この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco UCS ドメインのエンドポイントのファームウェアをアップグレードする前に、次の注意事項、ベスト プラクティス、および制約事項を考慮してください。
Cisco UCS ドメインの設定によっては、アップグレード プロセスで追加の変更が必要な場合があります。
デフォルトのメンテナンス ポリシーは、ホスト メンテナンス ポリシーによるサーバ ファームウェアのアップグレードなど、大きな影響を及ぼす変更がサービス プロファイルに加えられた場合にただちにサーバがリブートするように設定されています。サーバ トラフィックの予期せぬ中断を避けるため、デフォルトのメンテナンス ポリシーのリブート ポリシー設定をユーザ確認応答に変更することを推奨します。
デフォルトのメンテナンス ポリシーのリブート ポリシー設定をユーザ確認応答に変更すると、大きな影響を及ぼす変更のリストが保留中のアクティビティと共に一覧表示されます。これにより、サーバのリブートを制御することができます。
注意 | Cisco UCS 1.4 以前のリリースでは、イーサネット VLAN と FCoE VLAN で VLAN ID のオーバーラップが可能でした。ただし、Cisco UCS Release 2.0 以降では、VLAN ID のオーバーラップは許可されません。アップグレード中に Cisco UCS Manager で VLAN ID のオーバーラップが検出されると、重大なエラーが生成されます。VLAN ID を再設定しない場合、Cisco UCS Manager によって重大なエラーが生成され、重複している VLAN からのイーサネット トラフィックが破棄されます。そのため、イーサネットと FCoE の VLAN ID が重複していないことを確認してから、Cisco UCS リリース 3.1 以降にアップグレードすることをお勧めします。 アップリンク トランクの設定で VLAN ID 1 がネイティブ VLAN として定義および設定されている場合、イーサネット VLAN 1 ID を別の値に変更すると、ファブリック インターコネクトでネットワークの中断やフラッピングが生じ、その結果、HA イベントが発生して、大量のトラフィックが取り込まれ、サービスを一時的に使用できなくなります。 |
Cisco UCS リリース 3.1 以降の新規インストールでは、デフォルトの VLAN ID は次のようになります。
(注) | Cisco UCS ドメインでデフォルト VLAN ID の 1 つが使用されているため VLAN のオーバーラップが発生している場合は、1 つ以上のデフォルト VLAN ID を、使用または予約されていない VLAN ID に変更します。リリース 2.0 以降では ID が 4030 ~ 4047 の VLAN は予約されます。 |
予約範囲の ID を持つ VSAN は、アップグレード後に正常に動作しません。次を実行して、Cisco UCS Manager で設定されている VSAN が予約済み範囲に含まれないようにします。
Cisco UCS ドメイン FC スイッチ モードを使用する予定の場合は、ID が 3040 ~ 4078 の範囲にある VSAN を設定しないでください。
Cisco UCS ドメイン FC エンドホスト モードを使用する予定の場合は、ID が 3840 ~ 4079 の範囲にある VSAN を設定しないでください。
VSAN に予約済み範囲の ID がある場合は、その VSAN ID を、使用または予約されていない VSAN ID に変更します。
Cisco UCS ドメインのハードウェアはアップグレード方法に影響を与えることがあります。エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
注意 | 更新が完了するまで、エンドポイントがあるハードウェアを取り外したり、メンテナンス作業を実行しないでください。ハードウェアが取り外されたり、その他のメンテナンス作業により使用できない場合、ファームウェアの更新は失敗します。この失敗により、バックアップ パーティションが破損する場合があります。バックアップ パーティションが破損しているエンドポイントではファームウェアを更新できません。 |
Cisco UCS インフラストラクチャやサーバ ファームウェアのアップグレードの実施前および実施中は、以下を順守してください。
サードパーティ アダプタは、エンドポイントから直接アップグレードできません。このようなアダプタのファームウェアは、ホスト ファームウェア パッケージを使用してアップグレードする必要があります。
クラスタ化されたファブリック インターコネクトは、データ パスの冗長性を意図的に提供します。ただし、データ トラフィックが中断されないように、サービス プロファイルに冗長イーサネットおよびストレージ(FC/FCoE)インターフェイスを設定する必要があります。また、対応するオペレーティング システムが 1 つのファブリック パスの停止を処理するように正しく設定されていることを確認する必要があります。
単一のファブリック インターコネクトのスタンドアロン設定の場合、エンドポイントの直接のファームウェア アップグレードを実行すると、データ トラフィックの中断を最小にできます。ただし、アップグレードを完了するために、ファブリック インターコネクトをリブートする必要があるため、トラフィックの中断は避けられません。
エンドポイントをアップグレードする前に、次の注意事項および制約事項を考慮してください。
シスコのアダプタやサーバ CIMC などの一部のエンドポイントは、直接のファームウェア アップグレードか、またはサービス プロファイルに含まれるファームウェア パッケージによって、アップグレードできます。Cisco UCS ドメインの設定によって、これらのエンドポイントのアップグレード方法が決まります。サーバに関連付けられているサービス プロファイルに、ホスト ファームウェア パッケージが含まれる場合、ファームウェア パッケージによって、それらのサーバのアダプタをアップグレードします。
サーバに関連付けられたサービス プロファイル内のファームウェア パッケージによるアダプタのアップグレードは、直接のファームウェア アップグレードより優先されます。サーバに関連付けられたサービス プロファイルにファームウェア パッケージが含まれる場合、エンドポイントを直接アップグレードすることはできません。直接のアップグレードを実行するには、サービス プロファイルからファームウェア パッケージを削除する必要があります。
