ファームウェア アップグレードに関するガイドラインとベスト プラクティス
Cisco UCS ドメインのエンドポイントのファームウェアをアップグレードする前に、次の注意事項、ベスト プラクティス、および制約事項を考慮してください。
設定の変更とアップグレードに影響を与える可能性がある設定
Cisco UCS ドメイン の設定によっては、アップグレード プロセスで追加の変更が必要な場合があります。
デフォルトのメンテナンス ポリシーの設定を「ユーザ確認応答」にする
デフォルトのメンテナンス ポリシーは、ホスト メンテナンス ポリシーによるサーバ ファームウェアのアップグレードなど、大きな影響を及ぼす変更がサービス プロファイルに加えられた場合にただちにサーバがリブートするように設定されています。サーバ トラフィックの予期せぬ中断を避けるため、デフォルトのメンテナンス ポリシーのリブート ポリシー設定をユーザ確認応答に変更することを推奨します。
デフォルトのメンテナンス ポリシーのリブート ポリシー設定をユーザ確認応答に変更すると、大きな影響を及ぼす変更のリストが保留中のアクティビティと共に一覧表示されます。これにより、サーバのリブートを制御することができます。
FCoE VLAN ID とイーサネット VLAN ID のオーバーラップは Cisco UCS リリース 2.0 以降では許可されない
注意 |
Cisco UCS の 1.4 以前のリリースでは、イーサネット VLAN、FCoE VLAN は重複 VLAN ID を持つことができました。しかし、Cisco UCS リリース 2.0 以降では、VLAN ID の重複は許可されません。Cisco UCS Manager は、アップグレードの間に VLAN ID の重複を検出すると、深刻な障害と見なします。VLAN ID を再設定しない場合、Cisco UCS Manager によって重大なエラーが生成され、重複している VLAN からのイーサネット トラフィックが破棄されます。そのため、イーサネットと FCoE の VLAN ID が重複していないことを確認してから、Cisco UCS リリース 3.1 以降にアップグレードすることをお勧めします。 アップリンク トランクの設定で VLAN ID 1 がネイティブ VLAN として定義および設定されている場合、イーサネット VLAN 1 ID を別の値に変更すると、ファブリック インターコネクトでネットワークの中断やフラッピングが生じ、その結果、HA イベントが発生して、大量のトラフィックが取り込まれ、サービスを一時的に使用できなくなります。 |
Cisco UCS リリース 3.1 以降の新規インストールでは、デフォルトの VLAN ID は次のようになります。
-
デフォルトのイーサネット VLAN ID は 1 です。
-
デフォルトの FCoE VLAN ID は 4048 です。
(注) |
Cisco UCS ドメイン でデフォルト VLAN ID の 1 つが使用されているため VLAN のオーバーラップが発生している場合は、1 つ以上のデフォルト VLAN ID を、使用または予約されていない VLAN ID に変更します。リリース 2.0 以降では ID が 4030 ~ 4047 は予約されます。 |
予約済み範囲の ID を持つ VSAN は正常に動作しない
予約範囲の ID を持つ VSAN は、アップグレード後に正常に動作しません。次を実行して、Cisco UCS Manager で設定されている VSAN が予約済み範囲に含まれないようにします。
-
Cisco UCS ドメイン で FC スイッチ モードを使用する予定の場合は、ID が 3040 ~ 4078 の範囲にある VSAN を設定しないでください。
-
Cisco UCS ドメイン で FC エンドホスト モードを使用する予定の場合、ID が 3840 ~ 4079 の範囲にある VSAN を設定しないでください。
VSAN に予約済み範囲の ID がある場合は、その VSAN ID を、使用または予約されていない VSAN ID に変更します。
ファームウェア アップグレードに関するハードウェア関連のガイドライン
Cisco UCS ドメイン のハードウェアはアップグレード方法に影響を与えることがあります。エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
サーバまたはシャーシのメンテナンスなし
注意 |
更新プロセスが完了するまで、エンドポイントがあるハードウェアを取り外したり、そこでメンテナンス作業を実行したりしないでください。ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。この失敗により、バックアップ パーティションが破損する場合があります。バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
アップグレードの実施前や実施中に RAID 構成ハードディスクを交換しない
Cisco UCS インフラストラクチャやサーバ ファームウェアのアップグレードの実施前および実施中は、以下を順守してください。
-
サーバのローカル ストレージ(ハード ディスクや SSD)の取り外し、挿入、交換を行わない。
-
リビルド、アソシエーション、コピーバック、 BGI など、ストレージ操作が実行されていないことを確認する。
サードパーティ アダプタは必ずホスト ファームウェア パッケージによってアップグレードする
サードパーティ アダプタは、エンドポイントから直接アップグレードできません。このようなアダプタのファームウェアは、ホスト ファームウェア パッケージを使用してアップグレードする必要があります。
ファブリック インターコネクトの設定
