概要
Cisco HyperFlex システムで Cisco HX Data Platform および Cisco UCS サーバ ファームウェアをアップグレードする前に、この章で説明するガイドライン、ベスト プラクティス、および推奨事項を考慮してください。
The documentation set for this product strives to use bias-free language. For the purposes of this documentation set, bias-free is defined as language that does not imply discrimination based on age, disability, gender, racial identity, ethnic identity, sexual orientation, socioeconomic status, and intersectionality. Exceptions may be present in the documentation due to language that is hardcoded in the user interfaces of the product software, language used based on RFP documentation, or language that is used by a referenced third-party product. Learn more about how Cisco is using Inclusive Language.
Cisco HyperFlex システムで Cisco HX Data Platform および Cisco UCS サーバ ファームウェアをアップグレードする前に、この章で説明するガイドライン、ベスト プラクティス、および推奨事項を考慮してください。
このリリースにアップグレードして新機能を確認する前に、解決済みの問題と未解決の問題を参照してください。 最新の「Cisco HX Data Platform Release Notes」を参照してください。
サポートされているバージョンとシステム要件を確認してください。
重要 |
|
設定を All Configuration バックアップ ファイルにバックアップします。詳細な手順については、『Cisco UCS Manager Backing Up and Restoring the Configuration Guide』を参照してください。
ファームウェアのアップデートを実行する前に、Cisco UCS Manager ファームウェア管理インターフェイスを使用して、ファブリック インターコネクトに関連するイメージをダウンロードします。イメージはファブリック インターコネクトのブートフラッシュのパーティションに保存されます。詳細については、ソフトウェアのダウンロードを参照してください。
6.0 GA (ビルド: 2494585) 以降で 6.0 P07 (build: 9239799) より前、または 6.5 GA (build: 4564106) 以降で 6.5 U2 (build: 8294253) より前の ESXi バージョンから、2020 年 7 月 23 日にポストされた 6.5 リリース、2020 年 4 月 28 日にポストされた 6.7 リリース、またはすべての 7.0 ESXi リリースへアップグレードする際には、2 ステップの ESXi アップグレードが必要になる場合があります。詳細については、『Impact on ESXi upgrade to future ESXi releases of 2020 due to expired ESXi VIB Certific』を参照してください。
SSH をすべての ESXi ホストで有効なままにしておきます。
Cisco HyperFlex Smart Call Home を無効にします。詳細については、『Cisco HyperFlex Smart Call Home クイック スタート ガイド』を参照してください。
vMotion vmkernel アダプタでは、デフォルトの TCP/IP スタックのみサポートされています。
アップグレード中に VM が自動的に移行され、環境の要件に応じて MTU が設定されるよう、vMotion を有効にします。VM カーネル インターフェイスの追加について、詳しくは vMotion インターフェイスの設定 を参照してください。
HyperFlex クラスタが正常であることを確認します。詳細については、HyperFlex ノードのアップグレードの検証を参照してください。
クラスタが寛容(lenient)モードであることを確認します。クラスタが寛容(lenient)モードでない場合は、寛容(lenient)モードに設定します。寛容モードの設定を参照してください。
リリース 4.0(2a) 以降では、SCVM はコンピューティング ノードで不要になりました。