Cisco UCS Manager GUI を使用してファームウェアをアップデートする場合、[Activate Firmware] ダイアログボックスの [Filter] ドロップダウン リストで [ALL] を選択して、すべてのエンドポイントを同時にアクティブにしないでください。多くのファームウェア リリースやパッチには依存関係があるため、ファームウェアの更新を正常に実行するためにエンドポイントを特定の順序でアクティブにする必要があります。この順序はリリースやパッチの内容によって異なります。すべてのエンドポイントをアクティブにすると、必要な順序でアップデートが行われることが保証されず、エンドポイント、ファブリック インターコネクト、および Cisco UCS Manager 間の通信が中断することがあります。特定のリリースやパッチの依存関係については、当該のリリースやパッチに付属のリリース ノートを参照してください。
ブートフラッシュ パーティションは、Cisco UCS Manager によって管理されるファームウェア イメージ専用です。アップグレードまたはダウングレードを開始するには、ブートフラッシュ パーティションの少なくとも 20 % が使用可能である必要があります。ブートフラッシュ パーティションが 70 % を超えると、障害が発生しますが、自動インストールは続行します。ブートフラッシュ パーティションが 80 % を超えると、障害が発生し、自動インストールは続行しません。
ファブリック インターコネクトのワークスペース パーティションには、テクニカル サポート ファイル、コア ファイル、およびデバッグ プラグインが保存されます。アップグレードまたはダウングレードを開始するには、ワークステーション パーティションの少なくとも 20 % が使用可能である必要があります。
には、これらのパーティションで使用可能なストレージのモニタリングに関する詳細情報が掲載されています。
直接のアップグレード時に、アダプタに [スタートアップバージョンのみを設定する(Set Startup Version Only)] を設定する必要があります。この設定では、有効化されたファームウェアが pending-next-boot 状態に移行し、サーバがすぐにリブートしません。有効化されたファームウェアは、サーバがリブートされるまで、アダプタで実行されているバージョンのファームウェアになりません。ホスト ファームウェア パッケージのアダプタに [スタートアップバージョンのみを設定する(Set Startup Version Only)] を設定することはできません。
サーバがサービス プロファイルに関連付けられていない場合、アクティブ化されたファームウェアは pending-next-boot 状態のままになります。Cisco UCS Manager は、サーバがサービス プロファイルに関連付けられるまで、エンドポイントをリブートせず、ファームウェアをアクティブにしません。必要に応じて、関連付けられていないサーバを手動でリブートまたはリセットして、ファームウェアをアクティブにできます。
I/O モジュールに対して [Set Startup Version Only] を設定した場合、そのデータ パッチ内のファブリック インターコネクトがリブートされると、I/O モジュールがリブートされます。I/O モジュールに対して、[Set Startup Version Only] を設定しない場合、I/O モジュールがリブートし、トラフィックが中断します。また、Cisco UCS Manager がファブリック インターコネクトと I/O モジュールの間のプロトコルとファームウェア バージョンの不一致を検出した場合、Cisco UCS Manager は、ファブリック インターコネクトのファームウェアに一致するファームウェア バージョンを使用して I/O モジュールを自動的に更新し、ファームウェアをアクティブ化して、I/O モジュールを再度リブートします。Cisco UCS ドメインをアップグレードすると、Cisco UCS Manager によってコンポーネントが再起動され、アップグレード プロセスが完了します。この再起動は、Call Home アラートをトリガーする、サービス中断と同様のイベントおよびコンポーネント障害を発生させます。アップグレードを開始する前に Call Home を無効にしない場合、アップグレード関連コンポーネントによってアラートが生成され、Call Home の設定に基づいて再起動と通知が送信されます。
リリース 2.2(4) で導入されたファブリック インターコネクト トラフィックの待避は、IOM または FEX を通じてファブリック インターコネクトに接続されているすべてのサーバからファブリック インターコネクトを通過するすべてのトラフィックを待避させる機能です。
システムの下位のファブリック インターコネクトをアップグレードすると、ファブリック インターコネクト上でアクティブなトラフィックが中断されます。このトラフィックは、プライマリ ファブリック インターコネクトにフェールオーバーします。手動によるアップグレード プロセス中は、次のようにファブリック エバキュエーションを使用できます。
[Admin Evac Mode] を [On] に設定して、ファブリック インターコネクトでアクティブなすべてのトラフィックを停止します。
フェールオーバーが設定されている vNIC に対して、Cisco UCS Manager や vCenter などのツールを使用して、トラフィックがフェールオーバーされたことを確認します。
下位のファブリック インターコネクトをアップグレードします。
[Admin Evac Mode] を [Off] に設定して、停止されたすべてのトラフィック フローを再開します。
クラスタ リードを下位のファブリック インターコネクトに変更します。
ステップ 1 ~ 4 を繰り返し、他のファブリック インターコネクトをアップグレードします。
Cisco UCS Manager リリース 3.1(3) から、自動インストール 中にファブリック エバキュエーションを使用できます。自動インストール の開始時に、ファブリック エバキュエーションを有効にしてから 自動インストール を開始すると、次のイベント シーケンスが開始されます。
下位のファブリック インターコネクト(FI-B)が待避させられ、アクティブ化されます。
フェールオーバーが発生し、プライマリ ファブリック インターコネクト(FI-A)が下位のファブリック インターコネクトになります。FI-B がクラスタ リードになります。
FI-A は待避させられ、アクティブ化されます。
自動インストール でファブリック エバキュエーションを使用し、ファブリック エバキュエーションが 自動インストール の前にファブリック インターコネクトで有効になっていた場合、ファブリック エバキュエーションは 自動インストール が完了した後で無効になります。
