQKDS OEM 部品番号(Samsung 64gb DIMM 4800MHz)の DIMM で次の障害が表示されます。
Severity: Warning
Code: F0502
ID: 327373
Status: None
Description: DIMM DIMM_PX_X1 on server 1/6 
has an invalid FRU
Affected Object: sys/chassis-X/blade-X
/board/memarray-X/mem-X
Name: Memory Unit Identity Unestablishable
Cause: Identity Unestablishable

この問題は解決されました。

4.3(2b)A

4.3(2c)A

CSCwf91291

Cisco UCS X210c サーバの RAID コントローラは、誤った電圧値を読み取り、バッテリが動作していないとマークする場合があります。これにより、次のエラーが発生します。

バッテリ バックアップ ユニット IMM/ chassis-x/server-y/ controller-1/ BBU が不良のため交換が必要です。

この問題は解決されました。

4.3(2b)A

4.3(2c)A

CSCwf88211

Cisco UCS C240 M6 サーバでは、動作中に次のエラーが表示されます。

AdapterHostEthInterfaceDown

機能への影響はありません。

この問題は解決されました。

4.2(3h)A

4.3(2c)A

CSCwb82433

Cisco UCS VIC 1400 シリーズ アダプタを搭載し、Geneve 機能が有効になっている Cisco UCS C220 M5 サーバは、Cisco UCS VIC アダプタが応答しなくなった後にオフラインになります。

この問題は解決されました。

4.1(3d)A

4.3(2c)A

CSCwh30074

次の理由により、Cisco UCS 6332 FI が予期せずリセットされる。

vlan_mgr hap reset

この問題は解決されました。

4.2(2c)A

4.3(2c)A

リリースで解決済みの問題 4.3(2b)

次の問題はリリース 4.3(2b) で解決済みです。

不具合 ID 症状 影響を受ける最初のバンドル リリースで解決済み

CSCvy59090

まれに、すべてのファンが動作不能になり、温度イベントが発生すると、IOM CMC がシャーシ全体をシャットダウンすることがあります。

この問題は解決されました。

4.0(4a)A

4.3(2b)A

CSCwd82597

イメージが見つからないため、インフラストラクチャのダウングレードが失敗します。この問題は、ダウングレード中に Q-in-Q 機能が有効になっている場合、ダウングレード プロセスがブロックされます。Q-in-Q 機能が手動で無効になり、ダウングレードが再起動されると、パッケージ スクリプトの削除と自動インストール スクリプトが同時に開始され、ブート パスを設定するための正しいイメージ バージョンが自動インストールによって検出されないことがあります。

この問題は解決されました。

4.2(3b)

4.3(2b)

CSCvf88524

代替ドライブ(C ドライブ以外)でカーネルダンプを作成して保存すると、ブートポリシーおよび iSCSI SAN でチャレンジハンドシェイク認証プロトコル(CHAP)が有効になっている場合でも、OS が破損します。

この問題は解決されました。

3.1(3a)B

4.3(2b)B

CSCvh04298

FI に接続された IOM が、ソフトウェア制御のリセットによって予期せず再起動することがなくなりました。

この問題は解決されました。

3.1(3c)A

4.3(2b)A

CSCwf00940

Broadcom Inc. ホストの電源をオンにすると、® AERO RAID コントローラ(Cisco UCS X210c RAID モジュール)の電源良好応答が高くなります。

この問題は解決されました。Broadcom Inc.® では、AERO RAID コントローラ ボードの電源良好応答を改善するため、新しい Vision PSOC イメージをリリースしました。

4.3(2b)A

4.3(2b)A

CSCwf18625

ファームウェア バージョン CN05 を実行している一部の UCS-HD1T7K12N および UCS-HD2T7K12N でタイムアウトが発生し、オフラインになる可能性があります。

この問題は解決されました。

4.1(3j)C

4.3(2b)C

未解決の不具合

リリースで未解決のバグには、Cisco バグ検索ツールを使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  


Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。


Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

リリースで未解決の不具合 4.3(5d)

4.3(5d) リリースには未解決の問題はありません。

リリースで未解決の不具合 4.3(4d)

4.3(4d) リリースには未解決の問題はありません。

リリースで未解決の不具合 4.3(4c)