HX REST API アクセストークン管理: HX REST API を利用するアプリケーションは、API コールを行うときにアクセス トークンを再使用する必要があります。AAA 取得アクセス トークン API を使用して取得すると、アクセス トークンは18日間 (1,555,200 秒) 有効です。さらに、AAA では、アクセス トークン取得 API リクエストに、レート制限が適用されます。15 分のウィンドウでは、/auth を最大 5 回呼び出すことができます。各ユーザは、取り消されていないトークンを最大 8 つ作成することができます。次に /auth を呼び出すと、新しいトークンの余地を設けるため、最も古い発行済みトークンが自動的に取り消されます。システムには、最大で 16 の取り消されていないトークンが存在できます。ブルートフォース攻撃を防ぐために、認証試行が 10 回連続で失敗した場合、ユーザ アカウントは 120 秒間ロックされます。詳細については、『Cisco HyperFlex Systems REST API Reference(Cisco HyperFlex System REST API リファレンス』ガイドを参照してください。
HxConnect は、ログインに AAA 認証 REST API を使用します。上記のレート制限は、HxConnect にも適用されます。
シングル ソケット ストレッチ クラスタ ノードはサポートされていません。
Intersight Managed Modeは、現在 HyperFlex ではサポートされていません。
次のリストは、HyperFlex システムのアップグレードを実行する際の重要な基準を記載します。
SFP-H25G-CU3M または SFP-H25G-CU5M cables を使用した構成のアップグレードに関する考察— 構成が SFP-H25G-CU3M or SFP-H25G-CU5M ケーブルを使用して VIC 1455/1457 に接続されたファブリック インターコネクト 6400 である場合、推奨されている UCS バージョン 4.0(4i) リリース以降は使用しません。UCS リリース 4.1(2a)を HXDP 3.5 または 4.0 の認定バージョンで使用する必要があります。そうしないと、クラスタが停止する可能性があります。環境に影響する可能性のある UCS の問題については、 『UCS Manager、ファームウェア/ドライバ、およびブレード BIOS のリリース ノート』を参照してください。
サポートされていない HX Data Platform 1.7.x、1.8.x、2.0、2.1x、2.5x、2.6x クラスタ—2.6(1a) 以前のバージョンからのユーザーは、4.0 またはそれ以降のリリースにアップグレードする前に、中間バージョンを通過する必要があります。サポートを終了した Cisco HyperFlex HX Data Platform ソフトウェア リリースから、Cisco ソフトウェア ダウンロード サイトの最新の提案されたリリースにアップグレードする必要がある場合、『サポートされていない Cisco HX リリースの Cisco HyperFlex システム アップグレード ガイド』を参照してください。詳細については、『Software Advisory for CSCvq66867 のソフトウェア アドバイザリ: 警告: HXDP 1.8(1a)-1.8(1e) からアップグレードする場合は HXDP 2.6(1e) アップグレード パッケージのみ使用する』を参照してください。
Hypercheck ヘルス チェック ユーティリティ: アップグレードする前に、Hypercheck クラスタでこの予防的ヘルス チェック ユーティリティを実行することを推奨します。これらのチェックにより、注意が必要なエリアがすぐに見やすくなり、シームレスなアップグレード エクスペリエンスを保証します。Hypercheck のインストールと実行方法の完全な手順の詳細については、『HyperFlex 健全性および事前アップグレード チェック ツール』を参照してください。
vSphere 6.7 ソフトウェア アドバイザリ:ESXi 6.7U1 EP06 (build # 11675023) を実行している場合は、Cisco HX Data Platform リリース 4.0 (1a) にアップグレードしないでください。Cisco HX Data Platform リリース 4.0 (1a) を実行している場合は、6.7U1 EP06 (build # 11675023) にアップグレードしないでください。詳細については、ソフトウェア アドバイザリ CSCvo56350を参照してください。
リリースに掲載されているソフトウェア ビルド バージョンは、他のすべてのローカル バージョンよりも優先されます。
必要な vCenter のアップグレード:セキュリティを強化するために、Cisco HX Data Platform リリース 3.5(1a) 以降では TLS 1.2 を使用する必要があります。そのため、Cisco HX Data Platform リリース 3.5 にアップグレードする前に、vCenter を 6.0 U3f 以降にアップグレードする必要があります。さらに、HX Data Platform の互換性要件を満たすために、ESXi を 必要に応じてアップグレードする必要があります。