プライマリ ファブリック インターコネクトでファブリック エバキュエーションが有効になっている状態で 自動インストール を開始しないでください。ファブリック エバキュエーションを 自動インストール の前にプライマリ ファブリック インターコネクトで手動で有効にした場合は、自動インストール の開始前に手動で無効にする必要があります。
ここで説明する手順を使用することも、このビデオ(http://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/ucs-manager/videos/3-1/enable_and_disable_fi_traffic_evacuation.html)の [Play] をクリックしてファブリック インターコネクト トラフィックの待避を有効および無効にする方法を視聴することもできます。
Cisco UCS Manager リリース 3.1(2) では、セキュア ファームウェア アップデートが採用されています。これは、サード パーティの Intel ネットワークおよびストレージ アダプタ用にアダプタのファームウェアを安全に更新できるものです。アダプタのファームウェアをアップグレードまたはダウングレードできるのはサーバ管理者のみです。root 権限を持つ OS 管理者は、アダプタ ファームウェアをダウングレードできません。
以下の NVMe ストレージ ディスクは、UCSB-LSTOR-PT ストレージ コントローラが搭載された Cisco UCS B200 M4 サーバ上でセキュア ファームウェア アップデートをサポートしています。
ストレージ ディスク |
---|
UCS-PCI25-8003 |
UCS-PCI25-16003 |
UCS-PCI25-40010 |
UCS-PCI25-80010 |
(注) |
以下の Intel ネットワーク アダプタは、Cisco UCS C460、C240、および C220 M4 サーバ上でセキュア ファームウェア アップデートをサポートしています。
ネットワーク アダプタ |
---|
UCSC-PCIE-IQ10GF |
UCSC-PCIE-ID10GF |
UCSC-PCIE-ID40GF |
NVMe ストレージ ディスク |
説明 |
---|---|
UCS-PCI25-8003 |
P3600 2.5" |
UCS-PCI25-16003 |
P3600 2.5" |
UCS-PCI25-40010 |
P3700 2.5" |
UCS-PCI25-80010 |
P3700 2.5" |
UCSC-F-I80010 |
P3700 HHHL |
UCSC-F-I160010 |
P3700 HHHL |
UCSC-F-I20003 |
P3600 HHHL |
Cisco UCS Managerリリース 3.1(2) では、セキュア ファームウェア アップデートのサポートが導入されています。
CIMC がバージョン 2.0(13) 以降を実行し、Cisco UCS Manager がリリース 3.1(2) 以降のリリースを実行していることを確認します。CIMC が 2.0(13) よりも前のバージョンを実行し、Cisco UCS Manager がリリース 3.1(2) よりも前のリリースを実行している場合、セキュア ファームウェア アップデートを実行できません。
Cisco UCS B200 M4 サーバ でのセキュア ファームウェア アップデートについては、次の手順を実行します。
以前のリリースの Cisco UCS Manager を実行している場合は、Cisco UCS Manager インフラストラクチャ ソフトウェア バンドルと B シリーズ サーバ ソフトウェア バンドルを Cisco UCS Manager リリース 3.1(2) にアップグレードします。詳細については、『Cisco UCS Manager Firmware Management Guide, Release 』を参照してください。
Cisco UCS B200 M4 サーバ に UCSB-LSTOR-PT ストレージ コントローラを取り付け、NVMe ディスクを挿入します。
Cisco UCS B200 M4 サーバ を再認識させます。『Cisco UCS Manager Infrastructure Management Guide, Release 』の「Reacknowledging a Blade Server」セクションを参照してください。
Cisco UCS C460、C240、および C220 M4 サーバでのセキュア ファームウェア アップデートについては、次の手順を実行します。
以前のリリースの Cisco UCS Manager を実行している場合は、Cisco UCS Manager インフラストラクチャ ソフトウェア バンドルと C シリーズ サーバ ソフトウェア バンドルを Cisco UCS Manager にアップグレードします。詳細については、『Cisco UCS Manager Firmware Management Guide, Release 』を参照してください。
Cisco UCS サーバを再認識させます。『Cisco UCS Manager Infrastructure Management Guide, Release 』の「Reacknowledging a Rack Server」セクションを参照してください。
自動インストールを使用して Cisco UCS ドメイン のエンドポイントのファームウェアをアップグレードする前に、次の注意、ガイドライン、および制約事項を考慮してください。
(注) | 次の注意事項は 自動インストール に固有の事項であり、ファームウェア アップグレードに関するガイドラインとベスト プラクティスの項目と併せて考慮する必要があります。 |
アップグレードを開始する前に、影響を受けるすべてのエンドポイントが次のようになっていることが必要です。
クラスタ設定の場合、ファブリック インターコネクトの高可用性ステータスに、両方が稼働中であると示されていることを確認します。
スタンドアロン設定の場合、ファブリック インターコネクトの [Overall Status] が [Operable] であることを確認します。
アップグレードするすべてのエンドポイントについて、動作可能な状態にあることを確認します。
アップグレードするすべてのサーバについて、すべてのサーバが検出され、検出が失敗しないことを確認します。いずれかのサーバ エンドポイントをアップグレードできないと、サーバ ファームウェアのインストール の処理は失敗します。
アップグレードする各サーバについて、ストレージ コントローラとローカル ディスク上で実行されているファームウェアのバージョンを確認し、それらが [Ready] 状態になっていることを確認します。