クラスタ化されたファブリック インターコネクトは、データ パスの冗長性を意図的に提供します。ただし、データ トラフィックが中断されないように、サービス プロファイルに冗長イーサネットおよびストレージ(FC/FCoE)インターフェイスを設定する必要があります。また、対応するオペレーティング システムが 1 つのファブリック パスの停止を処理するように正しく設定されていることを確認する必要があります。
単一のファブリック インターコネクトのスタンドアロン設定の場合、エンドポイントの直接のファームウェア アップグレードを実行すると、データ トラフィックの中断を最小にできます。ただし、アップグレードを完了するために、ファブリック インターコネクトをリブートする必要があるため、トラフィックの中断は避けられません。
アップグレードに関するファームウェアおよびソフトウェア関連のガイドライン
エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
各エンドポイントに適したファームウェア アップグレードのタイプの決定
シスコのアダプタやサーバ CIMC などの一部のエンドポイントは、直接のファームウェア アップグレードか、またはサービス プロファイルに含まれるファームウェア パッケージによって、アップグレードできます。Cisco UCS ドメイン の設定によって、これらのエンドポイントのアップグレード方法が決まります。サーバに関連付けられているサービス プロファイルに、ホスト ファームウェア パッケージが含まれる場合、ファームウェア パッケージによって、それらのサーバのアダプタをアップグレードします。
サーバに関連付けられたサービス プロファイル内のファームウェア パッケージによるアダプタのアップグレードは、直接のファームウェア アップグレードより優先されます。サーバに関連付けられたサービス プロファイルにファームウェア パッケージが含まれる場合、エンドポイントを直接アップグレードすることはできません。直接のアップグレードを実行するには、サービス プロファイルからファームウェア パッケージを削除する必要があります。
Cisco UCS Manager GUI ですべてのエンドポイントを同時にアクティブにしない
Cisco UCS Manager GUIを使用して、ファームウェアをアップデートする場合、 [Activate Firmware] ダイアログボックスの [Filter] ドロップダウン リストで [ALL] を選択して、すべてのエンドポイントを同時にアクティブにしないでください。多くのファームウェア リリースやパッチには依存関係があるため、ファームウェアの更新を正常に実行するためにエンドポイントを特定の順序でアクティブにする必要があります。この順序はリリースやパッチの内容によって異なります。すべてのエンドポイントをアクティブにすると、必要な順序でアップデートが行われることが保証されず、エンドポイント、ファブリック インターコネクト、および Cisco UCS Manager 間の通信が中断することがあります。特定のリリースやパッチの依存関係については、当該のリリースやパッチに付属のリリース ノートを参照してください。
使用可能なブートフラッシュおよびワークスペース パーティションの特定
ブートフラッシュ パーティションは、 Cisco UCS Managerによって管理されるファームウェア イメージ専用です。アップグレードまたはダウングレードを開始するには、ブートフラッシュ パーティションの最低 20 % が使用可能である必要があります。ブートフラッシュ パーティションが 70 % を超えると、障害が発生しますが、自動インストールは続行します。ブートフラッシュ パーティションが 80 % を超えると、障害が発生し、自動インストールは続行しません。
ファブリック インターコネクトのワークスペース パーティションに格納されるのは、テクニカル サポート ファイル、コア ファイル、およびデバッグ プラグインです。アップグレードまたはダウングレードを開始するには、ワークスペース パーティションの最低 20 % が使用可能である必要があります。
アダプタおよび I/O モジュールへのアクティベーションの影響の特定
直接のアップグレード時に、アダプタに [Set Startup Version Only] を設定する必要があります。この設定では、アクティブ化されたファームウェアが pending-next-boot 状態に移行し、サーバがすぐにリブートしません。アクティブ化されたファームウェアは、サーバがリブートされるまで、アダプタで実行されているバージョンのファームウェアになりません。ホスト ファームウェア パッケージのアダプタに [Set Startup Version Only] を設定することはできません。
サーバがサービス プロファイルに関連付けられていない場合、アクティブ化されたファームウェアは pending-next-boot 状態のままです。Cisco UCS Manager は、サーバがサービス プロファイルに関連付けられるまで、エンドポイントをリブートしたり、ファームウェアをアクティブ化したりしません。必要に応じて、関連付けられていないサーバを手動でリブートまたはリセットして、ファームウェアをアクティブにできます。
I/O モジュールに対して [Set Startup Version Only] を設定した場合、そのデータ パッチ内のファブリック インターコネクトがリブートされると、I/O モジュールがリブートされます。I/O モジュールに対して、[Set Startup Version Only] を設定しない場合、I/O モジュールがリブートし、トラフィックが中断します。また、ファブリック インターコネクトと I/O モジュール間でプロトコルとファームウェア バージョンの不一致が Cisco UCS Managerで検出された場合、Cisco UCS Manager は、ファブリック インターコネクトのファームウェアと一致するファームウェア バージョンを使用して I/O モジュールを自動的に更新し、ファームウェアをアクティブ化して、I/O モジュールを再度リブートします。不要なアラートを回避するためのアップグレード前の Call Home のディセーブル化(任意)