アップグレード対象の最小 HXDP バージョン:2.6(1f) 以降を実行中の HX Data Platform クラスタは、HX Connect UI を使用して 4.0 に直接アップグレードできます。
クラスタの対応状況:アップグレードを進める前に、クラスタが適切にブートストラップされて、更新済みプラグインがロードされていることを確認します。3.5 より前のリリースからのアップグレードには、手動のクラスタ ブート ストラップが必要です。
クラスタの対応状況:アップグレードを進める前に、クラスタが適切にブートストラップされて、更新済みプラグインがロードされていることを確認します。3.5(1a) よりも前の HX リリースでは、手動クラスタブートストラップが必要です。詳細については、「手動ブートストラップによるアップグレード プロセス」(『VMware ESXi の Cisco HyperFlex システム リリース 4.0 アップグレード ガイド』)を参照してください。HX リリース 3.5(1a) までのすべてのバージョンでは、アップグレードで必要なため、このクラスタ ブートストラップの手順はスキップしないでください。自動ブートストラップは、HX リリース 3.5(1a) 以降でサポートされています。詳細については、「自動ブートストラップによるアップグレード プロセス」(『VMware ESXi の Cisco HyperFlex システム リリース 4.0 アップグレード ガイド』)を参照してください。
手動ブートストラップは、Intersight クラスタではサポートされていません。
アップグレードの開始: 2.5(1a) 以降のリリースからアップグレードする場合は、HX Connect UI または CLI の stcli
コマンドを使用してください。2.5(1a) より前のリリースからアップグレードする場合は、CLI stcli
コマンドまたはvSphere Web ClientのHX Data Platform Plug-inを使用します。vCenter プラグインは、2.5(1a) リリース以降のアップグレードには使用しないでください。
現在のクラスタのバージョンが 3.5 (1a) 以降である場合は、 stcli
コマンドを使用する必要はありません。4.0 への直接アップグレードが可能です。
アップグレードの完了―アップグレード ウィンドウでは、一時的に自己修復 (または再調整) が無効になっています。アップグレードが失敗する場合、できるだけ早くアップグレードを完了する必要があります。
ESXi および HXDP の互換性: クラスタが HX Data Platform バージョンの実行に基づいて ESXi の互換性のあるバージョンを実行していることを確認します (「VMware ESXi のソフトウェア要件」の項を参照してください)。ESXi の互換性は、ESXi のメジャー バージョンおよび更新リリースによって決定されます。通常、アップグレード操作を一度の最適化されたリブートと組み合わせる場合、HXDP と ESXi を一緒にアップグレードすることをお勧めします。分割アップグレードを実行する場合は、最初に HX Data Platform をアップグレードしてから、ESXi のアップグレードに進みます。
UCSファブリック インターコネクトからすべての最上位ラック スイッチポートへのアップリンクは、スイッチのベンダーとモデルに応じて、エッジ トランク モードまたは PortFast エッジ モードでスパニング ツリーを設定する必要があります。この追加設定により、リンクがフラップまたは状態を変更したときに、不要なスパニング ツリー ステートを介して遷移せず、トラフィック転送が開始される前に遅延が発生することがなくなります。PortFast Edge モードで FI アップリンクを適切に設定しないと、HyperFlex ネイティブの高可用性ネットワーク設計を活用する障害シナリオおよびインフラストラクチャ アップグレード中にネットワークおよびクラスタが停止する可能性があります。
vSphere 6.0 の vSphere 6.0 の一般サポートは、2020 年 3 月 12 日に終了日を迎えました。HXDP は引き続き、vSphere 6.0 U3 の 3.5(2) および 4.0(2) 長期リリースの両方をサポートします。ただし、サポート終了日を過ぎたため、VMware も Cisco も、今後 ESXi のバグまたはセキュリティ フィックスを提供しません。Cisco TAC は引き続き、すでにリリースされている ESXi 6.0 ビルドを最大限活用できるよう、お客様をサポートします。CIsco では、サポートされている VMware vSphere 6.5 または6.7 リリースにできるだけ早くアップグレードし、『 Cisco HyperFlex HX Data Platform Software Releases - for Cisco HyperFlex HX-Series Systems (推奨される Cisco HyperFlex HX データ プラットフォーム ソフトウェアリリース-Cisco HperFlex HX シリーズ システム)』て説明されている Cisco の推奨事項に従うことを強く推奨します。