Cisco UCS Manager をアップグレードすると、「default」という名前の新しいホスト ファームウェア ポリシーが作成され、まだホスト ファームウェア ポリシーが含まれていないすべてのサービス プロファイルに割り当てられます。デフォルトのホスト ファームウェア ポリシーは空白です。いかなるコンポーネントのいかなるファームウェア エントリも含まれていません。このデフォルトのポリシーは、ユーザの確認応答を受けてからサーバをリブートするのではなく、即時にリブートするように設定することもできます。
サーバ ファームウェアのアップグレード時に、デフォルトのホスト ファームウェア ポリシーを変更して、Cisco UCS ドメイン内のブレード サーバおよびラックマウント サーバ用のファームウェアを追加できます。アップグレードを完了するには、すべてのサーバをリブートする必要があります。
デフォルトのホスト ファームウェア ポリシーに割り当てられている各サービス プロファイルは、そこに含まれているメンテナンス ポリシーに従って、関連付けられているサーバをリブートします。メンテナンス ポリシーが即時リブートに設定されている場合は、[Install Server Firmware] ウィザードでの設定の完了後に、アップグレードをキャンセルしたり、サーバのリブートを阻止することはできません。これらのサービス プロファイルに関連付けられているメンテナンス ポリシーを検証して、時限リブートまたはユーザ確認応答のいずれが設定されているかを確認することを推奨します。
(注) | 2.1(2a) より前のリリースからアップグレードする場合は、CSCup57496 の影響を受ける可能性があります。手動で CIMC をアップグレードしてサービス プロファイルを関連付けたら、管理ファームウェア パックを削除して CIMC のファームウェアをアクティブにします。詳細については、https://tools.cisco.com/bugsearch/bug/CSCup57496 を参照してください。これは Cisco UCS には該当しません。 |
クラスタ構成内のファブリック インターコネクトを確実に同期させるには、それらが同じ日付、時刻、タイム ゾーンに設定されていることを確認する必要があります。両方のファブリック インターコネクトに NTP サーバと正しいタイム ゾーンを設定することを推奨します。ファブリック インターコネクトの日付、時刻、タイムゾーンが同期していないと、自動インストール でエラーが発生することがあります。
インフラストラクチャのファームウェアをサーバのファームウェアと同時にアップグレードすることはできません。インフラストラクチャのファームウェアを先にアップグレードし、次にサーバのファームウェアをアップグレードすることを推奨します。インフラストラクチャのファームウェアのアップグレードが完了するまで、サーバのファームウェアのアップグレードは開始しないでください。
自動インストールを使用してエンドポイントをアップグレードするには、次の権限が必要です。
権限 | 実行できるアップグレード作業 |
---|---|
admin |
|
サービス プロファイルの計算(ls-compute) |
サーバ ファームウェアのインストールの実行 |
サービス プロファイルのサーバ ポリシー(ls-server-policy) |
ホスト ファームウェア パッケージの追加、削除、および変更 |
サービス プロファイルの設定ポリシー(ls-config-policy) |
ホスト ファームウェア パッケージの追加、削除、および変更 |
サーバ ファームウェアのインストール では、ホスト ファームウェア パッケージを使用してサーバをアップグレードするため、Cisco UCS ドメイン のすべてのサーバを同じファームウェア バージョンにアップグレードする必要はありません。ただし、関連するサービス プロファイルにサーバ ファームウェアのインストール を設定したときに選択したホスト ファームウェア パッケージが含まれるサーバは、すべて指定したソフトウェア バンドルのファームウェア バージョンにアップグレードされます。
サーバに関連付けられたサービス プロファイルにホスト ファームウェア パッケージが含まれていない場合、このサーバのエンドポイントのアップグレードに サーバ ファームウェアのインストール を使用すると、サーバ ファームウェアのインストール ではデフォルトのホスト ファームウェア パッケージを使用してサーバをアップグレードします。サーバ ファームウェアのインストール では、デフォルトのホスト ファームウェア パッケージのみ更新できます。
サーバに関連付けられているサービス プロファイルが以前に サーバ ファームウェアのインストール のデフォルトのホスト ファームウェア パッケージによって更新されている場合、このサーバの CIMC またはアダプタをアップグレードするには、次のいずれかの方法を使用する必要があります。
サーバ ファームウェアのインストールを実行した後、Cisco UCS ドメインにサーバを追加すると、新しいサーバのファームウェアはサーバ ファームウェアのインストールによって自動的にアップグレードされません。新しく追加したサーバのファームウェアを、最後にサーバ ファームウェアのインストールを実行したときに使用したファームウェア バージョンにアップグレードする場合は、エンドポイントをそのサーバのファームウェアに手動でアップグレードする必要があります。サーバ ファームウェアのインストールには、ファームウェア バージョンの変更が毎回必要です。サーバを同じファームウェア バージョンにアップグレードするためにサーバ ファームウェアのインストールを再実行することはできません。
(注) | アップグレードが終了すると、Cisco UCS Manager で [Firmware Auto Sync Server] ポリシーを使用して、新たに検出されたサーバを自動的に更新できます。 |
Cisco UCS Central から Cisco UCS Manager のファームウェアの管理を開始する前に、次の注意、ガイドライン、および制約事項を考慮してください。
ドメイン グループに定義したファームウェア ポリシーは、このドメイン グループに追加されるすべての新しい Cisco UCS ドメインに適用されます。ドメイン グループでファームウェア ポリシーが定義されていない場合、Cisco UCS ドメインは親ドメイン グループからポリシーを継承します。
