Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen

Vulnerabilidades del canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impacto en los servidores, el almacenamiento y las redes de Dell Technologies

Samenvatting: Guía de Dell Technologies para mitigar el riesgo y la resolución de las vulnerabilidades de análisis de canal lateral (también conocidas como Meltdown y Spectre) para servidores, almacenamiento y productos de redes. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Symptomen

2018-11-21

ID de CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies está al tanto de las vulnerabilidades de análisis de canal lateral (también conocidas como Meltdown y Spectre) que afectan a muchos microprocesadores modernos que un equipo de investigadores de seguridad describió públicamente el 3 de enero de 2018. Alentamos a los clientes a revisar las asesorías de seguridad en la sección Referencias para obtener más información.

NOTA: Guía de parches (actualización 2018-02-08):

Dell Technologies recibió un nuevo microcódigo de Intel según su aviso que se emitió el 22 de enero. Dell Technologies está emitiendo nuevas actualizaciones de BIOS para las plataformas afectadas a fin de abordar Spectre (variante 2), CVE-2017-5715. Las tablas de productos se actualizaron y se actualizarán a medida que Intel publique más microcódigos. Si su producto tiene un BIOS actualizado en la lista, Dell Technologies recomienda actualizar a ese BIOS y aplicar las actualizaciones adecuadas del sistema operativo para proporcionar mitigación contra Meltdown y Spectre.
 
Si su producto no tiene un BIOS actualizado en la lista, Dell Technologies aún recomienda que los clientes no implementen las actualizaciones de BIOS publicadas anteriormente y que esperen la versión actualizada.

Si ya implementó una actualización del BIOS que podría tener problemas según la asesoría de Intel del 22 de enero, para evitar un comportamiento impredecible del sistema, puede volver a una versión anterior del BIOS. Consulte las siguientes tablas .

Como recordatorio, los parches del sistema operativo no se ven afectados y aún proporcionan mitigación a Spectre (variante 1) y Meltdown (variante 3). La actualización del microcódigo solo se requiere para Spectre (variante 2), CVE-2017-5715.

  Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:

  1. BIOS del sistema según las tablas que aparecen a continuación
  2. Actualizaciones del sistema operativo e hipervisor.
Alentamos a los clientes a revisar la asesoría de seguridad del proveedor de hipervisor/SO adecuada. La sección Referencias que aparece a continuación contiene enlaces a algunos de estos proveedores.

Dell Technologies recomienda a los clientes seguir las mejores prácticas de seguridad para la protección contra malware en general a fin de protegerse contra una posible explotación de estos métodos de análisis hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen la adopción rápida de actualizaciones de software, la prevención de hipervínculos y sitios web no reconocidos, la protección del acceso a cuentas con privilegios y el seguimiento de protocolos de contraseña segura.
 

Productos Dell que no requieren parches ni reparaciones para estas tres vulnerabilidades de CVE


 
 
 
Línea de productos Dell Storage
Evaluación
EqualLogic PS Series La CPU utilizada en este producto no implementa la ejecución especulativa, por lo tanto, las vulnerabilidades no se aplican a este hardware.
Serie SC de Dell EMC (Dell Compellent) El acceso al sistema operativo de la plataforma para cargar código externo está restringido; el código malicioso no se puede ejecutar.
Dell Storage serie MD3 y DSMS MD3 El acceso al sistema operativo de la plataforma para cargar código externo está restringido; el código malicioso no se puede ejecutar.
Bibliotecas y unidades de cinta Dell PowerVault El acceso al sistema operativo de la plataforma para cargar código externo está restringido; el código malicioso no se puede ejecutar.
Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) El acceso al sistema operativo de la plataforma para cargar código externo está restringido solo a cuentas con privilegios.
No se puede ejecutar código malicioso, siempre que se sigan las mejores prácticas recomendadas para proteger el acceso de las cuentas con privilegios.
 
 
 
 
Dispositivo virtual Dell Storage
Evaluación
Dispositivo virtual de Dell Storage Manager (DSM VA: Dell Compellent) Estos dispositivos virtuales no proporcionan acceso general de los usuarios. 
Son de un solo usuario, solo de usuario raíz y, por lo tanto, no presentan ningún riesgo de seguridad adicional para un entorno. 
El sistema host y el hipervisor deben estar protegidos; consulte los enlaces de proveedores y la declaración de mejores prácticas, arriba.
 