次の警告は、リリース 4.3(4c)で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwm09720

Cisco UCS Manager リリース 4.3(3) および 4.3(4) では、MC サーバが Cisco UCS X9508シャーシで大量のデルタ イベントを生成し、Cisco BladeAG に大量のイベントが発生します。その結果、Cisco BladeAG が継続的にクラッシュし、ブレードの検出とユーザー SP の操作が妨げられます。この問題は、mc_delta_psu_fw_version 関数で「used」長が誤って設定され、不要な 256 KB のデルタ イベントが生成されることが原因です。「使用済み」長を 0 に初期化すると、これらのデルタ イベントが防止されます。

この問題を軽減するには、Cisco TAC に連絡して、bladeAG 仮想メモリの制限を 800 MB に増やします。

4.3(3c)C

CSCwk82692

Cisco UCS 6454/64108/6536 ファブリック インターコネクト上の Cisco UCS Manager リリース 4.3(3a) ~ 4.3(4b) では、BladeAG プロセスが 400MB のメモリ制限に到達し、メモリの中断が原因でクラッシュする可能性があります。これにより、ブレードが一貫した検出ループでスタックします。

BladeAG サービスで複数回の再起動が発生し、ユーザーはプロセスが安定するまで、電源のオン/オフや完全な検出などのブレード操作を実行できなくなります。この問題は、少なくとも 16 台以上の Cisco UCS X シリーズ シャーシを持つドメインで発生します。

この問題を軽減するには、Cisco TAC に連絡して、bladeAG 仮想メモリの制限を増やします。

4.3(3c)A

CSCwk68790

Solidigm NVMe U.2 ドライブの情報は、Cisco UCS M5 ラック サーバーに部分的に登録されています。不足している詳細情報には、PID、VID、ベンダー名、製品名、モデル バージョン、パッケージ バージョン、およびスタート アップバージョンが含まれます。そのため、表示されるインベントリ情報は不完全です。

Solidigm ドライブは Cisco UCS M5 および M6 ラック サーバーでサポートされますが、欠落しているデータ(PID、VID、ベンダー名、製品名、モデル バージョン、パッケージ バージョン、スタートアップ バージョン)は表示されません。

4.3(4c)A および C

CSCwm06144

Cisco UCS M7 ブレード サーバーに Solidigm NVMe ドライブをインストールした場合、[PCIe アドレス(PCIe Address)] プロパティは、Cisco UCS Manager GUI の [インベントリ(Inventory)] > [ストレージ(Storage) ] > [コントローラ (Controller)] には表示されません。ただし、ドライブは検出され、使用可能です。

既知の回避策はありません。

4.3(4c)A

リリースで未解決の不具合 4.3(4a)

次の問題がリリース 4.3(4a) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwj61708

Cisco UCS FI ドメインで 160 台のサーバのスケール セットアップと 64K を超える高い PV カウントで複数のサーーのウォーム リブートを実行すると、特定の状況でセキュア ブート アダプタがすぐに再起動しないことがあります。これは、3 つのシャーシで 22 のブレードの同時ウォーム リブートが開始されたスケール セットアップで確認されました。Cisco UCS VIC 15000 シリーズ セキュア ブート アダプタを搭載した一部のブレードは、ソフト リブート後に SAN からの起動に失敗しました。

これらのアダプタは、ファブリック インターコネクトを使用してクリーンアップ プロセスを実行し、システムの整合性を維持します。このプロセスは、サーバ BIOS がアダプタを認識する前に終了する必要があります。

この問題は、特に FI の非常に高い PV カウントまたは例外的に高い CPU 使用率の条件下で発生します。このような場合、セキュア ブート アダプタがクリーンアップを完了する前にサーバ BIOS がブート シーケンスを終了すると、アダプタの検出に失敗する可能性があります。その結果、サーバが SAN から正常に起動しない場合があります。

この問題は、Cisco UCS VIC 15000 シリーズ アダプタを搭載した Cisco UCS ブレード サーバを使用する構成で発生します。

障害が発生したサーバをリブートします。

4.3(4a)

CSCwi70374

[許可された SSL プロトコル(Allowed SSL Protocols)] 設定で TLSv1.3 のみを許可するように Cisco UCS Manager を構成している場合、UCS Central への接続は失敗します。Cisco UCS Central は、古いバージョンの TLS(TLSv1.2 以前など)を使用して接続します。

TLS 1.2 のみを使用します。

4.3(4a)

CSCwj40445

この問題は、特定の数のサービス プロファイルを使用してグローバル サービス プロファイル テンプレートを更新し、ホスト ファームウェア ポリシーの変更の影響を分析すると、Cisco UCS Central で影響を受けるサーバの数が誤って報告される問題が発生します。