グローバル ポリシーは、Cisco UCS Manager が Cisco UCS Central との接続を失った場合でも Cisco UCS Manager にグローバルに残ります。Cisco UCS Manager でグローバルなポリシーのいずれかに変更を適用するには、所有権をグローバルからローカルに変更する必要があります。
ホスト ファームウェア パッケージを Cisco UCS Central から作成した場合は、これをサービス プロファイルに関連付けて、Cisco UCS ドメイン にアップデートを展開する必要があります。
Cisco UCS Central でホスト ファームウェア パッケージを変更すると、その変更はホスト ファームウェア アップデートに関連付けられた次のメンテナンス スケジュールの際に Cisco UCS ドメイン に適用されます。
Cisco UCS Central で定義したホスト ファームウェア メンテナンス ポリシーは、Cisco UCS ドメイン の org-root に適用されます。Cisco UCS Central から Cisco UCS ドメインのサブ組織に対して別のホスト メンテナンス ポリシーを定義することはできません。
サービス プロファイルとの関連付けを持たないサーバは、ホスト ファームウェア パックのデフォルト バージョンにアップグレードされます。これらのサーバにはメンテナンス ポリシーがないため、ただちにリブートされます。
Cisco UCS Central でメンテナンス ポリシーを指定してユーザの確認応答をイネーブルにし、スケジュールを指定しない場合は、Cisco UCS Manager からのみ保留中のタスクに確認応答できます。Cisco UCS Central から保留中のアクティビティに確認応答するには、グローバルなスケジューラを使用してメンテナンスをスケジュールし、ユーザの確認応答をイネーブルにする必要があります。
Cisco UCS Central でメンテナンス ポリシーをスケジュールし、ユーザの確認応答をイネーブルにすると、このタスクは保留中のアクティビティ タブにスケジュールで指定した時刻で表示されます。
メンテナンス ポリシーの保留中のアクティビティは、ドメイン グループのセクションからのみ表示できます。
任意のファームウェアのスケジュールに対するユーザの確認応答をイネーブルにして、Cisco UCS ドメインでの予期せぬリブートを避けるようにしてください。
(注) | Cisco UCS Central のファームウェア管理の詳細については、『Cisco UCS Central Administration Guide』および『Cisco UCS Central CLI Reference Manual』の「Firmware Management」の章を参照してください。 |
Cisco UCS ドメインのすべてのエンドポイントが完全に機能し、それらのエンドポイントのファームウェアのアップグレードまたはダウングレードを開始する前に、すべてのプロセスが完了している必要があります。機能状態でないエンドポイントはアップグレードまたはダウングレードすることはできません。
たとえば、検出されていないサーバのファームウェアはアップグレードまたはダウングレードできません。最大回数の再試行後に失敗した FSM などの未完了のプロセスによって、エンドポイントのアップグレードやダウングレードが失敗する可能性があります。FSM が実行中の場合、Cisco UCS Manager によって、アップデートとアクティベーションがキューに入れられ、FSM が正常に完了すると、それらが実行されます。
Cisco UCS ドメインのファームウェアをアップグレードまたはダウングレードする前に、次の作業を実行します。
リリース ノートの内容を確認します。
適切な『Hardware and Software Interoperability Matrix』を参照し、すべてのサーバのオペレーティング システム ドライバのレベルがアップグレード予定の Cisco UCS のリリースに適切なレベルであることを確認します。
設定を All Configuration バックアップ ファイルにバックアップします。
クラスタ設定の場合、ファブリック インターコネクトの高可用性ステータスに、両方が稼働中であると示されていることを確認します。
スタンドアロン設定の場合、ファブリック インターコネクトの [Overall Status] が [Operable] であることを確認します。
データ パスが稼働中であることを確認します。詳細については、データ パスの準備が整っていることの確認を参照してください。
すべてのサーバ、I/O モジュール、アダプタが完全に機能することを確認します。動作不能なサーバはアップグレードできません。
Cisco UCS ドメインに致命的または重大な障害がないことを確認します。このような障害がある場合は解決してから、システムをアップグレードしてください。致命的または重大な障害があると、アップグレードが失敗する可能性があります。
すべてのサーバが検出されていることを確認します。サーバの電源を入れる必要はありません。また、サーバをサービス プロファイルと関連付ける必要もありません。
ラックマウント サーバを Cisco UCS ドメインに統合する場合、Cisco UCS Manager で管理するシステムにラックマウント サーバをインストールし、統合する方法については、該当する C シリーズ ラックマウント サーバのインストール ガイドの指示に従います。
iSCSI ブート用に設定されている Cisco UCS ドメインの場合、次の操作を行ってから、Cisco UCS Release 3.1(1) 以降にアップグレードしてください。
ファームウェアをインストールする前に、次のアップグレード前検証を実行してください。
Cisco UCS Manager からバックアップを実行する場合は、システム設定全体またはその一部のスナップショットを作成し、ファイルをネットワーク上の場所にエクスポートします。バックアップは、システムが起動されて動作している間に実行できます。バックアップ操作では、管理プレーンからの情報だけが保存されます。バックアップは、サーバまたはネットワーク トラフィックには影響しません。
シスコでは、Cisco UCS ファームウェア アップグレードを開始する前に、次のバックアップ ファイルを作成することを推奨します。
この手順は、All Configuration バックアップ ファイルの既存のバックアップ操作がないことを前提としています。
バックアップ サーバの IPv4 アドレスまたは IPv6 アドレスおよび認証クレデンシャルを取得します。
バックアップ サーバの IPv4 アドレスまたは IPv6 アドレスおよび認証クレデンシャルを取得します。