Cisco UCS ドメインをアップグレードすると、アップグレード プロセスを完了するために Cisco UCS Manager によってコンポーネントが再起動されます。この再起動は、Call Home アラートをトリガーする、サービス中断と同様のイベントおよびコンポーネント障害を発生させます。アップグレードを開始する前に Call Home を無効にしない場合、アップグレード関連コンポーネントによってアラートが生成され、Call Home の設定に基づいて再起動と通知が送信されます。
ファブリック インターコネクト トラフィックの待避
リリース 2.2(4) で導入されたファブリック インターコネクト トラフィックの待避は、IOM または FEX を通じてファブリック インターコネクトに接続されているすべてのサーバからファブリック インターコネクトを通過するすべてのトラフィックを待避させる機能です。
システムの下位のファブリック インターコネクトをアップグレードすると、ファブリック インターコネクト上でアクティブなトラフィックが中断されます。このトラフィックは、プライマリ ファブリック インターコネクトにフェールオーバーします。手動によるアップグレード プロセス中は、次のようにファブリック エバキュエーションを使用できます。
-
[Admin Evac Mode] を [On] に設定して、ファブリック インターコネクトでアクティブなすべてのトラフィックを停止します。
-
フェールオーバーが設定されている vNIC に対して、Cisco UCS Manager や vCenter などのツールを使用して、トラフィックがフェールオーバーされたことを確認します。
-
下位のファブリック インターコネクトをアップグレードします。
-
[Admin Evac Mode] を [Off] に設定して、停止されたすべてのトラフィック フローを再開します。
-
クラスタ リードを下位のファブリック インターコネクトに変更します。
-
ステップ 1 ~ 4 を繰り返し、他のファブリック インターコネクトをアップグレードします。
(注) |
|
自動インストール でのファブリック エバキュエーション
Cisco UCS Manager リリース 3.1(3) から、自動インストール 中にファブリック エバキュエーションを使用できます。自動インストール の開始時に、ファブリック エバキュエーションを有効にしてから 自動インストール を開始すると、次のイベント シーケンスが開始されます。
-
下位のファブリック インターコネクト(FI-B)が待避させられ、アクティブ化されます。
-
フェールオーバーが発生し、プライマリ ファブリック インターコネクト(FI-A)が下位のファブリック インターコネクトになります。FI-B がクラスタ リードになります。
-
FI-A は待避させられ、アクティブ化されます。
自動インストール でファブリック エバキュエーションを使用し、ファブリック エバキュエーションが 自動インストール の前にファブリック インターコネクトで有効になっていた場合、ファブリック エバキュエーションは 自動インストール が完了した後で無効になります。
プライマリ ファブリック インターコネクトでファブリック エバキュエーションが有効になっている状態で 自動インストール を開始しないでください。ファブリック エバキュエーションを 自動インストール の前にプライマリ ファブリック インターコネクトで手動で有効にした場合は、自動インストール の開始前に手動で無効にする必要があります。
(注) |
|
ファブリック インターコネクトのトラフィックの停止
手順
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
UCS-A # scope fabric-interconnect {a | b } |
指定したファブリック インターコネクトのファブリック インターコネクト モードを開始します。 |
ステップ 2 |
UCS-A /fabric-interconnect # stop server traffic [force ] |
指定したファブリック インターコネクトを通過するアクティブなすべてのトラフィックを停止します。 ファブリック インターコネクトのトラフィックをその現在の待避状態に関係なく待避させるには、force オプションを使用します。 |
ステップ 3 |
UCS-A /fabric-interconnect # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
例
次の例では、ファブリック インターコネクト B を通過するアクティブなすべてのトラフィックを停止する方法を示します。
UCS-A# scope fabric-interconnect b
UCS-A /fabric-interconnect # stop server traffic
Warning: Enabling fabric evacuation will stop all traffic through this Fabric Interconnect from servers attached through IOM/FEX. The traffic will fail over to the Primary Fabric Interconnect for fail over vnics.
UCS-A /fabric-interconnect # commit-buffer
ファブリック インターコネクトのトラフィックの再開
手順
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