この問題は、サービス プロファイルが異なる下位組織のものである場合に発生します。ただし、サービス プロファイルが同じ下位組織のものである場合は表示されません。

Cisco UCS Central で、同じパッケージを使用して新しいホスト ファームウェア ポリシーを作成しますが、使用されていないことを確認します。問題のサービス プロファイル テンプレートにこのポリシーを適用し、影響分析を実行します。影響を受けるプロファイルの予想数が報告されている場合は、安全に保存して変更を続行できます。

4.3(2b)A

CSCwk91747

FC トラフィックには、次のシナリオで、vFC インターフェイスに関連付けられた vEth のフラッピングが原因で、短時間の中断が発生する可能性があります。

  • ファブリック インターコネクトの 1 つをリブートした場合(vHBA を備えたすべてのサーバーに影響します)。

  • PMON を再起動した場合(vHBA を備えたすべてのサーバーに影響します)。

  • サーバーに関連付けられているサービス プロファイルの vNIC または vHBA に変更を加えた場合(サービス プロファイルを変更した特定のサーバーに影響します)。

  • CIMC のリセットまたはその他の問題によって CIMC 接続がの喪失した場合(CIMC 接続の問題が発生している特定のサーバーに影響します)。

この中断により FC トラフィックの停止が発生し、オペレーティング システムがハングし、通常の機能を復元するためのリセットが必要になる可能性があります。

この問題は、サーバの vHBA および FC トラフィックにのみ対応する vFC インターフェイスに影響します。サーバーの vNIC インターフェイスおよびイーサネット トラフィックには影響しません。

FC トラフィックは短時間の中断後に自動的に回復します。

オペレーティング システムがハングした場合は、通常の機能を復元するためにリセットが必要になる場合があります。

4.3(4a)

リリースで未解決の不具合 4.3(3c)

4.3(3c) リリースには未解決の問題はありません。

リリースで未解決の不具合 4.3 (3a)

次の問題がリリース 4.3 (3a) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwi70964

Cisco UCS M7 サーバ(Intel® Xeon® Platinum 8558P プロセッサ搭載)と Nvidia® H100 GPU アダプタを搭載したセットアップでは、RHEL/Ubuntu のインストールまたは起動がカーネル パニックで失敗します。

次のいずれかの操作を行います。

  • BIOS 設定の MMIO 高粒度を [詳細(Advanced)] > [ソケット構成(Socket Config)] > [Uncore 構成(Uncore Config)] > [Uncore 全般構成(Uncore General Config)] から 1024GB に更新します。

  • [詳細(Advanced)] > [ソケット構成(Socket Confg)] > [IIO 構成(IIO Confg)] > [IOAT 構成(IOAT Config)] > [Sck0 IOAT 構成(Sck0 IOAT Config)] から BIOS 設定ですべてのプロセッサの QAT 設定を無効にします。

    CPM を無効にします。

    プロセッサのすべてのソケットに対してこれらの手順を実行します。

4.3 (3a)B および C

CSCwi84495

Intel® Xeon® Platinum 8558P プロセッサと Intel Flex 170 GPU アダプタを搭載した Cisco UCS M7 ブレード サーバが起動に失敗し、連続的なリセット ループが発生します。

[詳細(Advanced)] > [ソケット構成(Socket Confg)] > [IIO 構成(IIO Confg)] > [IOAT 構成(IOAT Config)] > [Sck0 IOAT 構成(Sck0 IOAT Config)] から BIOS 設定ですべてのプロセッサの QAT 設定を無効にします。

CPM を無効にします。

プロセッサのすべてのソケットに対してこれらの手順を実行します。

4.3 (3a)B および C

CSCwi01267

Cisco UCS M7 ブレード サーバと Intel® Flex 170、140 GPU アダプタを搭載したセットアップでは、RHEL/Ubuntu のインストールまたは起動がカーネル パニックで失敗します。

BIOS の以下の MMIO 高設定を [詳細(Advanced)] > [ソケット構成(Socket Config)] > [Uncore 構成(Uncore Config)] > [Uncore 全般構成(Uncore General Config)] から 1024GB に更新します

  • MMIO の高粒度(1024 GB)

  • MMIO High Base(56T)

  • [CPU PA を 46 ビットに制限する(Limit CPU PA to 46 bits)] の無効化

4.3 (3a)B および C

CSCwd35712

Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。

その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドでコア ダンプが表示されることが含まれます。

この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。

既知の回避策はありません。バックアップからドメインを復元します。

4.2(1d)