Cisco Smart Call Home は、Cisco UCS の Call Home 機能を強化する Web アプリケーションです。Smart Call Home により、予防的な診断および重要なシステム イベントのリアルタイムの電子メール アラートが提供されます。それにより、ネットワークの可用性が高まり、運用効率が向上します。Smart Call Home は、Cisco UCS の Cisco Unified Computing Support サービスと Cisco Unified Computing Mission Critical Support サービスによって提供されるセキュア接続のサービスです。『Cisco UCS Manager Administration Management Guide』には、Smart Call Home の設定に関する詳細情報が掲載されています。
ファームウェアをアップグレードすると、Cisco UCS Manager によってコンポーネントが再起動され、アップグレード プロセスが完了します。この再起動によって、電子メール アラートがトリガーされる可能性があります。Smart Call Home を無効にすることで、ファームウェア アップグレード プロセス中にこのようなアラートや TAC への自動サポート ケースを回避できます。
Smart Call Home がすでに有効になっている必要があります。
Call Home アラートは、Smart Call Home を再度有効にするまで生成されません。
フォールト抑制を使用すると、予定されたメンテナンス時間中に SNMP トラップおよび Call Home 通知を抑制することができます。フォールト抑制タスクを作成し、一時的な障害がレイズまたはクリアされるたびに通知が送信されることを防止できます。
障害は、期限切れになるか、フォールト抑制タスクがユーザによって手動で停止されるまで抑制されたままになります。障害抑制が終了すると、Cisco UCS Manager はクリアされなかった未処理の抑制された障害に関する通知を送信します。
ファームウェア アップグレード中のすべてのコンポーネントのフォールト抑制を有効にすると、期限切れになるか、またはアップグレード後にコンポーネントが再稼働状態になるまで、そのコンポーネントに関連するエラーが抑制されます。たとえば、ファブリック インターコネクト障害がファームウェア アップグレード中に抑制されるように設定されている場合、アップグレード中にそのファブリック インターコネクトによってトリガーされたすべての障害は表示されません。
ファブリック インターコネクトが再起動するときにダウンするポート設定とサービスは、ファブリック インターコネクトがアップ状態に戻ったときに再確立されるようにすることがきわめて重要です。
Cisco UCS Manager リリース 3.1 以降では、ファブリック インターコネクトの最後のリブート後に再確立されないサービスが Cisco UCS Manager に表示されます。Cisco UCS Manager は、ファブリック インターコネクトをリブートする前に未処理の障害のベースラインを作成します。ファブリック インターコネクトがリブートして再稼働状態に復帰したら、最後のベースライン以降に生成された新しい障害を確認して、ファブリックのリブートによってダウンしたサービスを特定できます。
Cisco UCS Manager が未処理の障害のベースラインを作成してから特定の期間が経過すると、ベースラインはクリアされ、すべての障害が新しい障害として表示されます。この期間は、ベースラインの有効期限と呼ばれます。には、Cisco UCS Manager でベースラインの有効期限を変更する方法に関する詳細が掲載されています。
シスコでは、ファブリック インターコネクトのリブートまたは待避を実行する前に、サービスに影響する障害を解決することを推奨します。
Cisco UCS Manager では、ベースラインの有効期限を変更できます。
Cisco UCS システムでは、次のいずれかが発生するとファブリック障害が発生する場合があります。
ファブリック インターコネクトで障害が発生し、その結果、そのファブリック インターコネクトに接続されているすべてのシャーシでファブリック障害が発生する。
FEX で障害が発生し、その結果、その FEX に接続されているシャーシでファブリック障害が発生する。
ファブリック インターコネクトと FEX 間のリンクで障害が発生し、その結果、特定の FEX に接続されているシャーシ内のサーバの一部でファブリック障害が発生する。
CNA ポートで障害が発生し、その結果、サーバでファブリック障害が発生する。
冗長ハードウェアが設置されており、vNIC がフェールオーバー用に設定されている場合、ファブリック障害によってファブリック フェールオーバーが発生します。ファームウェアをアップグレードする前に、vNIC がファブリック フェールオーバー用に設定されていることを確認してください。
高可用性ステータスは、クラスタ設定の両方のファブリック インターコネクトで同じです。
サービス プロファイルの変更の一部、またはサービス プロファイル テンプレートの更新は、中断をともなうことや、サーバのリブートが必要になることがあります。メンテナンス ポリシーは、サーバに関連付けられたサービス プロファイル、または 1 つ以上のサービス プロファイルに関連付けられた更新中のサービス プロファイルに対して、サーバのリブートが必要になるような変更が加えられた場合の Cisco UCS Manager の対処方法を定義します。
ここで説明する手順を使用することも、このビデオ(http://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/ucs-manager/videos/3-1/configure_the_default_maintenance_policy.html)の [Play] をクリックしてデフォルトのメンテナンス ポリシーを [User Ack] として設定する方法を視聴することもできます。
ステップ 1 | [ナビゲーション(Navigation)] ペインで [サーバ(Servers)] をクリックします。 |
ステップ 2 | の順に展開します。 |
ステップ 3 | ポリシーを作成する組織のノードを展開します。 |
ステップ 4 | [Maintenance Policies] を展開し、[default] をクリックします。 |
ステップ 5 | [Work] ペインの [Main] タブをクリックします。 |
ステップ 6 | [Properties] 領域で、[Reboot Policy] として [User Ack] を選択します。
[On Next Boot] チェックボックスが表示されます。 サービス プロファイルの関連付けが完了するか、変更が加えられたときは、サーバを手動でリブートする必要があります。 |