vSphere 6.5 にアップグレードする場合:
(注) |
|
vSphere 6.0 のアップグレード:vSphere 6.0 を 6.5 に移行する場合は、次の順序でコンポーネントをアップグレードします。
HX Data Platform と UCS ファームウェアをアップグレードします。
HX Data Platformと ESXi をアップグレード。
HX Data Platform のみを最初にアップグレードし、次に ESXi および/または UCS ファームウェアをアップグレードするか、両方アップグレードします。
M4 サーバ ファームウェア アップグレード:円滑な動作を確実にして、既知の問題を修正するには、サーバ ファームウェアをアップグレードします。特に、長期間にわたる安定性を確保するために、このリリースで使用可能になった新しい SAS HBA ファームウェアを推奨します。
可能な場合は常に、3.1(3c) 以降の C バンドルにアップグレードするようにしてください。
3.1(2f) より前のバージョンの C バンドルを使用している場合は、UCS サーバ ファームウェア(C バンドル)のコンバインド アップグレードを行って、サーバ ファームウェアを 3.1(3c) 以降に、HX Data Platform を 2.5 にアップグレードする必要があります。これらのアップグレードを 2 つの別々の操作に分割しないでください。
クラスタがすでに 3.1(2f) 以降の C バンドルで稼働している場合、必要に応じて HX Data Platform のみのアップグレードまたはコンバインド アップグレードを実行できます。
M5サーバ ファームウェアのアップグレード:M5 世代のサーバでは、ファームウェア バージョン 3.2(2d) 以降を実行する必要があります。
ファームウェア ダウングレード — HX-installer から UCSM のダウングレードはサポートされていません。
M4/M5 の混在ドメイン:既存の M4 クラスタが含まれる UCS ドメインに新しい別個の M5 クラスタをインストールすると、同じドメインに M4 と M5 が混在することになります。このような場合、オーケストレーションされた UCS サーバ ファームウェアのアップグレードは、M4 クラスタに Cisco HX Data Platform リリース 2.6 以降がインストールされるまで動作しません。したがって、最初に UCS サーバ ファームウェアを最新の 3.1(3) または 3.2(2) パッチ リリースにアップグレードしてから、既存の USC ドメインに新しい M5 クラスタを追加することがベスト プラクティスです。さらに、新しい M5 クラスタを 1.7 HX Data Platform クラスタと同じドメインに追加する場合は常に、1.7 HX Data Platform クラスタを最初にアップグレードする必要があります。
メンテナンス時間枠:HX Data Platform と UCS ファームウェアの両方をアップグレードする場合、メンテナンス時間枠の大きさに応じて、vSphere HX Data Platform Plug-inを介したコンバインド アップグレードまたは分割アップグレードのいずれかを選択できます。Cisco UCS Manager インフラストラクチャ アップグレードでは、AutoInstall の使用のみをサポートしており、直接のサーバ ファームウェア アップグレードは、HX Data Platform Plug-in から提供されているアップグレード オーケストレーション フレームワークでのみ実行する必要があります。
サポートされていない自己暗号化ドライブ (SEDs): 新しいバージョンの HX Data Platform で最近認定された自己暗号化ドライブ (SEDs) を追加または交換する場合は、HX Data Platform にアップグレードした後にのみ、新しいドライブを互換性のあるバージョンに挿入してくださいすべてのドライブは SED ドライブである必要があり、SED と非 SED の混在はサポートされていません。
外部ホスト アクセスの有効化: Cisco HX Data Platform リリース 4.0 (1a) を使用すると、管理ネットワーク上のポート 445 はセキュリティ強化のためにブロックされます。4.0 より前のポートでは、外部ホスト アクセスを有効にするポート 445 ポートが開いていることに注意してください。以前のリリースから 4.0 (1a) にアップグレードしていて、外部ホスト アクセスを続行する場合は、ユーティリティを使用して [select hosts (ホストの選択)] を開くことができます。外部ホスト アクセスの有効化の詳細については、『Microsoft hyper-v のインストール ガイド』の「SCVMM への HyperFlex 共有の設定」の項を参照してください。
リリース 3.5(2x) 以降のお客様の場合は、サポートされている最新リリース 4.0(2x) に直接アップグレードしてください。
サポートされなくなったリリースからアップグレードする場合は、 『Cisco HyperFlex Systems Upgrade Guide for Unsupported Cisco HX Releases』を参照してください。