UCS-A # scope fabric-interconnect {a | b } |
指定したファブリック インターコネクトのファブリック インターコネクト モードを開始します。 |
ステップ 2 |
UCS-A /fabric-interconnect # start server traffic |
指定したファブリック インターコネクトを通過するトラフィックを再開します。 |
ステップ 3 |
UCS-A /fabric-interconnect # commit-buffer |
トランザクションをシステムの設定にコミットします。 |
例
次の例では、ファブリック インターコネクト B を通過するトラフィックを再開する方法を示します。
UCS-A# scope fabric-interconnect b
UCS-A /fabric-interconnect # start server traffic
Warning: Resetting fabric evacuation will cause server traffic that failed over to the Primary Fabric Interconnect to fail back to this Fabric Interconnect.
UCS-A /fabric-interconnect # commit-buffer
ファブリックの退避の確認
手順
コマンドまたはアクション | 目的 |
---|---|
UCS-A# show service-profile circuit server server-id |
指定されたサーバに関連付けられたサービス プロファイル用のネットワーク回路情報を表示します。 |
例
次の例は、ファブリック退避前の VIF パスを示しています。
(注) |
|
UCS-A# show service-profile circuit server 1/6
Service Profile: test1
Server: 1/6
Fabric ID: A
Path ID: 1
VIF vNIC Link State Oper State Prot State Prot Role Admin Pin Oper Pin Transport
---------- --------------- ----------- ---------- ------------- ----------- ---------- ---------- ---------
692 eth0 Up Active Active Primary 0/0 1/15 Ether
Fabric ID: B
Path ID: 1
VIF vNIC Link State Oper State Prot State Prot Role Admin Pin Oper Pin Transport
---------- --------------- ----------- ---------- ------------- ----------- ---------- ---------- ---------
693 eth0 Up Active Passive Backup 0/0 1/15 Ether
UCS-A#
次の例は、ファブリック インターコネクト A 退避後の VIF パスを示しています。
(注) |
|
UCS-A# show service-profile circuit server 1/6
Service Profile: test1
Server: 1/6
Fabric ID: A
Path ID: 1
VIF vNIC Link State Oper State Prot State Prot Role Admin Pin Oper Pin Transport
---------- --------------- ----------- ---------- ------------- ----------- ---------- ---------- ---------
692 eth0 Error Error Active Primary 0/0 0/0 Ether
Fabric ID: B
Path ID: 1
VIF vNIC Link State Oper State Prot State Prot Role Admin Pin Oper Pin Transport
---------- --------------- ----------- ---------- ------------- ----------- ---------- ---------- ---------
693 eth0 Up Active Passive Backup 0/0 1/15 Ether
UCS-A#
ファブリック インターコネクトの退避ステータスの表示
手順
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
UCS-A # scope fabric-interconnect {a | b } |
指定したファブリック インターコネクトのファブリック インターコネクト モードを開始します。 |
ステップ 2 |
UCS-A /fabric-interconnect # show detail |
指定されたファブリック インターコネクトに関する詳細を表示します。 |
例
(注) |
Admin Evacuation と Oper Evacuation はファブリック インターコネクトの退避ステータスを示します。 |
UCS-A /fabric-interconnect # show detail
Fabric Interconnect:
ID: B
Product Name: Cisco UCS 6248UP
PID: UCS-FI-6248UP
VID: V01
Vendor: Cisco Systems, Inc.