ステップ 7 | (任意)
[On Next Boot] オプションを有効にするには、[On Next Boot] チェックボックスをオンにします。
[On Next Boot] オプションが有効な場合、ホスト OS のリブート、シャットダウン、リセット、またはサーバ リセットとシャットダウンにより、[User Ack] メンテナンス ウィンドウを待っている変更を適用するために、関連 FSM もトリガーされます。 |
ステップ 8 | [Save Changes] をクリックします。 |
ファームウェアをアップグレードする前に、セカンダリ ファブリック インターコネクトの管理インターフェイスをシャットダウンします。これにより、サーバと管理インターフェイス間のアクティブな KVM 接続がすべてリセットされます。GUI フローがプライマリ ファブリック インターコネクトにフェールオーバーされるため、GUI から切断される時間が短縮されます。
Cisco UCS Manager によって管理インターフェイスの障害が検出されると、障害レポートが生成されます。障害レポートの数が設定された数に達した場合、システムは管理インターフェイスが使用不能であると見なし、障害を生成します。デフォルトでは、管理インターフェイス モニタリング ポリシーは有効です。『Cisco UCS Manager システム モニタリング ガイド』には、管理インターフェイス モニタリング ポリシーに関する詳細が掲載されています。
ステップ 1 | [ナビゲーション(Navigation)] ペインで [管理(Admin)] をクリックします。 |
ステップ 2 | の順に展開します。 |
ステップ 3 | [Management Interfaces] をクリックします。 |
ステップ 4 | [Work] ペインで、[Management Interfaces] タブをクリックして、ファブリック インターコネクトの管理 IP アドレスを確認します。 |
ステップ 5 | [Management Interfaces Monitoring Policy] タブをクリックし、[Admin Status] フィールドで [Enabled] オプション ボタンをクリックして、管理インターフェイスのモニタリング ポリシーを有効にします。
Cisco UCS Manager によって管理インターフェイスの障害が検出されると、障害レポートが生成されます。 |
ステップ 6 | ファブリック インターコネクトに接続されているアップストリーム スイッチへの Telnet セッションを開きます。 |
ステップ 7 | ファブリック インターコネクトの管理ポートが接続されているインターフェイスの設定を確認し、スイッチの shut コマンドを使用して無効にします。
このインターフェイスを通じて開いているすべての KVM セッションが終了します。 |
ステップ 8 | KVM セッションを再接続して、これらのセッションがセカンダリ ファブリック インターコネクトのアップグレードの影響を受けないようにします。 |
ステップ 1 | [ナビゲーション(Navigation)] ペインで [機器(Equipment)] をクリックします。 | ||||||
ステップ 2 | の順に展開します。 | ||||||
ステップ 3 | I/O モジュールのステータスを確認するシャーシをクリックします。 | ||||||
ステップ 4 | [Work] ペインの [IO Modules] タブをクリックします。 | ||||||
ステップ 5 | 各 I/O モジュールについて、次のカラムに次の値が表示されることを確認します。
値が異なる場合は、テクニカル サポート ファイルを作成およびダウンロードして、シスコのテクニカル サポートに問い合わせてください。ファームウェア アップグレードに進まないでください。テクニカル サポート ファイルの詳細については、『Cisco UCS Manager B-Series Troubleshooting Guide』を参照してください。 | ||||||
ステップ 6 | 手順 3 から 5 を繰り返して、各シャーシの I/O モジュールのステータスを確認します。 |
サーバが操作不可能な場合、Cisco UCS ドメインの他のサーバのアップグレードに進むことができます。ただし、操作不可能なサーバはアップグレードできません。
ステップ 1 | [ナビゲーション(Navigation)] ペインで [機器(Equipment)] をクリックします。 | ||||||
ステップ 2 | [Work] ペインの [Servers] タブをクリックして、すべてのシャーシのすべてのサーバのリストを表示します。 | ||||||
ステップ 3 | 各サーバについて、次のカラムに次の値が表示されることを確認します。
| ||||||
ステップ 4 | サーバが検出されていることを確認する必要がある場合、次の手順を実行します。 |
ステップ 1 | [ナビゲーション(Navigation)] ペインで [機器(Equipment)] をクリックします。 | ||||||
ステップ 2 | の順に展開します。 | ||||||
ステップ 3 | アダプタのステータスを確認するサーバをクリックします。 | ||||||
ステップ 4 | [Work] ペインの [Inventory] タブをクリックします。 | ||||||
ステップ 5 | [Inventory] タブの [Adapters] サブタブをクリックします。 | ||||||
ステップ 6 | 各アダプタについて、次のカラムに次の値が表示されることを確認します。
フィールドに異なる値が表示され、アダプタが操作不可能な場合、Cisco UCS ドメインのサーバの他のアダプタのアップグレードに進むことができます。ただし、操作不可能なアダプタはアップグレードできません。 |
以下の項では、データ パスの準備ができていることを確認する手順を説明します。
ダイナミック vNIC および VMware vCenter との統合を含む Cisco UCS をアップグレードするとき、すべてのダイナミック vNIC が新しいプライマリ ファブリック インターコネクトで動作中であることを確認する必要があります。データ パスの中断を避けるため、以前のプライマリ ファブリック インターコネクト上で新しいソフトウェアを有効にする前に、vNIC が動作中であることを確認します。
この手順は Cisco UCS Manager GUI で実行します。
ステップ 1 | [ナビゲーション(Navigation)] ペインで [VM] をクリックします。 |
ステップ 2 | を展開します。 |