Cisco Hyperflex は、UCSM のアップグレード パスには適用されず、依存関係もありません。Cisco USC Manager のアップグレードに関する詳細については、『Cisco UCS インストールおよびアップグレード ガイド』を参照してください。
Cisco Hyperflex は、VMware アップグレードのガイドラインの外部にある VMware ESXi アップグレード パスには適用されず、依存関係もありません。推奨される VMware ESXi ダウンロードは、Cisco HyperFlex ソフトウェアのダウンロードを含む [Cisco Software Downloads (Cisco ソフトウェア ダウンロード)] ページにあります。
ESXi 5.5 のサポートは HXDP 2.5 で廃止されました。
HX220 で ESXi 5.5 U3 を実行している場合のアップグレードのガイダンスについては、TAC にお問い合わせください。
HX240 で ESXi 5.5 U3 を実行している場合、詳細については、注意事項と制約事項を参照してください。
ESXi 6.0 U1 バージョンの場合、ESXi のアップグレードを推奨します。PSOD や OS のクラッシュのためにノードが応答しなくなるという既知の VMware の問題があります。VMware ナレッジ ベースの記事、『VMware ESXi 6.0, Patch ESXi600-201608401-BG: Updates esx-base, vsanhealth, vsan VIBs (2145664)』を参照してください。
ストレージ クラスタ仮想マシン (SCVM) の VM 互換性バージョンまたはハードウェア バージョンのアップグレードはサポートされていないため、実行しないでください。このアクションは SCVM に悪影響を及ぼすため、実行する場合は SCVM の再構築が必要になります。
注目 |
TLS 1.2 をサポートするには vCenter 6.0 U3f 以降へのアップグレードが必要です。HX クラスタをアップグレードする前に、必ず vCenter をアップグレードしてください。 |
Cisco UCS Manager バージョン |
Cisco HX Data Platform |
|||||||||
---|---|---|---|---|---|---|---|---|---|---|
4.0(2x) |
4.0 (1x) |
3.5 (1x) |
3.0(1x) |
2.6(1x) |
2.5(1x) |
2.1(1x) |
2.0(1x) |
1.8(1x) |
1.7.x |
|
4.1(1c) |
対応 |
— |
— |
— |
— |
— |
— |
— |
— |
— |
4.0(4h) |
対応 |
— |
— |
— |
— |
— |
— |
— |
— |
— |
4.0(4e) |
対応 |
— |
— |
— |
— |
— |
— |
— |
— |
— |
3.2(3g) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
— |
— |
— |
— |
— |
|
3.2(3g) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
— |
— |
— |
— |
— |
|
3.2(3d) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
— |
— |
— |
— |
— |
|
3.2(2d) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、および M4 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、および M4 サーバをサポート |
対応 ハイブリッド、オール フラッシュ、および M4 サーバをサポート |
対応 |
— |
|
3.1(3j) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、および M4 サーバをサポート |
可 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 |
— |
|
3.1(3h) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、および M4 サーバをサポート |
可 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 |
— |
|
3.1(3f) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、および M4 サーバをサポート |
可 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 |
— |
|
3.1(3c) |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、M4 サーバ、および M5 サーバをサポート |