Serial (SN): SSI171400HG
HW Revision: 0
Total Memory (MB): 16165
OOB IP Addr: 10.193.32.172
OOB Gateway: 10.193.32.1
OOB Netmask: 255.255.255.0
OOB IPv6 Address: ::
OOB IPv6 Gateway: ::
Prefix: 64
Operability: Operable
Thermal Status: Ok
Admin Evacuation: On
Oper Evacuation: On
Current Task 1:
Current Task 2:
Current Task 3:
セキュア ファームウェア アップデート
Cisco UCS Managerリリース 3.1(2) では、セキュア ファームウェア アップデートが採用されています。これは、サード パーティの Intel ネットワークおよびストレージ アダプタ用にアダプタのファームウェアを安全に更新できるものです。アダプタのファームウェアをアップグレードまたはダウングレードできるのはサーバ管理者のみです。root 権限を持つ OS 管理者は、アダプタ ファームウェアをダウングレードできません。
次の Cisco UCS サーバがセキュア ファームウェア アップデートをサポートしています。
-
Cisco UCS C460 M4 サーバ
-
Cisco UCS C240 M4 サーバ および Cisco UCS C240 M5 サーバ
-
Cisco UCS C220 M4 サーバ および Cisco UCS C220 M5 サーバ
-
Cisco UCS B200 M4 サーバ および Cisco UCS B200 M5 サーバ
-
Cisco UCS B480 M5 サーバおよびCisco UCS C480 M5 サーバ
セキュア ファームウェア アップデートをサポートするネットワーク アダプタとストレージ ディスク
Cisco ブレード サーバでサポートされるストレージ ディスク
次の Intel NVMe ストレージ ディスクは Cisco UCS B200 M5 サーバ および Cisco UCS B480 M5 サーバ でのセキュア ファームウェア アップデートをサポートしています。
NVMe ストレージ ディスク |
---|
UCSC-NVMEHW-H800 |
UCSC-NVMEHW-H1600 |
UCSC-NVMEHW-H3200 |
UCSC-NVMEHW-H6400 |
UCSC-NVMEHW-H7680 |
以下の NVMe ストレージ ディスクは、UCSB-LSTOR-PT ストレージ コントローラが搭載された Cisco UCS B200 M4 サーバ上でセキュア ファームウェア アップデートをサポートしています。
ストレージ ディスク |
---|
UCS-PCI25-8003 |
UCS-PCI25-16003 |
UCS-PCI25-40010 |
UCS-PCI25-80010 |
(注) |
|
Cisco ラック サーバでサポートされているネットワーク アダプタとストレージ ディスク
次の NVMe ストレージ ディスクは Cisco UCS C220 M5 サーバ サーバ、Cisco UCS C240 M5 サーバ サーバ、および Cisco UCS C480 M5 サーバ サーバでのセキュア ファームウェア アップデートをサポートしています。
NVMe ストレージ ディスク |
---|
UCSC-NVMEHW-H800 |
UCSC-NVMEHW-H1600 |
UCSC-NVMEHW-H3200 |
UCSC-NVMEHW-H6400 |
UCSC-NVMEHW-H7680 |
UCSC-NVME-H16003 ~ UCSC-F-H16003 |
UCSC-NVME-H32003 |
UCSC-NVME-H38401 |
UCSC-NVME-H64003 |
UCSC-NVME-H76801 |
以下の Intel ネットワーク アダプタは、Cisco UCS C460、C240、および C220 M4 サーバ上でセキュア ファームウェア アップデートをサポートしています。
ネットワーク アダプタ |
---|
UCSC-PCIE-IQ10GF |
UCSC-PCIE-ID10GF |
UCSC-PCIE-ID40GF |
NVMe ストレージ ディスク |
説明 |