ステップ 3 | ダイナミック vNIC を確認する仮想マシンを展開し、ダイナミック vNIC を選択します。 |
ステップ 4 | [Work] ペインで、[VIF] タブをクリックします。 |
ステップ 5 | [VIF] タブで、各 VIF の [Status] カラムが [Online] であることを確認します。 |
ステップ 6 | すべての仮想マシンですべてのダイナミック vNIC の VIF のステータスが [Online] であることを確認するまで、ステップ 3 ~ 5 を繰り返します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCS-A /fabric-interconnect # connect nxos {a | b} |
ファブリック インターコネクトの NX-OS モードを開始します。 |
ステップ 2 | UCS-A(nxos)# show int br | grep -v down | wc –l |
アクティブなイーサネット インターフェイスの数を返します。 この数がアップグレードの前に稼働していたイーサネット インターフェイスの数と一致することを確認します。 |
ステップ 3 | UCS-A(nxos)# show platform fwm info hw-stm | grep '1.' | wc –l |
MAC アドレスの合計数を返します。 この数がアップグレード前の MAC アドレスの数と一致することを確認します。 |
次の例では、従属ファブリック インターコネクト A のアクティブなイーサネット インターフェイスおよび MAC アドレスの数が返され、ファブリック インターコネクトのイーサネット データ パスが稼働していることを確認できます。
UCS-A /fabric-interconnect # connect nxos a UCS-A(nxos)# show int br | grep -v down | wc -l 86 UCS-A(nxos)# show platform fwm info hw-stm | grep '1.' | wc -l 80
Cisco UCS ドメインのアップグレード時に最適な結果を得るためには、アップグレードを開始する前、および従属ファブリック インターコネクトをアクティブ化した後にこのタスクを実行し、2 つの結果を比較することを推奨します。
コマンドまたはアクション | 目的 |
---|
次の例では、flogi テーブルおよび従属ファブリック インターコネクト A にログインしたサーバの数が返され、ファブリック インターコネクトのファイバ チャネル データ パスがファイバ チャネル エンドホスト モードで稼働していることを確認できます。
UCS-A /fabric-interconnect # connect nxos a UCS-A(nxos)# show npv flogi-table -------------------------------------------------------------------------------- SERVER EXTERNAL INTERFACE VSAN FCID PORT NAME NODE NAME INTERFACE -------------------------------------------------------------------------------- vfc705 700 0x69000a 20:00:00:25:b5:27:03:01 20:00:00:25:b5:27:03:00 fc3/1 vfc713 700 0x690009 20:00:00:25:b5:27:07:01 20:00:00:25:b5:27:07:00 fc3/1 vfc717 700 0x690001 20:00:00:25:b5:27:08:01 20:00:00:25:b5:27:08:00 fc3/1 Total number of flogi = 3. UCS-A(nxos)# show npv flogi-table | grep fc | wc -l 3
Cisco UCS ドメインのアップグレード時に最適な結果を得るためには、アップグレードを開始する前、および従属ファブリック インターコネクトをアクティブ化した後にこのタスクを実行し、2 つの結果を比較することを推奨します。
コマンドまたはアクション | 目的 |
---|
次の例では、flogi テーブルおよび従属ファブリック インターコネクト A にログインしたサーバの数が返され、ファブリック インターコネクトのファイバ チャネル データ パスがファイバ チャネル エンドホスト モードで稼働していることを確認できます。
UCS-A /fabric-interconnect # connect nxos a UCS-A(nxos)# show flogi database -------------------------------------------------------------------------------- INTERFACE VSAN FCID PORT NAME NODE NAME -------------------------------------------------------------------------------- vfc726 800 0xef0003 20:00:00:25:b5:26:07:02 20:00:00:25:b5:26:07:00 vfc728 800 0xef0007 20:00:00:25:b5:26:07:04 20:00:00:25:b5:26:07:00 vfc744 800 0xef0004 20:00:00:25:b5:26:03:02 20:00:00:25:b5:26:03:00 vfc748 800 0xef0005 20:00:00:25:b5:26:04:02 20:00:00:25:b5:26:04:00 vfc764 800 0xef0006 20:00:00:25:b5:26:05:02 20:00:00:25:b5:26:05:00 vfc768 800 0xef0002 20:00:00:25:b5:26:02:02 20:00:00:25:b5:26:02:00 vfc772 800 0xef0000 20:00:00:25:b5:26:06:02 20:00:00:25:b5:26:06:00 vfc778 800 0xef0001 20:00:00:25:b5:26:01:02 20:00:00:25:b5:26:01:00 Total number of flogi = 8. UCS-A(nxos)# show flogi database | grep fc | wc -l 8