CSCwj01478

Cisco UCS 6454 FI および Cisco UCS Manager 統合を備えた Cisco UCS 9108 25G インテリジェント ファブリック モジュール(IFM)を搭載した Cisco UCSX-9508 シャーシの展開中に、物理サーバの PSU LED が緑色になっているにもかかわらず、PSU ビューに Power: Error および Input Source: Unknownと表示されます。Cisco UCS Manager の重大な障害は、シャーシをデコミッションして再認識した後も継続します。

プライマリ ノードを再起動します。

4.3(2b)A

リリースで未解決の不具合 4.3(2e)

4.3(2e) リリースには未解決の問題はありません。

リリースで未解決の不具合 4.3(2c)

4.3(2c) リリースには未解決の問題はありません。

リリースで未解決の不具合 4.3(2b)

次の問題がリリース 4.3(2b) で未解決です。

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwe09048

Cisco UCS X210 M6 サーバの SAN LUN に ESXi OS をインストールし、同じサービス プロファイルが Cisco UCS X210 M7 サーバに関連付けられている場合、OS によって PSOD ブート エラーが発生します。

  1. Shift + O を押してブート オプションを入力します。

  2. 次のコマンドを実行して、recovery_key を取得します。

    esxcli システム設定暗号化リカバリ リスト
  3. Provide this TPM recovery key as a boot option during Cisco UCS X210 M7 boot.

    encryptionRecoveryKey =recovery_key
4.3(2b)

CSCwf53294

Cisco UCS M7 サーバを使用したセットアップでは、BIOS で VMD が有効になっている場合、RHEL 8.7 が起動しません。

サーバが起動して空白の画面が表示されるか、次のメッセージが表示されて起動が停止します。

DMAR: DRHD: handling 
fault status reg 2 DMAR: 
[INTR-REMAP] Request device 
[c2:00.5] fault index 0x8000 
[fault reason 0x25] 
Blocked a compatibility 
format interrupt request. 

次のいずれかの操作を行います。

  1. RHEL リリース 8.8 にアップグレードすることを推奨します。

  2. 既存の RHEL 8.7 インストールの場合は、次の手順を実行します。

    1. カーネルを 4.18.0-425.13.1.el8_7 以降にアップグレードします。

    2. 以前に使用されていた場合は、ブート パラメータ intremap=off を削除します

    3. BIOS をリリース 4.3(2b) に更新します。

  3. 新しい RHEL 8.7 をインストールするには、次の手順を実行します。

    1. VMD を無効にします。

    2. RHEL バージョン 8.7 のインストール

    3. カーネルを 4.18.0-425.13.1.el8_7 以降に更新します。

    4. BIOS で VMD を再起動して有効にします。

4.3(2b)

CSCwf44478

RHEL OS バージョン 8.6 または 9.0 を実行している Cisco UCS C シリーズおよび X シリーズ M7 サーバを搭載したセットアップでは、ホットプラグ後に Micron 7450 NVMe ドライブが検出されません。

RHEL バージョン 8.6 の場合は、カーネルをバージョン 4.18.0-425.13.1.el8_7 以降に更新します。

RHEL バージョン 9.0 の場合は、カーネルをバージョン 5.14.0-162.6.1.el9_1 以降に更新します。

4.3(2b)

CSCwe95482

Cisco UCS X9508 シャーシによって管理されている Cisco UCS X シリーズ サーバを IMM から UCS Manager 管理モードに移行している間、ディスカバリ FSM が表示されるまでに約 10 分かかる場合があります。これは、サーバが CIMC バージョン 5.1.1.x 以前の場合に発生します。

ブレードをシャーシに挿入してから 10 分間待ちます。ディスカバリ FSM ステータスが表示されます。

そうでない場合は、サーバを CIMC 5.1.1.x 以降のバージョンにアップグレードしてから、サーバを UCS Manager 管理対象シャーシに挿入します。

4.3(2b)

CSCwb76030

デコミッションして再稼働すると、サーバの検出が失敗し、次のエラー メッセージが表示されます。

MC エンドポイントへの接続なし

デコミッションが完了した後、再稼働を実行する前に少なくとも 30 秒待機します。

4.3(2b)

CSCwc85559

現在、Cisco UCS Manager は FCoE ポートの 40G の速度設定をサポートしておらず、速度を [自動(Auto)] に設定します。

したがって、40G トランシーバでは、FCoE アップリンク ポートとポート チャネルが 管理状態のダウン 状態になります。Cisco UCS Manager は、速度構成をアップストリーム スイッチの速度 40G と一致させることができません。