Herramientas de integración de Dell Storage para VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM- EqualLogic)

Administración de sistemas para productos del servidor PowerEdge
 
 
 
Componente
Evaluación
 iDRAC: 14G, 13G, 12G, 11G  
No se ven afectados.
iDRAC es un sistema cerrado que no permite la realización de código externo de otros fabricantes.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
No se ven afectados.
CMC es un sistema cerrado que no permite la realización de código externo de otros fabricantes.
Plataformas Evaluación
 
Paso Ethernet de 10 Gb de Dell
Estos productos son un dispositivo de usuario único y de usuario raíz solamente. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre y cuando se sigan las mejores prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
Paso Ethernet de 10 Gb-K de Dell
Paso Ethernet de Dell
Transferencia FC8
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plataformas Evaluación
 
Brocade M5424, M6505, M8428-k Declaración del proveedor
Cisco Catalyst 3032, 3130, 3130G, 3130X Declaración del proveedor
Extensor de fabric blade Dell Cisco Catalyst Nexus B22 Declaración del proveedor
Plataformas Evaluación
 
C1048P y C9010

Estos productos son un dispositivo de usuario único y de usuario raíz solamente. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre y cuando se sigan las mejores prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
Agregador de E/S M
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P y S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON y S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise y S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plataformas Evaluación
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Estos productos son un dispositivo de usuario único y de usuario raíz solamente. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre y cuando se sigan las mejores prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324 y 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548 y 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P y 7048R
PowerConnect serie 8024, 8024F y 8100
PowerConnect B-8000, B-8000e, B-FCX, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t y J-EX4500
PowerConnect J-SRX100, J-SRX210 y SRX240
Tarjetas de línea de la serie C9000
Plataformas Evaluación
 
Switch Fi Brocade 300, 4424, 5100, 5300 Declaración del proveedor
Brocade 6505, 6510, 6520 y G620 Declaración del proveedor
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Declaración del proveedor
Plataformas Evaluación
 
Controladora de Fabric activo El software no se ve afectado
Administrador de Active Fabric El software no se ve afectado
Dell Networking vCenter Plug-in El software no se ve afectado
Dell OpenManage Network Manager El software no se ve afectado
Automatización abierta El software no se ve afectado
Redes definidas por software El software no se ve afectado
 
NOTA: En las tablas que aparecen a continuación se indican los productos para los que está disponible la orientación del BIOS/firmware/controlador. Esta información se actualiza a medida que hay información adicional disponible. Si no ve su plataforma, consulte más adelante.

El BIOS del servidor se puede actualizar mediante iDRAC. Para obtener más información, consulte el artículo de la base de conocimientos de Dell Cómo actualizar el firmware de manera remota mediante la interfaz web de Integrated Dell Remote Access Controller (iDRAC) o directamente desde el sistema operativo. Consulte el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware Dell PowerEdge directamente desde el sistema operativo (Windows y Linux).
Para obtener métodos adicionales, consulte el artículo de la Base de conocimientos de Dell Actualización de firmware y controladores en servidores Dell PowerEdge.

Estas son las versiones mínimas requeridas del BIOS.

Actualizaciones de BIOS/firmware/controlador para servidores PowerEdge y productos de redes


Generación Modelos Versión del BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440 y XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415 y R7415 1.0.9
R7425 1.0.9
Generación Modelos Versión del BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generación Modelos Versión del BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generación Modelos Versión del BIOS
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
NOTA: ***Solo actualice el BIOS con la actualización no empaquetada de las plataformas 11G serie NX.
Modelos Versión del BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modelos Versión de BIOS/firmware/controlador
VM con funciones básicas de OS10 En el proceso
OS10 Enterprise VM En el proceso
Emulador S OS En el proceso
Emulador Z OS En el proceso
Funciones básicas de OS10, S3048-ON En el proceso
Funciones básicas de OS10, S4048-ON En el proceso
Funciones básicas de OS10, S4048T-ON En el proceso
Funciones básicas de OS, S6000-ON En el proceso
Funciones básicas de OS10, S6010-ON En el proceso
Funciones básicas de OS10, Z9100 En el proceso
 
Redes: switches de puerto fijo
Plataformas Versión del BIOS/Firmware/Controlador
Mellanox serie SB7800, serie SX6000 Mellanox está investigando cuidadosamente los parches lanzados y lanzará actualizaciones de software cuando estén disponibles. Declaración del proveedor
Modelos Versión de BIOS/firmware/controlador
W-3200, W-3400, W-3600, W-6000, W-620, W-650 y W-651 Vínculo : requiere inicio de sesión.
Serie W-7005: W-7008, W-7010, W-7024, W-7030, W-7200 y W-7205 Vínculo : requiere inicio de sesión.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135 y W-AP175 Vínculo : requiere inicio de sesión.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274 y W-AP275 Vínculo : requiere inicio de sesión.
W-AP68, W-AP92, W-AP93 y W-AP93H Vínculo : requiere inicio de sesión.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134 y W-IAP135 Vínculo : requiere inicio de sesión.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214 y W-IAP215 Vínculo : requiere inicio de sesión.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92 y W-IAP93 Vínculo : requiere inicio de sesión.
Access Points de la serie W: 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334 y 335 Vínculo : requiere inicio de sesión.
Controlador W-Series AOS Vínculo : requiere inicio de sesión.
FIPS W-Series Vínculo : requiere inicio de sesión.
Modelos Versión de BIOS/firmware/controlador
W-Airwave Vínculo : requiere inicio de sesión: asegúrese de que el hipervisor tenga los parches adecuados.
Dispositivos de hardware W-ClearPass Vínculo : requiere inicio de sesión.
Dispositivos virtuales W-ClearPass Vínculo : requiere inicio de sesión: asegúrese de que el hipervisor tenga los parches adecuados.
Software W-ClearPass 100 Vínculo : requiere inicio de sesión.