---|---|
UCS-PCI25-8003 |
P3600 2.5" |
UCS-PCI25-16003 |
P3600 2.5" |
UCS-PCI25-40010 |
P3700 2.5" |
UCS-PCI25-80010 |
P3700 2.5" |
UCSC-F-I80010 |
P3700 HHHL |
UCSC-F-I160010 |
P3700 HHHL |
UCSC-F-I20003 |
P3600 HHHL |
Cisco UCS サーバ上セキュア ファームウェア サポートのガイドライン
Cisco UCS Manager リリース 3.1(2) では、セキュア ファームウェア アップデートのサポートが導入されています。Cisco UCS M5 サーバの場合、安全なファームウェア アップデートがCisco UCS Managerリリース 3.2(2) で導入されています。
重要 |
CIMC がバージョン 2.0(13) 以降を実行し、Cisco UCS Manager がリリース 3.1(2) 以降のリリースを実行していることを確認します。CIMC が 2.0(13) よりも前のバージョンを実行し、Cisco UCS Manager がリリース 3.1(2) よりも前のリリースを実行している場合、セキュア ファームウェア アップデートを実行できません。 |
ブレード サーバに対するガイドライン
Cisco UCS B200 M4、B200 M5、B480 M5 サーバでのセキュア ファームウェア アップデートについては、次の手順を実行します。
-
Cisco UCS B200 M4 サーバでは、Cisco UCS Manager インフラストラクチャ ソフトウェア バンドルをアップグレードし、B シリーズ サーバ ソフトウェア バンドルを Cisco UCS Manager リリース 3.1 (2) またはそれ以降のリリースにアップグレードします。Cisco UCS M5サーバの場合は、Cisco UCS Managerリリース 3.2(2) 以降のリリースにアップグレードします。
-
Cisco UCS B200 M4、B200 M5 または B480 M5 サーバ上に UCSB-LSTOR-PT ストレージ コントローラを取り付け、NVMe ディスクを挿入します。
-
サーバを再認識します。『Cisco UCS Manager Infrastructure Management Guide, Release 3.2』の「Reacknowledging a Blade Server」セクションを参照してください。
(注)
サーバ検出に失敗せず、NVMe ディスクが CIMC および BIOS で認識されることを確認します。サーバがデフォルト ホスト ファームウェア パッケージを使用するサービス プロファイルに関連付けられた後、自動インストール がトリガーされます。NVMe ディスクは、自動インストール 中に最新のファームウェアで更新できます。
Cisco UCS Manager リリース 3.2(1) は NVMe ブートをサポートしています。
ラック サーバに対するガイドライン
Cisco UCS C460、C240、および C220 M44および M5サーバ、C480 M5 サーバでのセキュア ファームウェア アップデートについては、次の手順を実行します。
-
サポートされている Cisco UCS M4 サーバでは、アップグレード、 Cisco UCS Manager インフラストラクチャ ソフトウェア バンドルと C シリーズ サーバ ソフトウェアにバンドル Cisco UCS Manager リリース 3.1 (2) またはそれ以降のリリースです。Cisco UCS M5 サーバをアップグレード Cisco UCS Manager リリース 3.2(2) またはそれ以降のリリースです。
-
Cisco UCS サーバを再認識させます。『Cisco UCS Manager Infrastructure Management Guide, Release 3.2』の「Reacknowledging a Rack Server」セクションを参照してください。
(注)
サーバ検出に失敗せず、NVMe ディスクが CIMC および BIOS で認識されることを確認します。サーバがデフォルト ホスト ファームウェア パッケージを使用するサービス プロファイルに関連付けられた後、自動インストール がトリガーされます。NVMe ディスクは、自動インストール 中に最新のファームウェアで更新できます。