速度が [自動(Auto)] に設定され、[自動ネゴシエーション(Auto Negotiation)] がアップストリーム スイッチ側で [オン(ON)] に設定されていることを確認します。

4.2(3b)

CSCvx88159

電力グリッド ポリシーが有効になっている場合、シャーシの最大電力制限は 5 KW に設定されます。ただし、M6 ブレードを搭載したシャーシの電源グループを作成する場合、電源グループに表示される値の範囲は 6400 ~ 8300W で、電源グリッド ポリシーの設定制限を超えています。

既知の回避策はありません。

4.2(1d)

CSCwd71199

管理インターフェイスに割り当てられたアウトオブバンド外部 IP アドレスを使用した Cisco IMC VMedia マウントは機能しません。

古いエントリをクリアするために、CIMC 管理接続をインバンドに移動し、アウトオブバンドに戻します。

4.2(3b)

CSCwc87968

関連付けられた vLAN は、Cisco UCS Manager UI オプションのLAN アップリンク マネージャからボーダー ポートのそれらを削除するときに、有効として表示されません。そのため、ボーダー ポートから vLAN を削除することはできません。この問題は、Google Chrome® ブラウザで Cisco UCS Manager を使用している場合にのみ発生します。

サポートされている他の Web ブラウザを使用して、Cisco UCS Manager にアクセスします。

4.2(3b)

CSCwf21977

Cisco UCS Manager CLI インターフェイスは、夏時間設定の手動制御をサポートしていません。

既知の回避策はありません。

4.2(1l)

CSCwd35712

Cisco UCS Manager でインスタンス ID が見つからないというエラーにより、データ管理エンジン(DME)がクラッシュするという重大な不具合が確認されました。

その他の症状には、Cisco UCS Manager GUI にアクセス不能、クラスタ管理サービスが機能不全、SSH 経由の show pmon state コマンドでコア ダンプが表示されることが含まれます。

この問題はファームウェア固有ではなく、Cisco UCS Manager ドメインに影響を与える可能性があります。ドメインのデータ プレーンとサーバの操作に影響はありませんが、この問題に対する回避策はなく、影響を受ける環境にはバックアップから復元することを必要とする可能性があります。

既知の回避策はありません。バックアップからドメインを復元します。

4.2(1d)

リリース 4.3 の既知の動作および制限事項

リリース 4.3(5d) の既知の動作および制限事項

リリース 4.3(5d) の既知の動作および制限事項はありません。

リリース 4.3(4d) の既知の動作および制限事項

リリース 4.3(4d) の既知の動作および制限事項はありません。

リリース 4.3(4c) の既知の動作および制限事項

リリース 4.3(4c) の既知の動作および制限事項はありません。

リリース 4.3(4a) の既知の動作および制限事項

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwb76030

デコミッションして再稼働すると、サーバの検出が失敗し、次のエラー メッセージが表示されます。

MC エンドポイントへの接続なし

デコミッションが完了した後、再稼働を実行する前に少なくとも 30 秒待機します。

4.3(2b)

CSCwc85559

Cisco UCS Manager は FCoE ポートの 40G の速度設定をサポートしておらず、速度を [自動(Auto)] に設定します。したがって、40G トランシーバでは、FCoE アップリンク ポートとポート チャネルが 管理状態のダウン 状態になります。Cisco UCS Manager は、速度構成をアップストリーム スイッチの速度 40G と一致させることができません。

速度が [自動(Auto)] に設定され、[自動ネゴシエーション(Auto Negotiation)] がアップストリーム スイッチ側で [オン(ON)] に設定されていることを確認します。

4.2(3b)

リリース 4.3(3c) の既知の動作および制限事項

リリース 4.3(3c) の既知の動作および制限事項はありません。

リリース 4.3 (3a) の既知の動作および制限事項

リリース 4.3 (3a) の既知の動作および制限事項はありません。

リリース 4.3(2e) の既知の動作および制限事項

リリース 4.3(2e) の既知の動作および制限事項はありません。

リリース 4.3(2c) の既知の動作および制限事項

リリース 4.3(2c) の既知の動作および制限事項はありません。

リリース 4.3(2b) の既知の動作および制限事項

不具合 ID

症状

回避策

影響を受ける最初のバンドル

CSCwd82136

Cisco UCS VIC1457/1455/1467 を搭載した Cisco UCS C シリーズ サーバにパッシブ銅ケーブルを使用して、Cisco UCS 6400 シリーズ FI を接続するセットアップで、リンク フラップ後、またはサーバのデコミッショニングと再コミッショニング後に、FI のポートが以下の理由でエラー無効状態になることがあります。

errDisabledExcessportIn

Cisco UCS C シリーズ サーバに接続されているファブリック インターコネクト(FI)ポートをフラップします。

4.3(2b)