Yes ハイブリッド、オール フラッシュ、および M4 サーバをサポート |
可 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 |
— |
|
3.1(2g) |
— |
— |
— |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 ハイブリッドとオール フラッシュをサポート |
対応 |
— |
|
3.1(2f) |
— |
— |
— |
— |
— |
— |
対応 ハイブリッドとオール フラッシュをサポート |
対応 |
— |
|
3.1(2b) |
— |
— |
— |
— |
— |
— |
対応 ハイブリッドをサポート |
対応 |
— |
SED 対応システムとは、自己暗号化ドライブ(SED)がインストールされた、HXDP 2.1(1b) を実行している HyperFlex クラスタを指します。この場合、UCS Manager を 3.1(3c) 以降にアップグレードする必要があります。さらに、UCS サーバ ファームウェア(C バンドル)を 3.1(3c) 以降にアップグレードする必要もあります。HX Connect でキー管理を有効にする前にすべてのクラスタ ノードがアップグレードされている限り、コンバインド アップグレードまたは分割アップグレードのどちらでも使用できます。
注意 |
アップグレード中に、フラグ ベースのチェック (True または False) がシステムが SED 対応かどうかを判断するために使用されます。システムが SED 対応である場合、このフラグ (true に設定) は非 SED システムがクラスタの一部になることが許可されません。クラスタの SED 機能情報を収集されたときに問題がある場合、アップグレードのスクリプトはデフォルト値 (False) に、このフラグを切り替える可能性があります。その場合、ノード上のすべての SED ドライブが非 SED ディスクと置き換えられ、アップグレードは同様に、非 SED ディスクで実行されます。最終的、非暗号化形式で、そのノード上のデータを書き込んでしまうリスクがあります。 |
Cisco HyperFlex System のアップグレードを開始する前に、次の注意事項、ガイドライン、および制限事項を考慮してください。
重要 |
|
HyperFlexリリース3.5 (1a) 以降を実行している場合は、HX Connect UIから自動ブート ストラップ プロセスを実行してCisco HXデータ プラットフォームをアップグレードできます。(HX Connect UIからの自動ブート ストラップ アップグレード プロセス)。
CLI を使用して GUI をアップグレードすると、使いやすくなり、レポート作成機能が改善されます。
アップグレードが完了したら、使用するブラウザ インターフェイスごとに、キャッシュを空にしてブラウザにページをリロードし、HX のコンテンツを更新してください。
アップグレードやその他のメンテナンス作業を行う前に、(コンピューティング ノードを含む)すべてのノードが稼働中であり、クラスタが正常な状態であることを確認してください。
Cisco HX Data Platform および UCS ファームウェア バンドルに互換性がある必要があります。詳細については、『UCS Hardware and Software Compatibility Matrix』を参照してください。
分割アップグレードを行う場合、最初に Cisco HX Data Platform を更新してから、Cisco UCS ファームウェアを更新する必要があります。
オンライン アップグレード中に、1 つのノードがアップグレードされる(メンテナンス モードになる)と、データ リプリケーション ファクタとアクセス ポリシーの設定に基づいて、許容されるノード障害の数が削減されます。
vMotion vmkernel アダプタでは、デフォルトの TCP/IP スタックのみサポートされています。
Cisco HyperFlex ドメインのすべてのエンドポイントが完全に機能しており、それらのエンドポイントのファームウェアのアップグレードを開始する前に、すべてのプロセスが完了している必要があります。たとえば、検出されていないサーバのファームウェアはアップグレードまたはダウングレードできません。各エンドポイントは、Cisco HyperFlex ドメイン内のコンポーネントであり、機能する上でファームウェアが必要です。
3 ノード クラスタでは、1 つのノードをシャット ダウンするかメンテナンス モードにすると、クラスタは正常な状態ではなくなりますが、引き続きオンラインの状態に保たれます。手動でメンテナンスを行う必要がある場合、ホストを一度に 1 つずつメンテナンス モードにします。次のホストでの作業に移るのは、クラスタが正常な状態になってからにしてください。HXDP および UCS サーバ ファームウェアでは、このプロセスは自動的に行われます。
(注) |
stcli ノードの削除操作によって、3 ノード クラスタからノードを削除することはできません。3 ノード クラスタ上のノードを置換するには、Cisco TAC にノードの置換手順について問い合わせてください。 |