Actualizaciones de otros productos Dell

Referencias externas

Guía para parches del sistema operativo

Enlaces de rendimiento


Preguntas frecuentes

Pregunta: ¿Cómo puedo protegerme contra estas vulnerabilidades?
Respuesta: Hay tres vulnerabilidades asociadas con Meltdown y Spectre. Los clientes deben implementar un parche de sistema operativo de su proveedor de sistemas operativos para las tres vulnerabilidades. Solo Spectre variante 2 (CVE-2017-5715) requiere una actualización del BIOS con el microcódigo proporcionado por el proveedor del procesador. Actualmente, Intel aún no tiene una actualización de microcódigo disponible para protegerse contra la vulnerabilidad Spectre variante 2.

Consulte la siguiente tabla:
 

Variante a parche

¿Se necesita actualizar el microcódigo?

¿Se necesita un parche del sistema operativo?

Spectre (variante 1)
CVE-2017-5753

No

Spectre (variante 2)
CVE-2017-5715

Meltdown (variante 3)
CVE-2017-5754

No


Pregunta: ¿Cuál es la recomendación actual de Dell Technologies con respecto a la actualización de los parches del sistema operativo?
Respuesta: Consulte los enlaces de orientación sobre parches del proveedor del sistema operativo.

Pregunta: ¿Tiene Dell Technologies una lista de productos empresariales que no se ven afectados?
Respuesta: Dell Technologies tiene una lista de productos empresariales que no se ven afectados. Consulte la sección Productos Dell que no requieren parches ni reparaciones para estas tres vulnerabilidades de CVE .

Pregunta: ¿Qué debo hacer si ejecuto un servidor virtual?
Respuesta: Se deben actualizar tanto el hipervisor como todos los sistemas operativos invitados.

Pregunta: ¿Los navegadores de Internet se ven potencialmente afectados? (Vulnerabilidad de JavaScript variante 2)?
Respuesta: Sí, los navegadores de Internet pueden verse afectados por la vulnerabilidad Spectre y la mayoría de los navegadores han proporcionado versiones o parches actualizados para mitigar esta posible vulnerabilidad. Consulte los enlaces a continuación para obtener información adicional sobre Chrome, Internet Explorer y Mozilla.

Pregunta: ¿Qué sucede con iDRAC y PERC?
Respuesta: PerC e iDRAC son sistemas cerrados que no permiten la ejecución de código de otros fabricantes (usuario). Spectre y Meltdown requieren la capacidad de ejecutar código arbitrario en el procesador. Debido a esta disposición de código cerrado, ninguno de los periféricos está en riesgo de un ataque de microprocesador de análisis de canal lateral.

Pregunta: ¿Qué sucede con los dispositivos? ¿Hay otras aplicaciones que no se ven afectadas?
Respuesta: Los sistemas cerrados que no permiten la ejecución de código de otros fabricantes (usuario) no son vulnerables.

Pregunta: ¿Qué sucede con los procesadores AMD Opteron?
Respuesta: https://www.amd.com/en/corporate/speculative-execution.
Pregunta: ¿Cuándo estarán disponibles las actualizaciones del BIOS con microcódigo de Dell Technologies para sistemas basados en Intel?
Respuesta: Los BIOS actualizados que contienen las actualizaciones de seguridad del microcódigo de Intel están disponibles para los sistemas PowerEdge 14G, 13G, 12G y algunos de los sistemas 11G.

Pregunta: ¿Cuándo estará disponible el BIOS para la infraestructura convergente que se ejecuta en la tecnología PowerEdge (VXRail, etc.)
Respuesta: Dell Technologies está trabajando para validar las actualizaciones de código de PowerEdge existentes para todas las plataformas de infraestructura convergente que se ejecutan con la tecnología PowerEdge. Las actualizaciones se proporcionan a medida que hay información adicional disponible.