CSCwe98830

Cisco UCS S3260 シャーシに Cisco UCS B シリーズ サーバが搭載されている場合、Cisco UCS VIC カードのファームウェアの詳細は表示されません。

既知の回避策はありません。

4.3(2b)

CSCwe48563

Cisco UCS 6400 シリーズまたは 6536 FI を搭載したセットアップでは、4.2(3) パッチリリースから 4.2(3b) への論理構成は、セキュリティの強化により失敗するのではなく、成功します。

既知の回避策はありません。

4.3(2b)

CSCwe32091

次の条件下で、Cisco UCS VIC は 1024 を超える最大 LUN 値をサポートします。

  • リリース 4.2(3d) 以降の UCS Manager

  • 14XX シリーズの場合は Cisco UCS VIC ファームウェア バージョン 5.2.3c.230101 以前、13XX シリーズの場合は 4.5.3b.230101 以前。

既知の回避策はありません。

Cisco UCS VIC ファームウェア バージョンを更新します。

4.3(2b)

CSCwf61445

最適なエクスペリエンスを実現するために、UCS Manager の起動には以下の画面解像度を推奨します。

  • 1920 X 1080

  • 1600 x 900

  • 1440 X 900

  • 1360 X 768

  • 1280 X 768

  • 1280 X 720

Cisco UCS Manager は、ブラウザの全画面表示モードをサポートしていません。したがって、推奨される解像度のみを使用してください。

既知の回避策はありません。

4.3(2b)

CSCvp31928

UCS Manager では、警告なしでセキュリティを削除できます。セットアップは、セキュリティなしで正常に機能し続けます。

これは、機能上の影響はありません。

4.3(2b)

CSCvh60768

ESXi OS を実行しているセットアップで、CDN(一貫したデバイスの命名)が有効になっているときに vNIC がサービス プロファイルで削除されると、vNIC は削除された vNIC から再入力されます。

/etc/vmware/esx.conf ファイルで vmNIC 番号を手動で割り当て、再起動します。

3.2(2)B

CSCwd82136

Cisco VIC 1457/1455/1467 を使用して Cisco UCS C シリーズ サーバーに接続された Cisco UCS 6400 シリーズ FI を備えたセットアップでは、リンク フラップの後、FI のポートが errDisabledExcessportIn 理由でエラー ディセーブル状態になることがあります。

Cisco UCS C シリーズ サーバーに接続されている FI ポートをフラップします。

4.2(3b)A

CSCvp38564

DCPMM が AppDirect モードの場合、AD モードの NMPTU がハングするか、無限ループになります。

DCPMM がシステムで検出された場合、BIOS はハング/無限ループを防ぐために NMPTU をロードしません。

4.0(3)

CSCvp37389

DCPMM クロックの停止により、DCPMM メディアが無効状態になることがあります。

既知の回避策はありません。

4.0(3)

CSCva74263

Cisco UCS 6324

Cisco UCS 6324 FI(Cisco UCS Mini FI)を搭載したセットアップでは、QoS バッファがいっぱいになり、枯渇しません。その結果、すべてのパケットが FI でドロップされ、アップリンク ポートには Tx がありません。

FI をリブートして、このステータスをクリアします。

3.1(1e)

CSCvh17760

IOM がコアなしで再起動します。

既知の回避策はありません。

3.(1g)

CSCvs83647

Cisco UCS 6454 FI が再起動し、次のエラー メッセージが表示されます。

セキュリティ デーモンのハプリセット

既知の回避策はありません。

4.0 (4d) A

CSCwh22856

UCS Manager では、リリース 4.3(2b)から SAN クラウドとストレージ クラウドの両方で同じ VSAN ID を作成することはできません。

ただし、SAN クラウドとストレージ クラウドの両方に同じ VSAN をすでに使用している場合は、リリース 4.3(2b)にアップグレードした後に、重複する VSAN 構成を変更することはできません。

既知の回避策はありません。

4.3(2b)