Cisco UCS Manager リリース 3.2(1) は NVMe ブートをサポートしています。
自動インストール によるアップグレードに関する注意事項とガイドライン
自動インストール を使用して Cisco UCS ドメイン のエンドポイントのファームウェアをアップグレードする前に、次の注意、ガイドライン、および制約事項を考慮してください。
(注) |
次の注意事項は 自動インストール に固有の事項であり、ファームウェア アップグレードに関するガイドラインとベスト プラクティスの項目と併せて考慮する必要があります。 |
エンドポイントの状態
アップグレードを開始する前に、影響を受けるすべてのエンドポイントが次のようになっていることが必要です。
-
クラスタ設定の場合、ファブリック インターコネクトの高可用性ステータスに、両方が稼働中であると示されていることを確認します。
-
スタンドアロン設定の場合、ファブリック インターコネクトの [Overall Status] が [Operable] であることを確認します。
-
アップグレードするすべてのエンドポイントについて、動作可能な状態にあることを確認します。
-
アップグレードするすべてのサーバについて、すべてのサーバが検出され、検出が失敗しないことを確認します。サーバ エンドポイントがアップグレードできない場合、インストール サーバ ファームウェア が失敗します。
-
アップグレードする各サーバについて、ストレージ コントローラとローカル ディスク上で実行されているファームウェアのバージョンを確認し、それらが [Ready] 状態になっていることを確認します。
デフォルトのホスト ファームウェア ポリシーに関する推奨事項
Cisco UCS Manager をアップグレードすると、「default」という名前の新しいホスト ファームウェア ポリシーが作成され、まだホスト ファームウェア ポリシーが含まれていないすべてのサービス プロファイルに割り当てられます。デフォルトのホスト ファームウェア ポリシーは空白です。いかなるコンポーネントのいかなるファームウェア エントリも含まれていません。このデフォルトのポリシーは、ユーザの確認応答を受けてからサーバをリブートするのではなく、即時にリブートするように設定することもできます。
サーバ ファームウェアのアップグレード時に、デフォルトのホスト ファームウェア ポリシーを変更して、Cisco UCS ドメイン 内のブレード サーバおよびラックマウント サーバ用のファームウェアを追加できます。アップグレードを完了するには、すべてのサーバをリブートする必要があります。
デフォルトのホスト ファームウェア ポリシーに割り当てられている各サービス プロファイルは、そこに含まれているメンテナンス ポリシーに従って、関連付けられているサーバをリブートします。メンテナンス ポリシーが即時リブートに設定されている場合は、[Install Server Firmware] ウィザードでの設定の完了後に、アップグレードをキャンセルしたり、サーバのリブートを阻止することはできません。これらのサービス プロファイルに関連付けられているメンテナンス ポリシーを検証して、時限リブートまたはユーザ確認応答のいずれが設定されているかを確認することを推奨します。
(注) |
2.1(2a) より前のリリースからアップグレードする場合は、CSCup57496 の影響を受ける可能性があります。手動で CIMC をアップグレードしてサービス プロファイルを関連付けたら、管理ファームウェア パックを削除して CIMC のファームウェアをアクティブにします。詳細については、https://tools.cisco.com/bugsearch/bug/CSCup57496 を参照してください。これは Cisco UCS には該当しません。 |
ファブリック インターコネクトの時刻、日付、およびタイム ゾーンを同一にする
クラスタ構成内のファブリック インターコネクトを確実に同期させるには、それらが同じ日付、時刻、タイム ゾーンに設定されていることを確認する必要があります。両方のファブリック インターコネクトに NTP サーバと正しいタイム ゾーンを設定することを推奨します。ファブリック インターコネクトの日付、時刻、タイム ゾーンが同期していないと、自動インストールでエラーが発生することがあります。