Pregunta: ¿Dell Technologies instalará de fábrica el sistema operativo y los parches del hipervisor para los servidores PowerEdge y la infraestructura convergente?
Respuesta: A partir del 6 de marzo de 2018, Dell instalará de fábrica las siguientes versiones de las actualizaciones del sistema operativo para ayudar a mitigar las vulnerabilidades de Spectre/Meltdown. Estos están configurados (cuando sea posible) para una máxima protección (completamente habilitado). En ocasiones, hay actualizaciones más recientes proporcionadas por los proveedores.  Continúe viendo los sitios web del proveedor del sistema operativo para obtener orientación específica sobre la configuración y las actualizaciones y las opciones de configuración más recientes a medida que estén disponibles.  
  • Windows Server 2016: KB4056890 (publicado el 4 de enero de 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (publicado el 4 de enero del 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (publicado el 4 de enero del 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (contiene el parche VMSA-2018-002)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (contiene el parche VMSA-2018-002)

Pregunta: He escuchado que la vulnerabilidad afecta a los microprocesadores que retrocedieron al menos 10 años. ¿Hasta qué punto Dell ofrece una actualización del BIOS?
Respuesta: Dell está trabajando con Intel para proporcionar el BIOS requerido con parches de microcódigo para los sistemas PowerEdge que vuelven a nuestra línea de productos de 11.ª generación. Cualquier actualización del BIOS que contenga actualizaciones de microcódigo para la corrección de seguridad dependerá de que los proveedores de procesadores afectados proporcionen actualizaciones de código a Dell Technologies.

Pregunta: ¿Dell Technologies proporcionará soporte técnico para sistemas que no están cubiertos por la garantía?
Respuesta: Dell Technologies no proporciona soporte técnico para los servidores Dell Technologies PowerEdge que no tienen un contrato de soporte válido. Los clientes pueden acceder a documentos de soporte disponibles públicamente en el soporte de Dell, independientemente del estado actual del contrato de soporte.

Pregunta: ¿Dell Technologies proporcionará parches para sistemas que no están cubiertos por la garantía?
Respuesta: Los productos de servidor Dell Technologies PowerEdge no requieren un contrato de soporte válido para obtener acceso a nuestras páginas de soporte y descarga. Las actualizaciones del BIOS del servidor PowerEdge están disponibles en el sitio de soporte de Dell Technologies para todos los usuarios, independientemente del estado actual del contrato de soporte. Consulte la sección BIOS /Firmware/Driver updates for PowerEdge Server and Networking Products for BIOS availability (Actualizaciones de BIOS/firmware/controlador para servidores PowerEdge y productos de redes para la disponibilidad del BIOS). Los parches del sistema operativo se deben obtener del proveedor del sistema operativo. Consulte los enlaces en la sección Guía de parches del sistema operativo .

Pregunta: ¿Qué sucede con los nuevos procesadores AMD EPYC?
Respuesta: Para ver las declaraciones públicas de AMD sobre Meltdown (CVE-2017-5754) Spectre variante 1 (CVE-2017-5753) y Spectre variante 2 (CVE-2017-5715), ya que se relacionan con procesadores AMD, consulte https://www.amd.com/en/corporate/speculative-execution.
Para Spectre variante 1 (CVE-2017-5753), el parche correspondiente del sistema operativo aborda este problema.

Pregunta: ¿Cuándo estarán disponibles las actualizaciones del BIOS para los sistemas PowerEdge basados en AMD EYPC que se ven afectados por Spectre?
Respuesta: Dell EMC lanzó actualizaciones de BIOS para nuestras plataformas 14G (R7425, R7415 y R6415), que están disponibles en nuestras páginas de soporte de productos. Las instalaciones de fábrica de estos BIOS estaban disponibles el 17 de enero de 2018.

Pregunta: ¿Cuándo se instalará de fábrica el BIOS con actualizaciones de microcódigo Intel en los sistemas PowerEdge basados en Intel?  
Respuesta: El BIOS de PowerEdge 14G y 13G (excepto R930) estará disponible por instalación de fábrica el 6 de marzo de 2018.  El BIOS de PowerEdge R930 está disponible mediante la instalación de fábrica antes del 9 de marzo de 2018.
Pregunta: ¿Hay un impacto en el rendimiento debido a estas actualizaciones del BIOS y del sistema operativo?
Respuesta: El aspecto clave de estos ataques se basa en la ejecución especulativa, que es una característica relacionada con el rendimiento. Los impactos en el rendimiento varían, ya que dependen en gran medida de la carga de trabajo. Dell está trabajando con Intel y otros proveedores para determinar los impactos en el rendimiento como resultado de estas actualizaciones y lo abordará una vez que esté disponible.

Oorzaak

No hay información disponible sobre la causa.

Oplossing

No hay información de resolución disponible.

Getroffen producten

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Artikeleigenschappen
Artikelnummer: 000178106
Artikeltype: Solution
Laatst aangepast: 06 sep. 2023
Versie:  11
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.