インフラストラクチャとサーバのファームウェアを同時にアップグレードすることは不可能
インフラストラクチャ ファームウェアをサーバ ファームウェアと同時にアップグレードすることはできません。インフラストラクチャ ファームウェアを先にアップグレードし、次にサーバ ファームウェアをアップグレードすることを推奨します。インフラストラクチャ ファームウェアのアップグレードが完了するまで、サーバ ファームウェアのアップグレードは開始しないでください。
必要な権限
自動インストールを使用してエンドポイントをアップグレードするには、次の権限が必要です。
権限 | 実行できるアップグレード作業 |
---|---|
admin |
|
サービス プロファイルの計算(ls-compute) |
インストール サーバ ファームウェアの実行 |
サービス プロファイルのサーバ ポリシー(ls-server-policy) |
ホスト ファームウェア パッケージの追加、削除、および変更 |
サービス プロファイルの設定ポリシー(ls-config-policy) |
ホスト ファームウェア パッケージの追加、削除、および変更 |
インストール サーバ ファームウェア へのホスト ファームウェア パッケージの影響
インストール サーバ ファームウェア では、ホスト ファームウェア パッケージを使用してサーバをアップグレードするため、Cisco UCS ドメイン のすべてのサーバを同じファームウェア バージョンにアップグレードする必要はありません。ただし、関連するサービス プロファイルにインストール サーバ ファームウェア を設定したときに選択したホスト ファームウェア パッケージが含まれるサーバは、すべて指定したソフトウェア バンドルのファームウェア バージョンにアップグレードされます。
サービス プロファイルにホスト ファームウェア パッケージが含まれていないサーバに対して インストール サーバ ファームウェア を使用した場合の影響
サーバに関連付けられたサービス プロファイルにホスト ファームウェア パッケージが含まれていない場合、このサーバのエンドポイントのアップグレードに インストール サーバ ファームウェア を使用すると、インストール サーバ ファームウェア ではデフォルトのホスト ファームウェア パッケージを使用してサーバをアップグレードします。インストール サーバ ファームウェア では、デフォルトのホスト ファームウェア パッケージのみ更新できます。
サーバに関連付けられているサービス プロファイルが以前に インストール サーバ ファームウェア のデフォルトのホスト ファームウェア パッケージによって更新されている場合、このサーバの CIMC またはアダプタをアップグレードするには、次のいずれかの方法を使用する必要があります。
-
インストール サーバ ファームウェア を使用してデフォルトのホスト ファームウェア パッケージを変更し、次に インストール サーバ ファームウェア を使用してサーバをアップグレードする。
-
新しいホスト ファームウェア パッケージ ポリシーを作成し、これをサーバに関連付けられたサービス プロファイルに割り当て、そのホスト ファームウェア パッケージ ポリシーを使用してサーバをアップグレードする。
-
サービス プロファイルをサーバの関連付けから解除し、次にサーバのエンドポイントを直接アップグレードする。
新たに追加されたサーバのサーバ ファームウェアのアップグレード
インストール サーバ ファームウェアを実行した後、Cisco UCS ドメインにサーバを追加すると、新しいサーバのファームウェアはインストール サーバ ファームウェアによって自動的にアップグレードされません。新しく追加したサーバのファームウェアを、最後にインストール サーバ ファームウェアを実行したときに使用したファームウェア バージョンにアップグレードする場合は、エンドポイントを手動でアップグレードしてそのサーバのファームウェアをアップグレードする必要があります。インストール サーバ ファームウェア では、毎回ファームウェア バージョンを変更する必要があります。サーバを同じファームウェア バージョンにアップグレードするためにインストール サーバ ファームウェアを再実行することはできません。
(注) |
アップグレードが終了すると、Cisco UCS Manager で [Firmware Auto Sync Server] ポリシーを使用して、新たに検出されたサーバを自動的に更新できます。 |